タグ付けされた質問 「sudo」

ユーザーが別のユーザー(通常はrootユーザー)の特権でプログラムを実行できるようにするsudoコマンドに関する質問。

1
「&」を使用してターミナルから実行する一部のプログラムが、ターミナルが実行するときに閉じ、他のプログラムが閉じないのはなぜですか?
たとえば、次のもので起動qtoxしたとき、私はただ疑問に思っていました: qtox & そして、ターミナルをqtox閉じ、それで閉じます。ただし、次をetherape使用して実行する場合: sudo etherape & ターミナルを閉じても、Etherapeが閉じたり、問題が発生することはありません。また、さまざまなアプリケーション間で異なる動作があり、Terminalが近い場合もそうでない場合もありますが、どうしてですか?他の人が閉じないのになぜ閉じるのか?Ubuntu GNOME 15.10とGNOME 3.18を実行しています。

2
特定のユーザーとしてパスワードなしのsudoを有効にする
私のシステムには2人のユーザーがいます。itsadokメインユーザーとelasticsearch、ElasticSearchを実行するための異なるulimitを持つユーザーです。 毎回パスワードの入力を求められることなく、セカンダリユーザーとして実行できるようにしたいと思います。 に次の行を追加しました/etc/sudoers。 itsadok ALL=(elasticsearch:elasticsearch) NOPASSWD: ALL 私が理解する方法では、これにより、ユーザーitsadokは、任意のホストで、パスワードなしで(ユーザーまたはグループ)elasticsearchとしてコマンドを実行できます。ただし、 itsadok@dev001$ sudo -u elasticsearch ls パスワードの入力を求められます。マシンを再起動しても解決しませんでした。 何が間違っていますか? 更新: 行の順序sudoersが重要であることがわかります。正しい場所のように聞こえる「ユーザー権限の仕様」の下に行を配置しましたが、%admin後に来るグループの行は設定を上書きしていました。 sudoersファイルの最後に同じ行を追加すると、問題が修正されました。
26 sudo 

2
グループ「root」に自分を追加できますか?
$ id uid=1000(kev) gid=1000(kev) groups=1000(kev),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),109(lpadmin),124(sambashare) $ ls -l /etc/sudoers -r--r----- 1 root root 723 Jan 31 2012 /etc/sudoers $ sudo adduser kev root Adding user `kev' to group `root' ... Adding user kev to group root Done. $ cat /etc/sudoers cat: /etc/sudoers: Permission denied kevグループに自分自身()を追加した後root、まだ読むことができません/etc/sudoers。 理由はわかりません。ご協力いただきありがとうございます。
26 permissions  sudo 


4
sudoとgksuの違いは、sudo -iとsudo -sの違いと同じですか?
間の差であるsudo cmdとgksu cmd、違いと同じ でシェルを起動する間sudo -iとはsudo -s? ...または、別の言い方をすれば、 ですsudo cmd と同じsudo -i cmd とgksu cmd同じsudo -s cmd? 編集:Ubuntuのドキュメントページで私が読んだ内容に基づいています: You should never use normal sudo to start graphical applications as root. You should use gksudo (kdesudo on Kubuntu) to run such programs. gksudo sets HOME=~root, and copies .Xauthority to a tmp directory. …


6
Vimはsudoと組み合わせて使用​​しても安全ですか?
このリンクで説明されているsudoようにgedit、グラフィカルアプリケーションで使用することはお勧めできません。したがって、私はで使用する傾向があります。vimsudo 最近~/.viminfo、Ubuntu 16.04(Xenial Xerus)のかなり新しいインストールで自分がrootによって所有されていることに気づいたので、Vimでさえもグラフィカルであると考えられているのか、呼び出しに他の問題があるのか​​疑問に思いましたsudo vim。所有権を自分に変更した後: sudo find $HOME -not -user $USER -exec chown $USER:$(id -g) {} + その後実行 すると、root sudo vimが~/.viminfo所有できませんでした。ただし、最近はルートが所有していたことは確かです。 呼び出すことはお勧めできませんsudo vimか?
25 sudo  vim 

5
sudoパスワードはどのくらい重要ですか?
sudoパスワードは、物理的にアクセスできる人によってローカルでハッキングされることからコンピューターを保護することを知っています(編集:実際にはそうではありません)。私のパスワードはその目的には十分に強力ですが、誰かがリモートでブルートフォースできる場合、それは十分に強力ではないことを知っています。 標準のUbuntuデスクトップインストールで、コンピューターに物理的にアクセスせずに、sudoパスワードを使用して、誰でもルートモードでコンピューターにアクセスできますか? ネットワークにアクセスできる場合、間違いなくはい(短い答え) セキュリティに十分な注意を払っていない場合は、はい(長い答え) 「ssh」を実行していて、2FAがない場合、はい(コメントと回答) sudo /ユーザーパスワードなしでルートとしてコンピューターにアクセスできます

8
スーパーユーザーのアクセス許可をsudoを使用するよりも長くする方法は?
sudoコマンドにデフォルトの時間よりも長い期間許可を与えることができる方法はありますか? sudo多くのパッケージのインストールが必要な場合、パスワードを入力し続けるのは苦痛になる可能性があります。そのため、使用期間に影響を与えるために実行できるコマンドまたは構成があればいいと思います。

