Préface
Il s'agit d'une question assez complexe liée au fichier sudoers et à la commande sudo en général.
NOTE : J'ai effectué ces modifications sur une machine dédiée fonctionnant sous Ubuntu Desktop 13.04, que j'utilise uniquement à des fins d'apprentissage. Je comprends que c'est un énorme risque de sécurité d'activer NOPASSWD sudo.
Question
Initialement, ma seule modification du fichier sudoers ( /etc/sudoers
) était une ligne, une spécification d'utilisateur qui aurait dû permettre à nicholsonjf d'exécuter toutes les commandes avec sudo sans avoir à entrer un mot de passe (voir la ligne qui commence par nicholsonjf) :
# This file MUST be edited with the 'visudo' command as root.
#
# Please consider adding local content in /etc/sudoers.d/ instead of
# directly modifying this file.
#
# See the man page for details on how to write a sudoers file.
#
Defaults env_reset
Defaults mail_badpass
Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
# Host alias specification
# User alias specification
# Cmnd alias specification
# User privilege specification
root ALL=(ALL:ALL) ALL
nicholsonjf ALL=NOPASSWD: ALL
# Members of the admin group may gain root privileges
%admin ALL=(ALL) ALL
# Allow members of group sudo to execute any command
%sudo ALL=(ALL:ALL) ALL
# See sudoers(5) for more information on "#include" directives:
#includedir /etc/sudoers.d
Cependant, cela n'a pas fonctionné, et mon mot de passe m'était toujours demandé à chaque fois que je lançais une commande en tant que nicholsonjf. Je n'ai pu commencer à exécuter des commandes sudo en tant que nicholsonjf qu'après avoir retiré nicholsonjf des groupes sudo et admin.
Quelqu'un peut-il expliquer pourquoi cela a fonctionné ?
Est-ce que c'est parce que l'utilisateur nicholsonjf héritait des droits sudo des deux spécifications de groupe de admin
y sudo
(voir ci-dessous dans le fichier sudoers), qui remplaçaient les spécifications de l'utilisateur nicholsonjf parce qu'elles se trouvaient plus bas dans le fichier de configuration ?