回答:
デフォルトでsudo
は、ユーザーのパスワードを要求します。したがって、ユーザーパスワード(ログインにも使用)を変更すると、sudoの呼び出しにも影響します。
ただし、/etc/sudoers
ユーザーにrootpw
フラグを設定できます。この場合、代わりにルートパスワードを要求します。
sudoers(5)のマニュアルページからの関連する抜粋は次のとおりです。
Authentication and logging
The sudoers security policy requires that most users authenticate them‐
selves before they can use sudo. A password is not required if the
invoking user is root, if the target user is the same as the invoking
user, or if the policy has disabled authentication for the user or com‐
mand. Unlike su(1), when sudoers requires authentication, it validates
the invoking user's credentials, not the target user's (or root's) cre‐
dentials. This can be changed via the rootpw, targetpw and runaspw
flags, described later.
同様に、sudoのパスワードを要求しないキーワードはNOPASSWDです。
ルートパスワードを設定する場合は、次を使用できます。 sudo passwd
sudoパーミッションを変更するときsudo -s
は、実際に動作することを別の端末で確認し、自分でロックアウトしない限り、ルートコンソールを開いたままにしておくことをお勧めします。
sudo
ずに使用できるように指定できます。
root
パスワードの設定方法についても言及する必要があります。最初にパスワードを設定せずsudo
にroot
パスワードを要求するように構成すると、root
問題が生じる可能性があります。
/etc/sudoers
では、共有パスワードではなく独自のパスワードを使用してルートに昇格できるグループ( "ホイール"など)の管理者を管理者に要求します。
sudo
独自のパスワードはありません。ユーザーはsudo
グループに属し、sudo
コマンドを実行できますが、各ユーザーは1つのパスワードしか持っていません。変更されると、特にアプリケーションではなく、ユーザーに対して変更されます。
もう1つの類似した誤解は、rootパスワードがsudo
ingに使用されるものと同じであるということです。いいえ、rootは単一のユーザーであり、他のパスワードとは関係のないプライベートパスワードを持っています。
sudo
は通常、デフォルトでどのように設定されるかです。ただし、その構成は変更できます。
はい、ログインsudo
と同じ「パスワードデータベース」を使用します(通常/etc/shadow
は小規模なシステム用)。
pam.d/
設定できるため、「kerberos / ldap authを使用してログインし、ローカルパスワードデータベースを使用してsudoを実行する」など、あまり健全でないシステムが存在する場合があります。(はい、これはOPのシングルユーザーミントには適用されません。)