RHEL(Fedora、CentOSなど)またはUbuntuディストリビューションでパスワードなしのSudo
アクセスをセットアップするにはどうすればよいですか? (それがディストリビューション全体で同じであれば、それはさらに良いです!)
設定:不正アクセスの心配がない個人および/または実験室/トレーニング機器(つまり、デバイスは非パブリックネットワーク上にあり、すべて/すべてのユーザーは完全に信頼されており、デバイスのコンテンツは「プレーンバニラ」です) 。
[〜#〜] edit [〜#〜]メディナのコメントのおかげ:マニュアルページによると、あなたは書くことができるはずです
ALL ALL = (ALL) NOPASSWD: ALL
すべてのユーザーがパスワードなしですべてのコマンドを実行できるようにします。
参考までに、私は以前の答えを残しておきます:
フォームの行を追加すると
%wheel ALL = (ALL) NOPASSWD: ALL
/etc/sudoers
(もちろんvisudo
コマンドを使用)、グループ内の全員がwheel
でパスワードを入力せずにコマンドを実行できるようにします。したがって、最善の解決策は、すべてのユーザーをいくつかのグループに入れ、そのような行をsudoers
に入れることです。wheel
を実際に使用するグループに置き換える必要があります。
または、ユーザーエイリアスを定義することもできます。
User_Alias EVERYONE = user1, user2, user3, ...
それを使う:
EVERYONE ALL = (ALL) NOPASSWD: ALL
更新する必要がありますが/etc/sudoers
ユーザーを追加または削除するたび。
上記の解決策を試しましたが、役に立ちませんでした。次の解決策は私のために働きました/ etc/sudoersファイルを編集して次の行を追加します
username ALL=(ALL) NOPASSWD: ALL
keyは、最後の行の後にそれを追加します
#includedir /etc/sudoers.d
このページのすべての回答を試しましたが、有用な結果はありませんでした。結局私はそれを見つけました、あなたのSudo権利をリストするためにこのコマンドを使用してください:
Sudo -l
これにより、次のような出力が得られます。
User gmurphy may run the following commands on this Host:
(root) NOPASSWD: ALL
(ALL) ALL
Root権限で構成されているが、パスワード( "(ALL)ALL")を予期するSudoルールに一致するグループ(admin)の一部であることを示しています。これはSudoに私を促しました。問題のルールは管理ユーザーでした:
# Members of the admin group may gain root privileges
%admin ALL=(ALL) ALL
これをコメントアウトすると、パスワードなしでSudoを実行できました。これが他の誰かの役に立つことを願っています。
以内に /etc/sudoers
ファイルの下部にある例:
## Same thing without a password
# %wheel ALL=(ALL) NOPASSWD: ALL
Sudoersファイルに触れずにそれを行う別の方法があります。
編集/etc/pam.d/su
と以下の行のコメントを外します。
auth sufficient pam_wheel.so trust use_uid
ユーザーをwheel
グループに追加します。
Sudoersファイルに触れずにそれを行う別の方法があります。
編集/etc/pam.d/Sudo
と以下の行を追加します。
auth十分なpam_wheel.so信頼use_uid
ユーザーをwheel
グループに追加します。
「sudo」ではなく「su」に関する元の回答について、「topdog」と「Daniel Serodio」の小道具。私はそれを参照として使用し、恥ずかしげもなく彼らの投稿をコピーして修正しました。
これは古いスレッドですが、システムのデフォルトauthenticate
がこの回答リストに追加されていないのは興味深いことです。のエントリを使用する
Defaults !authenticate
Sudoersファイルでは、パスワード認証なしで、すべてのユーザーが定義済みのSudo
コマンドを使用できます。これはデフォルトのSudo仕様の一部であり、OPで指定されているように、すべてのプラットフォーム間で移植可能です。また、特定のユーザーにスコープを設定する必要がある場合は、
Defaults:<user_name> !authenticate