How To Allow Normal User Run Commands As Root In Linux with sudo Command?

The default terminal emulator on Ubuntu is the GNOME Terminal. It’s located at /usr/bin/gnome-terminal and can be run with the gnome-terminal command.

Where command is allowed to run. It is the hostname of the system where this rule applies. sudo is designed so you can use one sudoers file on all of your systems. This space allows you to set per-host rules.

sudo is more more secure than su command. By default it logs sudo usage, command and arguments in /var/log/secure (Red Hat/Fedora / CentOS Linux) or /var/log/auth.log (Ubuntu / Debian Linux).

Notesudo is not part of the system set, so it must be installed manually, if it is needed.

TipThe su command should always be available, in case sudo is not installed.

USE flags for
app-admin/sudo

Allows users or groups to run commands as other users

Create a new script file (replace dir.sh  with your desired script name):

Don’t add sudo to these commands. Save and exit (using :wq!)

Assign execute permissions to it using:

sudo chmod u+x dir.sh

Make changes so that this script doesn’t require a password.

Open the sudoers file:

ravi ALL=(root) NOPASSWD: /home/ravi/dir.sh

Now when running the command add sudo before it like:

This will run the commands inside the script file without asking for a password.

Any command in that does not require a password to be entered, a password will not be required to list the entries either. Otherwise sudo will ask for a password if it isn’t remembered.

Prolonging password timeout

The inverse is to kill the time stamp using .

Команда предлагает простой и безопасный способ настройки повышения привилегий, то есть разрешения обычным пользователям выполнять определенные (или даже все) команды от учетной записи или другого пользователя c вводом пароля или без.

— это наилучший выбор в случае, когда необходимо предоставить какой-либо группе людей возможность выполнять определенный круг задач по администрированию системы без передачи им полного доступа root. С помощью вы можете контролировать, кто и что может делать в системе. Данное руководство ознакомит вас с основными возможностями этого мощного инструмента.

Чтобы получить больше информации, прочтите man-страницы и .

While logged in as the root account of a CLI installation, almost every application gives me this error:

Don’t run this as root!

I want to bypass this error and run the application while logged into root. How do I do this?

asked Jul 11, 2016 at 9:44

How To Allow Normal User Run Commands As Root In Linux with sudo Command?

2 gold badges10 silver badges30 bronze badges

answered Jul 11, 2016 at 9:54

Fortunately this question has an answer that works. Using the root account is insecure and I understand that. The accepted answer there is going to help me a lot. Thank you for your suggestions, criticism, and help, bobbyblackblech, Pilot6, Serg, and Parto.

answered Jul 11, 2016 at 10:13

answered Jul 11, 2016 at 10:53

For foo and bar being X applications.

But I agree with everybody: don’t do that!

answered Jul 13, 2016 at 4:40

$ sudo cat /etc/shadow

How To Allow Normal User Run Commands As Root In Linux with sudo Command?

Sudoers

##
## The COMMANDS section may have other options added to it.
##
## Allow root to run any commands anywhere  
root    ALL=(ALL)       ALL

## Allows members of the ‘sys’ group to run networking, software,  
## service management apps and more.
# %sys ALL = NETWORKING, SOFTWARE, SERVICES, STORAGE, DELEGATING, PROCESSES, LOCATE, DRIVERS

## Allows people in group wheel to run all commands
%wheel  ALL=(ALL)       ALL

$sudo passwd john

Add User Specifically In The Sudoers File

$ cat /var/log/auth.log

How To Allow Normal User Run Commands As Root In Linux with sudo Command?

Sudo Usage Log

How To Allow Normal User Run Commands As Root In Linux with sudo Command? Infografic

One additional advantage of is that it can log any attempt (successful or not) to run an application. This is very useful when tracking who made that one fatal mistake that took 10 hours to fix 🙂

The configuration is managed by the file.

Basic /etc/sudoers syntax

Real /etc/sudoers example

larry localhost = /usr/bin/emerge

NoteThe hostname must match the name that the command returns.

NoteIn the simplest case, commands must be fully qualified paths to executables: hence /usr/bin/emerge not just emerge. Paths can also contain wildcards and may refer to entire directories. See the manpage for details.

Allowing any group member to execute

%wheel localhost = /usr/bin/emerge

larry localhost = /usr/bin/emerge, /usr/bin/ebuild, /usr/sbin/emerge-webrsync

The precise command line can also be specified (including parameters and arguments) not just the name of the executable. This is useful to restrict the use of a certain tool to a specified set of command options. The tool allows shell-style wildcards (AKA meta or glob characters) to be used in path names as well as command-line arguments in the sudoers file. Note that these are not regular expressions.

