Problemas ao tentar não definir senha para determinados comandos cli no linux

Problemas ao tentar não definir senha para determinados comandos cli no linux

Ambiente Informático

SO: Arch Linux - Manjaro

Concha: zsh

MIRAR

Estou tentando ativar os seguintes comandospara não exigir uma entrada de senhapara minha conta de usuário principal:ab

sudo systemctl stop NetworkManager
sudo systemctl start NetworkManager

TENTATIVA FALHA

Eu li e tentei seguir algumas das ajudas on-line e cheguei até aqui usando sudo -ipara criar o arquivo /etc/sudoers.d/abcom o seguinte código:

ab ALL=(root) NOPASSWD: sudo systemctl stop NetworkManager
ALL=(root) NOPASSWD: sudo systemctl start NetworkManager

TENTATIVAS DE RESOLUÇÃO DE PROBLEMAS

Tentei fazer as seguintes edições sem sucesso:

  • mudando rootparaALL
  • mudando systemctlpara/bin/systemctl
  • excluindosudo

Cada vez que faço a edição e salvo, procuro cat /etc/sudoers.d/abverificar se as alterações foram feitas, e sempre abro um novo terminal para testar o comando, cada vez tentando uma combinação do seguinte enquanto ainda é solicitada a inserção de uma senha:

sudo systemctl start NetworkManager
sudo /bin/systemctl start NetworkManager
systemctl start NetworkManager
/bin/systemctl start NetworkManager

QUESTÕES

Iniciar um novo terminal é suficiente ou preciso reiniciar todo o sistema para iniciar as alterações?

Ou talvez eu esteja esquecendo de outro passo?

Responder1

As linhas /etc/sudoers.d/abprovavelmente deveriam ser assim:

ab ALL=(root) NOPASSWD: /bin/systemctl stop NetworkManager
ab ALL=(root) NOPASSWD: /bin/systemctl start NetworkManager

Com sudoarquivos sudoers.d normais armazenados localmente (e nada avançado como informações de sudoers armazenadas em um servidor LDAP), quaisquer alterações nos arquivos sudoers devem entrar em vigor imediatamente, sem necessidade de fazer logout/login, iniciar novos terminais ou qualquer coisa parecida que.

Normalmente sudoregistrará tentativas bem-sucedidas e fracassadas de usá-lo, portanto, você deve procurar no arquivo de log apropriado (geralmente /var/log/secureou /var/log/auth.log, dependendo da distribuição) mensagens de sudo. Essas mensagens incluirão o comando que o usuário está tentando executar sudo, na forma exata que você precisará gravá-lo no arquivo sudoers para permitir isso.

informação relacionada