Eu descobri que a coisa mais direta a fazer, para replicar facilmente esse comportamento em vários servidores, era a seguinte:
sudo visudo
Mude esta linha:
# Members of the admin group may gain root privileges
%admin ALL=(ALL) ALL
para esta linha:
# Members of the admin group may gain root privileges
%admin ALL=(ALL) NOPASSWD:ALL
E mova-o sob esta linha:
# Allow members of group sudo to execute any command
%sudo ALL=(ALL:ALL) ALL
agora você deve ter isso:
# This file MUST be edited with the 'visudo' command as root.
#
# Please consider adding local content in /etc/sudoers.d/ instead of
# directly modifying this file.
#
# See the man page for details on how to write a sudoers file.
#
Defaults env_reset
Defaults mail_badpass
Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
# Host alias specification
# User alias specification
# Cmnd alias specification
# User privilege specification
root ALL=(ALL:ALL) ALL
# Allow members of group sudo to execute any command
%sudo ALL=(ALL:ALL) ALL
# Members of the admin group may gain root privileges
%admin ALL=(ALL) NOPASSWD:ALL
# See sudoers(5) for more information on "#include" directives:
#includedir /etc/sudoers.d
então, para todos os usuários que precisam de acesso sudo COM uma senha :
sudo adduser <user> sudo
e para todos os usuários que precisam de acesso sudo SEM senha :
sudo adduser <user> admin
e, finalmente, execute o seguinte:
sudo service sudo restart
E é isso!
Editar: talvez você precise adicionar o grupo de administradores, pois acho que ele não existe por padrão.
sudo groupadd admin
Você também pode adicionar o ubuntu
usuário padrão da AWS ao admin
grupo por meio deste comando:
sudo usermod ubuntu -g admin
Nota: Como o @hata mencionou, pode ser necessário usar adm
o nome do seu grupo de administradores, dependendo da versão do Ubuntu que está sendo usada.