이제 간단한 답변입니다! 아무것도 엉망으로 만들거나 설치를 퍼지하는 방법이 없습니다.
비밀번호를 몇 번 입력하면 다시 입력 할 필요가 없습니다! 이렇게하면 "root"그룹에 로컬 관리자 계정을 추가 한 다음 전체 그룹 "root"수퍼 유저 권한을 허용하는 템플릿에서 주석을 해제 할 수 있습니다. 이 게시물의 뒷부분에서이 절차에 대한 보안 문제 / 해결책을 읽을 수 있습니다.
% username &는 사용자 이름의 전역 변수입니다 (원하는 사용자 이름으로 바꾸십시오).
1 단계 : 터미널 창을 연 다음 " sudo usermod -a -G root %username%
" 를 입력하십시오 .
2 단계 : 복사 / 붙여 넣기 ...
sudo sed -i 's/# auth sufficient pam_wheel.so trust/auth sufficient pam_wheel.so trust/g' /etc/pam.d/su`
2 단계 OR 유형
sudo nano /etc/pam.d/su`
19 행으로 이동하여 "#"을 제거하십시오 # auth sufficient pam_wheel.so trust
(일부 경우 다른 행 번호 일 수 있음)
* 첫 번째 명령은 % username %을 "root"그룹에 추가합니다
두 번째 / 세 번째 명령을 사용하면 "root"그룹의 모든 구성원이 암호없이 수퍼 유저가 될 수 있으며 인증에 대한 "root"su 권한 만 허용됩니다.
미주 :
엉망으로하지 마십시오 /etc/sudoers
... 'su'인증을 수행 해야하는 많은 확인 / 균형이 있습니다. 수퍼 유저 인증은 다른 모든 로그인 인증과 동일한 pam.d 절차를 사용합니다. "/etc/security/access.conf"에는 tcp / ip (192.168.0.1) 통신 및 텔넷 서비스 (tty1 & tty2 & tty3 ... etc)를 통한 액세스 제어 레이아웃이 있습니다. 이는 전송 프로토콜을 통해 애플리케이션별로보다 정밀한 필터링을 허용합니다. 안전이 우려되는 경우, 방을 나갈 때 실제로 컴퓨터를 만지는 사람과 비교하여 원격 / 코드 위협에 대해주의를 기울여야합니다 !!!
편집증을위한 음식 (검토에 이것을 입력하지 마십시오) :
sudo sed -i 's/#-:ALL EXCEPT (wheel) shutdown sync:LOCAL/-:ALL EXCEPT (wheel) shutdown sync:LOCAL/g' /etc/security/access.conf
^ 이것은 시스템 또는 루트의 구성원이 아닌 사람의 콘솔 액세스를 차단합니다. 때때로 프로그램은 악용되는 사용자 이름 / 그룹을 설치합니다!