Я зробив цю зміну: vim /etc/sudoers # User privilege specification root ALL=(ALL) NOPASSWD: ALL Коли я використовую: sudo service cassandra start він працює без пароля. Але, коли я використовую: script shell ssh -t root@$machine -x "sshpass -p 'ubuntu' ssh -t ubuntu@$address -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/nul -x 'sudo service cassandra start'" …
Чи є спосіб обмежити наступні команди sudo -iабо sudo -sу sudoersфайлі? Коли я додаю !/usr/bin/sudo -iабо !/usr/bin/sudo -s, sudoвсе ще дозволяє користувачам виконувати команду.
Я налаштовую деяку автоматизацію за допомогою дистанційно керованих ботів. Обов'язково, щоб у цих ботів були тільки такі дозволи для виконання певних команд (я не можу занадто багато відкривати дозволи в sudoersдозволі довільних команд). Це добре працює, я можу налаштувати кілька потрібних мені команд і обійти обмеження пароля (оскільки немає можливості …
У мене є два користувачі userA та userB. userA має дозвіл на файл з іменем cache. Я хочу надати користувачевіB дозвіл на видалення файлу. Я зробив наступний запис у /etc/sudoersфайлі: userB ALL=(userA) NOPASSWD:/bin/rm /opt/cache Коли я набираю текст sudo -u userA /bin/rm /opt/cache, він каже, що дозвіл відхилений. Однак кеш …
У моєму linux (centos 7) є 2 користувачі A (звичайний користувач) та B (належить до колесної групи). Я намагаюся змінити .bash_profile файл користувача A, виконавши наступну команду з користувачем B. ./test.sh /home/a/.bash_profile "експортувати щось" #!/bin/bash set -o errexit filePath=${1}; content=${2}; result=`sudo grep "$content" $filePath || true`\ if [[ -z $result …