Ejecuta el comando del terminal whoami para encontrar tu nombre de usuario (también conocido como ldapname).
> whoami
Sigue ejecutando el comando a continuación (siéntete cómodo usando VI/VIM antes de continuar).
> sudo visudo -f /private/etc/sudoers.d/sudogo
NOTA1: La sintaxis -f te permitirá especificar una ubicación de archivo sudoers alternativa. Con esta opción, visudo editará (o comprobará) el archivo sudoers de tu elección, en lugar del predeterminado, /etc/sudoers. El archivo de bloqueo utilizado es el archivo sudoers especificado con ".tmp" añadido. En modo de solo comprobación, el argumento de -f puede ser -, indicando que se leerá sudoers desde la entrada estándar.
NOTA2/ADVERTENCIA: Podrías haber creado un archivo llamado "nopw" en lugar de sudogo. Sin embargo, los hackers son astutos y buscarán las letras "PW" (abreviatura de contraseña). Siéntete libre de cambiar "sudogo" por algo diferente, lógico y seguro. Ten en cuenta que no se añadió una extensión al final del archivo; No es necesario.
Se muestra un ejemplo a continuación. Activa el modo de inserción con i, copia ambas líneas publicadas a continuación en el archivo en blanco. Sustituye INSERT_USERNAME por ldapname. Presiona escape, guarda y sale del archivo con :wq desde el modo de comando.
# usuario(s) que pueden ejecutar cualquier script en esta máquina
INSERT_USERNAME ALL = (ALL) NOPASSWD: ALL
Ejecuta sudo visudo (-f y la ruta omitidos) por última vez. El comando abrirá el archivo sudoers y comprobará los cambios. Luego escribe :q! para salir de /etc/sudoers sin guardar cambios.
> sudo visudo
0 votos
¿Funciona sudo -i en Sierra? En El Cap te cambiará al contexto de root y ejecutará los archivos de recursos de inicio de sesión para esa sesión. (Todavía necesitarás ser sudoers, ¡así que el esfuerzo anterior no será desperdiciado!).
0 votos
Funciona, pero ¿cómo resuelve el problema?
1 votos
Acabo de actualizar recientemente a Sierra y me encontré con esto. El archivo predeterminado
/etc/sudoers
ha cambiado bastante radicalmente desde El Cap. Allí simplemente dejaba caer un archivo de configuración de una línea en el directorio sudoers.d y "funcionaba". Parece que las cosas han cambiado. Informaré si obtengo más información.0 votos
Tal vez simplemente ejecutar uno de los exploits de permisos de root de macOS en su lugar ;)
1 votos
Eso derrota todo el propósito de sudo
1 votos
Sé que esta pregunta es antigua, pero para cualquier persona que la esté leyendo: NUNCA HABILITE
sudo
SIN CONTRASEÑA. Probablemente sea lo más peligroso que alguien pueda hacer en su computadora. ¿Por qué nadie está moderando aquí? En mi humilde opinión, esta pregunta y todas las respuestas debajo deberían incluir una breve advertencia que diga algo así como "Haga esto bajo su propio riesgo, esto hará que su computadora sea extremadamente vulnerable a hacking y virus".2 votos
@ed9w2in6 Es común habilitar el acceso sudo sin contraseña para cuentas de servicio que se utilizan para mantener una flota de computadoras. Por ejemplo, los sistemas CI/CD pueden instalar dependencias en agentes de compilación de macOS, y los sistemas de gestión de configuración pueden ejecutar comandos para "parchear" el sistema operativo.
0 votos
@ed9w2in6 - todo depende de a lo que ese acceso pueda llegar y qué otras capas de seguridad se apliquen. Siempre hay un por qué para todo. Aún así, debes acceder al otro usuario que no es sudo para entrar de todas formas, y es posible que la máquina esté en una red interna. La seguridad siempre implica un compromiso y una combinación de cosas. No es cierto decir de forma generalizada que nunca se debe habilitar sudo sin contraseña. Yo lo hago rutinariamente. Además, todos deberían estar utilizando todo en stack exchange bajo su propio riesgo. No hay garantías de nada aquí.
0 votos
Bueno, nunca me había imaginado que macOS se pudiera usar como un sistema CI/CD, lo cual puede ser un buen caso de uso de un sudo sin contraseña. Estoy de acuerdo en que NUNCA es de hecho una palabra muy fuerte, DEBERÍA es probablemente una mejor elección de palabra. En tales casos, probablemente también es mejor solo autorizar ciertos comandos.