Vous n'êtes pas identifié(e).
Il faudrait commencer par vérifier que tous les composants du système d’authentification sont bien installés :
Hors ligne
Dernière modification par Tawal (20-09-2024 20:29:23)
Comme la science n'est pas infuse, elle se diffuse.
Useless Use of Cat Award
Filenames and Pathnames in Shell: How to do it Correctly
À chaque problème sa solution, à chaque solution son moyen, si pas de moyen, toujours le problème !
Hors ligne
gv@rev31:~$ su
Mot de passe :
root@rev31:/home/gv# find /etc -type f,d -name "sudoers*" -exec bash -c 'if [ -d "$1" ]; then for f in "$1"/*; do echo -e "\n$f"; cat -n "$f"; done; else echo -e "\n$1"; cat -n "$1"; fi' _ {} \;
/etc/sudoers
1 #
2 # This file MUST be edited with the 'visudo' command as root.
3 #
4 # Please consider adding local content in /etc/sudoers.d/ instead of
5 # directly modifying this file.
6 #
7 # See the man page for details on how to write a sudoers file.
8 #
9 Defaults env_reset
10 Defaults mail_badpass
11 Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
12
13 # This fixes CVE-2005-4890 and possibly breaks some versions of kdesu
14 # (#1011624, https://bugs.kde.org/show_bug.cgi?id=452532)
15 Defaults use_pty
16
17 # This preserves proxy settings from user environments of root
18 # equivalent users (group sudo)
19 #Defaults:%sudo env_keep += "http_proxy https_proxy ftp_proxy all_proxy no_proxy"
20
21 # This allows running arbitrary commands, but so does ALL, and it means
22 # different sudoers have their choice of editor respected.
23 #Defaults:%sudo env_keep += "EDITOR"
24
25 # Completely harmless preservation of a user preference.
26 #Defaults:%sudo env_keep += "GREP_COLOR"
27
28 # While you shouldn't normally run git as root, you need to with etckeeper
29 #Defaults:%sudo env_keep += "GIT_AUTHOR_* GIT_COMMITTER_*"
30
31 # Per-user preferences; root won't have sensible values for them.
32 #Defaults:%sudo env_keep += "EMAIL DEBEMAIL DEBFULLNAME"
33
34 # "sudo scp" or "sudo rsync" should be able to use your SSH agent.
35 #Defaults:%sudo env_keep += "SSH_AGENT_PID SSH_AUTH_SOCK"
36
37 # Ditto for GPG agent
38 #Defaults:%sudo env_keep += "GPG_AGENT_INFO"
39
40 # Host alias specification
41
42 # User alias specification
43
44 # Cmnd alias specification
45
46 # User privilege specification
47 root ALL=(ALL:ALL) ALL
48 gv ALL=(ALL:ALL) ALL
49
50 # Allow members of group sudo to execute any command
51 %sudo ALL=(ALL:ALL) ALL
52
53 # See sudoers(5) for more information on "@include" directives:
54
55 @includedir /etc/sudoers.d
56
/etc/sudoers.d/README
1 #
2 # The default /etc/sudoers file created on installation of the
3 # sudo package now includes the directive:
4 #
5 # @includedir /etc/sudoers.d
6 #
7 # This will cause sudo to read and parse any files in the /etc/sudoers.d
8 # directory that do not end in '~' or contain a '.' character.
9 #
10 # Note that there must be at least one file in the sudoers.d directory (this
11 # one will do).
12 #
13 # Note also, that because sudoers contents can vary widely, no attempt is
14 # made to add this directive to existing sudoers files on upgrade. Feel free
15 # to add the above directive to the end of your /etc/sudoers file to enable
16 # this functionality for existing installations if you wish! Sudo
17 # versions older than the one in Debian 11 (bullseye) require the
18 # directive will only support the old syntax #includedir, and the current
19 # sudo will happily accept both @includedir and #includedir
20 #
21 # Finally, please note that using the visudo command is the recommended way
22 # to update sudoers content, since it protects against many failure modes.
