タグ付けされた質問 「sudo」

sudoは、ユーザーが別のユーザー(通常はrootユーザー)としてコマンドを実行できるようにするツールです。

8
sudoを使用するたびに、完了する前にハングします
パスワードの入力を求められるかどうかに関係なく、認証を受け入れてから、要求したことを実行するまでの間でハングアップします。つまりsudo ls、約60秒間ハングします。 私はこれを引き起こしているかもしれないものについて混乱しています。これはCentos 5にありselinux、無効と有効の両方を調べて設定しましたが、効果はないようです。
12 linux  centos  sudo 

2
ユーザー「git」がsudoを介して「www-data」として「git pull」を実行できるようにする
gitがユーザー「www-data」として「git pull」を実行できるようにしたいと思います。私が理解している限り、git ALL =(www-data)git pull in / etc / sudoersで作成できます。 悲しいことに、この行の構文エラーが表示され、「www-data」の「-」の直後にvisudo構文ハイライトが壊れます。 / etc / sudoersユーザー名に禁止されている「-」に関する情報が見つかりません。任意のヒント?
12 git  sudo  www-data 

4
linuxコマンドが見つかりましたが、sudoを使用すると見つかりません
私はこのようなpython3インストールを実行しようとしています: pip3 install django エラーが表示されます: PermissionError:[Errno 13]許可が拒否されました: '/usr/local/lib/python3.6/site-packages/pytz' それから私は試してください: sudo pip3 install django エラーが表示されます: sudo:pip3:コマンドが見つかりません $ PATHは次のようになります。 /usr/local/bin:/usr/bin:/usr/local/sbin:/usr/sbin:/home/ec2-user/.local/bin:/home/ec2-user/bin pip3へのsudoアクセスを取得するにはどうすればよいですか?
11 linux  centos  bash  sudo 



1
別の非rootユーザーからのSSH_AUTH_SOCKへのアクセス
シナリオ: ローカルPCでssh-agentを実行していますが、すべてのサーバー/クライアントはSSHエージェント認証を転送するように設定されています。ローカルPCのssh-agentを使用して、すべてのマシン間を移動できます。うまくいきます。 自分自身(user1)としてマシンにSSHで接続し、 user2という名前の別のユーザー(sudo -i -u user2)に変更してから、ローカルPCで実行しているssh-agentを使用して別のボックスにsshする必要があります。ssh user3 @ machine2(user3のauthorized_keysファイルに私の公開SSHキーがあると仮定)のようなことをしたいとしましょう。 私がしているsudoを保つように構成されたSSH_AUTH_SOCKの環境変数を。 関与するすべてのユーザー(user [1-3])は、非特権ユーザー(rootではない)です。 問題: SSH_AUTH_SOCK変数が正しく設定されていても、別のユーザーに変更すると(その設定を/tmp/ssh-HbKVFL7799/agent.13799と言います)、user2は、user1によって作成されたソケットにアクセスできません。もちろん、そうでなければ、user2はuser1の秘密鍵を乗っ取り、そのユーザーとしてホップすることができます。 このシナリオは、user2のsudoを介してシェルを取得する代わりに、rootのsudoを介してシェルを取得した場合にうまく機能します。当然、rootはマシン上のすべてのファイルにアクセスできます。 質問: できればsudoを使用して、user1からuser2に変更しながら、user1のSSH_AUTH_SOCKに引き続きアクセスするにはどうすればよいですか?
11 ssh  sudo  ssh-agent 

3
sudoでfindを安全に使用する
Linuxサーバーでは、ユーザーのグループからroot権限を削除する必要があります。ただし、これらのユーザーには、「検索」ユーティリティを使用して、ファイル名、変更日、およびその他のメタデータに基づいてファイルを検索できる正当な理由があります。 サーバーでは、ファイル名は機密ではありませんが、ファイルの内容は機密である可能性があります。 ユーザーがサーバー上の任意の場所でファイルを検索できるように、sudoを使用したいと思います。「検索」ユーティリティは素晴らしいですが、「-exec」を使用して任意のコマンドを生成するなど、あらゆる種類の副作用を許可します。 find制限を使用して作業できますか?
10 linux  sudo  find 

2
シンボリックリンクとsudo
シンボリックリンクを作成します。 ln -s /tmp/folder1 /tmp/folder2 次に、/ tmp / folder2に移動して実行しますpwd。 $ cd /tmp/folder2/ $ pwd /tmp/folder2 $ sudo pwd /tmp/folder1 # <-- This is the odd part なぜ元のディレクトリpwdをsudo与えるのですか?私はbashスクリプトを書いていて、現在のディレクトリの絶対パスが必要です。sudoでは、元のディレクトリを取得できないようです。

2
sudoerレポートはどこに行きますか?
だから私は小さなCentOSビルド(ラックスペースクラウド)をテストしています。ユーザーを設定し、sudoを実行しました。さて、visudoでユーザーをsudoersファイルに追加する手順を忘れました。もちろん、次のエラーが発生します。 sudoersファイルにはありません。この事件は報告されます。 今まで見たことがなかったので、今は気になります。これはどこで報告されますか?メールに送られるだけですか、それともどこかに記録されますか? 助けてくれてありがとう
10 centos  sudo 


