¿Cómo evito que PolicyKit solicite una contraseña?

¿Cómo evito que PolicyKit solicite una contraseña?

Durante años, he tenido lo siguiente en mi sudoersexpediente:

scott   ALL=NOPASSWD: ALL

Para aquellos que no lo saben, esto evita que sudonuestros amigos ( gksudo, etc.) soliciten una contraseña. Sin embargo, a lo largo de los años, cada vez más cosas que alguna vez se usaron sudose cambiaron al uso de PolicyKit.

Estoy buscando una configuración equivalente para PolicyKit, de modo que nunca me solicite mi contraseña.

Para aquellos a quienes no les gusta mi solicitud, permítanme decirles esto: entiendo los motivos de la configuración predeterminada y son sólidos. También entiendo los riesgos inherentes a la configuración que quiero realizar. Sin embargo, es la forma en que quiero configurar mi sistema.Aquellos que no comprendan completamente lo anterior no deberían intentar lo que estoy intentando.

Respuesta1

Puedeuse la misma técnica que usa el Live CD de Ubuntuengañando a PolicyKit y suprimiendo TODAS las solicitudes de contraseña sustituyendo la acción por un comodín.

DESCARGO DE RESPONSABILIDAD: Lo siguiente suprimirá TODAS las solicitudes de contraseña globalmente para todos los que pertenecen al grupo de administración, con la excepción de la pantalla de inicio de sesión. ¡Es EXTREMADAMENTE peligroso y NUNCA debe implementarse porque es probable que TERMINES ROMPIENDO TU SISTEMA!

¡No digas que no fuiste advertido!

NOTA: Si está ejecutando 12.04 o posterior, sustituya "admin" por "sudo".

Reemplace "nombre de usuario" con su nombre de usuario real:

usermod -aG admin username

Cambiar a raíz:

sudo -i

Cree una nueva política:

gedit /var/lib/polkit-1/localauthority/50-local.d/disable-passwords.pkla

Agregue lo siguiente:

[Do anything you want]
Identity=unix-group:admin
Action=*
ResultActive=yes

Guardar y Salir. Luego prueba algo que normalmente requiere una contraseña. :)

NOTA: No importa el nombre que utilice como nombre de archivo .pkla. Puedes nombrarlo como quieras.

Y por último, esta es la ÚNICA política que necesitará cuando se trata de suprimir las solicitudes de contraseña porque, nuevamente, lo hace globalmente.

Respuesta2

Puedes crear un .pkla, ya sea un todo en uno o un par basado en grupos de acciones, realmente no importa.

Como referencia, busque en /usr/share/polkit-1/actions, abra los interesados ​​en un editor de texto para obtener los ID de las acciones.

En cuanto a .pkla o 2, creo que el mejor lugar para colocarlos es aquí, estará protegido de cualquier actualización.

/var/lib/polkit-1/localauthority/50-local.d

Entonces, por ejemplo, aquí está mi principal, llamado package-manager.pkla, aunque se extiende un poco más allá de la política de administración de paquetes.

[Install package file]
Identity=unix-group:admin
Action=org.debian.apt.install-file;org.debian.apt.update-cache;org.debian.apt.install-or-remove-packages;org.debian.apt.upgrade-packages
ResultActive=yes

[Install package synaptic]
Identity=unix-group:admin
Action=com.ubuntu.pkexec.synaptic
ResultActive=yes

[Change add repo]
Identity=unix-group:admin
Action=com.ubuntu.softwareproperties.applychanges;org.debian.apt.change-repository
ResultActive=yes

[usbcreator format]
Identity=unix-group:admin
Action=com.ubuntu.usbcreator.format
ResultActive=yes

[Install bootloader]
Identity=unix-group:admin
Action=com.ubuntu.usbcreator.bootloader
ResultActive=yes

[Add users]
Identity=unix-group:admin
Action=org.freedesktop.accounts.user-administration
ResultActive=yes

Tenga en cuenta que a partir de12.04el grupo utilizado para el usuario "admin" debe cambiarse a sudo, es decir.

Identity=unix-group:sudo

También tenga en cuenta que las acciones se pueden unir por sección, sin espacios, use un; entre identificaciones

información relacionada