Exécutez la commande terminal whoami pour trouver votre nom d'utilisateur (également connu sous le nom de ldapname).
> whoami
Chassez cela en exécutant la commande ci-dessous (soyez à l'aise avec VI/VIM avant de poursuivre).
> sudo visudo -f /private/etc/sudoers.d/sudogo
NOTE1 : La syntaxe -f vous permet de spécifier un autre emplacement pour le fichier sudoers. Avec cette option, visudo éditera (ou vérifiera) le fichier sudoers de votre choix, au lieu du fichier par défaut, /etc/sudoers. Le fichier de verrouillage utilisé est le fichier sudoers spécifié avec ".tmp" ajouté à celui-ci. En mode vérification uniquement, l'argument de -f peut être -, indiquant que sudoers sera lu depuis l'entrée standard.
NOTE2/AVERTISSEMENT : Vous auriez pu créer un fichier nommé "nopw" à la place de sudogo. Cependant, les pirates informatiques sont rusés et chercheront les lettres "PW" (abréviation de password). N'hésitez pas à remplacer "sudogo" par quelque chose de différent, de logique et de sûr. Sachez qu'une extension n'a pas été ajoutée à la fin du fichier ; elle n'est pas nécessaire.
Un exemple est affiché ci-dessous. Activez le mode insertion avec i, copiez les deux lignes affichées ci-dessous dans le fichier vide. Remplacez ldapname par INSERT_USERNAME. Appuyez sur Echap, sauvegardez et quittez le fichier avec :wq en mode commande.
# user(s) below can can run any script on this machine
INSERT_USERNAME ALL = (ALL) NOPASSWD: ALL
Exécutez sudo visudo (-f et chemin omis) une dernière fois. La commande ouvrira le fichier sudoers et vérifiera les modifications. Tapez :q ! pour quitter /etc/sudoers sans enregistrer les modifications.
> sudo visudo
0 votes
Est-ce que sudo -i fonctionne sur Sierra ? Dans El Cap, il vous fera basculer dans le contexte Root et exécutera les fichiers de ressources de connexion pour cette session. (Il faudra toujours être sudoers, donc l'effort précédent n'est pas perdu).
0 votes
Ça marche, mais comment ça résout le problème ?
1 votes
J'ai récemment mis à niveau vers Sierra et j'ai rencontré ce problème. L'option par défaut
/etc/sudoers
Le fichier a changé assez radicalement depuis El Cap. Là-bas, je déposais simplement un fichier de configuration d'une ligne dans le répertoire sudoers.d et cela "fonctionnait". Il semble que les choses aient changé. Je ferai un rapport si j'obtiens plus d'informations.0 votes
Peut-être qu'il suffit d'exécuter l'un des exploits des autorisations Root de MacOS à la place ;)
1 votes
Cela va à l'encontre de l'objectif de sudo
1 votes
Je sais que cette question est ancienne, mais si quelqu'un la lit, je lui répondrai : NE JAMAIS ACTIVER
sudo
SANS MOT DE PASSE. C'est probablement la chose la plus dangereuse qu'une personne puisse faire à son ordinateur. Pourquoi n'y a-t-il pas de modérateur ici ? À mon avis, cette question et toutes les réponses qui suivent devraient être accompagnées d'une courte mise en garde du type "Faites-le à vos risques et périls, cela rendra votre ordinateur extrêmement vulnérable au piratage et aux virus".2 votes
@ed9w2in6 Il est courant d'activer l'accès sudo sans mot de passe pour les comptes de service qui est utilisé pour maintenir un parc d'ordinateurs. Par exemple, les systèmes CI/CD peuvent installer des dépendances sur les agents de construction MacOS, et les systèmes de gestion de la configuration peuvent exécuter des commandes pour "patcher" le système d'exploitation.
1 votes
@ed9w2in6 - tout dépend de ce que cet accès peut atteindre et des autres couches de sécurité appliquées. Il y a toujours un pourquoi pour tout. Vous devez toujours entrer dans l'autre utilisateur non-sudo pour y accéder de toute façon, et la machine peut être sur un réseau interne. La sécurité est toujours un compromis et une combinaison de choses. Il est tout simplement faux d'affirmer de manière générale que vous ne devez jamais activer sudo sans mot de passe. Je le fais régulièrement. De même, chacun devrait utiliser tout ce qui se trouve sur stack exchange à ses propres risques. Il n'y a aucune garantie pour quoi que ce soit ici.
0 votes
Je n'avais jamais imaginé que MacOS puisse être utilisé comme un système CI/CD, ce qui peut être un bon cas d'utilisation d'un sudo sans mot de passe. Je suis d'accord que JAMAIS est en effet un mot fort, DEVRAIT est probablement un meilleur choix de mot. Dans de tels cas, il est aussi probablement préférable de ne mettre sur liste blanche que certaines commandes.