Le problème
Lorsqu'une commande sudo échoue, un e-mail est déclenché lorsque les messages ci-dessous apparaissent :
Apr X 04:30:28 XXX2 sudo[12591]: pam_vas: Authentication for user: account:service: reason: <> Apr X 04:30:28 XXX2 sudo: rtp : pam_authenticate: Conversation error ; TTY=unknown ; PWD=/home/rtp ; USER=root ; COMMAND=/sbin/ethtool public:2 Apr X 04:30:28 XXX2 sudo: rtp : command not allowed ; TTY=unknown ; PWD=/home/rtp ; USER=root ; COMMAND=/sbin/ethtool public:2
La solution
Le rapport est déclenché car l'utilisateur "rtp" n'est pas autorisé à exécuter la commande "/sbin/ethtool public:2", et le rapport est envoyé sous forme d'e-mail à l'utilisateur root, car CentOS/RHEL configurera automatiquement un alias pour l'utilisateur qui dirige le courrier vers le premier compte créé lors du processus d'installation, et le premier utilisateur configuré dans le système est l'utilisateur root.
Pour arrêter ce comportement, créez un fichier dans /etc/sudoers.d/ , par exemple all_cmnds, insérez la ligne suivante :
Defaults!mail_all_cmnds
et enregistrez-le.
Vous trouverez plus d'informations sur cette commande dans les pages de manuel de sudo :
mail_all_cmnds Send mail to the mailto user every time a user attempts to run a command via sudo (this includes sudoedit). No mail will be sent if the user runs sudo with the -l or -v option unless there is an authentication error and the mail_badpass flag is also set. This flag is off by default.