Google 검색을 수행했지만 결과에는 항상 내가 보지 못한 몇 가지 추가 단서가 있습니다. 실수:
[testuser@testhost] $ sudo -ll
sudo: no valid sudoers sources found, quitting
sudo: unable to initialize policy plugin
그게 다야. /etc/sudoers에 구문 분석 오류가 없습니다. 아무것도 없습니다.
- /etc/sudoers는 root:root에 속하며 0440 권한을 갖습니다.
visudo
포함된 그룹 권한의 주석 처리를 제거하기 위해 달려갔습니다%wheel
.- 내 테스트 사용자는 의 회원입니다
wheel
. sudo-1.8.6p3-7.el6.x86_64
이 RHEL 6.4 테스트 VM을 제거하고 다시 설치하기도 했습니다 .
또 무엇을 볼 수 있나요?
질문과 답변:
- 테스트 중인 가상 머신은 안전합니다. 외부 웹사이트에 복사하여 붙여넣을 수 없습니다. (방화벽 외부의 다른 호스트에서 질문하는 것입니다.)
stat /etc/sudoers
및 의 일반 파일이 표시됩니다. 주석 처리되지 않은 그룹을 제외하고 파일 내용은 제거 및 재설치를 통해 기본값으로 설정됩니다.size 4000
access 0440
%wheel
ls -ld /etc/sudo*
프로그램/etc/sudo.conf
(0640, 루트: 루트)/etc/sudoers
(0440, 루트: 루트)/etc/sudoers.d
(0750, 루트: 루트, 빈 디렉터리)/etc/sudo-ldap.conf
(0640, 루트: 루트)
전반적인 목표는LDAP를 통한 권한, 이전에 성공적으로 수행한 적이 있습니다.
감사해요!
[수정: 주석 처리되지 않은 %wheel
그룹은 비밀번호가 없는 그룹이 아닙니다. 테스트 사용자는 휠 액세스를 위해 비밀번호를 입력해야 합니다. ]
[업데이트 1011h: /etc/sudo-ldap.conf
올바른 수정을 사용하면 sudoers_base
LDAP 데이터베이스에 액세스할 수 있었고(테스트 중에 익명으로 바인딩) 이를 성공적으로 얻을 수 있었습니다 sudo -ll
. 이는 제게는 해결 방법이었지만 sudoer가 로컬에서 작동하지 못하게 하는 원래 문제는 해결되지 않았습니다. ]
답변1
올바른 정보로 수정하면 /etc/sudo-ldap.conf
테스트 사용자에게 좋은 결과가 나왔습니다 sudo -ll
. 그러나 나는 이것이 해결 방법이라고 생각합니다. sudo가 지역 정보만 사용할 수 없는 이유에 대한 문제는 해결되지 않습니다.