amazon linux yum update改变了sudo root权限


0

我ssh'ed到我的服务器,运行sudo yum update,现在我被要求输入密码来sudo任何东西。

回顾一下更新日志,我注意到了这一点: /etc/sudoers.d/cloud-init保存为/etc/sudoers.d/cloud-init.rpmsave

可能是罪魁祸首。

无论如何,我对此时出现的问题不太感兴趣,就像如何以尽可能少的停机时间来修复它,因为它是一个实时的网络服务器。它不是一个关键系统,所以如果它必须下降一些,很好,但显然不愿意。

提前致谢。


我很好奇是如何匿名贬低这个问题,而没有提及为什么你不喜欢这个问题,这有助于解决我的问题。也许提供评论告诉我它有什么问题。再次感谢您的提前。
egreene

听起来你已经掌握了回答自己问题所需的信息(或者你没有明确表达的复杂情况)。您已经确定了可能导致行为更改的配置文件。你有没有比较版本?您是否尝试过移动保存的版本?对rpmsave进行网络搜索可以为您提供一些背景知识。
Paul Haldane

你能上传这两个文件吗?
davidbaumann

和SO社区一样好,我会去分发的所有者,这意味着 AWS EC2论坛
Brad

Answers:


0

我在ec2常见问题解答中找到了一个页面,表示要执行以下操作( http://aws.amazon.com/amazon-linux-ami/faqs/ )。问题实际上是不同的“问:为什么轮组被禁用/ etc / sudoers以及如何重新启用它?”,但结果是一样的。

1. Stop the affected instance (do not terminate).
2. Detach the root EBS volume, using either the EC2 Console or the EC2 API tools.
3. Attach the volume to another EC2 instance to which you have remote root access.
4. Login into that instance.
5. Mount the newly attached volume.
    sudo mount /dev/xvdf /mnt
5. regain the ability to use sudo (in this case - restoring original /etc/sudoers.d/cloud-init file),  
    ec2-user ALL = NOPASSWD: ALL
    # User rules for ec2-user
    ec2-user ALL=(ALL) NOPASSWD:ALL
6. Unmount the volume.
    sudo umount -d /dev/xvdf
7. Detach the volume
8. Reattach the volume to your stopped instance (make sure that the device is the same as it was before the detachment, usually: /dev/sda1).
9. Start the affected instance

有效。我希望有一种方法可以在不停止实例的情况下完成它,但无论如何。我实际上无法访问这些配置文件,直到我使用上述步骤将卷附加到另一个实例重新获得sudo访问权限。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.