Google Cloud Platform에서 VM을 사용하고 있습니다. 일단 생성되면 GCP 웹 GUI를 통해 SSH를 통해 액세스할 수 있습니다. SSH를 통해 액세스하면 sudo
권한 있는 작업을 수행하는 데 사용할 수 있습니다. Chrome Desktop, VNC 등 GUI 방식으로 접속할 때 sudo 권한이 없습니다. 그러나 whoami
두 경우 모두 동일한 사용자 이름을 얻습니다 .
몇 가지 가정이 있기 때문에 혼란스럽습니다.
whoami
현재 사용자를 이름으로 나타냅니다.- 전체 시스템에서 특정 이름에 대한 사용자는 단 한 명뿐입니다. 그 반대의 경우도 마찬가지입니다.
sudo
현재 사용자에게 적용됩니다( 와 동일whoami
).- 사용자의 인증 및 sudo 속성은 전체 시스템에서 동일합니다.
sudo
이것이 사실이라면 다른 방식으로 로그인할 때 동작이 어떻게 다른지 이해할 수 없습니다 .
업데이트 3:
나는 실행했고 sudo usermod -aG sudo username
재부팅 후 사용자는 모든 곳에서 sudo 권한을 갖습니다. sudoers 파일에는 아무것도 변경되지 않았습니다. 변경하기 전에 그룹 파일을 확인할 생각은 없었습니다.
이제는 실용적인 측면에서 모든 것이 괜찮다고 생각합니다. 동일한 사용자가 다른 장소에서 어떻게 다른 sudo 권한을 가질 수 있는지 아직도 이해가 되지 않습니다.
업데이트 2:
/etc/sudoers
주석 처리되지 않은 행(및 지시문)은 다음과 같습니다 .
Defaults env_reset
Defaults mail_badpass
Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
root ALL=(ALL:ALL) ALL
%sudo ALL=(ALL:ALL) ALL
#includedir /etc/sudoers.d
in에는 다음 sudoers.d
이 google_sudoers
포함되어 있습니다.
%google-sudoers ALL=(ALL:ALL) NOPASSWD:ALL
OS 버전: Debian 10(버스터) Linux 4.19.0-17-cloud-amd64
업데이트:
불행하게도 google-sudoers 그룹과 관련하여 Google이 추가한 일부 기능으로 인해 이 문제가 발생할 수 있습니다.
관련 로그/var/log/auth.log
gpasswd[2309]: user user_me added by root to group google-sudoers
성공적인 sudo:
sudo: user_me : TTY=pts/2 ; PWD=/home/user_me ; USER=root ; COMMAND=/usr/bin/echo test
sudo: pam_unix(sudo:session): session opened for user root by user_me(uid=0)
sudo: pam_unix(sudo:session): session closed for user root
실패한 sudo:
sudo: user_me : user NOT in sudoers ; TTY=pts/0 ; PWD=/home/user_me ; USER=root ; COMMAND=/usr/bin/echo test
동일한 사용자에 대해 동작이 어떻게 다를 수 있는지 여전히 잘 모르겠습니다.