2つの異なるVM(server01とserver02)にあるVMWare(eSXI)のRHEL 8.8
したがって、AD "pfsadmin"には、データベースエージェントの停止や起動など、さまざまな目的で使用される管理アカウントがあります。 「進行」グループのメンバーです。
どちらのシステムも、このユーザーがsudoを許可するように設定されています。両方のsudoersファイルは同じです。
そのアカウントでidを実行すると、両方のコンピュータでまったく同じ応答が得られます。
$ id pfsadmin
uid=1682002602(pfsadmin) gid=1682001124(progress) groups=1682001124(progress),1682000520(group policy creator owners),1682000512(domain admins),1682000518(schema admins),1682000513(domain users),1682001106(management),1682001125(wheel),1682001123(sudoers),1682001107(staff),1682000572(denied rodc password replication group)
パスワードファイルとグループファイルは両方のシステムで同じです。
ただし、machine02で「sudo commandname」を実行すると正常に実行されます。 machine01 で同じコマンドを実行すると、毎回パスワードの入力を求められます。
sudoersファイルの関連部分は次のとおりです。
## Allows people in group wheel to run all commands
%wheel ALL=(ALL) ALL
%progress ALL=(ALL) ALL
## Same thing without a password
# %wheel ALL=(ALL) NOPASSWD: ALL
pfsadmin ALL=(ALL) NOPASSWD: ALL
(これら2つのファイルはバイト単位で同じであることを覚えておいてください)
したがって、最も重要な質問は次のとおりです。 sudo がどのように動作するかという「違い」を見つけるためにどこで確認できますか?特定のベアリングがある可能性のある機械間で他のどのファイルを比較できますか?
ティア
ナイジェル。
答え1
sudo -l
両方のシステムで実行し、pfsadmin
出力を比較します。
/etc/sudoers.d/
他のsudoersファイルの断片も確認してください。