ভিজুডোর মাধ্যমে সোডোয়ার্স ফাইলটি সরাসরি পরিবর্তিত করার পরিবর্তে /etc/sudoers.d/ এ স্থানীয় সামগ্রী যুক্ত করা হচ্ছে


32

আপনি কি আমাকে দয়া করে /etc/sudoers.d/- এর কয়েকটি উদাহরণ এবং আরও বিস্তারিত নির্দেশের দিকে পরিচালিত করতে পারেন

আমি কয়েকটি কমান্ড স্যুড করার জন্য কিছু গোষ্ঠীর অনুমতি দিতে চাই, তবে একটি সঠিক পদ্ধতিতে কোনও মাল্টি-ইউজার মেশিনে উবুন্টু সুরক্ষা মডেলটিতে অপ্রয়োজনীয় ফাঁক তৈরি না করা।

প্রাচীন কালে আমি কিছু সাধারণ সুডোর কাস্টমাইজেশন করেছিলাম তবে দৃশ্যত এখন /etc/sudoers.d/ এটি একটি আরও সঠিক উপায় এবং আমি এটি আরও ভালভাবে বুঝতে চাই।

উত্তর:


43

এই প্রশ্নটি হিসাবে , /etc/sudoersএকটি সিস্টেম-ব্যাপী কনফিগারেশন ফাইল যা স্বয়ংক্রিয়ভাবে সিস্টেম আপগ্রেডগুলি দ্বারা পরিবর্তিত হতে পারে এবং অনুচিত পরিবর্তনগুলিতে অত্যন্ত ভঙ্গুর। আপনি সম্ভাব্যভাবে অ্যাক্সেস হারাতে পারেন বা আপনার সিস্টেমকে অন্যায় পরিবর্তনের মাধ্যমে বুট করতে সক্ষম করতে পারেন।

$ sudo cat /etc/sudoers
#
# This file MUST be edited with the 'visudo' command as root.
#
# Please consider adding local content in /etc/sudoers.d/ instead of
# directly modifying this file.
#

(... some other content ...)

# See sudoers(5) for more information on "#include" directives:

#includedir /etc/sudoers.d

আপনি যা আশা করতে পারেন তার বিপরীতে, #includedirনির্দেশটি কোনও মন্তব্য নয় । ডিরেক্টরিতে sudoথাকা কোনও ফাইল /etc/sudoers.d(যা '~' এ শেষ হয় না বা '।' অক্ষর ধারণ করে না) পার্স করার কারণেই এর প্রভাব রয়েছে ।

$ ls -l /etc/sud*
-r--r----- 1 root root  755 sty 20 17:03 /etc/sudoers

/etc/sudoers.d:
total 7
-r--r----- 1 root root 958 mar 30  2016 README
$ sudo cat /etc/sudoers.d/README
#
# As of Debian version 1.7.2p1-1, the default /etc/sudoers file created on
# installation of the package now includes the directive:
# 
#   #includedir /etc/sudoers.d
# 
# This will cause sudo to read and parse any files in the /etc/sudoers.d 
# directory that do not end in '~' or contain a '.' character.
# 
# Note that there must be at least one file in the sudoers.d directory (this
# one will do), and all files in this directory should be mode 0440.
# 
# Note also, that because sudoers contents can vary widely, no attempt is 
# made to add this directive to existing sudoers files on upgrade.  Feel free
# to add the above directive to the end of your /etc/sudoers file to enable 
# this functionality for existing installations if you wish!
#
# Finally, please note that using the visudo command is the recommended way
# to update sudoers content, since it protects against many failure modes.
# See the man page for visudo for more information.
#

বেঁচে থাকা সিস্টেম আপগ্রেডের /etc/sudoersবিষয়বস্তুগুলির বিপরীতে , /etc/sudoers.dসুতরাং সংশোধন করার চেয়ে সেখানে কোনও ফাইল তৈরি করা ভাল /etc/sudoers

visudoকমান্ডটি সহ আপনি এই ডিরেক্টরিতে ফাইলগুলি সম্পাদনা করতে চাইবেন :

$ sudo visudo -f /etc/sudoers.d/veracrypt
  GNU nano 2.5.3        File: /etc/sudoers.d/veracrypt.tmp                      

# Users in the veracryptusers group are allowed to run veracrypt as root.
%veracryptusers ALL=(root) NOPASSWD:/usr/bin/veracrypt

দয়া করে নোট করুন যে বর্ণনায় বর্ণিত visudoপরিবর্তে একটি ভিন্ন সম্পাদক ব্যবহার করতে পারেnano https://help.ubuntu.com/commune/Sedoers

এখানে আরো কয়েকটি লিঙ্ক রয়েছে যা আমি সহায়ক বলে মনে করেছি:


4
এটি সত্য নয় যে ফাইলগুলিতে ভুলগুলি /etc/sudoers.dsudo নামিয়ে আনতে পারে না। এই ফাইলগুলি একত্রিত হয় /etc/sudoers। একই নিয়মগুলি এই ফাইলগুলির ক্ষেত্রে প্রযোজ্য।
tobltobs

2
এটি ঠিক ঠিক যে আপনি সিস্টেমকে অনুচিত ফাইল দ্বারা নামিয়ে আনতে পারেন, এটি যতটা স্বল্প হোক না কেন। # অন্তর্ভুক্তি কেবল একটি সরল মূর্খ বক্তৃতা নয় - এর সাথে কিছু পরীক্ষা করা হয়েছে যাতে সর্বাধিক সুস্পষ্ট ত্রুটি সনাক্ত করা যায় এবং আপনি সহজেই পুনরুদ্ধার করতে পারেন। তবে সাবধান থাকুন - আপনি একটি ধারালো ছুরি দিয়ে সর্বদা নিজেকে আঘাত করতে পারেন, তাই যত্ন সহকারে এটি পরিচালনা করুন ;-)
পাভেল দেবস্কি

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.