sudo update-grub
Перезагрузка. Это происходит (по крайней мере, 14.04, на котором я только что тестировал), когда в группе "sudo" нет пользователей .
Не имеет значения, Ваш пользователь явно указан в файле /etc/sudoers
или нет в отношении этого поведения - он ищет членов группы sudo и запрашивает пароль для одного из этих пользователей. Если в этой группе нет участников, он запрашивает пароль root, который может вообще не включаться.
Редактировать: Это, вероятно, потому, что файл sudoers не читается обычными пользователями, но Доступ к списку членов в группе sudo * возможен *.
Это происходит (по крайней мере, 14.04, на котором я только что тестировал), когда в группе "sudo" нет пользователей .
Не имеет значения, Ваш пользователь явно указан в файле /etc/sudoers
или нет в отношении этого поведения - он ищет членов группы sudo и запрашивает пароль для одного из этих пользователей. Если в этой группе нет участников, он запрашивает пароль root, который может вообще не включаться.
Редактировать: Это, вероятно, потому, что файл sudoers не читается обычными пользователями, но Доступ к списку членов в группе sudo * возможен *.
Это происходит (по крайней мере, 14.04, на котором я только что тестировал), когда в группе "sudo" нет пользователей .
Не имеет значения, Ваш пользователь явно указан в файле /etc/sudoers
или нет в отношении этого поведения - он ищет членов группы sudo и запрашивает пароль для одного из этих пользователей. Если в этой группе нет участников, он запрашивает пароль root, который может вообще не включаться.
Редактировать: Это, вероятно, потому, что файл sudoers не читается обычными пользователями, но Доступ к списку членов в группе sudo * возможен *.
Это происходит (по крайней мере, 14.04, на котором я только что тестировал), когда в группе "sudo" нет пользователей .
Не имеет значения, Ваш пользователь явно указан в файле /etc/sudoers
или нет в отношении этого поведения - он ищет членов группы sudo и запрашивает пароль для одного из этих пользователей. Если в этой группе нет участников, он запрашивает пароль root, который может вообще не включаться.
Редактировать: Это, вероятно, потому, что файл sudoers не читается обычными пользователями, но Доступ к списку членов в группе sudo * возможен *.
Это происходит (по крайней мере, 14.04, на котором я только что тестировал), когда в группе "sudo" нет пользователей .
Не имеет значения, Ваш пользователь явно указан в файле /etc/sudoers
или нет в отношении этого поведения - он ищет членов группы sudo и запрашивает пароль для одного из этих пользователей. Если в этой группе нет участников, он запрашивает пароль root, который может вообще не включаться.
Редактировать: Это, вероятно, потому, что файл sudoers не читается обычными пользователями, но Доступ к списку членов в группе sudo * возможен *.
Это происходит (по крайней мере, 14.04, на котором я только что тестировал), когда в группе "sudo" нет пользователей .
Не имеет значения, Ваш пользователь явно указан в файле /etc/sudoers
или нет в отношении этого поведения - он ищет членов группы sudo и запрашивает пароль для одного из этих пользователей. Если в этой группе нет участников, он запрашивает пароль root, который может вообще не включаться.
Редактировать: Это, вероятно, потому, что файл sudoers не читается обычными пользователями, но Доступ к списку членов в группе sudo * возможен *.
Это происходит (по крайней мере, 14.04, на котором я только что тестировал), когда в группе "sudo" нет пользователей .
Не имеет значения, Ваш пользователь явно указан в файле /etc/sudoers
или нет в отношении этого поведения - он ищет членов группы sudo и запрашивает пароль для одного из этих пользователей. Если в этой группе нет участников, он запрашивает пароль root, который может вообще не включаться.
Редактировать: Это, вероятно, потому, что файл sudoers не читается обычными пользователями, но Доступ к списку членов в группе sudo * возможен *.
Это происходит (по крайней мере, 14.04, на котором я только что тестировал), когда в группе "sudo" нет пользователей .
Не имеет значения, Ваш пользователь явно указан в файле /etc/sudoers
или нет в отношении этого поведения - он ищет членов группы sudo и запрашивает пароль для одного из этих пользователей. Если в этой группе нет участников, он запрашивает пароль root, который может вообще не включаться.
Редактировать: Это, вероятно, потому, что файл sudoers не читается обычными пользователями, но Доступ к списку членов в группе sudo * возможен *.
