Articles of sudo

sudo:如何只允许一个参数的命令?

我想添加一个条目到我的suoders,允许一个用户运行一个命令,只有一个非选项参数。 # tail -1 /etc/sudoers ALL ALL = (:tool) NOPASSWD: /bin/echo [az]* $ sudo -g tool /bin/echo abc def abc def $ sudo -g tool /bin/echo -abc def [sudo] password for user: 我可以使用sudoers sytnax来做到吗? 或者我需要创build一个帮手脚本?

使用FreeIPA集中sudo – 如何指定所有命令?

我很难在FreeIPA的模型中缠住我的头。 FreeIPA 手册指出: FreeIPA增加了一个额外的控制措施与sudo命令组,允许一组命令被定义,然后作为一个应用到sudoconfiguration。 但是他们的例子基本上是讨论创build一个sudo命令组,然后在“files”sudo命令组中添加特定的 sudo命令,比如vim和less 。 例如从命令行: ipa sudocmdgroup-add –desc 'File editing commands' files ipa sudocmd-add –desc 'For editing files' '/usr/bin/vim' ipa sudocmdgroup-add-member –sudocmds '/usr/bin/vim' files 但是,如何在/ etc / sudoers中指定ALL ? 这可以通配(例如*)吗?

sudoers作为另一个用户执行命令

我想允许我的一个用户在我的Ubuntu Lucid服务器上以另一个用户的身份执行命令。 我努力寻找sudoers文件的语法来做到这一点。 假设我正在用名为“ludo”的用户连接到该框,并且我希望ludo能够以“django”用户的身份执行命令。 例如: sudo -u django 我想能够执行/任何/命令作为Django用户,并没有提示passsword。 我find的所有例子都是针对一个受限的子集。 我尝试了一些东西,但在退出visudo时出现语法错误,所以我装了它。 谢谢 :)

如何在sudoers的同一行上设置NOPASSWD和SETENV?

在sudoers文件中,如何在同一行上使用多个Tag_Specs。 通常情况下,如果我不想要求密码,我会做这样的事情: who where = (aswhom) NOPASSWD: commands 我想使用SETENV标签,以便用户可以保留环境variables。 这工作正常,像这样: who where = (aswhom) SETENV: commands 从sudoers(5)手册页: Tag_Spec ::= ('NOPASSWD:' | 'PASSWD:' | 'NOEXEC:' | 'EXEC:' | 'SETENV:' | 'NOSETENV:' | 'LOG_INPUT:' | 'NOLOG_INPUT:' | 'LOG_OUTPUT:' | 'NOLOG_OUTPUT:') 我看不到如何在同一个条目上使用多个标签。 我SETENV在同一行上使用NOPASSWD和SETENV 。

在sudoers文件中parsing错误

我创build了一个名为kafka的用户,我试图给sudo访问权限来运行/etc/init.d/kafka命令。 我通过Ansible将以下条目添加到/etc/sudoers.d/kafka: kafka ALL = NOPASSWD: /etc/init.d/kafka 但是,这完全打破了sudo与以下错误: /etc/sudoers.d/kafka:第1行附近的语法错误 sudo:parsing第1行附近的/etc/sudoers.d/kafka错误 sudo:没有有效的sudoers来源发现,戒烟 sudo:无法初始化策略插件 以下是完整的Ansible代码片段: – name: Create kafka user's group group: name: "{{ kafka_group }}" state: present – name: Create kafka user user: name: "{{ kafka_user }}" state: present group: "{{ kafka_group }}" shell: /bin/bash – name: Set up password-less sudo for kafka user copy: content: […]

集中sudo sudoers文件?

我是几个不同服务器的pipe理员,目前每个服务器上都有一个不同的sudoers文件。 这是微不足道的,因为通常我需要授予某人使用sudo执行某些操作的权限,但只能在一台服务器上完成。 有没有简单的方法来编辑我的中央服务器上的sudoers文件,然后通过SFTP或类似的东西以简单的方式分发给其他服务器? 主要想知道其他系统pipe理员如何解决这个问题,因为sudoers文件似乎不能用NIS远程访问。 操作系统是SUSE Linux Enterprise Server 11 64位,但不应该紧要关头。 编辑:现在,每台机器将有相同的sudoers文件。 编辑2:接受的答案的评论是最接近我实际上前进和做的。 我现在正在使用一个SVN支持的木偶安装,经过一些头痛后,它工作得很好。

检查python脚本中的pipe理权限

如何检查我的Python脚本运行在BSD类似的操作系统下的pipe理员权限(sudo)? 需要显示用户友好的警告,以便在没有pipe理员权限的情况下执行。

如何添加一行到我可以通过sudo访问的文件的末尾?

我努力了: sudo "some string" >> test.txt 但是我得到了许可被拒绝的警告。 谁能帮忙?

Debian:如何创build具有root权限的用户(sudo)

如何在Debian中创build具有root权限的用户? 也许这听起来有点傻,但我不认为我需要用户目录,只有一些运行服务的权利(主要是Web服务器,MySQL等)。 我只是不想在root帐户下运行所有​​的东西。 谢谢。

一旦看到sudo讲座,我该如何重新启用它

我有sudo设置显示用户首次使用的通常讲座。 没有想到,当我设置它时,我不小心触发了一个新用户的显示,现在已经显示,他们不会再看到它。 sudo如何知道用户曾经调用过一次? 我想重置,以便该用户在第一次使用它时会看到该消息。 我不想把它设置成让讲座出现在每一个调用中 – 一次就够了 – 我只是想让sudo忘记它已经被显示了一次。 任何想法,我怎么做?