可能性のある複製:
既存のユーザーにSudo権限を付与するにはどうすればよいですか?
私はこれに対する答えを探していましたが、私が見つけたのは「それは良いアイデアではない」または「お勧めしません」であり、解決策のいくつかの回避策が与えられています...
はい、私は新しいです。何かを壊す可能性は十分にあると思います。 OSを壊し、フォーマットを何度もフォーマットすることは嬉しいことですが、OSに対するあらゆる種類の制限が私を怒らせます。必要に応じて物を壊し、それを破った方法と修正方法を学びたいと思います。
安全ロックを解除したい。
ユーザーに絶対的な許可を付与する方法を教えてください。
システムを解放したい人のために、これは私のために働いた解決策です:
代わりに:
ユーザー「foo」にSudo
コマンドを介してroot特権への無制限のパスワードなしアクセスを許可するには、/etc/sudoers
を編集して次の行を追加します。
foo ALL = NOPASSWD: ALL
詳細については、Sudo(8)およびsudoers(5)を参照してください。
別の場所で提案されたように、vi
の使用方法を知っている場合は、/etc/sudoers
を編集するためにvisudo
を使用することをお勧めします。
yo制限されているのではなく(コマンドラインでSudo
またはrootとしてログインできる限り)、むしろ実行する単一のアプリケーションごとに)制限されています。
ルート権限を自分に与えると、実行するすべてのアプリケーションもコンピューター上で完全な権限を取得します。 そのが制限であり、あなたに制限をかけたくないということは、あなたがすることを言っているようなものですnot自転車やドアをロックしたいのです。自分に対する制限。
誰もその洞察をあなたに提供しようとしていないことに驚いています。
Noobであるため、少なくとも次の理由により、/etc/sudoers
を自分で編集する代わりにvisudo
を使用することをお勧めします。
/etc/sudoers
ファイルを同時に使用しているユーザーがいないことを確認します。わかりました。これは、ハッカーがシステム内のすべてを試し、それが何をしたのかを確認した日々から来ています。
パスワード(またはシャドウパスワードを示すマーカー)を有名に保持しているファイル/etc/passwd
があります。
そのファイルには、次のようなものがあります。
root:!:0:0::/:/usr/bin/ksh
daemon:!:1:1::/etc:
bin:!:2:2::/bin:
sys:!:3:3::/usr/sys:
adm:!:4:4::/var/adm:
uucp:!:5:5::/usr/lib/uucp:
guest:!:100:100::/home/guest:
nobody:!:4294967294:4294967294::/:
lpd:!:9:4294967294::/:
lp:*:11:11::/var/spool/lp:/bin/false
invscout:*:200:1::/var/adm/invscout:/usr/bin/ksh
nuucp:*:6:5:uucp login user:/var/spool/uucppublic:/usr/sbin/uucp/uucico
paul:!:201:1::/home/paul:/usr/bin/ksh
jdoe:*:202:1:John Doe:/home/jdoe:/usr/bin/ksh
[例: here ]
関心のある2つのセクションは、位置3と4の数字です。最初のセクションはユーザーID、2番目のセクションはグループです。このインストール(およびほとんどのインストール)では、rootの値は両方であることに注意してください。
suまたはSudoを使用してこのファイルを編集し、ユーザーIDの番号をrootと同じになるように変更すると、その後、ルートになります。 (また、IDにrmuserを使用することはできません。これは、システムに不可欠であると考えられているためです)
ユーザーを正しいグループに追加する方が良いと思いませんか?
Sudo usermod -a -G Sudo hduser
この重複した質問も参照してください: 既存のユーザーにSudo権限を付与するにはどうすればよいですか?