Debian 10 上的 sudoers 文件在哪里?

Yan*_*hon 2 debian sudoers debian-buster

有一个服务器已经设置了一段时间,我需要更改一些设置,其中一个是具有超级用户权限的用户。但是,我到处都在告诉使用visudo或编辑/etc/sudoers,但是这台服务器上存在这些东西

$ lsb_release -a
No LSB modules are available.
Distributor ID: Debian
Description:    Debian GNU/Linux 10 (buster)
Release:    10
Codename:   buster
$ whereis visudo
visudo:
$ visudo
-bash: visudo: command not found
$ ls -l /etc/sudoers
ls: cannot access '/etc/sudoers': No such file or directory
Run Code Online (Sandbox Code Playgroud)

那个配置在哪里?

** 编辑 **

需要明确的是,用户可以su没有密码,因此可以在某处进行设置,但由于/etc/sudoers不存在visudo且未安装(也未安装sudo),那么该配置在哪里?

use*_*686 5

需要明确的是,用户可以在没有密码的情况下使用 su,因此可以在某处进行设置,

当然,除了 sudoers 之外的其他地方。它们是完全独立的命令——su有自己的授予 root 权限的逻辑,并且不使用 'sudo' 或 'sudoers' 进行任何操作,无论是否无密码。他们只是名字相似。

常规的 Linux 'su' 主要依赖于 PAM 配置:如果您可以通过 PAM 身份验证,那么您就可以获得 root 权限。现在通常设置为调用您常用的密码检查模块(pam_unix 或其他),但也可以使用其他模块 - 实际上,默认值/etc/pam.d/su通常有一个示例,说明您正在寻找的那种无密码模式:

Arch Linux 中的默认 /etc/pam.d/su:

#%PAM-1.0
验证足够的 pam_rootok.so
# 取消注释以下行以隐式信任“wheel”组中的用户。
#auth 足够 pam_wheel.so 信任 use_uid
# 取消注释以下行以要求用户在“wheel”组中。
#auth 需要 pam_wheel.so use_uid
需要身份验证 pam_unix.so

因此,如果您的 'su' 是无密码的,则它可能会在其 PAM 堆栈 (/etc/pam.d/su) 中使用 pam_wheel。检查是否是这种情况,如果是,则用于gpasswd在“轮子”组中添加或删除人员。