Как настроить Linux для того, чтобы не требовать sudo для определенных команд для определенных пользователей?

Я уверен, что этот вопрос задан раньше, но я не могу найти ответ.

Я хотел бы настроить Linux так, чтобы при вводе конкретных команд (например, apt-get ) мне не нужно вводить пароль, как я должен сейчас.

Как я могу это сделать?

2 Solutions collect form web for “Как настроить Linux для того, чтобы не требовать sudo для определенных команд для определенных пользователей?”

Вы не можете настроить Linux, чтобы не требовать sudo. Некоторые команды должны выполняться как root; если вы хотите вызвать их из непривилегированной учетной записи, необходим sudo или какой-либо другой механизм эскалации привилегий.

Вы можете настроить sudo, чтобы не требовать пароль для определенных команд, добавив правило sudoers с NOPASSWD: Обратите внимание, что правила NOPASSWD должны появляться после правил, отличных от NOPASSWD, которые соответствуют одной и той же команде .

 %admin: ALL = (ALL:ALL) ALL %admin: ALL = (root) NOPASSWD: apt-get 

Обратите внимание, что разрешение apt-get так же опасно, как и любая команда, поскольку вызывающий может передавать параметры, которые заставляют apt-get загружать пакеты из источников, которые они задают, которые вызывают его вызовы, которые они определяют, и т. Д.

Если вы чувствуете, что видите слишком много подсказок, вы можете сделать sudo быстрее. Отключите параметр tty_tickets чтобы вы могли аутентифицироваться один раз для всего сеанса, а не один раз для терминала. По умолчанию тайм-аут, после которого вам нужно ввести свой пароль, составляет 15 минут.

Используйте visudo для настройки файла / etc / sudoers. Вы, вероятно, хотите что-то вроде этого:

 ALL ALL=NOPASSWD: /usr/bin/apt-get 

Для получения дополнительной информации см. man sudoers .

Если вы действительно хотите избежать sudo, вы можете установить липкий бит следующим образом:

 chmod u+s /usr/bin/apt-get 

Независимо от того, работает ли это, это немного зависит от приложения. Таким образом, команда запускается как эффективный root пользователя, но сама команда может обнаружить этот факт и отказаться от работы, если он это решит.

  • Команда sudo является неприемлемой при вызове из файлового менеджера
  • Как эскалировать сигнал?
  • sudo: «эффективный uid не равен 0, sudo установлен setuid root?» на малине Pi
  • Как ОС знает, что команде требуется sudo?
  • Автозаполнение для недоступных каталогов
  • Использовать текущую переменную среды пользователя в файле sudoers
  • разрешено отклонение ошибки ubuntu с помощью sudo
  • Невозможно войти в centOS с любым пользователем
  • Изменение пароля root не изменяет пароль sudo
  • Есть ли лучшие / более безопасные методы запуска OpenVPN-клиента как обычного пользователя?
  • ошибка разрешения файла bash при добавлении к файлу
  • Как вызывать привилегии root из моего пользовательского приложения?
  • Interesting Posts

    Как узнать, поддерживает ли моя система текущее время системы?

    Если утверждение, дающее ответ «else» для обоих результатов cmp

    Добавить новый сетевой интерфейс в kvm (установлен Slackware)

    Разбор csv с sed и perl одним слоем?

    Xlib: расширение «GLX» отсутствует – с картой NVIDIA и встроенной графикой

    Полоса прокрутки перемещается туда, где я нажимаю

    Как удалить <td> или </ td> с помощью sed?

    Запустить сценарий оболочки из crontab после остановки / запуска / перезапуска сервера

    Список пакетов с установленными вручную уровнями без их зависимостей

    Более быстрый способ рекурсивно изменить владельца / группу?

    systemd-networkd .net игнорируется в контейнере systemd-nspawn

    Как смонтировать каталог как можно раньше, или сразу после fstab?

    Преобразовать ключ = значения в CSV

    Как я могу получить этот скрипт для выхода ошибки на основе результата цикла for?

    Почему опция exec не указана в / proc / mounts?

    Linux и Unix - лучшая ОС в мире.