%sudo ALL=(ALL) NOPASSWD:ALL
в /etc/sudoers
, чтобы не запрашивать пароль для членов группы sudo, я могу запускать команды sudo на терминале без запрашивается пароль, и все еще Ubuntu Software Center запрашивает у меня мой пароль (пароль текущего вошедшего в систему пользователя, а не root) для установки / обновления программного обеспечения.
– dangonfast
25 June 2015 в 10:19
Я никогда не видел, чтобы Ubuntu Software Center запрашивал пароль root. Это не предполагается, и этого не произойдет, если вы не сделаете что-то особенное для вашей системы. Предполагается, что он использует Policy Kit, который попросит вас выбрать пользователя и ввести пароль для этого пользователя.
PolicyKit гораздо более подходит для этого, чем gksudo, поскольку sudo разрешает доступ к командам, тогда как PolicyKit разрешает доступ к таким действиям, как org.debian.apt.install-or-remove-packages. Если вместо этого вы предоставили доступ для запуска apt-get, то вы могли бы сделать что-нибудь, что может сделать apt-get, что слишком много. Например, вы можете разрешить всем пользователям устанавливать обновления безопасности из официальных архивов Ubuntu, но не разрешать пользователям устанавливать новое программное обеспечение. Это невозможно было бы сделать с судо.
Я бы посмотрел, удалил ли вы пакет policykit-1-gnome.
Я никогда не видел, чтобы Ubuntu Software Center запрашивал пароль root. Это не должно и не случится, если вы не сделаете что-то особенное для своей системы. Предполагается, что он использует Policy Kit, который попросит вас выбрать пользователя и ввести пароль для этого пользователя.
PolicyKit гораздо более подходит для этого, чем gksudo, так как sudo разрешит доступ к командам , тогда как PolicyKit разрешит доступ к действиям , таким как org.debian .apt.install или удаляемая-пакеты. Если вместо этого вы предоставили доступ для запуска apt-get, то вы можете сделать все, что может сделать apt-get, что слишком много энергии. Например, вы можете предоставить всем пользователям разрешение на установку обновлений безопасности из официальных архивов Ubuntu, но не разрешать пользователю устанавливать новое программное обеспечение. Это было бы невозможно сделать с sudo.
Я бы проверил, удалил ли ты пакет policykit-1-gnome .
Я никогда не видел, чтобы Ubuntu Software Center запрашивал пароль root. Это не должно и не случится, если вы не сделаете что-то особенное для своей системы. Предполагается, что он использует Policy Kit, который попросит вас выбрать пользователя и ввести пароль для этого пользователя.
PolicyKit гораздо более подходит для этого, чем gksudo, поскольку sudo разрешит доступ к командам , тогда как PolicyKit разрешит доступ к действиям , таким как org.debian .apt.install или удаляемая-пакеты. Если вместо этого вы предоставили доступ для запуска apt-get, то вы можете сделать все, что может сделать apt-get, что слишком много энергии. Например, вы можете предоставить всем пользователям разрешение на установку обновлений безопасности из официальных архивов Ubuntu, но не разрешать пользователю устанавливать новое программное обеспечение. Это было бы невозможно сделать с sudo.
Я бы проверил, удалил ли ты пакет policykit-1-gnome .
Я никогда не видел, чтобы Ubuntu Software Center запрашивал пароль root. Это не должно и не случится, если вы не сделаете что-то особенное для своей системы. Предполагается, что он использует Policy Kit, который попросит вас выбрать пользователя и ввести пароль для этого пользователя.
PolicyKit гораздо более подходит для этого, чем gksudo, так как sudo разрешит доступ к командам , тогда как PolicyKit разрешит доступ к действиям , таким как org.debian .apt.install или удаляемая-пакеты. Если вместо этого вы предоставили доступ для запуска apt-get, то вы можете сделать все, что может сделать apt-get, что слишком много энергии. Например, вы можете предоставить всем пользователям разрешение на установку обновлений безопасности из официальных архивов Ubuntu, но не разрешать пользователю устанавливать новое программное обеспечение. Это было бы невозможно сделать с sudo.
Я бы проверил, удалил ли ты пакет policykit-1-gnome .
Я никогда не видел, чтобы Ubuntu Software Center запрашивал пароль root. Это не должно и не случится, если вы не сделаете что-то особенное для своей системы. Предполагается, что он использует Policy Kit, который попросит вас выбрать пользователя и ввести пароль для этого пользователя.
