In einer Sandbox-VM-Umgebung habe ich ein Setup von Ubuntu Linux, das durch eine Firewall geschützt ist und auf das nicht von außerhalb des lokalen Systems zugegriffen werden kann. Daher möchte ich auf dieser VM dem administrativen Benutzer (den ich eingerichtet habe) die Möglichkeit geben, alles mit sudo auszuführen und kein Passwort zu benötigen.
Obwohl ich weiß, dass dies nicht sicher ist, ist diese VM nicht die ganze Zeit eingeschaltet und erfordert meinen persönlichen Passcode, um ausgeführt zu werden. Auch wenn dies nicht „sicher“ ist, gibt es eine Möglichkeit, die gewünschte Funktionalität zu erhalten?
Akzeptierte Antwort:
Von man sudoers:
NOPASSWD and PASSWD
By default, sudo requires that a user authenticate him or herself
before running a command. This behavior can be modified via the
NOPASSWD tag. Like a Runas_Spec, the NOPASSWD tag sets a default for
the commands that follow it in the Cmnd_Spec_List. Conversely, the
PASSWD tag can be used to reverse things. For example:
ray rushmore = NOPASSWD: /bin/kill, /bin/ls, /usr/bin/lprm
would allow the user ray to run /bin/kill, /bin/ls, and /usr/bin/lprm
as root on the machine rushmore without authenticating himself.
Ein weiteres Tag ist ALL
, um dem Benutzer ray zu erlauben, jeden Befehl auf jedem Host ohne Passwort auszuführen, können Sie Folgendes verwenden:
ray ALL= NOPASSWD: ALL