Prefazione
Questa è una domanda abbastanza complessa relativa al file Sudoers e al comando sudo in generale.
NOTA: ho apportato queste modifiche su una macchina dedicata che esegue Ubuntu Desktop 13.04, che utilizzo esclusivamente a scopo di apprendimento. Capisco che è un enorme rischio per la sicurezza abilitare NOPASSWD sudo.
Domanda
Inizialmente, la mia unica modifica al file sudoers (/ etc / sudoers) era una riga, una specifica dell'utente che avrebbe dovuto consentire a 'nicholsonjf' di eseguire tutti i comandi con sudo senza dover inserire una password (vedere la riga che inizia con 'nicholsonjf '):
# This file MUST be edited with the 'visudo' command as root.
#
# Please consider adding local content in /etc/sudoers.d/ instead of
# directly modifying this file.
#
# See the man page for details on how to write a sudoers file.
#
Defaults env_reset
Defaults mail_badpass
Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
# Host alias specification
# User alias specification
# Cmnd alias specification
# User privilege specification
root ALL=(ALL:ALL) ALL
nicholsonjf ALL=NOPASSWD: ALL
# Members of the admin group may gain root privileges
%admin ALL=(ALL) ALL
# Allow members of group sudo to execute any command
%sudo ALL=(ALL:ALL) ALL
# See sudoers(5) for more information on "#include" directives:
#includedir /etc/sudoers.d
Tuttavia, questo non ha funzionato e mi è stata comunque richiesta la password ogni volta che ho eseguito un comando come 'nicholsonjf'. Sono stato in grado di iniziare a eseguire i comandi sudo come 'nicholsonjf' solo dopo aver rimosso 'nicholsonjf' dai gruppi sudo e admin.
Qualcuno può spiegare perché questo ha funzionato?
È perché l'utente "nicholsonjf" ereditava i diritti sudo dalle due specifiche del gruppo "admin" e "sudo" (visualizzate di seguito nel file sudoers), che sostituivano le specifiche dell'utente "nicholsonjf" perché erano più in basso nella file di configurazione?