Это неполная документация или что-то еще, но может быть полезно http://www.kryogenix.org/days/2011/01/16/working-with-the-ubuntu-messaging-menu
Чтобы дать пользователю «foo» неограниченный доступ без доступа к привилегиям root с помощью команды sudo, отредактируйте /etc/sudoers и добавьте строку:
foo ALL = NOPASSWD: ALL
См. sudo (8) и sudoers ( 5) для получения дополнительной информации.
Как было предложено в другом месте, если вы знаете, как использовать vi, рекомендуется использовать visudo для редактирования /etc/sudoers.
Это не вы ограничены (до тех пор, пока вы можете sudo или войти в систему как root в командной строке), но это скорее любое отдельное приложение, которое вы выполняете, которое ограничено.
Если вы даете себе привилегии root, каждое приложение, которое вы запускаете, также получает полную власть над вашим компьютером. вы - это ограничение, и заявив, что вы не хотите, чтобы какие-либо ограничения были на вас поставлены, это похоже на то, что вы не хотите блокировать свой велосипед или свою дверь, поскольку это ограничивает вас.
]Я удивлен, пока никто не пытался предложить вам эту проницательность.
Будучи noob, вам лучше использовать visudo вместо редактирования /etc/sudoers самостоятельно, по крайней мере потому, что:
Он проверяет, что никто не использует файл /etc/sudoers при том же время. Когда вы закончите, он проверяет файл, чтобы убедиться, что все в порядке.Не было бы лучше добавить пользователя в нужную группу?
sudo usermod -a -G sudo hduser
см. также этот дублированный вопрос: как я могу предоставить привилегии sudo для существующего пользователя?
ok, это происходит из моих хакерских дней, пытаясь все в системе, чтобы посмотреть, что он сделал.
Существует файл /etc/passwd, в котором классно хранятся пароли (или маркер для обозначения теневых паролей) .
В этом файле вы увидите что-то вроде этого:
root:!:0:0::/:/usr/bin/ksh
daemon:!:1:1::/etc:
bin:!:2:2::/bin:
sys:!:3:3::/usr/sys:
adm:!:4:4::/var/adm:
uucp:!:5:5::/usr/lib/uucp:
guest:!:100:100::/home/guest:
nobody:!:4294967294:4294967294::/:
lpd:!:9:4294967294::/:
lp:*:11:11::/var/spool/lp:/bin/false
invscout:*:200:1::/var/adm/invscout:/usr/bin/ksh
nuucp:*:6:5:uucp login user:/var/spool/uucppublic:/usr/sbin/uucp/uucico
paul:!:201:1::/home/paul:/usr/bin/ksh
jdoe:*:202:1:John Doe:/home/jdoe:/usr/bin/ksh
[пример взят здесь]
два интересующих нас раздела числа в позиции 3 и 4. первый - это идентификатор пользователя, второй - группа. Обратите внимание, что в этой установке (и большинстве установок) значения для root равны 0
Если вы используете su или sudo для редактирования этого файла и изменяете номера вашего идентификатора пользователя так же, как и root, то вы станете root. (также вы не сможете использовать rmuser для своего идентификатора, поскольку он теперь считается существенным для системы)