Sudo/fr

La commande sudo procure un moyen sûr et simple de configurer une escalade de privilèges, par exemple, permettre à des utilisateurs normaux d'exécuter certaines (ou toutes les) commandes en tant que root ou au nom d'un autre utilisateur, sans qu'ils aient à connaitre le mot de passe de l'utilisateur auquel ils se substituent.

Lorsque vous voulez que certaines personnes accomplissent certaines tâches administratives sans leur donner un accès total en tant que root, utiliser sudo est votre meilleure option. Avec sudo vous pouvez contrôler qui peut faire quoi. Ce guide est une petite introduction à ce merveilleux outil.

Accorder des autorisations
Le paquet  permet à l'administrateur du système d'accorder des autorisations à d'autres utilisateurs pour exécuter une ou plusieurs applications qu'ils n'auraient normalement pas le droit d'exécuter. À la différence de l'utilisation du bit setuid sur ces applications,  permet un contrôle plus fin sur qui peut exécuter une certaine commande et sur quand il peut le faire.

Avec  vous pouvez établir une liste claire de qui peut exécuter une application donnée. Si vous utilisiez le bit setuid, n'importe quel utilisateur ( ou n'importe quel utilisateur d'un groupe donné, selon l'autorisation accordée) serait capable d'exécuter cette application. Vous pouvez (et devriez probablement) demander à l'utilisateur de fournir un mot de passe lorsqu'il désire exécuter l'application concernée.

Journalisation
Un avantage supplémentaire de, c'est qu'elle peut tenir un journal de toutes les tentatives (réussies ou pas) d'exécution d'une application. Ceci est très utile si vous voulez garder la trace de qui a commis l'erreur fatale qui vous a demandé 10 heures à réparer.

Configurer sudo
La configuration de  est gérée par le fichier. Ce fichier ne devrait jamais être édité via  ou   ou n'importe quel autre éditeur. Lorsque vous désirez changer ce fichier, vous devriez utiliser.

Cet outil garantit que deux administrateurs ne sont pas en train d'éditer ce fichier au même moment, conserve les autorisations sur ce fichier et assure une vérification de la syntaxe pour être certain que vous n'avez pas laissé d'erreur fatale dedans.

À propos de ce guide
Ce guide ne prétend être qu'une introduction rapide. Le paquet  est beaucoup plus puissant que ce que nous décrivons ici. Il possède des fonctionnalités spéciales pour éditer des fichiers en tant qu'un autre utilisateur, depuis un script (de telle manière qu'il puisse fonctionner en arrière-plan, lire le mot de passe depuis l'entrée standard plutôt que du clavier,...), etc.

Reportez-vous aux pages de manuel de   et de   pour une information plus complète.

Syntaxe de base
La partie la plus difficile de, c'est la syntaxe du fichier. La syntaxe de base ressemble à ceci :

Cette syntaxe indique à  que l'utilisateur, identifié par user et connecté au système host peut exécuter n'importe quelle commande listée dans commands en tant qu'utilisateur root. Un exemple plus réel pourrait rendre cela plus clair : autoriser l'utilisateur swift à exécuter  s'il est connecté à l'hôte local :

Le nom d'utilisateur peut aussi être remplacé par un nom de groupe. Dans ce cas, vous devriez commencer le nom du groupe avec un signe. Par exemple, pour autoriser n'importe quel utilisateur du groupe  à exécuter   :

Vous pouvez étendre la ligne pour autoriser plusieurs commandes (au lieu de faire une entrée simple pour chacune des commandes). Par exemple, pour autoriser le même utilisateur à exécuter, pas seulement   ,mais aussi   et     en tant que root :

Vous pouvez aussi spécifier une commande précise et pas seulement un outil. Ceci est utile pour restreindre l'utilisation d'un outil donné à un certain jeu d'options de commande. L'outil   autorise les passe-partout du style shell (aussi connu sous le nom de meta caractères ou de caractères glob) à être utilisés dans les noms de fichiers ou dans les arguments de la ligne de commande dans le fichier sudoers. Notez qu'il ne s'agit pas d'expressions régulières.

Testons cela :

Le mot de passe requis par   est le propre mot de passe de l'utilisateur, pas celui de root. Ceci garantit qu'aucun terminal que vous avez laissé accidentellement ouvert aux autres ne pourra être utilisé par des gens mal intentionnés.

Vous devriez savoir que  ne modifie pas la variable   : toute commande placée après   est traitée dans votre environnement. Si vous voulez que l'utilisateur exécute un outil dans par exemple, il devrait fournir le chemin complet à   de cette manière :

Syntaxe de base avec LDAP
Les options suivantes de la variable USE sont nécessaire pour la prise en charge de LDAP.

Lorsque vous utilisez sudo avec LDAP, sudo lira la configuration depuis le serveur LDAP Server également. C'est pourquoi vous devez éditer deux fichiers.