Basic syntax with LDAP

The ldap and pam USE flags are needed for the LDAP support.

When using sudo with LDAP, sudo will read configuration from LDAP Server as well. So two files will need to edited.

/etc/ldap.conf.sudoPlease chmod 400 when done

/etc/nsswitch.confPlease add the sudoers line

sudoers: ldap files

NoteIt was design so that the sudoers branch are on top of the tree for security reason. This allows a different access right from LDAP to read/write to this branch

LDAP entry for sudo

LDAP entry for wheel group

Declaring aliases in /etc/sudoers

One alias that always works, for any position, is the ALL alias (to make a good distinction between aliases and non-aliases it is recommended to use capital letters for aliases). The ALL alias is an alias to all possible settings.

ALL /sbin/shutdown

larry ALL = /usr/bin/emerge

Non-root execution syntax

Non-root execution example

Cmnd_Alias KILL = /bin/kill, /usr/bin/pkill

larry ALL = (apache, gorg) KILL

Passwords and default settings

For instance, to change the default 5 minutes to 0 (never remember):

Changing the timeout value

Defaults:larry timestamp_timeout=0

A setting of -1 would remember the password indefinitely (until the system reboots).

Defaults:john runaspw, passwd_tries=2

Another interesting feature is to keep the DISPLAY variable set so that graphical tools can be executed:

Keeping the DISPLAY variable alive

Dozens of default settings can changed using the Defaults: directive. Fire up the manual page and search for Defaults.

Allowing emerge to be run as root without asking for a password

larry localhost = NOPASSWD: /usr/bin/emerge

.zprofileAdding zshell completion

!
-xT SUDO_PATH sudo_path
-U sudo_path
,/usr/local,/usr/sbinN-/
«sudo env PATH=»SUDO_PATH:

.zshrcAdding zshell completion

zstyle environ

With the above change, all commands in the , and locations will be available to the shell for completion when the command is prefaced with ‘sudo’.

WarningThis alias will disrupt sudo configurations specifying commands like

Использование команды sudo в Linux

Настройки sudo довольно несложные, и тем не менее, позволяют
реализовать гибкую систему распределения полномочий отдельных пользователей в многопользовательской среде.

Командная строка sudo может быть использована в следующих форматах:

Параметры командной строки:

-A, —askpass — использовать вспомогательную программу для ввода пароля

-b, —background — выполнить команду в фоновом режиме

-E, —preserve-env — сохранить пользовательское окружение при выполнении команды

-e, —edit — редактировать файлы вместо выполнения команды

-g, —group=group — выполнить команду от имени или ID указанной группы

-H, —set-home — установить для переменной HOME домашний каталог указанного пользователя

-h, —help — показать справку и выйти

-h, —host=host — выполнить команду на узле (если поддерживается модулем)

-i, —login — запустить оболочку входа в систему от имени указанного пользователя; также можно задать команду

-K, —remove-timestamp — полностью удалить файл с timestamp

-k, —reset-timestamp — объявить недействительным файл timestamp

-l, —list — показать список прав пользователя или проверить заданную команду; в длинном формате используется дважды

-n, —non-interactive — автономный режим без вывода запросов пользователю

-P, —preserve-groups — сохранить вектор группы вместо установки целевой группы

-p, —prompt=prompt — использовать указанный запрос пароля

-S, —stdin — читать пароль из стандартного ввода

-s, —shell — запустить оболочку от имени указанного пользователя; также можно задать команду

-V, —version — показать сведения о версии и выйти

-v, —validate — обновить временную метку пользователя без выполнения команды

— — прекратить обработку аргументов командной строки

sudo –l — отобразить список команд, доступных для выполнения текущему пользователю. Кроме списка команд отображаются параметры среды, которые будут применяться при их выполнении.

sudo –ll — отобразить список команд, доступных для выполнения текущему пользователю в длинном (расширенном) формате.

