Sudo/ru

Команда sudo предлагает простой и безопасный способ настройки повышения привилегий, то есть разрешения обычным пользователям выполнять определенные (или все) команды от учетной записи root или какого-либо другого пользователя, возможно без указания пароля.

sudo является наилучшим выбором в случае, когда необходимо предоставить какой-либо группе людей возможность выполнять определенный круг задач по администрированию системы без передачи им учетной записи суперпользователя root. С помощью sudo вы можете задать правила, кто и что может делать в системе. В данном руководстве вы ознакомитесь с основными возможностями этого чудесного инструмента.

Это руководство предназначается в качестве быстрого ознакомления. Пакет обладает гораздо более широкими возможностями, чем описано в данном руководстве. Он обладает специальной возможностью редактирования файлов от имени другого пользователя (sudoedit), запуска из сценария (так, чтобы он мог выполняться в фоновом режиме, считывать пароль со стандартного потока ввода вместо клавиатуры) и так далее.

Чтобы получить больше информации, прочтите man-страницы sudo и sudoers.

Журналирование событий
One additional advantage of sudo is that it can log any attempt (successful or not) to run an application. This is very useful if you want to track who made that one fatal mistake that took you 10 hours to fix :)

Granting permissions
The package allows the system administrator to grant permission to other users to execute one or more applications they would normally have no right to. Unlike using the  bit on these applications sudo gives a more fine-grained control on who can execute a certain command and when.

С sudo вы можете создать определённый список тех, кто может выполнять определенное приложение. Если же вы установите бит setuid, то запустить такое приложение сможет любой пользователь (или пользователь, принадлежащий к определенной группе, в зависимости от используемых разрешений). Вы можете (и, может, даже должны) потребовать от пользователя указания пароля, в тех случаях, когда он захочет запустить приложение.

Настройка sudo осуществляется с помощью файла. Этот файл нельзя редактировать nano /etc/sudoers</tt> или vim /etc/sudoers</tt> или любым другим редактором. Когда требуется изменить этот файл, необходимо использовать visudo</tt>.

Этот инструмент проверяет, что файл не редактируется одновременно сразу двумя администраторами, сохраняет разрешения доступа к файлу и выполняет некоторую проверку синтаксиса, чтобы убедиться, что в файле не допущено фатальных ошибок.

Основной синтаксис
Наиболее трудной частью sudo</tt> является синтаксис. Основной синтаксис выглядит так:

This syntax tells sudo</tt> that the user, identified by  and logged in on the system   can execute any of the commands listed in   as the root user. A more real-life example might make this more clear: allow the user larry to execute emerge</tt> if he is logged in on localhost:

Имя пользователя также может быть заменено на имя группы - в этом случае оно должно начаться со знака. Вот пример разрешения кому-либо в группе wheel</tt> запускать emerge</tt>:

Эту строку можно расширить на несколько команд (чтобы не создавать записи для каждой команды). Например, чтобы разрешить тому же пользователю не только запускать emerge</tt>, но также и ebuild</tt> и emerge-webrsync</tt> с правами root:

You can also specify a precise command and not only the tool itself. This is useful to restrict the use of a certain tool to a specified set of command options. The sudo</tt> tool allows shell-style wildcards (AKA meta or glob characters) to be used in path names as well as command-line arguments in the sudoers file. Note that these are not regular expressions.

Давайте это протестируем:

Пароль, который требует sudo</tt> — это личный пароль пользователя. Это нужно для того, чтобы убедиться, что ни один из терминалов, который был случайно оставлен открытым, не мог быть использован в злонамеренных целях.

Также следует помнить, что sudo</tt> не изменяет переменную : любая команда, размещенная после sudo</tt>, обрабатывается из вашей среды. Если необходимо, чтобы пользователь запускал утилиты, к примеру, из, он должен предоставить  полный путь, как показано ниже:

Базовый синтаксис при работе с LDAP
Следующие USE-флаги нужны для поддержки LDAP.