1
ユーザーがパスワードなしでsystemctl / systemdサービスを実行できるようにする
ubuntuパスワードの入力を求められることなく特定のサービスを実行できるように、デフォルトのユーザーが必要です。 具体的にはsystemctl restart unicorn_my_app.service。 ここでの指示に従ってubuntu、新しく作成されたグループにユーザーを追加しますLimitedAdmins。 $ getent group LimitedAdmins LimitedAdmins:x:1001:ubuntu 次のテキストを含むディレクトリにlimitedadmins(を使用してsudo vim)新しいファイルを作成しました/etc/sudoers.d。 %LimitedAdmins ALL=NOPASSWD: /etc/init.d/unicorn_ofn_america restart, /etc/init.d/unicorn_ofn_america start 私も試しました: %LimitedAdmins ALL=NOPASSWD: /bin/systemctl/unicorn_ofn_america restart, /bin/systemctl/unicorn_ofn_america start (そして/bin/systemd) の内容/etc/sudoers/は、sudo visudo(またはsudo cat /etc/sudoers)で確認されたデフォルトです: # # This file MUST be edited with the 'visudo' command as root. # # Please consider adding local content …
25 sudo  systemd 

7
sudoを使用してpip "pip:command not found"を実行するが、インストールされている場合
sudo easy_install pip Searching for pip Best match: pip 1.4.1 Processing pip-1.4.1-py2.7.egg pip 1.4.1 is already the active version in easy-install.pth Installing pip script to /home/nyzlfc/.local/bin Installing pip-2.7 script to /home/nyzlfc/.local/bin Using /home/nyzlfc/.local/lib/python2.7/site-packages/pip-1.4.1-py2.7.egg Processing dependencies for pip Finished processing dependencies for pip そして、私が走るとき sudo pip install -U pyyaml nltk 私は得る: …

3
sudoコマンドのパスワードはどれくらいの頻度で要求されますか?どこで設定できますか?
私は非常に多くのsudoコマンドを実行します。 数分以内に1回実行してから2回実行すると、2回目にメッセージが表示されないことに気付きました。 [sudo] my_usernameのパスワード: しかし、2つのコマンドの実行の間にもっと時間があればそれを取得します。 メッセージが表示されない期間はどのくらいですか?どうやって確認/更新できますか?
24 sudo 

2
sudoers-要求された簡単な説明
sudoer何回もする必要がある何かを実行できるようにしたいとき/etc/sudoersはいつでも、正確にそれを書く正しい方法が何であるかを再度思い出させるために、フォーマットのためにグーグルで検索する必要があります。 現在、sudoersファイルにはさまざまな書き方があります。これは、数か月にわたるさまざまなGoogle結果の結果です。また、2番目の例(下記)はXFCEで機能するようですが、シナモン(Gnome 3)では機能しないようです。これはまったく無関係かもしれませんが、それでも私は、sudoer行の正しい文法は何ですか、そして与えられた例の違いは何ですか? redsandro ALL=NOPASSWD:/path/to/command redsandro ALL=(ALL) NOPASSWD:/path/to/command redsandro ALL=(ALL:ALL) NOPASSWD:/path/to/command また、すべてALLののは何ですか?1人のユーザー、1つのコマンドで、ALLキーワードを3回まで使用する必要がありますか?私はこれを間違っていますか? もちろん、省略するNOPASSWD:コマンドを実行することが許可される前になりますが、あなたのパスワードを入力しますが、混乱の一点の使用である=と:のいずれかによって先頭に追加することができますラインの対象となる最後のコマンドのために、=、:、、または)、同様のセマンティクスのための混乱した文法。
24 sudo 

3
PolicyKitがパスワードを要求しないようにするにはどうすればよいですか?
何年もの間、私のsudoersファイルには次のものがありました。 scott ALL=NOPASSWD: ALL 知らない人のために、これはsudo友人(gksudoなど)がパスワードを要求するのを防ぎます。ただし、長年にわたって、かつて使用されsudoていたものが、PolicyKitの使用に切り替えられています。 PolicyKitの同等の構成を探しています。パスワードを聞かれることはありません。 私のリクエストが気に入らない人のために、これを言ってみましょう。デフォルト設定の理由を理解し、それらは健全です。また、作成したい構成に固有のリスクも理解しています。それにもかかわらず、それは私のシステムをセットアップしたい方法です。上記を完全に理解していない人は、私がやろうとしていることを試みるべきではありません。

1
特定のコマンドのみにsudoアクセスを許可することは可能ですか?
背景: LAMPセットアップを備えた開発マシンがあります。何人かの開発者が時々マシンにアクセスします。構成ファイルに何らかの変更を加えるたびに、sudo service apache restartまたはを使用してApacheサーバーを再起動する必要がありますsudo /etc/init.d/apache2 restart 質問: 私が今欲しいのは、マシンにアクセスするすべての開発者がすべてにsudoでアクセスできるわけではないということです。むしろ、彼/彼女はservicesudo のみを使用してコマンドを実行できる必要があります。それは可能ですか?
24 sudo  services 

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.