В данном формате вместо краткого синтаксиса для списка разрешенных команд в виде (ALL : ALL) ALL отображается подробное
описание прав пользователя:

sudo lshw -C network — отобразить информацию о сетевом оборудовании с правами суперпользователя root

sudo ipmitool sensor — выполнить команду ipmitool sensor с правами root .

sudo su — выполнить команду su, т.е. создать сеанс суперпользователя root

sudo -i — запустить командную оболочку с правами суперпользователя root. Для выполнения данной команды пользователь должен иметь право на выполнение программы оболочки в среде sudo, например — /bin/bash

sudo ls /usr/local/protected — получить список файлов каталога, доступного только root

sudo -u www vi ~www/htdocs/index.html — редактировать файл ~www/htdocs/index.html от имени пользователя www

sudo -g adm view /var/log/syslog — просмотреть файл системного журнала, доступного только суперпользователю root и членам группы adm

sudo -E /usr/bin/firefox — запустить браузер firefox от имени суперпользователя root, сохранив параметры среды текущего пользователя. Возможность выполнения команд с сохранением среды пользователя должна быть разрешена параметром SETENV в настройках файла
конфигурации sudo

Файл конфигурации /etc/sudoers

Настройки sudo определяется содержимым файла /etc/sudoers. Поскольку ошибочные данные в данном файле могут привести к серьезным проблемам доступа к ресурсам системы, рекомендуется выполнять его изменение с помощью специального редактора sudoedit ( в некоторых дистрибутивах — visudo ), который поддерживает функции проверки синтаксиса и значительно снижает риск создания неработоспособной конфигурации sudo.

Содержимое файла /etc/sudoers определяет имена пользователей и групп, перечень выполняемых программ, необходимость введения паролей, и некоторые другие настройки, связанные с формированием переменных окружения при смене пользователя. Кроме данного файла, настройки sudo могут определяться содержимым файлов из каталога /etc/sudoers.d , что позволяет структурировать систему предоставления прав на использование sudo в виде набора файлов с осмысленными именами, что полезно при большом количестве пользователей и сложной системе разграничения прав. Имена файлов конфигураций в каталоге /etc/sudoers.d могут быть любыми, но их содержимое должно полностью соответствовать формату файла /etc/sudoers.

Синтаксис настроек в файле /etc/sudoers позволяет использовать специальные псевдонимы ( Alias-ы ), с помощью которых значительно упрощается как настройка, так и восприятие конфигурационной информации sudo.

В файле конфигурации /etc/sudoers возможно использование четырех разновидностей псевдонимов:

Runas_Alias — списки пользователей, от имени которых может быть задано выполнение команд через sudo.

Host_Alias — списки узлов, с которых выполняется подключение к системе.

Cmnd_Alias — списки команд, использующиеся в настройках, выполняемых директивами файла /etc/sudoers

Host_Alias MAILSERVERS = 192.168.0.100, smtp2 — определяет группу из двух компьютеров с указанными IP и именем. Возможно использование
адресов подсетей.

Аналогичным образом можно создать псевдонимы для различных наборов команд, доступных для выполнения в sudo:

## Группа команд, для работы в сети, псевдоним Networking

Cmnd_Alias NETWORKING = /sbin/route, /sbin/ifconfig, /bin/ping, /sbin/dhclient, /usr/bin/net, /sbin/iptables, /usr/bin/rfcomm, /usr/bin/wvdial, /sbin/iwconfig, /sbin/mii-tool

# Группа команд для управления установкой и удалением программ, псевдоним SOFTWARE

Cmnd_Alias SOFTWARE = /bin/rpm, /usr/bin/up2date, /usr/bin/yum

# Группа команд для управления системными службами, псевдоним SERVICES

Cmnd_Alias SERVICES = /sbin/service, /sbin/chkconfig

Аналогичным образом можно создать псевдонимы для групп команд, выполнение которых делегируется одиночным или объединенных псевдонимами пользователей.

Основная часть настроек в файле /etc/sudoers задает правила, определяющие, какие пользователи, каких компьютеров, какие команды могут выполнять. Формат записей:

MACHINE — имена или псевдонимы компьютеров

COMMANDS — секция команд, включающая имена или псевдонимы команд и
дополнительные параметры.

Обычно, в файле /etc/sudoers присутствует директива, разрешающая выполнение пользователю root любых команд при любом подключении к системе:

root ALL=(ALL) ALL

При данной настройке, у пользователя будет запрашиваться пароль ( его личный, а не пароль суперпользователя root ). При необходимости, можно настроить секцию команд таким образом, чтобы пароль не запрашивался, с использованием параметра NOPASSWD:

Использование псевдонимов позволяет уменьшить необходимое число записей для определения прав пользователей, которые могут подключаться к системе с разных компьютеров и входить в разные группы:

Для существующих в системе групп пользователей можно также разрешать выполнение отдельных команд или групп команд:

%operators ALL=/sbin/mount /mnt/cdrom, /sbin/umount /mnt/cdrom — разрешить членам группы “operators” монтирование и размонтирование указанных устройств.

