Nun zur einfachen Antwort! Keine Möglichkeit, irgendetwas durcheinander zu bringen oder Ihre Installation durcheinander zu bringen.
Geben Sie einfach ein paar Mal Ihr Passwort ein und Sie müssen es nie wieder eingeben! Auf diese Weise können Sie der Gruppe "root" ein lokales Administratorkonto hinzufügen, das in einer Vorlage, die die Superuser-Berechtigungen der gesamten Gruppe "root" zulässt, nicht kommentiert wird. Sie können meine Sicherheitsbedenken / -lösung für dieses Verfahren im späteren Teil dieses Beitrags lesen.
% username & ist die globale Variable für Ihren Benutzernamen (ersetzen Sie sie durch den gewünschten Benutzernamen)
Schritt 1: Öffnen Sie ein Terminalfenster und geben Sie " sudo usermod -a -G root %username%
" ein
Schritt 2: Dann kopieren / einfügen ...
sudo sed -i 's/# auth sufficient pam_wheel.so trust/auth sufficient pam_wheel.so trust/g' /etc/pam.d/su`
Schritt 2 ODER Typ
sudo nano /etc/pam.d/su`
Gehe zu Zeile 19 und entferne das "#" davor # auth sufficient pam_wheel.so trust
(kann bei manchen eine andere Zeilennummer sein)
* Mit dem ersten Befehl wird% username% zur Gruppe "root" hinzugefügt.
Der zweite / dritte Befehl ermöglicht es allen Mitgliedern der Gruppe "root", Superuser ohne Passwort zu sein, statt nur dem Benutzer "root" su-Berechtigungen für Authentifizierungen zu gewähren.
Endnote:
Spielen Sie nicht herum /etc/sudoers
... Es gibt eine Menge Checks / Balances, die die 'su'-Authentifizierung durchlaufen muss. Die Superuser-Authentifizierung verwendet das gleiche Verfahren wie alle anderen Anmeldungsauthentifizierungen. "/etc/security/access.conf" enthält das Layout für die Zugriffskontrolle über TCP / IP (192.168.0.1) und über Telnet-Dienste (tty1 & tty2 & tty3 ... etc). Dies ermöglicht eine genauere Filterung pro Anwendung über das Transportprotokoll. Wenn Sicherheit Ihr Anliegen ist, sollte Ihr Anliegen auf Bedrohungen durch Fernzugriff / Code gerichtet sein, im Gegensatz dazu, dass jemand Ihren Computer berührt, wenn Sie den Raum verlassen !!!
Essen für Paranoia (schreibe dieses nicht einfach in die Rezension):
sudo sed -i 's/#-:ALL EXCEPT (wheel) shutdown sync:LOCAL/-:ALL EXCEPT (wheel) shutdown sync:LOCAL/g' /etc/security/access.conf
^ Dies blockiert den Zugriff auf die Konsole für alle Benutzer, die nicht Mitglied des Systems oder von root sind. Manchmal installieren Programme Benutzernamen / Gruppen, die ausgenutzt werden!