Ubuntu Server 12.04のAmazon EC2インスタンスを起動しましたが、ローカルのUbuntuとは異なり、EC2インスタンスはコマンドラインでsudoを実行するときやrootになるときにパスワードを要求しません。私は試した
passwd
# asks for a new password, I supply one
Sudo -i
# always makes me root right away
passwd
# asks for a new password, I supply one
passwd ubuntu
# asks for a new password, I supply one
(ubuntu
はインスタンスがインストールされるデフォルトのユーザーです。)これまでのところ、再起動後のイベントでは、違いに気づきませんでしたが、パスワードを要求することはありません。
それは大したことではありませんが、私は私のローカルのUbuntuがどのように機能するかに慣れていると思います。
EC2には、ubuntu
ユーザーに安全なパスワードを提供する簡単な方法がないため、デフォルトでは、ssh秘密鍵で安全に接続した後、パスワードなしSudo
を許可します。
ubuntu
ユーザーにパスワードを追加する場合、/etc/sudoers.d/90-cloud-init-users
を編集して変更することにより、Sudo
にパスワードを要求できます。
ubuntu ALL=(ALL) NOPASSWD:ALL
に:
ubuntu ALL=(ALL) ALL
このコマンドは、その編集を行います(未処理のデフォルトのsudoersファイルを想定しています):
Sudo Perl -pi -e 's%NOPASSWD:%%' /etc/sudoers.d/90-cloud-init-users
安全のために、別のシェルをルートとしてログインしたままにして、ファイルを修正し、誤って編集してSudo
を壊した場合に回復できるようにします。
Sudo
のパスワードを追加すると、システムの全体的なセキュリティが向上します。
Sshログインにパスワードの使用を許可しないことをお勧めします。 ssh秘密鍵に限定してください。