Довольно часто возникает необходимость исключения разрешения на выполнение отдельных команд из списка, объединенных псевдонимом . В этом случае, перед именем команды или псевдонима ставится восклицательный знак – !

Кроме настроек доступа, в файле /etc/sudoers присутствуют директивы Defaults, определяющие некоторые
настройки путей исполняемых файлов и создание переменных окружения при выполнении команд:

Defaults secure_path = /sbin:/bin:/usr/sbin:/usr/bin
Defaults env_reset
Defaults env_keep = «COLOS DISPLAY HOSTNAME HISTSIZE INPUTRC KDEDIR LS_COLORS»
Defaults env_keep += «LC_COLLATE LC_IDENTIFICATION LC_MEASUREMENT LC_MESSAGES»
Defaults env_keep += «LC_MONETARY LC_NAME LC_NUMERIC LC_PAPER LC_TELEPHONE»
Defaults env_keep += «LC_TIME LC_ALL LANGUAGE LINGUAS _XKB_CHARSET XAUTHORITY»

По умолчанию, если интервал выполнения команд с использованием sudo, не превышает 5 минут, то повторный ввод пароля не требуется.
Однако, это значение можно изменить, добавив значение timestamp_timeout в минутах:

В данном случае, если команда sudo будет выполняться не позже, чем через 1 минуту после ввода пароля для предыдущей команды, то повторно пароль запрашиваться не будет.
Если значение “timestamp_timeout” сделать равным нулю, то пароль будет запрашиваться при каждом запуске sudo, если сделать отрицательным ( -1 ), — то повторный ввод пароля не будет запрашиваться никогда.

Для исключения возможности выполнения sudo-команд при подключении через ssh без авторизации, по умолчанию, должна использоваться команда “ssh –t “:

# Disable «ssh hostname sudo «, because it will show the password in clear.
# You have to run «ssh -t hostname sudo «.
Defaults requirettysudo
## Read drop-in files from /etc/sudoers.d (the # here does not mean a comment)

Подробную справку по использовании sudo можно получить с помощью команд:

Сайт проекта sudo ( на английском языке )

Одним из дополнительных преимуществ является то, что он может журналировать любую попытку (успешную или нет) запустить приложение. Это очень полезно, если вы хотите отследить, кто сделал ту фатальную ошибку исправление которой заняла 10 часов :).

С вы можете создать определенный список тех, кто может выполнять определенное приложение. Если же вы установите бит setuid на исполняемом файле, то запустить такое приложение сможет любой пользователь (или пользователь, принадлежащий к определенной группе, в зависимости от используемых разрешений). Используя вы можете (и, может, даже должны) потребовать от пользователя вводить пароль для запуска приложения.

Настройка осуществляется с помощью файла .

ВажноЭтот файл никогда не должен редактироваться с помощью или или любым другим редактором, которым вы обычно пользуетесь. Когда требуется изменить файл, всегда используйте . Эта утилита делает так, чтобы только один системный администратор мог редактировать этот файл одновременно; сохраняет разрешения на файл и выполняет некоторою проверку синтаксиса, чтобы вы не сделали фатальных ошибок в файле.

Наиболее трудной частью является синтаксис . Основной синтаксис выглядит так:

Основной синтаксис /etc/sudoers

Более реальный пример поможет разобраться в этом: чтобы разрешить пользователю выполнять команду , когда он вошел в систему с :

Реальный пример /etc/sudoers

larry localhost = /usr/bin/emerge

ЗаметкаИмя хоста должно соответствовать имени, которое возвращает команда .

ЗаметкаОбычно, должен быть полный путь до исполняемых файлов: отсюда /usr/bin/emerge, не просто emerge. Также, пути могут содержать шаблоны поиска (wildcard) и могут относиться к целым каталогам. За дополнительной информацией обращайтесь к man-странице.

ПредупреждениеНе разрешайте обычному пользователю запускать приложение, которое может позволить ему повысить текущие привилегии. Например, разрешение пользователям выполнения с правами root на самом деле может предоставить им полный доступ к системе с этими правами, так как можно заставить изменить реальную файловую систему на выгоду пользователю. Если вы не доверяете пользователям , не предоставляйте им никаких дополнительных прав.

