
Eu configurei um script bash para ser executado automaticamente (no crontab) com sudo
privilégios usandoesse visudo
solução.
Como o script requer várias execuções, ele polui meu arquivo /var/log/auth.log
, então desabilitei a TTY
saída (apenas para o script específico que designei emvisudo
) seguindoessesolução com sucesso. Por TTY
, quero dizer este tipo de entrada de log: [user] : TTY=unknown ; PWD=... ; USER=root ; COMMAND=...
.
Mas fiquei com as 2 linhas a seguir/var/log/auth.log
cadamomento em que o script é executado (sendo executado com sudo
privilégios). Como ele é executado muitas vezes, recebo essa saída muitas vezes, o que é irritante:
Nov 01 00:00:00 1234567 sudo: pam_unix(sudo:session): session opened for user root by (uid=0)
Nov 01 00:00:00 1234567 sudo: pam_unix(sudo:session): session closed for user root
Estou ciente desta questão:Como parar mensagens sudo PAM em auth.log para um usuário específico?, que parece permitir a desabilitação de mensagens PAMpor usuário.
Mas não consegui encontrar uma solução para desativar a mensagem PAM acima em/var/log/auth.log
apenas para um script específico. Basicamente, estou procurando o equivalente ao que fiz para a TTY
saída com visudo
, que é extraído do registroapenas o script específico que designei.
Alguma ideia?
(O sistema está executando o Ubuntu 18.04 LTS)
Responder1
Se o script estiver sendo executado a partir de crontab
uma opção, seria executá-lo a partir do root crontab
(ou do sistema), para que isso sudo
não seja mais necessário.