タグ

sudoに関するyukimori_726のブックマーク (13)

  • sudoersの設定を分割する /etc/sudoers.d を使おう - それマグで!

    /etc/sudoers.d で分割できる。 /etc/sudoers.d を使うと、必要なものを覚えやすいファイル名で書いておいてバージョン管理することが出来る。 編集方法 編集方法がめんどくさい。分割して管理できるが、各ファイルを編集するのにvisudoを使う必要があり、これがめんどくさい。 visudo -f /etc/sudoers.d/my_conf ただしく読み込まれたか もし直接パスを指定して、編集し、手作業で読み込んだら、一旦パースしてテストするしか無いかもね。 sudo vim /etc/sudoers.d/my_conf visudo -x - | jq 読み込む仕組み どのタイミングで読み込むのかは /etc/sudoers を見ればわかります。 /etc/sudoers sudoersには次のように書いてあります。最終行の #includedir に注目。 なのです

    sudoersの設定を分割する /etc/sudoers.d を使おう - それマグで!
  • ansible実行時sudoパスワードを省略(vault) - Qiita

    --- - hosts: localhost sudo: yes tasks: - name: install utilities apt: pkg={{ item }} state=installed with_items: - vim - screen

    ansible実行時sudoパスワードを省略(vault) - Qiita
  • sudoersのお勉強 - Qiita

    sudoersの【ユーザー名】 ALL = (ALL:ALL) ALLとは一体何表してんのかってことでman sudoersを読んでみた。 (全文読むのは結構時間がかかる上に、知識がないと上の方は恐らく読むことすらできない。わからないけど読みたい方は【Runas_Spec (どのユーザやグループに変身できるか)】あたりから読み始めることをお薦めする。) 【ユーザー名】 ここはユーザー名を指定。 %付きにするとグループ名 最初のALL ホストに対する許可。 ホストに対するエイリアスを書かない限りALL指定で問題ない。 ホスト指定を書かなくてはならないような人は間違いなく趣味人ではなくプロのネットワーク管理者だと思われ・・・ ()内の左のALL どのユーザーになれるか。 当たり前だがALLだと誰にでもなれる。 ここに個々人のユーザー名を書くとその人と同じ権限を得られる。 (つまるところサブの管

    sudoersのお勉強 - Qiita
  • suとsudoの違い - Qiita

    suとsudoはオプションの違いはあるものの、できることはほぼ重複している。 ただ、suは切替先ユーザー(root)のパスワードが要求されるのに対し、sudoは元のユーザーのパスワードが要求される。sudoは/etc/sudoersで権限を細かく設定できるので、どちらか片方だけ覚えるならsudoだけを覚えておくとよい。 オプションによって実行後のカレントディレクトリや環境変数が変わってきて、それでハマることがあるので違いをまとめておく。 (Amazon Linuxで確認。CentOSでもほぼ同じと思うが、他のディストリビューションでは違う可能性あり) コマンド .bash_profile .bashrc pwd HOME PATH

    suとsudoの違い - Qiita
  • 改めてsudoについて調べてみた - Qiita

    要点 ⑴sudoした場合は環境変数を引き継がない。 ⑵sudoで環境変数を引き継ぐにはsudo -E some_commandかsudoersにenv_keepを書く。 ⑶sudo ${pathが通っているコマンド}を実行する場合、カレントユーザのpathによって実行するコマンドが決まる。 sudoについて調べたきっかけ 今まで「root権限でコマンドを実行したい場合」にsudoを使っていたのですが、 とあるrubyのスクリプトをsudoで実行したところ以下のようなエラーがでました。 $ sudo /usr/local/hoge/fuga.rb /usr/local/hoge/fuga.rb:3:in `require': no such file to load -- thor (LoadError) from /usr/local/hoge/fuga.rb:3 rootとカレントユーザ

    改めてsudoについて調べてみた - Qiita
  • Google Sites: Sign-in

    Not your computer? Use a private browsing window to sign in. Learn more

  • sudoのパスワード入力で\*(アスタリスク)を表示させる | 俺的備忘録 〜なんかいろいろ〜

    コンソールでsudoコマンドを利用する際、パスワードの入力を行うように促される。 で、当たり前といえば当たり前だが、セキュリティの観点から入力した文字数も分からないようにしている。 でも、何文字打ったのかわからないし、文字入力間違えた際にバックスペースで削除しても、文字がちゃんと消えているか不安… そんな時は、sudoの設定値に以下のように「pwfeedback」を追加することで、パスワードの入力文字を「*(アスタリスク)」にすることが出来る。 変更する箇所は以下。 Before Defaults env_reset After Defaults env_reset,pwfeedback 編集の際は、「visudo」コマンドを利用すると良いだろう。 設定以後のセッションは、以下のようにアスタリスクが表示されるようになる。

