सवाल अमेज़ॅन ईसी 2 इंस्टेंस को पासवर्ड सूड करने के लिए पूछें


मैंने उबंटू सर्वर 12.04 का अमेज़ॅन ईसी 2 इंस्टेंस लॉन्च किया है और यह ठीक है, सिवाय इसके कि मेरे स्थानीय उबंटू के विपरीत, ईसी 2 इंस्टेंस कभी भी किसी भी पासवर्ड के लिए नहीं पूछता है जब मैं कमांड लाइन के साथ सूड कर रहा हूं या रूट बन गया हूं। मैंने कोशिश की

passwd
# asks for a new password, I supply one
sudo -i
# always makes me root right away
passwd
# asks for a new password, I supply one
passwd ubuntu
# asks for a new password, I supply one

(ubuntu डिफ़ॉल्ट उपयोगकर्ता है जिसके साथ इंस्टेंस स्थापित हो जाता है।) अब तक, रीबूट के बाद ईवेंट, मैंने कोई अंतर नहीं देखा है, फिर भी यह कभी भी किसी भी पासवर्ड के लिए नहीं पूछता है।

यह एक बड़ी बात नहीं है लेकिन मुझे लगता है कि मैंने अभी उपयोग किया है कि मेरा स्थानीय उबंटू कैसे काम करता है।


4
2018-06-17 21:19


मूल




जवाब:


ईसी 2 के पास आपको सुरक्षित पासवर्ड प्रदान करने का कोई आसान तरीका नहीं है ubuntu उपयोगकर्ता, तो डिफ़ॉल्ट पासवर्ड को अनुमति देना है sudo एसएसएच निजी कुंजी के साथ सुरक्षित रूप से कनेक्ट करने के बाद।

यदि आप पासवर्ड जोड़ते हैं ubuntu उपयोगकर्ता, आप इसके लिए आवश्यकता हो सकती है sudo संपादन करके /etc/sudoers.d/90-cloud-init-users और बदल रहा है:

ubuntu ALL=(ALL) NOPASSWD:ALL

सेवा मेरे:

ubuntu ALL=(ALL) ALL

यह आदेश आपके लिए संपादित करता है (एक छेड़छाड़, डिफ़ॉल्ट sudoers फ़ाइल मानते हैं):

sudo perl -pi -e 's%NOPASSWD:%%' /etc/sudoers.d/90-cloud-init-users

सुरक्षा के लिए, एक अलग खोल को रूट के रूप में लॉग इन रखें ताकि आप फ़ाइल को ठीक कर सकें और पुनर्प्राप्त कर सकें कि क्या आप इसे गलत तरीके से संपादित करते हैं और तोड़ते हैं sudo

के लिए एक पासवर्ड जोड़ना sudo आपके सिस्टम की समग्र सुरक्षा को बढ़ाता है।

यह अभी भी अनुशंसा की जाती है कि आप ssh लॉगिन के लिए पासवर्ड के उपयोग की अनुमति न दें। एसएसएच निजी कुंजी तक सीमित रखें।


4
2018-06-17 22:03



यदि तुम प्रयोग करते हो sed आपको स्थापित करने की आवश्यकता नहीं होगी perl। प्रयत्न sudo sed -re 's/NOPASSWD://' -i.`date -Iseconds` /etc/sudoers.d/90-cloud-init-users (यह एक बैकअप फ़ाइल भी बना देगा)। - Simon Woodside