Чи зміна пароля якогось користувача також змінить пароль sudo?


20

Я єдиний користувач моєї системи Linux Mint, і я помітив, що пароль, який я вибрав для входу, є тим самим, якому присвоїли sudo.

Отже, моє запитання: чи зміна мого пароля для входу також змінить sudoпароль?

Якщо ні, то як я можу змінити sudoпароль?


5
Це не пароль sudo, це ваш пароль.
користувач253751

Відповіді:


44

За замовчуванням sudoзапитує пароль користувача . Таким чином, зміна пароля користувача (який також використовується для входу) також вплине на виклики sudo.

Однак ви можете встановити у /etc/sudoersсвоєму користувачеві rootpwпрапор, і в цьому випадку він попросить кореневий пароль.

Відповідний уривок зі сторінки чоловіків sudoers (5) :

Authentication and logging
 The sudoers security policy requires that most users authenticate them‐
 selves before they can use sudo.  A password is not required if the
 invoking user is root, if the target user is the same as the invoking
 user, or if the policy has disabled authentication for the user or com‐
 mand.  Unlike su(1), when sudoers requires authentication, it validates
 the invoking user's credentials, not the target user's (or root's) cre‐
 dentials.  This can be changed via the rootpw, targetpw and runaspw
 flags, described later.

Аналогічно, ключове слово для не запиту пароля для sudo - NOPASSWD .

Якщо ви хочете встановити кореневий пароль, ви можете використовувати sudo passwd

Зауважте, що при зміні дозволів sudo рекомендується тримати відкриту кореневу консоль (напр. sudo -s), Поки вона не буде підтверджена в іншому терміналі, що вона дійсно працює, і ви не закрили себе.


1
Ви можете вказати, що користувач (або група користувачів) може користуватися, sudo не вимагаючи взагалі свого пароля.
Баард Копперуд

9
Також слід зазначити, як встановити rootпароль. Налаштування sudoвимагати rootпароля без попереднього встановлення rootпароля може бути проблематичним.
kasperd

4
Хоча це правда, звичайно вважається поганою ідеєю мати "кореневий пароль", відомий адміністраторам. Поміркуйте, скільки шкоди може зробити адміністратор, який змінив його, а потім пішов. Найкращі практики, як правило, закликають адміністраторів бути членами групи (наприклад, "колесо"), /etc/sudoersяка може піднятись до root, використовуючи власний пароль, а не загальний пароль.
Monty Harder

1
@MontyHarder - це така ж шкода, той же адміністратор-шахрай може нанести видалення всіх із колеса колекції або змінити вміст / etc / sudoers. Основна перевага - не уникати злих адміністраторів (ви даєте їм корінь!), А уникати прямих реєстрацій як root (таким чином ведучи журнал дій).
Ángel

@kasperd, BaardKopperud: додано
Ángel

22

Там немає sudoпароля на своєму власному. Користувач може належати до sudoгрупи та виконувати sudoкоманду, але кожен користувач має лише один пароль. Коли вона змінюється, вона змінює для користувача не будь-яку програму зокрема.

Ще одна подібна помилкова думка полягає в тому, що пароль root такий же, як і для sudoing. Ні, root є одним користувачем і має приватний пароль, який не має нічого спільного з будь-яким іншим паролем.


8
Ось як sudoзазвичай налаштовано за замовчуванням. Але цю конфігурацію можна змінити.
kasperd

1
Або wheelгрупа
l0b0

3

Так, sudoвикористовується та сама «база даних паролів» (як правило, /etc/shadowдля невеликої системи), як і логін.


1
На здорових системах, звичайно. Але оскільки sudo може мати окремий pam.d/конфігурацію, можуть існувати не дуже розумні системи, які виконують такі речі, як "вхід з kerberos / ldap auth, але sudo з локальною базою даних паролів". (Так, це не стосується монетного двору ОП.)
Ульріх Шварц
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.