{{FileBox|filename=/etc/ldap.conf.sudo|title=Please chmod 400 when done|1= host ldap.example.com port 389 base dc=example,dc=com uri ldap://ldap.example.com/ ldap_version 3 sudoers_base ou=SUDOers,dc=example,dc=com bind_policy soft }}
 * 1) See ldap.conf(5) and README.LDAP for details
 * 2) This file should only be readable by root
 * 1) supported directives: host, port, ssl, ldap_version
 * 2) uri, binddn, bindpw, sudoers_base, sudoers_debug
 * 3) tls_{checkpeer,cacertfile,cacertdir,randfile,ciphers,cert,key
 * 1) uri ldapi://%2fvar%2frun%2fopenldap%2fslapd.sock
 * 1) ssl start_tls
 * 1) sudoers_debug 2

Vous devez aussi ajouter l'entrée LDAP suivante pour sudo.

La configuration des sudoer sur LDAP est similaire à celles des fichiers avec quelques différences. Lisez à propos de sudo avec LDAP à partir du lien ci-dessous.

(pour faire une distinction claire entre ce qui est un alias et ce qui ne l'est pas, il est recommandé d'utiliser des lettres capitales dans les alias). Comme vous l'avez sans doute déduit, l'alias  est un alias représentant tout ce qui est possible en matière de réglage.

Un exemple d'utilisation de l'alias  pour autoriser n'importe quel utilisateur à exécuter la commande   lorsqu'il est connecté localement est :

Un autre exemple consiste à autoriser l'utilisateur  à exécuter la commande   en tant que root sans tenir compte de l'hôte auquel il est connecté :

Plus intéressant encore, consiste à définir un jeu d'utilisateurs qui peuvent exécuter des programmes d'administration (tels que   et   ) sur le système et un groupe d'administrateurs qui peuvent changer le mot de passe de n'importe quel utilisateur, exception faite de root !

Exécution non root
Il est aussi possible d'autoriser un utilisateur à exécuter une application au nom d'un autre utilisateur autre que root. Ceci peut être très intéressant si vous exécutez des applications au nom d'un autre utilisateur (par exemple  pour le serveur  web ) et voulez autoriser certains utilisateurs à accomplir des tâches d'administration au nom de l'utilisateur ( comme tuer des processus zombie).

Dans le fichier  vous listez les utilisateur entre   et   avant la liste des commandes :

Par exemple, pour autoriser   à exécute l'outil    au nom de l'utilisateur   ou   :

Avec ceci de défini, l'utilisateur peut exécuter  pour choisir le nom de l'utilisateur au nom de qui il veut exécuter l'application :

Vous pouvez définir un alias pour que l'utilisateur puisse exécuter une application comme utilisant la directive. Son utilisation est identique à celle des autres directives   que nous avons vues précédemment.

Mots de passe et réglages par défaut
Par défaut,   demande à l'utilisateur de s'identifier en utilisant son propre mot de passe. Une fois de mot de passe saisi,  s'en souvient pendant cinq minutes, permettant à l'utilisateur de se focaliser sur ce qu'il veut faire et de ne pas avoir à rentrer son mot de passe à tout bout de champ.

Bien-entendu, ce comportement peut être modifié : vous pouvez définir la directive  dans  pour changer le comportement par défaut pour un utilisateur.

Par exemple, pour changer le temps de mémorisation de 5 minutes à 0 (pas de mémorisation du mot de passe) :

Une valeur fixée à  étendrait ce temps à l'infini (jusqu'au redémarrage du système).

Un réglage différent, pourrait être de requérir le mot de passe de l'utilisateur au nom duquel la commande devrait être exécutée et pas celui de l'utilisateur. Ceci est possible en utilisant. Dans l'exemple suivant, nous définissons aussi le nombre de tentatives de saisie du mot de passe autorisé avant que la commande   n'échoue à   au lieu de 3 par défaut :

Une autre fonctionnalité intéressante est de conserver la variable    définie de manière à permettre l'utilisation d'outils graphiques :

You can change dozens of default settings using the  directive. Fire up the sudoers manual page and search for.

Si, cependant, vous voulez autoriser un utilisateur à exécuter un certain jeu de commandes sans entrer un quelconque mot de passe, vous devez démarrer les commandes par, comme ceci :

Lister les privilèges
Pour connaître vos propres autorisations, exécutez la commande  :

Si des commandes se trouvent dans qui ne requièrent pas que vous saisissiez un mot de passe, il ne sera pas non plus nécessaire de saisir un mot de passe pour lister les entrées. Autrement, on pourrait vous demander votre mot de passe s'il n'est pas mémorisé.

Prolonger le temps de mémorisation du mot de passe
Par défaut, si un utilisateur a saisi son mot de passe pour s'identifier auprès de, ce mot de passe est mémorisé 5 minutes. Si l'utilisateurs désire prolonger ce bail, il peut exécuter   pour remettre à zéro le compteur de temps de manière telle qu'il dispose d'encore 5 minutes avant que    ne lui réclame à nouveau son mot de passe

L'inverse consiste à tuer le compteur avec.

Auto-complétion dans Bash
Les utilisateurs qui désirent une auto-complétion dans bash doivent exécuter ceci une fois.

Complétion Zshell
Les utilisateurs qui désirent une complétion zsh pour sudo can peuvent définir ce qui suit dans et  respectivement.

Avec les changements ci-dessus, toutes les commandes dans les emplacements, et  seront disponibles au shell pour complétion lorsque la commande sera introduite par 'sudo'.