Maintenant pour la réponse simple! Aucun moyen possible de gâcher quoi que ce soit ou de tromper votre installation.
Il suffit d'entrer votre mot de passe plusieurs fois et vous n'aurez plus jamais à le saisir! Cela vous permettra d’ajouter un compte d’administrateur local au groupe "racine", qui sera ensuite commenté à partir d’un modèle autorisant l’ensemble des privilèges de superutilisateur du groupe "racine". Vous pouvez lire mon problème / solution de sécurité pour cette procédure plus loin dans ce post.
% username & est la variable globale pour votre nom d'utilisateur (remplacez-la par le nom d'utilisateur souhaité)
Étape 1: Ouvrez une fenêtre de terminal et tapez " sudo usermod -a -G root %username%
"
Etape 2: Puis copier / coller ceci ...
sudo sed -i 's/# auth sufficient pam_wheel.so trust/auth sufficient pam_wheel.so trust/g' /etc/pam.d/su`
Étape 2 OU type
sudo nano /etc/pam.d/su`
Aller à la ligne 19 et supprimer le "#" avant # auth sufficient pam_wheel.so trust
(peut être un numéro de ligne différent pour certains)
* La première commande ajoute votre% username% au groupe "root"
Les deuxième / troisième commandes permettent à tous les membres du groupe "root" d’être superutilisateur sans mot de passe, par opposition à l’autorisation des privilèges su "root" pour les authentifications.
Note de fin:
Ne jouez pas avec /etc/sudoers
… Il y a beaucoup de vérifications / équilibres que l'authentification «su» doit passer. L'authentification de superutilisateur utilise la même procédure pam.d que toutes les autres authentifications de connexion. "/etc/security/access.conf" a la disposition pour le contrôle d'accès via la communication tcp / ip (192.168.0.1) et via les services telnet (tty1 & tty2 & tty3 ... etc). Ceci permet un filtrage plus précis par application via le protocole de transport. Si la sécurité est votre préoccupation, alors votre préoccupation devrait être dirigée contre les menaces à distance / de code plutôt que si quelqu'un touche réellement votre ordinateur lorsque vous quittez la pièce !!!
Nourriture pour la paranoïa (ne tapez pas celle-ci dans la critique):
sudo sed -i 's/#-:ALL EXCEPT (wheel) shutdown sync:LOCAL/-:ALL EXCEPT (wheel) shutdown sync:LOCAL/g' /etc/security/access.conf
^ Ceci bloque l'accès à la console pour toute personne qui n'est pas membre du système ou de la racine. Parfois, les programmes installent des noms d'utilisateur / groupes qui sont exploités!