Existe também o arquivo de configuração do sudo, onde você pode permitir que os aplicativos sejam iniciados sem a consulta de senha. Como usá-lo, é descrito aqui: link
Aviso: Apesar de muito improvável, mexer com a configuração de sudoers pode prendê-lo fora de seu sistema ou abrir portas para outras pessoas. Sempre verifique e certifique-se do que está fazendo.
Como medida de precaução, você pode abrir um shell de root e mantê-lo aberto até que você tenha testado suas alterações. Abra um shell e digite sudo su
, você será perguntado por sua senha. Seu shell agora é um shell de root. Além disso, você pode fazer um backup do seu arquivo /etc/sudoers
para reverter as alterações.
O uso básico é que você o edite invocando o visudo no shell:
sudo select-editor # this is optional. it will allow you to select your default editor in shell
sudo visudo
O último de qual abrirá seu editor de shell padrão com o arquivo. A sintaxe normal é:
username machine=(usernameToRunCommandAs) command1,command2,...
como em:
confus confusion=(root) NOPASSWD:/sbin/halt,/sbin/reboot/usr/sbin/synaptic #allows user confus to run "sudo synaptic" as root on confusion without password querry
confus ALL=(ALL) NOPASSWD:/sbin/halt,/sbin/reboot #allows confus to shutdown and reboot as all users on all machines without pw
Como a variável $PATH
é dependente do usuário e o sudo não, o caminho completo para o comando é necessário na lista de sodoers (note que diz '/ sbin / halt' não apenas 'halt'). Você pode descobrir o caminho completo usando o comando whereis
- como em whereis halt
, o que provavelmente retornará '/ sbin / halt'.
Generamente falando, essa é uma prática ruim . Você está perguntou por um motivo . A instalação de software com sináptica é potencialmente prejudicial. Como é temperar com partições que podem levar a um sistema não inicializável e perda maciça de dados. Também facilita muito o trabalho dos hackers. Mas você é livre para fazer isso por sua conta e risco.