我创build了一个符号链接: ln -s /tmp/folder1 /tmp/folder2 然后我去/ tmp / folder2并运行pwd : $ cd /tmp/folder2/ $ pwd /tmp/folder2 $ sudo pwd /tmp/folder1 # <– This is the odd part 为什么与sudo pwd给原来的目录? 我在写一个bash脚本,需要当前目录的绝对path。 用sudo我似乎无法获得原始目录。
Solaris中的sudoers文件在哪里? Solaris版本(特别是9和10)有所不同吗?
我正在编辑我的/etc/sudoers文件并保存,但是在那里有一个语法错误。 现在我不能sudo vim /etc/sudoers因为sudo认为sudoers文件是无效的。 我该如何解决这个问题?
在Linux服务器上,我需要从一组用户中删除root权限。 但是这些用户有合法的理由能够使用“查找”实用程序根据文件名,修改date和其他元数据来search文件。 在服务器上,文件名不敏感,但文件内容可能是。 我想使用sudo来允许用户search服务器上任何地方的文件。 “查找”实用程序是很好的,但它允许各种副作用,如使用“-exec”来产生任意命令。 我可以find与我的限制工作吗?
无论是否提示input密码,它都会在接受authentication和执行所要求的之间挂起。 换句话说, sudo ls会挂起约60秒。 我很困惑可能会造成这种情况。 这是在Centos 5上,我已经看了selinux并将其设置为禁用和启用,但似乎没有任何影响。
最近有一个关于多个系统pipe理员以root身份工作的问题 ,并引用了sudo bash -l 。 我在google和SE上search了这个,但是我不明白sudo bash -l和sudo -i的区别。 从bash和sudo的手册页看来,区别可能在于sudo bash -l运行root用户的〜/ .bash_profile,〜/ .bash_login和〜/ .profile以及〜/ .bash_logout,而是从testing我自己看起来像运行正常用户的.bashrc而不是根。 我可能误解了〜expression式在手册页中引用的用户。 澄清差异和使用情况,将不胜感激。
我正在自动化一个部署过程,我希望能够在我的机器上调用一个.sh文件,让它执行我的构build,并将.zip上传到服务器,然后在服务器上做一堆东西。 我需要做的事情之一就是要成为根。 所以,我想要做的是这样的: ssh [email protected] <<END_SCRIPT su – #password… somehow… #stop jboss service server_instance stop #a bunch of stuff here #all done! exit END_SCRIPT 这甚至有可能吗?
我需要在一个Debian Linux机器上为一个用户提供一个特定的命令。 我已经在/etc/sudoers文件中试过了: # User privilege specification zabbix ALL=NOPASSWD: /usr/bin/apt-get –print-uris -qq -y upgrade 2>/dev/null |awk '{print $2}' | wc | awk '{print $1}' 这不像预期的那样工作。 如果我用sudo作为用户zabbix运行该命令,它要求input密码(尽pipe我已经指定了NOPASSWD选项)。 但是,这工作: # User privilege specification zabbix ALL=NOPASSWD: /usr/bin/apt-get 但是有apt-get所有子命令都允许的缺点。 有没有办法如何解决这个只允许一个特定的命令?
背景 我知道su – , sudo su -和sudo <command>之间的区别: su – – 将用户切换到root用户,需要root密码 sudo su – – 将用户切换到root用户,只需要当前用户的密码 sudo <command> – 仅为特定命令授予root访问权限; 只需要当前用户的密码 我的问题是关于是否使用sudo su -在生产环境中是安全的做法。 一些想法: 似乎允许sudo su -通过访问根帐户根据个人用户密码构成安全风险。 当然,这可以通过执行严格的密码策略来缓解。 我不认为su -是更好的,因为它需要pipe理员共享实际的root密码。 允许用户完全切换到root帐户使得更难logging谁对系统进行了更改。 我在我的日常工作中看到过多个用户被授予sudo su – access的情况。 在开始工作之前,用户在login系统时首先执行sudo su – 。 那么,有一天有些事情会中断,而且在错误的目录中运行rm -rf *人是没有可追溯性的。 问题 鉴于上述担忧,允许用户使用sudo su -甚至是su -是否是一个好主意? 是否有任何理由pipe理员将configuration用户帐户为sudo su -或su -而不是sudo <command> (除了懒惰)? […]
我试图运行一个特定的Ansible任务作为一个不同的用户比正在运行的剧本。 我的.yml文件看起来像这样: — – hosts: staging_servers tasks: – name: check user remote_user: someusername shell: whoami 运行这个任务表明, whoami命令返回的是不同于我在任务中定义的用户(具体来说,返回在hosts文件ubuntu定义的用户)。 我也试图定义这样的任务: — – hosts: staging_servers tasks: – name: check user sudo: yes sudo_user: someusername shell: whoami 但是然后我得到' Missing sudo password '错误,虽然sudoers文件中有一行表示someusername ALL=(ALL) NOPASSWD:ALL并在远程机器上用sudo发出命令,因为someusername不要求我input密码。 那么,我如何才能以不同的用户身份运行特定的任务,而不是在hosts文件或root定义的用户呢?