Как присвоить пользовательские корневые права?

find . -print0 | xargs -0 grep -FH text

Выполнения быстрее, чем также -exec или grep -r на моей машине.

0
01.07.2012, 22:54
2 ответа

Да, но это - худшая вещь, которую можно сделать. Существуют различные пользователи с различными полномочиями в Вашей ОС. И это нарочно. Предоставление корневых полномочий Вашему пользователю постоянно поставит под угрозу безопасность системы. (Помните Windows 9x и все вирусы?)

Выполнение команды с sudo не будет нуждаться ни в одном Вашем материале настройки, который я предполагаю, если Вы не выполняетесь /bin/sh (оболочка).

Достигнуть, что Вы хотели Вас, может сделать следующее:

Можно переместить материал от ~/.bashrc и ~/.profile к системе /etc/bash/bashrc и /etc/profile, или еще лучше помещенный их в отдельный сценарий в /etc/profile.d/mystuff.sh (не забывайте chmod +x /etc/profile.d/mystuff.sh). Эти файлы будут выполняться для каждой сессии входа в систему.

Затем запустите корневую сессию с su -, - (минус) знак передал su выполнит сессию входа в систему и для этого выполнит упомянутые выше файлы. В зависимости от Вашего дистрибутива Linux Вы, возможно, должны звонить sudo su - вместо этого.

После того как Вы заканчиваете с корневой сессией, ее хорошей идеей logout и оставьте корневые полномочия.

Существует иначе, если Вы должны базироваться полномочия только для определенного двоичного файла, он назвал Эффективный UID. Например, можно использовать это для mtr двоичный файл:

chmod a+s `which mtr`

Таким образом, когда Вы выполняетесь mtr двоичный файл это получит эффективные полномочия пользователя, который владеет двоичным файлом - корень в этом случае (chown root /path/to/mtr). Это сохранит Вас ввод sudo, но необходимо тщательно выбрать, какой двоичный файл Вы дадите корневым полномочиям. Опасно, если Вы не знаете риск. Лучше используйте первую опцию.

5
28.01.2020, 02:14

Запуск кота должен быть сделан в init-сценарии. Если Вы хотите дать группу пользователей, право на (ре) запускает кота, добавляет строку к использованию/etc/sudoers visudo. Это могло быть похожим:

%tomcatcontrol localhost = NOPASSWD : /etc/init.d/tomcat *

Замените localhost названием Вашей машины. Затем каждый пользователь группы tomcatcontrol сможет выйти:

sudo /etc/init.d/tomcat restart (или состояние или остановка, или запускается).

Для именно это sudo. Если Вы хотите работать дольше с корневой учетной записью, можно сделать su -. Если Вы хотите, чтобы другие пользователи на самом деле управляли содержанием кота (файлы, принадлежавшие пользовательскому коту), Вы могли позволить a su - tomcat для пользователя или группы пользователей.

Что касается Ваших псевдонимов - я думаю, что OpenSuSE имеет/etc/profile.local с этой целью: Там можно поместить материал, который должен быть допустимым для каждого пользователя.

2
28.01.2020, 02:14

Теги

Похожие вопросы