Имя пользователя также может быть заменено на имя группы. В этом случае оно должно начинаться со знака %. Вот пример разрешения кому-либо в группе запускать :

Разрешение любому из группы запускать

%wheel localhost = /usr/bin/emerge

Чтобы разрешить выполнять более одной команды для этого пользователя на этой машине, можно перечислить несколько команд в одной строке. Например, чтобы разрешить не только запускать , но также и и с правами root:

larry localhost = /usr/bin/emerge, /usr/bin/ebuild, /usr/sbin/emerge-webrsync

Также можно указать точную команду (включая параметры и аргументы), а не просто имя выполняемого файла. Полезно, когда нужно ограничить использование некоторых утилит с некоторым набором параметров. Утилита разрешает использование шаблонов поиска в стиле оболочки (также известных как метасимволы или glob characters) в именах путей так же, как и в аргументах командной строки в файле sudoers. Заметьте, что это не регулярные выражения.

Здесь пример команды с точки зрения новичка, который получил доступ ко всей мощи :

Пароль, который требует — это личный пароль пользователя. Это нужно для того, чтобы убедиться, что ни один из терминалов, который был случайно оставлен открытым, не мог быть использован в злонамеренных целях.

Базовый синтаксис при работе с LDAP

USE-флаги ldap и pam нужны для поддержки LDAP.

При использовании sudo с LDAP, sudo будет также читать конфигурацию из LDAP-сервера. Поэтому нужно будет отредактировать два файла.

/etc/ldap.conf.sudoПожалуйста, измените права на 400 когда закончите

/etc/nsswitch.confДобавьте строчку с sudoers

Также вам нужно будет добавить следующую запись LDAP для sudo.

ЗаметкаПо соображениям безопасности ветка sudoers находится в вершине дерева. Это разрешает иметь отличные права от ldap на чтение/запись данной ветки

Запись LDAP для группы wheel

В большой и сложной системе необходимость ввода всех пользователей снова и снова (или хостов, или команд), может стать довольно занудной задачей. Чтобы облегчить администрирование , можно определить псевдонимы (aliases). Формат их объявления достаточно прост.

Объявление псевдонимов в /etc/sudoers

Одним из псевдонимов, который работает всегда и в любом месте, является псевдоним ALL (чтобы провести хорошее различие между псевдонимами и не псевдонимами, рекомендуется использовать заглавные буквы для псевдонимов). Псевдоним ALL — это псевдоним для всех возможных настроек.

Пример использования псевдонима ALL для разрешения любому пользователю выполнения команды , если он вошел в систему локально:

Разрешение выполнения команды shutdown любому пользователю

Другим примером является разрешение пользователю выполнения команды с правами root, независимо от того, откуда он вошел в систему:

Разрешение пользователю выполнения приложения, независимо от его нахождения

larry ALL = /usr/bin/emerge

Более интересно определить набор пользователей, которые могут запускать приложения, администрирующие программное обеспечение (такие как и ), в системе, и группу администраторов, которые могут изменять пароль любого пользователя, за исключением учетной записи root!

Использование псевдонимов для пользователей и команд

Выполнение от не root пользователя

Также возможен запуск пользователем приложения от имени другого пользователя, не root. Очень интересное применение может быть, если вы запустите приложения от имени другого пользователя (например, для веб-сервера) и хотите разрешить определенным пользователям выполнять административные задачи в качестве того пользователя (например, завершение зомби процессов).

В файле перечислите пользователя(лей) внутри ( и ) перед списком команд:

Синтаксис выполнения от не root

Например, чтобы разрешить пользователю запуск утилиты от пользователя или :

Пример выполнения от не root пользователя

С такой настройкой пользователь может запускать для выбора пользователя, от имени которого он хочет запустить приложение:

Вы можете установить alias для пользователя, от имени которого нужно запустить приложение, используя директиву Runas_Alias . Ее использование идентично другим директивам _Alias, которые мы видели ранее.

Пароли и настройки по умолчанию

По умолчанию просит пользователя идентифицировать себя, используя его собственный пароль. Как только пароль введен, запоминает его на 5 минут, позволяя пользователю сосредоточиться на своих задачах и не вводить свой пароль повторно.

Конечно же, это поведение можно изменить: вы можете установить директиву Defaults: в , чтобы изменить поведение по умолчанию для пользователя.

Например, чтобы изменить 5 минут по умолчанию на 0 (не запоминать пароль никогда):

Изменение значения истечения времени

Настройка -1 запомнит пароль навсегда (до тех пор, пока система не будет перезагружена).