23 # See the man page for visudo and sudoers for more information.
24 #
root@rev31:/home/gv# exit
exit
gv@rev31:~$ groups
gv cdrom floppy sudo audio dip video plugdev users netdev bluetooth lpadmin scanner
gv@rev31:~$
Hors ligne
En oubliant pas l'espace entre su et le tiret
Dernière modification par Jean-Pierre Pinson (21-09-2024 14:10:42)
Debian sid
Bureau : xfce
Ordinateur : Thinkpad T400 libreboot
Hors ligne
gv@rev31:~$ apt policy policykit-1 pkexec polkitd polkitd-pkla
policykit-1:
Installé : 122-3
Candidat : 122-3
Table de version :
*** 122-3 500
500 http://deb.debian.org/debian bookworm/main amd64 Packages
100 /var/lib/dpkg/status
pkexec:
Installé : 122-3
Candidat : 122-3
Table de version :
*** 122-3 500
500 http://deb.debian.org/debian bookworm/main amd64 Packages
100 /var/lib/dpkg/status
polkitd:
Installé : 122-3
Candidat : 122-3
Table de version :
*** 122-3 500
500 http://deb.debian.org/debian bookworm/main amd64 Packages
100 /var/lib/dpkg/status
polkitd-pkla:
Installé : 122-3
Candidat : 122-3
Table de version :
*** 122-3 500
500 http://deb.debian.org/debian bookworm/main amd64 Packages
100 /var/lib/dpkg/status
gv@rev31:~$
Hors ligne
gv@rev31:~$ su -
Mot de passe :
root@rev31:~# find /etc -type f,d -name "sudoers*" -exec bash -c 'if [ -d "$1" ]; then for f in "$1"/*; do echo -e "\n$f"; cat -n "$f"; done; else echo -e "\n$1"; cat -n "$1"; fi' _ {} \;
/etc/sudoers
1 #
2 # This file MUST be edited with the 'visudo' command as root.
3 #
4 # Please consider adding local content in /etc/sudoers.d/ instead of
5 # directly modifying this file.
6 #
7 # See the man page for details on how to write a sudoers file.
8 #
9 Defaults env_reset
10 Defaults mail_badpass
11 Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
12
13 # This fixes CVE-2005-4890 and possibly breaks some versions of kdesu
14 # (#1011624, https://bugs.kde.org/show_bug.cgi?id=452532)
15 Defaults use_pty
16
17 # This preserves proxy settings from user environments of root
18 # equivalent users (group sudo)
19 #Defaults:%sudo env_keep += "http_proxy https_proxy ftp_proxy all_proxy no_proxy"
20
21 # This allows running arbitrary commands, but so does ALL, and it means
22 # different sudoers have their choice of editor respected.
23 #Defaults:%sudo env_keep += "EDITOR"
24
25 # Completely harmless preservation of a user preference.
26 #Defaults:%sudo env_keep += "GREP_COLOR"
27
28 # While you shouldn't normally run git as root, you need to with etckeeper
29 #Defaults:%sudo env_keep += "GIT_AUTHOR_* GIT_COMMITTER_*"
30
31 # Per-user preferences; root won't have sensible values for them.
32 #Defaults:%sudo env_keep += "EMAIL DEBEMAIL DEBFULLNAME"
33
34 # "sudo scp" or "sudo rsync" should be able to use your SSH agent.
35 #Defaults:%sudo env_keep += "SSH_AGENT_PID SSH_AUTH_SOCK"
36
37 # Ditto for GPG agent
38 #Defaults:%sudo env_keep += "GPG_AGENT_INFO"
39
40 # Host alias specification
41
42 # User alias specification
43
44 # Cmnd alias specification
45
46 # User privilege specification
47 root ALL=(ALL:ALL) ALL
48 gv ALL=(ALL:ALL) ALL
49
50 # Allow members of group sudo to execute any command
51 %sudo ALL=(ALL:ALL) ALL
52
53 # See sudoers(5) for more information on "@include" directives:
54
55 @includedir /etc/sudoers.d
56
/etc/sudoers.d/README
1 #
2 # The default /etc/sudoers file created on installation of the
3 # sudo package now includes the directive:
4 #
5 # @includedir /etc/sudoers.d
6 #
7 # This will cause sudo to read and parse any files in the /etc/sudoers.d
8 # directory that do not end in '~' or contain a '.' character.
