Como alterar o tempo limite padrão da senha sudo no Linux
Quando você executa o comando sudo no Linux, ele lembra a senha por 15 minutos por padrão, determinado pela variável timestamp_timeout no arquivo /etc/sudoers . Portanto, durante esse período, você pode executar qualquer outro comando sudo sem fornecer a senha. Ele solicita uma senha novamente após 15 minutos de inatividade do sudo.
No entanto, você pode ajustar o período de tempo limite padrão e torná-lo mais longo ou mais curto de acordo com suas preferências. Você também pode configurá-lo de forma que ele sempre peça uma senha ou peça uma vez por sessão de terminal ou inicialização do sistema. Veja como você pode fazer isso.
Ajustar sudo Password Timeout no Linux
Para quaisquer alterações relacionadas ao sudo, como conceder privilégios de sudo, adicionar ou configurar regras personalizadas etc., você precisa editar o arquivo /etc/sudoers . No entanto, não é recomendado editar manualmente este arquivo diretamente usando qualquer editor de texto. Em vez disso, use o seguinte comando para editar o arquivo:
sudo visudo
Este comando abre o arquivo /etc/sudoers em um editor de texto para edição.
Para alterar o tempo limite padrão da senha do sudo (e torná-lo mais longo ou mais curto), adicione a seguinte linha no final do arquivo e altere seu valor para qualquer tempo (em minutos) que você deseja aguardar antes do tempo limite.
Defaults timestamp_timeout=x
Digamos que você queira reduzir o tempo limite da senha do sudo para três minutos, portanto, você adicionará:
Defaults timestamp_timeout=3
Observe que o termo Padrões no comando acima se refere às configurações de todo o sistema. Para aplicar a configuração apenas a um usuário específico, use o seguinte comando:
Defaults:username timestamp_timeout=x
Sempre solicitar uma senha sudo
Para sempre solicitar uma senha sempre que um comando sudo for executado, altere o valor da variável timestamp_timeout para 0:
Defaults timestamp_timeout=0
Lembre-se de que você pode fazer essa alteração apenas como superusuário. Como usuário padrão, você pode fazer isso usando o seguinte comando:
sudo -k
Este comando não requer uma senha sudo. Além disso, ele fará sudo solicitar uma senha na próxima vez que você executá-lo. No entanto, lembre-se de que não será uma mudança permanente. Você pode invocar este comando sempre que quiser que o sudo solicite uma senha.
Solicitar uma senha de administrador uma vez por sessão de terminal
Você também pode fazer sudo solicitar a senha uma vez por sessão de terminal. Por exemplo, se você deseja inserir uma senha sudo apenas uma vez por sessão, adicione a seguinte linha no arquivo /etc/sudoers :
Defaults timestamp_timeout = -1
Agora o timestamp não irá expirar até que você feche o terminal. Isso significa que, após abrir o terminal, você só precisará inserir a senha uma vez ao executar o primeiro comando sudo.
Uma maneira alternativa de fazer isso é abrir o shell como root usando o seguinte comando:
sudo bash
O comando a seguir solicitará a senha do sudo uma vez e você poderá executar todos os comandos subsequentes sem nenhuma senha.
Solicitar a senha do administrador uma vez por inicialização do sistema
Para fazer sudo solicitar uma senha uma vez por inicialização do sistema, adicione as seguintes entradas no arquivo /etc/sudoers :
Defaults! tty_tickets
Defaults timestamp_timeout = -1
No comando acima, !tty_tickets ativará o registro de data e hora único para todas as sessões de terminal, portanto, você só precisará inserir a senha sudo uma vez, independentemente de quantos terminais você abrir. O timestamp_timeout = -1 definirá a senha sudo para nunca expirar até a reinicialização do sistema.
Você pode reiniciar sua máquina Linux para verificar se as alterações foram salvas.
Ajustando o comportamento de tempo limite do sudo no Linux
Agora você pode alterar facilmente o comportamento do tempo limite do sudo e ajustar quando ele solicitar uma senha. Observe que você também pode usar o sudo sem nunca ser solicitado a fornecer uma senha. No entanto, você deve usar esta opção apenas se for o único usuário com acesso ao sistema; caso contrário, pode ser um grande risco de segurança.
Deixe um comentário