Wie verhindere ich, dass PolicyKit nach einem Kennwort fragt?

Wie verhindere ich, dass PolicyKit nach einem Kennwort fragt?

Seit Jahren habe ich folgendes in meiner sudoersAkte:

scott   ALL=NOPASSWD: ALL

Für diejenigen, die es nicht wissen: Dadurch wird verhindert, sudodass Freunde ( usw.) nach einem Passwort fragen. Im Laufe der Jahre wurde gksudojedoch immer mehr von dem, was früher verwendet wurde, auf PolicyKit umgestellt.sudo

Ich suche nach einer entsprechenden Konfiguration für PolicyKit, sodass ich nie nach meinem Passwort gefragt werde.

Denjenigen, denen meine Bitte nicht gefällt, sei Folgendes gesagt: Ich verstehe die Gründe für die Standardkonfiguration, und sie sind vernünftig. Ich verstehe auch die Risiken, die mit der Konfiguration verbunden sind, die ich vornehmen möchte. Trotzdem ist es die Art und Weise, wie ich mein System einrichten möchte.Wer das oben Gesagte nicht vollständig versteht, sollte nicht versuchen, was ich versuche.

Antwort1

Du kannstverwenden Sie die gleiche Technik wie Ubuntus Live-CDindem Sie PolicyKit austricksen und ALLE Kennwortabfragen unterdrücken, indem Sie die Aktion durch ein Platzhalterzeichen ersetzen.

HAFTUNGSAUSSCHLUSS: Im Folgenden werden ALLE Kennwortabfragen global für alle Mitglieder der Administratorgruppe unterdrückt, mit Ausnahme des Anmeldebildschirms. Dies ist EXTREM gefährlich und sollte NIEMALS umgesetzt werden, da die Wahrscheinlichkeit groß ist, dass IHR SYSTEM DAMIT ZERSTÖRT WIRD!!

Sagen Sie nicht, Sie wären nicht gewarnt worden!

HINWEIS: Wenn Sie 12.04 oder höher ausführen, ersetzen Sie „admin“ durch „sudo“!

Ersetzen Sie „Benutzername“ durch Ihren tatsächlichen Benutzernamen:

usermod -aG admin username

Wechseln Sie zum Root-Zugriff:

sudo -i

Erstellen Sie eine neue Richtlinie:

gedit /var/lib/polkit-1/localauthority/50-local.d/disable-passwords.pkla

Fügen Sie Folgendes hinzu:

[Do anything you want]
Identity=unix-group:admin
Action=*
ResultActive=yes

Speichern und beenden. Dann versuchen Sie etwas, das normalerweise ein Passwort erfordert. :)

HINWEIS: Es spielt keine Rolle, welchen Namen Sie für Ihre .pkla-Datei verwenden. Sie können der Datei einen beliebigen Namen geben.

Und schließlich ist dies die EINZIGE Richtlinie, die Sie zum Unterdrücken von Kennwortabfragen benötigen, da dies, wie gesagt, global geschieht.

Antwort2

Sie können eine .pkla-Datei erstellen, entweder eine All-in-One-Datei oder ein Paar basierend auf Aktionsgruppen, das spielt keine Rolle.

Schauen Sie als Referenz in /usr/share/polkit-1/actions nach und öffnen Sie die entsprechenden Aktionen in einem Texteditor, um die Aktions-IDs zu erhalten.

Was eine oder zwei .pkla-Dateien angeht, finde ich, dass der beste Ort, sie zu speichern, hier ist, es wird vor allen Updates geschützt

/var/lib/polkit-1/localauthority/50-local.d

Hier ist zum Beispiel mein Hauptpaket namens package-manager.pkla, obwohl es etwas mehr umfasst als nur Paketverwaltungsrichtlinien.

[Install package file]
Identity=unix-group:admin
Action=org.debian.apt.install-file;org.debian.apt.update-cache;org.debian.apt.install-or-remove-packages;org.debian.apt.upgrade-packages
ResultActive=yes

[Install package synaptic]
Identity=unix-group:admin
Action=com.ubuntu.pkexec.synaptic
ResultActive=yes

[Change add repo]
Identity=unix-group:admin
Action=com.ubuntu.softwareproperties.applychanges;org.debian.apt.change-repository
ResultActive=yes

[usbcreator format]
Identity=unix-group:admin
Action=com.ubuntu.usbcreator.format
ResultActive=yes

[Install bootloader]
Identity=unix-group:admin
Action=com.ubuntu.usbcreator.bootloader
ResultActive=yes

[Add users]
Identity=unix-group:admin
Action=org.freedesktop.accounts.user-administration
ResultActive=yes

Beachten Sie, dass ab12.04Die für den Benutzer „Admin“ verwendete Gruppe sollte in sudo geändert werden, d. h.

Identity=unix-group:sudo

Beachten Sie auch, dass Aktionen pro Abschnitt aneinandergereiht werden können, keine Leerzeichen, verwenden Sie ein ; zwischen den IDs

verwandte Informationen