Sudo/ru

Команда sudo предлагает простой и безопасный способ настройки повышения привилегий, т.е., разрешения обычным пользователям выполнять определенные (или все) команды от учетной записи root или какого-либо другого пользователя, возможно без указания пароля.

Когда Вы хотите, чтобы какие-либо люди выполняли определенный круг задач администрирования системы без предоставления им полного доступа root, использование sudo является наилучшим выбором. С sudo Вы можете контролировать кто что может делать. Это руководство предлагает небольшое введение в этот чудесный инструмент.

Предоставление Разрешений
Пакет  позволяет системному администратору предоставить другим пользователям разрешение на выполнение одного или более приложений, к которым у них обычно нет прав. В отличие от использования на этих приложениях бита setuid,  дает более тонкий контроль над тем кто может выполнить определенную команду и когда.

С  Вы можете создать четкий список того, кто может выполнять определенное приложение. Если Вы установите бит setuid, любой пользователь сможет запустить это приложение (или любой пользователь, принадлежащий к определенной группе, в зависимости от используемых разрешений). Вы можете (и, может, даже должны) потребовать от пользователя указания пароля, в тех случаях когда он хочет запустить приложение.

Запись Действий в Лог
Одним из дополнительных преимуществ  является то, что оно может записывать в лог любую попытку (успешную или нет) запустить приложение. Это очень полезно, если Вы хотите отследить кто сделал ту фатальную ошибку, которая заняла 10 часов на исправление :&#41;

Настройка Sudo
Конфигурация  управляется файлом. Этот файл никогда не должен редактироваться через  или   или любой другой предпочитаемый Вами редактор. Когда требуется изменить этот файл, Вы должны использовать.

Этот инструмент проверяет, что этот файл не редактируется сразу двумя системными администраторами в один и тот же момент, сохраняет разрешения доступа к файлу и выполняет некоторую проверку синтаксиса, чтобы убедиться, что Вы не допустили фатальных ошибок в этом файле.

Об этом Руководстве
Это руководство предназначается в качестве быстрого введения. Пакет  - гораздо более мощный, чем описано в этом руководстве. Он имеет специальные возможности для редактирования файлов от имени другого пользователя, запуска из сценария (так, чтобы он мог выполняться на заднем плане, считывать пароль со стандартного потока ввода, вместо клавиатуры, ...), и т.д.

Чтобы получить больше информации, прочтите man-страницы  и.

Основной Синтаксис
Наиболее трудной частью  является синтаксис. Основной синтаксис выглядит так:

Основной синтаксис /etc/sudoers

Этот синтаксис сообщает, что пользователь, идентифицированный как user и вошедший в систему host может выполнить любую из команд, перечисленных в commands под учетной записью root. Более реальный пример может прояснить ситуацию: разрешить пользователю swift запуск, если он вошел в систему на localhost:

Реальные примеры /etc/sudoers

Имя пользователя также может быть заменено на имя группы - в этом случае Вы должны начать имя группы со знака. К примеру, чтобы разрешить кому-либо в группе  запуск   :

Разрешение членам группы wheel запускать emerge

Вы можете расширить эту строку на несколько команд (вместо создания одиночной записи для каждой команды). Например, чтобы разрешить тому же пользователю не только запускать  но также и   и   под учетной записью root:

Составные команды

Вы также можете указать точное имя команды, а не инструмент сам по себе. Это полезно для ограничения использования определенного инструмента к указанному набору параметров командной строки. Инструмент  разрешает использование шаблонов поиска в стиле оболочки (также известных как метасимволы или glob characters) в именах путей, так же как и в аргументах командной строки в файле sudoers. Заметьте, что они не являются регулярными выражениями.

Давайте это протестируем:

Пароль, который требует  - это личный пароль пользователя. Это нужно для того чтобы убедиться, что ни один из терминалов, который был случайно оставлен открытым для других, не мог быть использован в нехороших целях.

Вам нужно знать, что  не изменяет переменную  : любая команда, размещенная Вами после , обрабатывается из Вашей среды. Если Вы хотите, чтобы пользователь запускал инструменты, к примеру, в, он должен предоставить  полный путь, подобно тому как:

Basic Syntax with LDAP
The following use flag is needed for the LDAP support.

When using sudo with LDAP, sudo will read configuration from LDAP Server as well. So you will need to edit two files.