9 #
10 # Note that there must be at least one file in the sudoers.d directory (this
11 # one will do).
12 #
13 # Note also, that because sudoers contents can vary widely, no attempt is
14 # made to add this directive to existing sudoers files on upgrade. Feel free
15 # to add the above directive to the end of your /etc/sudoers file to enable
16 # this functionality for existing installations if you wish! Sudo
17 # versions older than the one in Debian 11 (bullseye) require the
18 # directive will only support the old syntax #includedir, and the current
19 # sudo will happily accept both @includedir and #includedir
20 #
21 # Finally, please note that using the visudo command is the recommended way
22 # to update sudoers content, since it protects against many failure modes.
23 # See the man page for visudo and sudoers for more information.
24 #
root@rev31:~# exit
déconnexion
gv@rev31:~$ groups
gv cdrom floppy sudo audio dip video plugdev users netdev bluetooth lpadmin scanner
gv@rev31:~$
Hors ligne
Dernière modification par Tawal (21-09-2024 14:44:40)
Comme la science n'est pas infuse, elle se diffuse.
Useless Use of Cat Award
Filenames and Pathnames in Shell: How to do it Correctly
À chaque problème sa solution, à chaque solution son moyen, si pas de moyen, toujours le problème !
Hors ligne
Dernière modification par ggrev31 (21-09-2024 16:41:02)
Hors ligne
Comme la science n'est pas infuse, elle se diffuse.
Useless Use of Cat Award
Filenames and Pathnames in Shell: How to do it Correctly
À chaque problème sa solution, à chaque solution son moyen, si pas de moyen, toujours le problème !
Hors ligne
Hors ligne
Dernière modification par ggrev31 (21-09-2024 17:13:34)
Hors ligne
Hors ligne
Ceci demandera le mot de passe utilisateur (ayant les droits sudo) en mode graphique.
EDIT:
Et donne aussi le retour de :
J'ai bien l'impression que tu as tous les modules sauf l'agent !
Dernière modification par Tawal (22-09-2024 17:52:15)
Comme la science n'est pas infuse, elle se diffuse.
Useless Use of Cat Award
Filenames and Pathnames in Shell: How to do it Correctly
À chaque problème sa solution, à chaque solution son moyen, si pas de moyen, toujours le problème !
Hors ligne
J'ai bien l'impression que tu as tous les modules sauf l'agent !
oui tu as vu juste, manque une ligne au résultat de ps
-->les cahiers du debutant<-- WikiDF-->Découvrir les principales commandes Linux<--
L' expérience, c'est le nom que chacun donne à ses erreurs. Oscar Wilde
Hors ligne
Ensuite la commande :
donne ceci :
Hors ligne
-->les cahiers du debutant<-- WikiDF-->Découvrir les principales commandes Linux<--
L' expérience, c'est le nom que chacun donne à ses erreurs. Oscar Wilde
Hors ligne
Hors ligne
Il faut juste à chaque fois, que je précise mon mot de passe utilisateur.
C'est normal, seuls les utilisateurs ayants des permissions peuvent déverrouiller l'authentification.
Edit2:
Je viens de tester avec mon 2ième utilisateur n'ayant aucun privilèges.
J'ai lancé la commande
dans un terminal.
Magique ! Une demande graphique de mot de passe de … l'utilisateur ayant les droits !
Bon cet utilisateur privilégié était connecté lors du test.
Mais quand même pourquoi ne pas demander le mot de passe root dans ce cas ?