PolicyKit гораздо более подходит для этого, чем gksudo, так как sudo разрешит доступ к командам , тогда как PolicyKit разрешит доступ к действиям , таким как org.debian .apt.install или удаляемая-пакеты. Если вместо этого вы предоставили доступ для запуска apt-get, то вы можете сделать все, что может сделать apt-get, что слишком много энергии. Например, вы можете предоставить всем пользователям разрешение на установку обновлений безопасности из официальных архивов Ubuntu, но не разрешать пользователю устанавливать новое программное обеспечение. Это было бы невозможно сделать с sudo.
Я бы проверил, удалил ли ты пакет policykit-1-gnome .
Я никогда не видел, чтобы Ubuntu Software Center запрашивал пароль root. Это не должно и не случится, если вы не сделаете что-то особенное для своей системы. Предполагается, что он использует Policy Kit, который попросит вас выбрать пользователя и ввести пароль для этого пользователя.
PolicyKit гораздо более подходит для этого, чем gksudo, так как sudo разрешит доступ к командам , тогда как PolicyKit разрешит доступ к действиям , таким как org.debian .apt.install или удаляемая-пакеты. Если вместо этого вы предоставили доступ для запуска apt-get, то вы можете сделать все, что может сделать apt-get, что слишком много энергии. Например, вы можете предоставить всем пользователям разрешение на установку обновлений безопасности из официальных архивов Ubuntu, но не разрешать пользователю устанавливать новое программное обеспечение. Это было бы невозможно сделать с sudo.
Я бы проверил, удалил ли ты пакет policykit-1-gnome .
Я никогда не видел, чтобы Ubuntu Software Center запрашивал пароль root. Это не должно и не случится, если вы не сделаете что-то особенное для своей системы. Предполагается, что он использует Policy Kit, который попросит вас выбрать пользователя и ввести пароль для этого пользователя.
PolicyKit гораздо более подходит для этого, чем gksudo, поскольку sudo разрешит доступ к командам , тогда как PolicyKit разрешит доступ к действиям , таким как org.debian .apt.install или удаляемая-пакеты. Если вместо этого вы предоставили доступ для запуска apt-get, то вы можете сделать все, что может сделать apt-get, что слишком много энергии. Например, вы можете предоставить всем пользователям разрешение на установку обновлений безопасности из официальных архивов Ubuntu, но не разрешать пользователю устанавливать новое программное обеспечение. Это было бы невозможно сделать с sudo.
Я бы проверил, удалил ли ты пакет policykit-1-gnome .
Я никогда не видел, чтобы Ubuntu Software Center запрашивал пароль root. Это не должно и не случится, если вы не сделаете что-то особенное для своей системы. Предполагается, что он использует Policy Kit, который попросит вас выбрать пользователя и ввести пароль для этого пользователя.
PolicyKit гораздо более подходит для этого, чем gksudo, так как sudo разрешит доступ к командам , тогда как PolicyKit разрешит доступ к действиям , таким как org.debian .apt.install или удаляемая-пакеты. Если вместо этого вы предоставили доступ для запуска apt-get, то вы можете сделать все, что может сделать apt-get, что слишком много энергии. Например, вы можете предоставить всем пользователям разрешение на установку обновлений безопасности из официальных архивов Ubuntu, но не разрешать пользователю устанавливать новое программное обеспечение. Это было бы невозможно сделать с sudo.
Я бы проверил, удалил ли ты пакет policykit-1-gnome .
Я никогда не видел, чтобы Ubuntu Software Center запрашивал пароль root. Это не должно и не случится, если вы не сделаете что-то особенное для своей системы. Предполагается, что он использует Policy Kit, который попросит вас выбрать пользователя и ввести пароль для этого пользователя.
PolicyKit гораздо более подходит для этого, чем gksudo, так как sudo разрешит доступ к командам , тогда как PolicyKit разрешит доступ к действиям , таким как org.debian .apt.install или удаляемая-пакеты. Если вместо этого вы предоставили доступ для запуска apt-get, то вы можете сделать все, что может сделать apt-get, что слишком много энергии. Например, вы можете предоставить всем пользователям разрешение на установку обновлений безопасности из официальных архивов Ubuntu, но не разрешать пользователю устанавливать новое программное обеспечение. Это было бы невозможно сделать с sudo.
Я бы проверил, удалил ли ты пакет policykit-1-gnome .