Ich möchte sudo
Befehle auf MacOS Sierra 10.12 ausführen können, ohne ein Passwort eingeben zu müssen.
Folgendes habe ich gelesen:
Und änderte den relevanten Teil meiner /etc/sudoers
Datei in:
root ALL=(ALL) ALL
%admin ALL=(ALL) NOPASSWD: ALL
%wheel ALL=(ALL) NOPASSWD: ALL
%wheel ALL=(ALL) NOPASSWD: ALL
%sudo ALL=(ALL) NOPASSWD: ALL
adamatan ALL=(ALL) NOPASSWD: ALL
Meine lokale Benutzer-ID ( whoami
) ist adamatan
.
Ich werde immer noch alle paar Minuten aufgefordert, ein Passwort einzugeben, wenn ich anrufe sudo
. Irgendeine Idee, was falsch ist?
Öffnen Sie ein Terminal, führen Sie es aussudo visudo
Bearbeiten Sie die Zeile:
%admin ALL=(ALL) ALL
Sagen:
%admin ALL=(ALL) NOPASSWD: ALL
Jetzt sollten Sie jetzt sudo
ohne Passwort laufen können.
sudo visudo
statt zu verwenden sudo vi /etc/sudoers
– besonders jetzt mit dem schreibgeschützten Root-Dateisystem in MacOS 10.15.Besser nicht /etc/sudoers
direkt editieren. Stattdessen /etc/sudoers
enthält die Datei eine Zeile:
## Read drop-in files from /private/etc/sudoers.d
## (the '#' here does not indicate a comment)
#includedir /private/etc/sudoers.d
Fügen Sie also besser einfach eine leere Datei darunter hinzu /private/etc/sudoers.d/mysudo
und visudo
füllen Sie sie mit einem Inhalt wie:
mylogin ALL = (ALL) NOPASSWD: ALL
Denken Sie daran, immersudo visudo
nach dem Erstellen der leeren Datei unter auszuführen /private/etc/sudoers.d/
, damit visudo auch die Syntax dieser Datei überprüft, da Sie sonst möglicherweise mit einer fehlerhaften sudo-Konfiguration enden und die Ausführung nicht ausführen können visudo
, um sie zu reparieren.
Du wurdest gewarnt
root ALL=(ALL) ALL
%admin ALL=(ALL) NOPASSWD: ALL
stens ALL = (ALL) NOPASSWD: ALL # my userid is stens
Führen Sie den Befehl terminal whoami aus, um Ihren Benutzernamen (auch bekannt als ldapname) zu finden.
> whoami
Verfolgen Sie dies, indem Sie den folgenden Befehl ausführen (machen Sie sich mit VI/VIM vertraut, bevor Sie fortfahren).
> sudo visudo -f /private/etc/sudoers.d/sudogo
HINWEIS 1: Die -f-Syntax ermöglicht es Ihnen, einen alternativen Speicherort für die Sudoers-Datei anzugeben. Mit dieser Option bearbeitet (oder überprüft) visudo die sudoers-Datei Ihrer Wahl anstelle der Standarddatei /etc/sudoers. Die verwendete Sperrdatei ist die angegebene sudoers-Datei mit dem Anhang „.tmp“. Nur im Check-Only-Modus kann das Argument für -f - sein, was anzeigt, dass Sudoer von der Standardeingabe gelesen werden.
ANMERKUNG 2/WARNUNG: Anstelle von sudogo hätten Sie auch eine Datei mit dem Namen „nopw“ erstellen können. Hacker sind jedoch geschickt und suchen nach den Buchstaben „PW“ (Abkürzung für Passwort). Fühlen Sie sich frei, "sudogo" in etwas anderes, logisches und sicheres zu ändern. Beachten Sie, dass am Ende der Datei keine Erweiterung hinzugefügt wurde. Es ist nicht notwendig.
Ein Beispiel ist unten veröffentlicht. Einfügemodus mit i aktivieren, beide unten geposteten Zeilen in die leere Datei kopieren. Ersetzen Sie INSERT_USERNAME für ldapname. Drücken Sie Escape, speichern und verlassen Sie die Datei mit :wq aus dem Befehlsmodus.
# user(s) below can can run any script on this machine
INSERT_USERNAME ALL = (ALL) NOPASSWD: ALL
Führen Sie sudo visudo (-f und Pfad weggelassen) ein letztes Mal aus. Der Befehl öffnet die sudoers-Datei und überprüft die Änderungen. Fahren Sie mit der Eingabe von :q fort! um /etc/sudoers zu verlassen, ohne die Änderungen zu speichern.
> sudo visudo
Versuchen Sie, NOPASSWD für den Root-Benutzer festzulegen. In/etc/sudoers
root ALL = (ALL) NOPASSWD: ALL
FiddleDeDee
Adam Matan
Markus Edington
/etc/sudoers
hat sich von El Cap ziemlich radikal geändert. Dort habe ich einfach eine einzeilige Konfigurationsdatei in das Verzeichnis sudoers.d abgelegt und es hat "einfach funktioniert". Scheint sich etwas geändert zu haben. Ich melde mich wieder, wenn ich mehr Infos bekomme.sudo
Matthäus Barclay
ed9w2in6
sudo
OHNE PASSWORT AKTIVIEREN. Dies ist wahrscheinlich das Gefährlichste, was eine Person ihrem Computer antun kann. Warum moderiert hier niemand? IMHO sollten diese Frage und alle folgenden Antworten einen kurzen Vorbehalt enthalten, der etwas wie "Tun Sie dies auf eigene Gefahr, dies wird Ihren Computer extrem anfällig für Hacking und Viren machen."blaudrachen
NeilG
ed9w2in6