3
パスワードなしのsudoを持つansibleユーザーがいるのは安全ですか?
Ansibleは初めてです。これまでに見たほとんどのVPSプロビジョニングガイドは次のとおりです。 rootがログインできないようにする ssh(パスワードではなく)でのみログインできる新しいユーザーを作成する パスワードなしのsudo権限wheelを使用して、新しいユーザーをグループに追加します (1)と(2)は理解できますが、(3)は理解できません。 確かにパスワードなしsudoはちょうどとしてログインするのと同じrootですか?メリット(便利さ)はわかりましたが、これは非常に安全ではありませんか? 管理者はさまざまな方法でネットワークを運用しているので、これは「主観的」であると言えるかもしれませんが、これは非常に一般的な慣例であり、さまざまな公式のansible docsやホスティング会社が発行するガイドにも示されています。それは常識に反します。その背後にある論理は何ですか?
10 linux  security  vps  ansible  sudo 

2
here-documentでSSH経由でコマンドを実行するときにTTYが存在しない
私はヒアドキュメントでこのようにSSH経由でコマンドを実行しようとしています: ssh example.com <<END sudo /etc/init.d/apache2 reload END これは、sudoのパスワードなど、入力が必要なものを実行しようとしている場合を除いて、通常は機能します。その場合、次のメッセージが表示されます。 sudo: no tty present and no askpass program specified -tSSH のフラグを使用して、次のような疑似ttyを割り当てることができます。 ssh -t example.com "sudo /etc/init.d/apache2 reload" 動作しますが、ヒアドキュメントで同じことをしようとすると、動作せず、ttyが存在しないという同じエラーが発生します。 ssh -t example.com <<END sudo /etc/init.d/apache2 reload END どうすればこれを機能させることができますか? また、なぜ同じ行に渡すのではなく、ヒアドキュメントを操作する必要があるのか​​疑問に思う場合は、入力コマンド(いくつかある場合があります)がスクリプトによって読み取られた構成ファイルから取得されるためです引用符や二重引用符などのコマンドをエスケープする問題を回避できると聞きました。
10 ssh  bash  sudo 

2
Ansibleは、sudoパスが指定されている場合でも、sudoの認証に失敗します
問題 最新の安定したAnsibleビルドを使用すると、「Gathering_Facts」中にプレイブックが1つのサーバーでハングするが、Sudoを使用すると他の同様のサーバーで正常に機能するという奇妙な問題があります。Ansibleサーバーでは、ユーザー(NISユーザー)として実行し、リモートサーバーでsudo(rootとして)を使用して変更を加えます。このセットアップからSudoを削除すると、すべてが正常に動作します。 セットアップ ソフトウェアのバージョン OS:RHEL 6.4 Ansibleバージョン:ansible 1.8.2 須藤バージョン: Sudoバージョン1.8.6p3 Sudoersポリシープラグインバージョン1.8.6p3 Sudoersファイル文法バージョン42 Sudoers I / Oプラグインバージョン1.8.6p3 SSHバージョン:OpenSSH_5.3p1、OpenSSL 1.0.0-fips 2010年3月29日 サーバーマップ -------- User1 @ Server1:sudo -H -S -p(Gathering_Factsでハングアップ) / User1 @ Ansible ---- \ -------- User1 @ Server2:sudo -H -S -p(正常に機能) ユーザー User1:Server1とServer2の両方でNISにアクセスできるユーザー。 root:各サーバーのローカルrootユーザー。 Ansible構成 私のansible.cfgの関連部分。 ansible.cfg sudo = true sudo_user …
9 sudo  rhel6  ansible 

5
ubuntu:ユーザーにroot権限でスクリプトを実行させます
私はubuntu 8.04を持ってrootいて、すべてのユーザーが実行できるように実行されるbashスクリプトを書きたいと思っています。 私自身、sudoができます。 それ、どうやったら出来るの? 明確化:ユーザーが自分のパスワードを入力する必要があるので、私はsudoでそれをしたくありません。彼らにスクリプトをrootとして実行してもらいたいのです。

2
一元化されたsudoにFreeIPAを使用する-すべてのコマンドを指定する方法
FreeIPAのモデルに頭を抱えるのに苦労しています。FreeIPA マニュアルには次のように記載されています。 FreeIPAは、sudoコマンドグループを使用して追加の制御手段を追加します。これにより、コマンドのグループを定義して、sudo構成に1つとして適用できます。 しかし、それらの例は基本的に、sudoコマンドグループの作成、および「ファイル」sudoコマンドグループのような特定の sudoコマンドの追加について説明しています。vimless 例えばコマンドラインから: ipa sudocmdgroup-add --desc 'File editing commands' files ipa sudocmd-add --desc 'For editing files' '/usr/bin/vim' ipa sudocmdgroup-add-member --sudocmds '/usr/bin/vim' files しかしALL、/ etc / sudoersで行うように、どのように指定しますか?ワイルドカードを使用できますか(例:*)?
9 sudo  freeipa 

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.