Другой настройкой может быть требование пароля пользователя от имени, которого нужно запустить команду, а не личного пароля. Это достигается использованием runaspw. В следующем примере мы также установим число повторных попыток (как много раз пользователь может ввести пароль заново, перед тем как выдаст ошибку) на 2 вместо значения по умолчанию 3:

Требование пароля администратора вместо пароля пользователя

Другим интересным свойством является сохранение переменной DISPLAY, чтобы вы могли запускать графические утилиты:

Сохранение переменной DISPLAY без изменений

Вы можете изменять десятки настроек по умолчанию, используя директиву Defaults:. Откройте man-страницу и найдите Defaults.

Если вы, все же, хотите разрешить пользователю запускать определенный набор команд без ввода какого-либо пароля, вам нужно начать команды с NOPASSWD:, например:

Разрешение запуска emerge от учетной записи root без запроса пароля

Пользователям, которым требуется автодополнение bash с использованием sudo, нужно один раз запустить следующую команду.

Пользователи, которым требуется автодополнение zsh для sudo, могут указать следующее в и соответсвенно

.zprofileДобавление автодополнения zshell

.zshrcДобавление автодополнения zshell

С данными изменениями все команды из , и каталогов будут доступны оболочке для автодополнения, если команда начинается с ‘sudo’.

ПредупреждениеThis alias will disrupt sudo configurations specifying commands like

With gksu/gksudo

Since you have the gksu package installed, you can run gnome-terminal as root with either of:

(Since gksu is set to sudo-mode in Ubuntu by default, these should be equivalent.)

Running gnome-terminal as root without a controlling non-root terminal

Virtually every desktop environment provides a facility to run a command without having to open a terminal (which would then, if closed, usually cause the command to be terminated).

This is usually achieved with Alt+F2. A textbox labeled Run command (or similar) will appear and you can enter your command.

For example, it looks like this in Unity:

How To Allow Normal User Run Commands As Root In Linux with sudo Command?

And like this in MATE (GNOME Flashback/Fallback, Xfce, LXDE are similar):

How To Allow Normal User Run Commands As Root In Linux with sudo Command?

How do I use sudo?

If there are multiple matching entries in /etc/sudoers, sudo uses the last one. Therefore, if you can execute any command with a password prompt, and you want to be able to execute a particular command without a password prompt, you need the exception last.

ravi dbserver=/etc/init.d/apache restart

$ sudo /etc/init.d/apache restart

The sudo command has logged the attempt to the log file /var/log/secure or /var/log/auth.log file:

# tail -f /var/log/auth.log

If ravi want to shutdown computer he needs to type command:

$ sudo /sbin/halt

What You Really Want

Assuming that’s what you want, as steeldriver has suggested, just run:

You’ll have a root shell in which commands you enter will be run as root (without having to precede them with sudo).

But if you really want to run the graphical terminal emulator application as root, read on. I present two ways: with gksu/gksdo, and with the sudo command.

If you don’t have the gksu package and you won’t want to install it, you can use:

sudo -H gnome-terminal

(sudo -i gnome-terminal is also okay.)

Getting rid of the controlling non-root terminal

This is because the root graphical terminal is sent SIGHUP when the terminal that owns it is exited.

To prevent this, you might think you could instead launch the graphical root terminal with:

sudo -H gnome-terminal &

But this will only work if sudo doesn’t have to prompt for a password. If it does, you won’t see the password prompt.

One way to work around this is to use:

sudo -v
sudo -H gnome-terminal

Note that this will still not work if run directly from your desktop environment’s Alt+F2 «run command» box, because you still need a terminal to enter your password for sudo -v.

Or you can do it in what might be called the traditional way, by suspending the job after it starts:

sudo -H gnome-terminal
^Z
exit

Заметкаsudo is not part of the system set, so it must be installed manually, if it is needed.

СоветThe su command should always be available, in case sudo is not installed.

Чтобы узнать, какими возможностями Вы обладаете, запустите :

Если у вас есть какая-либо команда в , которая не требует ввода пароля, пароль для перечисления этих записей также не потребуется. Иначе будет запрошен запрошен пароль (если он не запомнен).

Продление срока действия пароля

По умолчанию, если пользователь ввел свой пароль для аутентификации в , он запоминается на 5 минут. Если пользователь хочет продлить этот период, он может запустить для сброса временной отметки и получить тем самым еще 5 минут перед тем, как снова запросит пароль.

Чтобы удалить временную отметку, используйте .

Дополнительно:  Ошибка загрузочного устройства в Windows 10 [ПОЛНОЕ РУКОВОДСТВО]
Оцените статью
Master Hi-technology
Добавить комментарий