सूडो ने कष्टप्रद अलर्ट भेजे: चूक प्रविष्टियों के साथ मुद्दा


12

tl; डॉ

सूडो के कारण "बेकार प्रविष्टियों के साथ समस्या" के अतिरिक्त, बेकार अलर्ट

पर्यावरण

Ubuntu 16.04 सर्वर एलटीएस, सुडो 1.8.16

समस्या

जब भी कोई उपयोगकर्ता (चाहे sssd-ad प्रमाणीकृत उपयोगकर्ता, या स्थानीय उपयोगकर्ता, या रूट) का उपयोग करता है sudo , यह काम करता हैं। हालाँकि, यह व्यवस्थापक को एक बेकार ईमेल भी भेजता है:

host1.example.com : Jun  6 14:40:44 : root : problem with defaults entries ; TTY=pts/2 ; PWD=/root ; 

अब कोई चूक प्रविष्टियाँ नहीं हैं! मैंने अपनी समस्या निवारण के दौरान उन्हें निकाल दिया। मैंने उन्हें छोड़ने की कोशिश की। वे वैसे थे:

Defaults        env_reset
Defaults        mail_badpass
Defaults        secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"

मुझे समस्या नहीं मिल रही है! मैंने अपने सभी अतिरिक्त sudoers निर्देश हटा दिए, और sudo (रूट से) अभी भी त्रुटि फेंकता है!

मैं सूडो को बेकार ईमेल भेजने से कैसे रोकूँ?

जवाबों:


25

उपाय

यह समस्या सूडो द्वारा ऐसे स्थान पर निर्देशन की तलाश के कारण होती है जो उन्हें नहीं मिल सकता है: sss। /Etc/nsswitch.conf फ़ाइल की जाँच करें और sudoers प्रविष्टि को संशोधित करें।

sudoers:        files sss

Sss नहीं होना चाहिए। Sssd-ad पैकेज खुद को वहां जोड़ता है, लेकिन बहुत कम वातावरण ssso में निर्देश निर्देश संग्रहीत करते हैं। यह अधिक संभावना है कि आपके निर्देश स्थानीय हैं, इसलिए आपके पास निम्न की तरह / etc / nsswitch फ़ाइल प्रविष्टि होनी चाहिए:

sudoers:        files

संदर्भ

RHEL6 के उपयोगकर्ता के पास एक ही समस्या थी। https://bugzilla.redhat.com/show_bug.cgi?id=879633
समस्या हल करने योग्य है, जिसमें उबंटू 16.04 शामिल है https://bugs.launchpad.net/ubuntu/+source/sssd/+bug/1249777
https://bgstack15.wordpress.com/2016/06/06/solve-sudo-sending-useless-emails-problem-with-defaults-entries/


और अगर sudoers: में मौजूद नहीं है /etc/nsswitch.conf बिल्कुल भी? (नहीं sssd स्थापित ...)
Gert van den Berg

2

ज्ञात हो, स्वीकृत समाधान केवल ईमेल को बंद करने का ध्यान रखेगा जब आप वास्तव में sssd की sudoers क्षमताओं का उपयोग नहीं कर रहे हैं।

यह sssd-ad के अगले अपडेट तक समस्या के आसपास काम कर रहा है, और यह अगले अपडेट पर फिर से भेजना शुरू कर देगा। मेरा मानना ​​है कि पैक्सर्स nsswitch निर्देशों के इस क्लोबरिंग को हल करने में लग रहे हैं।

जब आप AD / freeIPA से sudoers प्रविष्टियों का उपयोग करना चाहते हैं, पर पढ़ें:

जब आपको sudo निर्देशों के लिए एक वास्तविक अपस्ट्रीम प्रदाता मिला है, तो आपको इसे सेट करना चाहिए:

$ grep -A 1 "[sssd]" /etc/sssd/sssd.conf
[sssd]
services = nss, sudo, pam, ssh

यह उदासीनता से क्लाइंट द्वारा भेजे जा रहे संदेशों को रोक नहीं पाएगा। अभी भी इस पर काम कर रहे हैं। अगर मुझे कुछ मिला तो मैं यहाँ जोड़ दूँगा


1
मैं उसी त्रुटि में भाग गया और FreeIPA का उपयोग कर रहा हूं। जैसा कि आप उल्लेख करते हैं, स्वीकृत समाधान काम करने योग्य नहीं है यदि आपको गैर-स्थानीय फ्रीपा उपयोगकर्ताओं के साथ काम करने के लिए सूडोर्स की आवश्यकता है। मेरे मामले में, एक systemd सेवा उपयोगकर्ताओं को स्विच करने के लिए sudo (रूट के रूप में) कह रही थी, और NSS उपयोगकर्ता लुकअप सेवा के चलने से पहले यह हुआ। मैंने इसे सेवा फ़ाइल के यूनिट सेक्शन में जोड़ा है और ऐसा प्रतीत होता है कि मेरे मामले के लिए समस्या हल हो गई है: After=sssd.target nss-user-lookup.target
cherdt
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.