Dernière modification par Tawal (22-09-2024 21:15:08)
Comme la science n'est pas infuse, elle se diffuse.
Useless Use of Cat Award
Filenames and Pathnames in Shell: How to do it Correctly
À chaque problème sa solution, à chaque solution son moyen, si pas de moyen, toujours le problème !
Hors ligne
Hors ligne
Comme la science n'est pas infuse, elle se diffuse.
Useless Use of Cat Award
Filenames and Pathnames in Shell: How to do it Correctly
À chaque problème sa solution, à chaque solution son moyen, si pas de moyen, toujours le problème !
Hors ligne
Utilisateur 2 lance Gparted ==> demande graphique de mot de passe de l'Utilisateur 1 - pas normal, j'aurais préféré la demande du mot de passe root.
tu es sur, c'est pas une coïncidence? ce serait pas le mot de passe sudo?
il me semble que cela se produit si l'installation de Debian a été faite sans création de compte root, et dans ce cas le mot de passe sudo correspond a l'utilisateur 1
et tu aurais du activé le compte root par la suite
a force d'utiliser le même mot de passe pour mon user et root, je sais même pas si root et sudo peuvent avoir des mot de passe différent?
-->les cahiers du debutant<-- WikiDF-->Découvrir les principales commandes Linux<--
L' expérience, c'est le nom que chacun donne à ses erreurs. Oscar Wilde
Hors ligne
Utilisateur 1 : droits sudo (fait partie du groupe sudo)
Utilisateur 2 : Aucun droits privilégiés.
Utilisateur 1 lance Gparted ==> demande graphique de son mot de passe - normal.
Utilisateur 2 lance Gparted ==> demande graphique de mot de passe de l'Utilisateur 1 - pas normal, j'aurais préféré la demande du mot de passe root.
C'est normal... L'utilisateur 1 est considérer comme administrateur en appartenant au groupe sudo. En utilisant l'utilisateur2 (qui n'a aucun privilège), c'est le mdp du premier utilisateur administrateur trouvé qui est demandé.
J'ai écris cela car c'était le cas aussi pour moi.
Mais j'ai actuellement un système tout neuf (que je viens de réinstallé).
Pour tester cela je viens d'installer gparted... Et avec l'utilisateur 1 ou 2, c'est le mdp de root qui m'ai demandé.
Je suis perplexe
Dernière modification par agp91 (23-09-2024 16:46:59)
La liberté est gratuite et accessible à tous. Sinon ça n'en est pas.
Hors ligne
Pour tester cela je viens d'installer gparted... Et avec l'utilisateur 1 ou 2, c'est le mdp de root qui m'ai demandé.
l'utilisateur 1 ou 2 fait partie des sudoers ?
Tant que je n'étai pas "sudoer", fallait que je tape le mdp root, puis ça a changé quand je me suis enregistré dans sudo ...
Hors ligne
Par contre avec la commande
, sudo me demande le mdp de cet utilisateur.
[edit]
Hihi, je viens de me reconnecté avec l'utilisateur 1
Maintenant quand je lance gparted depuis le menu c'est son mdp qui est demandé.
De retour sous l'utilisateur 2, c'est maintenant le mdp de l'utilisateur 1 qui est demandé par pkexec.
Du coup c'est comme avant et ce que j'avais écris plus haut était juste :
C'est normal... L'utilisateur 1 est considérer comme administrateur en appartenant au groupe sudo. En utilisant l'utilisateur2 (qui n'a aucun privilège), c'est le mdp du premier utilisateur administrateur trouvé qui est demandé.
Dernière modification par agp91 (23-09-2024 17:31:17)
La liberté est gratuite et accessible à tous. Sinon ça n'en est pas.
Hors ligne
Comme la science n'est pas infuse, elle se diffuse.
Useless Use of Cat Award
Filenames and Pathnames in Shell: How to do it Correctly
À chaque problème sa solution, à chaque solution son moyen, si pas de moyen, toujours le problème !
Hors ligne