Dans un environnement de machine virtuelle sandbox, j'ai une configuration d'Ubuntu Linux qui est protégée par un pare-feu et inaccessible depuis l'extérieur du système local. Par conséquent, sur cette machine virtuelle, j'aimerais donner à l'utilisateur administratif (que j'ai configuré) la possibilité d'exécuter n'importe quoi avec sudo sans avoir besoin d'un mot de passe.
Bien que je sache que ce n'est pas sécurisé, cette machine virtuelle n'est pas allumée tout le temps et nécessite mon mot de passe personnel pour s'exécuter. Donc, même si ce n'est pas "sécurisé", existe-t-il un moyen d'obtenir la fonctionnalité souhaitée ?
Réponse acceptée :
De l'homme sudoers :
NOPASSWD and PASSWD
By default, sudo requires that a user authenticate him or herself
before running a command. This behavior can be modified via the
NOPASSWD tag. Like a Runas_Spec, the NOPASSWD tag sets a default for
the commands that follow it in the Cmnd_Spec_List. Conversely, the
PASSWD tag can be used to reverse things. For example:
ray rushmore = NOPASSWD: /bin/kill, /bin/ls, /usr/bin/lprm
would allow the user ray to run /bin/kill, /bin/ls, and /usr/bin/lprm
as root on the machine rushmore without authenticating himself.
Une autre balise est ALL
, pour permettre à l'utilisateur ray d'exécuter n'importe quelle commande sur n'importe quel hôte sans mot de passe, vous pouvez utiliser :
ray ALL= NOPASSWD: ALL