{{File|/etc/ldap.conf.sudo|Please chmod 400 when done| host ldap.example.com port 389 base dc=example,dc=com uri ldap://ldap.example.com/ ldap_version 3 sudoers_base ou=SUDOers,dc=example,dc=com bind_policy soft }}
 * 1) See ldap.conf(5) and README.LDAP for details
 * 2) This file should only be readable by root
 * 1) supported directives: host, port, ssl, ldap_version
 * 2) uri, binddn, bindpw, sudoers_base, sudoers_debug
 * 3) tls_{checkpeer,cacertfile,cacertdir,randfile,ciphers,cert,key
 * 1) uri ldapi://%2fvar%2frun%2fopenldap%2fslapd.sock
 * 1) ssl start_tls
 * 1) sudoers_debug 2

Also you will need to add in the following LDAP Entry for Sudo.

Ldap Entry for Sudo

Ldap Entry for wheel Group

The configuration on the sudoer on LDAP are similar to files with some different. Please read more about Sudo with LDAP on the link below.

(чтобы провести хорошее различие между псевдонимами и не псевдонимами, рекомендуется использовать заглавные буквы для псевдонимов). Как Вы, несомненно, уже догадались, псевдоним  - это псевдоним для всех возможных настроек.

Пример использования псевдонима  для разрешения любому пользователю выполнения команды , если он вошел в систему локально:

Разрешение выполнения команды shutdown любому пользователю

Другим примером является разрешение пользователю  выполнения команды   под учетной записью root, независимо от того, откуда он вошел в систему:

Разрешение пользователю выполнения приложения, независимо от его нахождения

Более интересно определить набор пользователей, которые могут запускать приложения, администрирующие программное обеспечение (такие как  и   ), на системе и группу администраторов, которые могут изменять пароль любого пользователя, за исключением учетной записи root!

Использование псевдонимов для пользователей и команд

Выполнение под другим пользователем
Также возможен запуск пользователем приложения от имени другого пользователя, а не администратора. Очень интересное применение может быть, если Вы запускаете приложения от имени другого пользователя (например,  для веб-сервера)  и хотите разрешить определенным пользователям выполнять шаги администрирования в качестве того пользователя (такие как завершение процессов-зомби).

В файле перечислите пользователя/-лей внутри   и   перед списком команд:

Синтаксис выполнения от другой учетной записи

Например, чтобы разрешить пользователю  запуск инструмента   от пользователя   или   :

Пример выполнения от другой учетной записи

С этим набором, пользователь может запускать  для выбора пользователя, от имени которого он хочет запустить приложение:

Вы можете установить псевдоним для пользователя, от имени которого нужно запустить приложение, используя директиву. Ее использование идентично другим директивам, которые мы видели ранее.

Пароли и Настройки по Умолчанию
По умолчанию,  просит пользователя идентифицировать себя, используя его собственный пароль. Как только пароль введен,  запоминает его в течение 5 минут, позволяя пользователю сосредоточиться на своих задачах, не вводя свой пароль повторно.

Конечно же, это поведение можно изменить: Вы можете установить директиву  в, чтобы изменить поведение по умолчанию для пользователя.

Например, чтобы изменить 5 минут по умолчанию на 0 (не запоминать пароль никогда):

Изменение значения истечения времени

Настройка  запомнит пароль навсегда (до тех пор, пока система не будет перезагружена).

Другой настройкой было бы требование пароля пользователя от имени которого нужно запустить команду, а не личного пароля пользователя. Это достигается использованием. В последующем примере, мы также установим число повторных попыток (как много раз пользователь может ввести пароль заново, перед тем как  завершит работу)  на   вместо значения по умолчанию 3:

Требование пароля администратора вместо пароля пользователя

Другим интересным свойством является настройка переменной, чтобы Вы могли запускать графические инструменты:

Сохранение переменной DISPLAY

Вы можете изменять десятки настроек по умолчанию, используя директиву. Откройте man-страницу  и найдите.

Если Вы, все же, хотите разрешить пользователю запускать определенный набор команд без ввода какого-либо пароля, Вам нужно начать команды с  :

Разрешение emerge запуска от учетной записи root без запроса пароля

Перечисление Привилегий
Чтобы узнать, какими возможностями Вы обладаете, запустите  :

Если у Вас имеется какая-либо команда в, которая не требует ввода пароля, пароль для перечисления этих записей также не потребуется. Иначе, у Вас может быть запрошен пароль, если он не запомнен.

Продление Времени Истечения Пароля
По умолчанию, если пользователь ввел пароль для аутентификации в, он запоминается в течение 5-и минут. Если пользователь хочет продлить этот период, он может запустить  для переустановки timestamp, так чтобы получить другие 5 минут перед тем как   запросит пароль снова.

Противоположным является удаление timestamp, используя.

Автодополнение Bash
Пользователям, которым требуется автодополнение bash с использованием sudo, нужно запустить эту команду однократно.

Автодополнение Zshell
Пользователи, которым требуется автодополнение zsh для sudo, могут установить следующее в и

С изменениями выше, все команды в расположениях, и  будут доступны оболочке для автодополнения, когда команда начинается с 'sudo'.