sudo echo «что-то» >> / etc / privilegedFile не работает

443

Это довольно простой вопрос, по крайней мере, похоже, что это должно быть, о разрешениях sudo в Linux.

Есть много раз, когда я просто хочу добавить что-то к /etc/hosts или аналогичному файлу, но в конечном итоге не могу, потому что оба > и >> не разрешены даже с помощью root.

Можно ли выполнить эту работу без необходимости в su или sudo su в root?

  • 0
    Разве это не должно быть в Unix StackExchange? (я не против)
  • 2
    @ neverMind9 Вопрос возник из направления сценария оболочки, а также при создании обмена Unix / Linux было решено, что уже слишком поздно переносить этот сценарий.
Показать ещё 1 комментарий
Теги:
permissions
scripting
sudo

12 ответов

651
Лучший ответ

Используйте tee --append или tee -a.

echo 'deb blah ... blah' | sudo tee --append /etc/apt/sources.list

Обязательно избегайте цитат внутри кавычек.

Чтобы избежать печати данных на консоль, перенаправьте вывод на /dev/null.

echo 'deb blah ... blah' | sudo tee --append /etc/apt/sources.list > /dev/null
  • 3
    Я абсолютно предпочитаю это. Это просто самое простое (и я подумал о тройнике, что пригодится и в других сценариях).
  • 5
    Согласен. Кажется, лучше начинать новую шу, особенно с тем, что можно делать с окружающей средой и т. Д.
Показать ещё 9 комментариев
254

Проблема в том, что оболочка выполняет перенаправление вывода, а не sudo или echo, поэтому это делается как ваш обычный пользователь.

Попробуйте следующий фрагмент кода:

sudo sh -c "echo 'something' >> /etc/privilegedfile"
  • 0
    Что такое "границы разрешений sudo"? Это просто оболочка, которая по понятным причинам анализирует оператор перенаправления с более высоким приоритетом, чем команда
  • 1
    В зависимости от вашего sh , echo может интерпретировать escape-последовательности, такие как \t внутри одинарных кавычек. Вы можете использовать printf %s 'something' вместо этого.
Показать ещё 10 комментариев
25

Проблема в том, что это ваша оболочка, которая обрабатывает перенаправление; он пытается открыть файл с вашими разрешениями, а не теми процессами, которые вы выполняете в sudo.

Используйте что-то вроде этого, возможно:

sudo sh -c "echo 'something' >> /etc/privilegedFile"
  • 3
    Не будет работать для эха $ EVN_VARIBLE
  • 0
    @GordonSun это потому, что sudo (по соображениям безопасности) не передает среду в подпроцесс. Вы можете использовать sudo -E чтобы обойти это ограничение.
Показать ещё 1 комментарий
15
sudo sh -c "echo 127.0.0.1 localhost >> /etc/hosts"
  • 2
    Не будет работать для эха $ EVN_VARIBLE
12

Выполнение

sudo sh -c "echo >> somefile"

должен работать. Проблема в том, что > и → обрабатываются вашей оболочкой, а не командой "sudoed", поэтому ваши права - это не те, которые вы используете для пользователя.

  • 3
    Не будет работать для эха $ EVN_VARIBLE
8

Я хотел бы отметить, что любопытно, что вы также можете указать heredoc (для больших блоков):

sudo bash -c "cat <<EOIPFW >> /etc/ipfw.conf
<?xml version=\"1.0\" encoding=\"UTF-8\"?>

<plist version=\"1.0\">
  <dict>
    <key>Label</key>
    <string>com.company.ipfw</string>
    <key>Program</key>
    <string>/sbin/ipfw</string>
    <key>ProgramArguments</key>
    <array>
      <string>/sbin/ipfw</string>
      <string>-q</string>
      <string>/etc/ipfw.conf</string>
    </array>
    <key>RunAtLoad</key>
    <true></true>
  </dict>
</plist>
EOIPFW"
  • 1
    Это прекрасно работает, за исключением того, что встроенные кавычки могут быть экранированы с помощью \
  • 0
    Совершенно верно @NJones! Я отредактирую свой ответ. (Заметьте, однако, что если этого не сделать, то внутреннее " но это не приводит к сбою команды.)
7

В bash вы можете использовать tee в комбинации с > /dev/null, чтобы сохранить чистоту stdout.

 echo "# comment" |  sudo tee -a /etc/hosts > /dev/null
  • 0
    Это должно работать в любой оболочке POSIX, а не только в Bash.
4

Используя ответ Yoo, поместите это в свой ~/.bashrc:

sudoe() {
    [[ "$#" -ne 2 ]] && echo "Usage: sudoe <text> <file>" && return 1
    echo "$1" | sudo tee --append "$2" > /dev/null
}

Теперь вы можете запустить sudoe 'deb blah # blah' /etc/apt/sources.list


Edit:

Более полная версия, которая позволяет вам подключать вход или перенаправление из файла и включает в себя переключатель -a, чтобы отключить добавление (которое включено по умолчанию):

sudoe() {
  if ([[ "$1" == "-a" ]] || [[ "$1" == "--no-append" ]]); then
    shift &>/dev/null || local failed=1
  else
    local append="--append"
  fi

  while [[ $failed -ne 1 ]]; do
    if [[ -t 0 ]]; then
      text="$1"; shift &>/dev/null || break
    else
      text="$(cat <&0)"
    fi

    [[ -z "$1" ]] && break
    echo "$text" | sudo tee $append "$1" >/dev/null; return $?
  done

  echo "Usage: $0 [-a|--no-append] [text] <file>"; return 1
}
1

Вы также можете использовать sponge из moreutils пакета и не нужно перенаправить вывод (т.е. не tee шума не скрыть):

echo 'Add this line' | sudo sponge -a privfile
0

Используя sed -i с $ a, вы можете добавить текст, содержащий как переменные, так и специальные символы, после последней строки.

Например, добавив $ NEW_HOST с $ NEW_IP в /etc/hosts:

sudo sed -i "\$ a $NEW_IP\t\t$NEW_HOST.domain.local\t$NEW_HOST" /etc/hosts

Параметры sed объяснены:

  • -i для на месте
  • $ для последней строки
  • a для добавления
0

Это сработало для меня: оригинальная команда

echo "export CATALINA_HOME="/opt/tomcat9"" >> /etc/environment

Рабочая команда

echo "export CATALINA_HOME="/opt/tomcat9"" |sudo tee /etc/environment
  • 1
    Должен быть tee -a . Просто tee перепишет файл!
-4

Можете ли вы изменить права собственности на файл, а затем изменить его после использования cat >> для добавления?

sudo chown youruser /etc/hosts  
sudo cat /downloaded/hostsadditions >> /etc/hosts  
sudo chown root /etc/hosts  

Что-то вроде этой работы для вас?

  • 4
    Чоун - разрушительная команда для использования. Если менеджер конфигурации использовал это для обновления / etc / hosts, внезапно / etc / hosts принадлежит пользователю config, а не root. что потенциально приводит к тому, что другие процессы не имеют доступа к / etc / hosts. Весь смысл sudo состоит в том, чтобы избежать того, чтобы что-то вошло в root, и через sudoers также могут быть наложены дополнительные ограничения.
Сообщество Overcoder
Наверх
Меню