  • sudoで環境変数を引き継ぎたい|ざる魂

    sudo -u hogeなどで実行すると、sudoを実行したユーザの環境変数が引き継がれない。 昔は、こんなこと考えずに引き継がれてた気がするが、どうやらsudoのバージョンが上がって 仕様変更されたらしい。 http://arika.org/2009/04/24/sudo-and-env 環境変数を引き継ぐためにはvisudoを使ってsudoersファイルに環境変数を記述するのが 定石のようだが、/etc配下はできるだけ触りたくない。 そこで下記の方法を見つけた。-Eをつけるだけで良いらしい。 http://d.hatena.ne.jp/Yudoufu/20110326/1301129885 ただし、man sudo しても-Eオプションは何故か載っていなかった。 (manにないだけで実際には使用できる。) manの最後にver1.6.6とあるのでマニュアルが古いと思われる。 sudo[

  • 最近のsudoと環境変数

    sudoの環境変数の扱い方が最近になって変わっていることに気付いた。最近といっても一〜二年はたっているかもしれない。 sudoを介してコマンド実行するとき、あらかじめ決められた環境変数以外は消し去されてしまう。このためたとえば次のようなコマンド実行は意図通りには動かない。 $ GEM_HOME=/tmp/GEM sudo gem install rails 従来、このようなときにはenvを使って回避というのが一つのやり方だったように思う。もちろんsudoersでenvの実行が許可されていなければならない。 $ sudo env GEM_HOME=/tmp/GEM gem install rails sudo 1.6.9以降になると以下のような記述が可能となり、わざわざenvを使う必要がなくなった(バージョンは多少違うかもしれないが、少なくともDebian/etchの1.6.8p12ではこの

  • 【Linux】"sudo -s"を禁止する方法 - 私は素人サーバ管理者

    前回書いたように、"sudo -s"は対話式シェルを起動できるので、root権限で色々と作業したいときに大変便利ですが、ログに起動したシェル上で行った作業が記録されないという問題があります。 ユーザに特定のコマンドしかsudoさせない場合、"sudo -s"の利用は禁止するのが望ましいです。 /etc/sudoersではオプション利用が禁止できない sudoコマンドの設定は、visudoコマンドで/etc/sudoersファイルを編集して行います。 ところが、/etc/sudoersファイルでは特定のオプション禁止することができません。 シェルコマンドを1つ1つ禁止する "sudo -s"は実行されると環境変数SHELLに設定されたシェルを起動します。 つまり、"sudo -s"は"sudo $SHELL"と同じです。 そのため、$SHELLに設定される可能性がある、/bin/bash、/

    【Linux】"sudo -s"を禁止する方法 - 私は素人サーバ管理者
  • rootのパスワードが必要なスクリプトを書く場合の注意点 - スコトプリゴニエフスク通信

    MySQLのrootユーザーのパスワードが必要なスクリプトを書く場合、 #!/bin/bash mysqladmin -uroot -ptiger ping のようにスクリプト自体にパスワードを書くのではなく、rootのHOMEディレクトリの.my.cnf(/root/.my.cnf)の中にパスワードを書き、rootユーザにしか読めないように600にしておく。 # cat > /root/.my.cnf [client] user = root password = tiger [mysqladmin] user = root password = tiger # chown root:root /root/.my.cnf # chmod 600 /root/.my.cnf と、ここまではいいのだが、テストとして、 $ sudo mysqladmin ping mysqladmin: co

  • Debianサーバ 管理者権限を得るsudoの設定

    高速開閉可能な高圧安全蓋を採用 シートの張り合わせの際に生じた微少な気泡を除去する加圧脱泡装置として良好な 結果を得ています クリーンルームでの使用に対応 root権限を取得する 入門編の最初でも述べましたが、root権限を取得するには、sudoコマンドを 使用します。 パッケージインストール 必要なパッケージはsudoだけです。 bar$ su Password: (rootのパスワードを入力する) root# apt-get update root# apt-get install sudo 設定ファイルは/etc/sudoersですが、viなどのエディタで直接編集しては いけません。 visudoコマンドを実行すると、環境変数EDITORで設定しているエディタが 起動しますので、そこで設定ファイルを編集します。 sudoは、ユーザごとに細かい設定が可能になっています。 パスワード

  • @IT:止められないUNIXサーバの管理対策 第5回 (3) ~管理者権限の制限のためのsuとsudoの基本~

    ※ご注意 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。また、稿を利用した行為による問題に関しましては、筆者および株式会社アットマーク・アイティは一切責任を負いかねます。ご了承ください。 前回は、すべてのコマンドが使用できてしまう特権ユーザー(スーパーユー ザー)の利用制限について説明した。今回は、引き続き特権ユーザーが通常行うsuのセキュリティ上の問題点やsudoの基的な使い方について紹介する。 suの問題点 suコマンドは、再ログインになしにrootに限らず任意のユーザーにスイッチすることができるという、とても便利なコマンドだ。しかし、そんなsuコマンドには、以下に示すようなことが懸念されている。 ●rootのパスワードを入力する必要がある suコマンドは、実行時にスイッチするユーザーのパスワードを入力する必要がある。例えばtelnetでリモートログ

    @IT:止められないUNIXサーバの管理対策 第5回 (3) ~管理者権限の制限のためのsuとsudoの基本~
  • 1