我正在使用visudo编辑并查看以下行: ## Allows people in group wheel to run all commands %wheel ALL=(ALL) ALL 而当我添加一个用户wheel组,他们可以su然而他们必须把root密码这样做。 在过去的某个时候,我记得可以访问一台机器,当我想要它时,需要我自己的密码而不是root密码。 我如何设置visudo来做到这一点?
我正在阅读MySQL的手册 。 他们build议我这个命令 cd /usr/local/mysql sudo ./bin/mysqld_safe // it seems that sudo = . + master rights 是相同的 . /usr/local/mysql/bin/mysql // only ., no master rights 这两个命令是一样的吗?
我需要运行这个: sudo adduser …
我已经设置了Hitachi ID Password Manager(以前的p-synch)来更改(在其他系统中)运行samba的aix 6.1服务器上的密码。 p-synch具有通过在conf文件中configuration“聊天脚本”来执行附加命令的function。 但是,p-sync不会发送旧密码,而是以“p-sync admin ID”的forms运行脚本。 只有root用户可以在不使用旧密码的情况下更改samba密码。 我可以用sudo解决这个问题,但是它目前不安装在aix系统上,我想确保在安装和configurationsudo之前,sudo是唯一的select。 有什么build议么?
$ which reboot /usr/bin/reboot $ sudo reboot Sorry, user myusername is not allowed to execute '/sbin/reboot' as root 我在这里错过了什么?
我使用的是Debian 7.8(wheezy),以及使用nagios 3.4.1的lighttpd 1.4.31。 当我正常启动lighttpd(以root身份)时,一切都按预期工作: /etc/init.d/lighttpd start 但是,当nagios启动lighttpd时,一切都会发出404错误,并且没有任何内容logging到/var/log/lighttpd/access.log或/var/log/lighttpd/error.log 。 我可以通过以root身份发出以下命令来手动模仿相同的行为: su – nagios -s /usr/bin/sudo /etc/init.d/lighttpd start nagios守护进程具有sudo访问权限,如/etc/sudoers.d/nagios所定义的/etc/sudoers.d/nagios : nagios ALL=(root) NOPASSWD: /etc/init.d/lighttpd * 我错过了什么? 直接以root用户身份启动lighttpd和通过sudo以nagios用户身份进行操作有什么区别?
当谈到ssh,sudo和其他unix的东西时,我是一个n00b …所以在这里忍受着我。 我已经build立了一个rails网站,并且已经通过ssh部署了vlad。 这工作正常。 现在我需要让我的部署进程运行一个sudo命令来重新启动monit。 我基本上只是想运行“sudo monit reload”和“sudo monit start my_job_name”。 但是当我有vlad运行这些命令,我从ubuntu服务器得到错误: sudo: no tty present and no askpass program specified 我已经做了一些谷歌search,我发现的大部分答案都涉及修改/etc/sudoers ,不需要我想要的命令的密码。 老实说,我不喜欢这个选项。 这似乎是一个黑客/解决方法,当我应该能够configuration我的服务器正确地要求密码,并有vlad提供密码(毕竟, ssh_password支持一个ssh_password设置,我已经填写)。 有人可以指点我正确的方向来configuration我的vlad脚本和我的Ubuntu 10.10服务器,以正确运行我的sudo命令?
我想在我的web服务器上运行一个特定的(perl)CGI脚本。 这个工作是合理的,但是如果CGI脚本将以当前authentication的用户身份运行,那么这将非常好。 有没有办法做到这一点,例如与包装和sudo? 虚拟主机configuration如下: DocumentRoot /path/to/script <Directory /path/to/script> Options FollowSymLinks +ExecCGI AddHandler cgi-script .cgi AuthType Basic AuthName "Authenticate" # This authenticates against the local NIS PerlAuthenHandler Apache2::AuthenNIS PerlAuthzHandler Apache2::AuthzNIS PerlSetVar AllowAlternateAuth no Require valid-user </Directory>
我正在尝试使用Capistrano为我的Rails应用程序设置自动部署。 Capistrano将需要运行sudo kill ,并且通过编辑/etc/sudoers文件(当然是通过visudo ),在没有它的情况下要求input密码,然后添加以下行: %deployers ALL= NOPASSWD: /bin/kill 但是,由于我使用RVM单用户设置, bundle可执行文件位于/home/peddiemarketdeploy/.rvm/gems/ruby-1.9.3-p194/bin/bundle ,因此,同样,我添加 %deployers ALL= NOPASSWD: /home/peddiemarketdeploy/.rvm/gems/* 在那个文件中,并尝试运行sudo bundle ,但sudo仍然要求我input密码。 由于RVM以目录名称使用版本号,所以我不想将path硬编码到/etc/sudoers 。 任何想法如何编辑我的sudoers文件,使其工作? 谢谢!
我真正想要做的就是让'www-data'用户能够以另一个用户的身份启动php-cgi。 我只是想确保我完全理解安全性的含义。 服务器应该支持共享主机环境,其中各种(可能不受信任的)用户通过chroot来访问服务器的FTP来存储他们的HTML和PHP文件。 然后,由于PHP脚本可能是恶意的,读/写别人的文件,所以我想确保每个用户的PHP脚本以相同的用户权限运行(而不是以www数据运行)。 长话短说,我在/etc/sudoers文件中添加了以下行,并且想通过社区运行它作为完整性检查: www-data ALL = (%www-data) NOPASSWD: /usr/bin/php-cgi 这一行应该只允许www-data像这样运行一个命令(没有密码提示): sudo -u some_user /usr/bin/php-cgi …其中some_user是组www-data中的用户。 这有什么安全影响? 这应该允许我像这样修改我的Lighttpdconfiguration: fastcgi.server += ( ".php" => (( "bin-path" => "sudo -u some_user /usr/bin/php-cgi", "socket" => "/tmp/php.socket", "max-procs" => 1, "bin-environment" => ( "PHP_FCGI_CHILDREN" => "4", "PHP_FCGI_MAX_REQUESTS" => "10000" ), "bin-copy-environment" => ( "PATH", "SHELL", "USER" ), "broken-scriptfilename" […]