24
6月
2021
14:01

“解决苏多团队的权利消失问题”

24 6月 2021 14:01

更新Linux核心后,他突然发现启动Sudo命令的可能性消失了。

错误:“所以rry, user user is not allowed to execute '.....' as root”

在哪里而不是....完整的路径让团队例如 /bin /cp

因此,与Sudo一起,最简单的团队喜欢 sudo cp a b или sudo apt-get update

1。快速解决问题

在Debi中an и других классических ОС нужно добавить существующего пользователя vasya 在小组中 车轮

su
usermod -a -G wheel vasya

其中vasya - имя пользователя.

在ubuntu和linux薄荷中 - 同一件事,但在组中 sudo

su
usermod -a -G sudo vasya

在哪里 vasya - имя пользователя, которого добавляем в группу wheel или sudo.

之后,我们执行 logout и входим снова. Доступ к запуску su и sudo должен появиться.

!!!!团队之间的区别 su от su - в окружении: su - использует окружение root, в отличие от su, где окружение текущего пользователя.

!!!!退出 su при помощи команды exit

2。 解释问题的原因

就我而言,显然,用户用户从sudo组中消失了。
错误由我做的错误团队组成
sudo usermod -G dialout user

  • 没有操作数” -a", команда usermod затёрла группы пользователя user。

第二个选项 - 更新系统核心后出现了错误。

3。在Linux中存储用户和组

  1. 用户组及其成员存储在文件中 /etc/group
  2. 该文件负责转让权利 /etc/sudoers

  1. 在大多数经典的Linux操作系统中,例如在Debian或Centos中
    可以启动su或sudo的用户应添加到组 wheel
    (从历史上看,这组用于轮班的系统)。

因此,使用命令 usermod файл /etc/group будет изменен. (Прямое редактирование /etc/group запрещено).

在Ubuntu和Linux Mint中 wheel используется группа sudo

要找出哪些用户组是成员,请执行命令

groups user

它会像
使用r : user diaLout Sudo Wheel

在结肠前面 user - имя пользователя, после двоеточия:
user dialout sudo wheel - названия групп, в которых он состоит.

显示小组成员的成员 wheel или sudo,执行命令

在Debian和Centos中:

cat /etc/group | grEP轮

或者

grep "wheel" /etc/grOUP

在Ubuntu和Linux Mint中:

cat /etc/group | grEP Sudo

或者

grep "sudo" /etc/grOUP

呢如果Ubuntu 用户不包括在sudo 组中,则他将无权执行 sudo 命令。

有必要使用命令将用户的_-部分添加到组:

usermod -a -G группа пользователь

组 - sudo,用户是您的用户名。

添加后,我们查看用户组:

id пользователь

命令#2-如果您需要创建一个_ March并立即添加到组:

adduser новый_пользователь группа
  1. 在linix薄荷文件中rs (/etc/sudoerS)看起来像这样:

    Defaults env_reset
    Defaults mail_badpass
    defaults secure_path="/usr/local/Sbin: /我们r/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/snap/bin“
    root ALL=(ALL:ALL) ALL
    %admin ALL=(ALL) ALL
    %sudo ALL=(ALL:ALL) ALL
    #includedir /etc/sudoers.d

  • 线 root ALL=(ALL:ALL) ALL наделяет неограниченными правами пользователю root
    (无论如何,您都无法触摸它,否则根超级官的权利将消失)。
  • 线 %admin ALL=(ALL) ALL наделяет такими же неограниченными правами пользователей группы admin
  • 线 %sudo ALL=(ALL:ALL) ALL предоставляет неограниченные права пользователям группы sudo

组有什么区别adm在和sudo?

  • 团体adm在二手Ubuntu以下版本11.10中,即左右兼容
    *在现代Ubuntu中,使用了Sudo组

如何编辑文件 /etc /sudoers:

在团队的帮助下

visudo

要插入文本,请单击“插入”

要发行 - 按下ESC,Colon和Letters W Q
“:WQ”

输出 - 按ESC,Colon和Q”
“:Q”

4. Дополнительно: понижение безопасности путем отключения запроса пароля пользователя

因此,Sudo密码并非每次都请求:

在文件 /etc /sudoers中:

vasya ALL=(ALL:ALL) NOPASSWD:ALL

其中vasya - имя пользователя. Пользователь сможет выполнять команды от имени root没有密码(不建议使用!)

团队是选择

vasya ALL=(ALL:ALL) NOPASSWD:ALL /usr/bin/soundmodem

最后一个选择仅涉及声音的开始modem из каталога /usr/bin/ !

与Nopasswd的线路应该站在Sudo线上!

或者在不使用目录 /埃特克 /sudoers.d编辑Visudo的情况下解决了NopassWD的问题。D

/etc/sudoers.d中的设置 - 权利有所减少
例如,在文件中 mintupdaTE您可以阅读以下内容
(添加行传输以获得更好的可读性)

全部= nopasswd:/usr/bin/
mint-refresh-cache
全部= nopasswd:/usr/lib/linuxmint/
mintUpdate/synaptic-workaroud.py
全部= nopasswd:/usr/lib/linuxmint/
mintUpdate/dpkg_lock_check.sh

也就是说,您可以按照 /etc /sudoee的示例rs.d /mintupdate создать файл для себя, в котором прописать строку vasya ALL=(ALL:ALL) NOPASSWD:ALL .

visudo -f /etc/sudoers.d/custom
  1. 使用SUDO启动用户程序,没有密码。

    whereis soundmodem

结论:
soundmodem: /usr/sbin/soundmodem

如您所见,这条路 /我们r/sbin/ входит в настройки "Defaults secure_pa”。
因此,设置nopasswd后,从文件的命令sh启动命令将起作用:

启动 x的命令文件astir.sh

#!/bin/bash
sudo /usr/sbin/soundmodem &
/usr/bin/xastir

& - 在后台启动程序。


资料来源:
将用户返回权利以执行sudo命令
查看Linux和组成员的用户组 - 用户
Sudoers文件的说明
编辑 /etc /sudoers
组之间的区别adm在和sudo
Debi之间的差异an и Ubuntu в файле sudoers
*关于nopasswd选项的操作



相关出版物