Maintenant, pour une réponse simple! Aucune façon possible de foirer votre installation.
Entrez simplement votre mot de passe à quelques reprises et vous n’aurez plus jamais à le saisir! Cela vous permettra d'ajouter un compte d'administrateur local au groupe "root" qui sera ensuite dés-commenté à partir d'un modèle qui permettra à l'ensemble du groupe de disposer des privilèges de super-utilisateur "root". Vous pouvez lire ma solution / problème de sécurité pour cette procédure dans la dernière partie de cet article.
% username & amp; est la variable globale de votre nom d'utilisateur (remplacez-la par le nom d'utilisateur souhaité)
Etape 1: Ouvrez une fenêtre de terminal, puis tapez " sudo usermod -a -G root %username%
"
Etape 2: copiez / collez ceci ...
sudo sed -i 's/# auth sufficient pam_wheel.so trust/auth sufficient pam_wheel.so trust/g' /etc/pam.d/su'
Etape 2 OU tapez
sudo nano /etc/pam.d/su'
Allez à la ligne 19 et supprimez le "#" avant # auth sufficient pam_wheel.so trust
(peut être un numéro de ligne différent pour certains)
* La première commande ajoute votre% username% au groupe "root"
Les deuxièmes / troisièmes commandes permettent à tous les membres du groupe "root" d’être un superutilisateur sans mot de passe, par opposition à l’autorisation "root" uniquement pour les authentifications.
Note de fin:
Ne vous trompez pas avec /etc/sudoers
... Il y a beaucoup de vérifications / équilibres que l'authentification 'su' doit subir. L'authentification superutilisateur utilise la même procédure pam.d que toutes les autres authentifications de connexion. "/etc/security/access.conf" a la disposition pour le contrôle d'accès via la communication tcp / ip (192.168.0.1) et les services telnet (tty1 & amp; tty2 & tty3 ... etc.). protocole. Si la sécurité est votre préoccupation, alors votre préoccupation devrait être dirigée contre les menaces à distance / par code par rapport à quelqu'un qui touche réellement votre ordinateur lorsque vous quittez la pièce !!!
De la nourriture pour la paranoïa (ne tapez pas celle-ci dans la critique):
sudo sed -i 's/#-:ALL EXCEPT (wheel) shutdown sync:LOCAL/-:ALL EXCEPT (wheel) shutdown sync:LOCAL/g' /etc/security/access.conf
^ Cela bloque l'accès à la console pour quiconque n'est pas membre du système ou de la racine. Parfois, les programmes installent des noms d'utilisateurs / groupes exploités!