При использовании sudo с LDAP, sudo будет также читать конфигурацию с LDAP-сервера. Поэтому вам нужно будет отредактировать два файла.

Также нужно будет добавить следующую запись LDAP для sudo.

Конфигурация sudoer на LDAP похожа на такую же конфигурацию в случае файлов, с некоторыми отличиями. Прочитайте больше о LDAP по ссылке ниже.

(чтобы провести хорошее различие между псевдонимами и не псевдонимами, рекомендуется использовать заглавные буквы для псевдонимов). Как вы, несомненно, уже догадались, псевдоним  - это псевдоним для всех возможных настроек.

Пример использования псевдонима  для разрешения любому пользователю выполнения команды shutdown</tt>, если он вошел в систему локально:

Другим примером является разрешение пользователю <tt>larry</tt> выполнения команды <tt>emerge</tt> с правами root, независимо от того, откуда он вошел в систему:

Более интересно определить набор пользователей, которые могут запускать приложения, администрирующие программное обеспечение (такие как <tt>emerge</tt> и <tt>ebuild</tt>), в системе, и группу администраторов, которые могут изменять пароль любого пользователя, за исключением учетной записи root!

Non-root execution
It is also possible to have a user run an application as a different, non-root user. This can be very interesting if you run applications as a different user (for instance <tt>apache</tt> for the web server) and want to allow certain users to perform administrative steps as that user (like killing zombie processes).

В файле перечислите пользователя(лей) внутри   и   перед списком команд:

Например, чтобы разрешить пользователю <tt>larry</tt> запуск утилиты  от пользователя <tt>apache</tt> или <tt>gorg</tt>:

С этим набором пользователь может запускать <tt>sudo -u</tt> для выбора пользователя, от имени которого он хочет запустить приложение:

Вы можете установить alias для пользователя, от имени которого нужно запустить приложение, используя директиву. Ее использование идентично другим директивам, которые мы видели ранее.

Пароли и настройки по умолчанию
By default, <tt>sudo</tt> asks the user to identify himself using his own password. Once a password is entered, <tt>sudo</tt> remembers it for 5 minutes, allowing the user to focus on his tasks and not repeatedly re-entering his password.

Конечно же, это поведение можно изменить: Вы можете установить директиву  в, чтобы изменить поведение по умолчанию для пользователя.

For instance, to change the default 5 minutes to 0 (never remember):

Настройка  запомнит пароль навсегда (до тех пор, пока система не будет перезагружена).

A different setting would be to require the password of the user that the command should be run as and not the users' personal password. This is accomplished using. In the following example we also set the number of retries (how many times the user can re-enter a password before <tt>sudo</tt> fails) to  instead of the default 3:

Another interesting feature is to keep the  variable set so that you can execute graphical tools:

You can change dozens of default settings using the  directive. Fire up the <tt>sudoers</tt> manual page and search for.

If you however want to allow a user to run a certain set of commands without providing any password whatsoever, you need to start the commands with, like so:

Автодополнение Bash
Пользователям, которым требуется автодополнение bash с использованием sudo, нужно один раз запустить следующую команду.

Автодополнение Zshell
Users that want zsh completion for sudo can set the following in and  respectively

With the above change, all commands in the, and  locations will be available to the shell for completion when the command is prefaced with 'sudo'.

Listing privileges
Чтобы узнать, какими возможностями Вы обладаете, запустите <tt>sudo -l</tt> :

Если у вас есть какая-либо команда в, которая не требует ввода пароля, пароль для перечисления этих записей также не потребуется. Иначе будет запрошен запрошен пароль (если он не запомнен).

Продление срока действия пароля
By default, if a user has entered their password to authenticate their self to <tt>sudo</tt>, it is remembered for 5 minutes. If the user wants to prolong this period, he can run <tt>sudo -v</tt> to reset the time stamp so that it will take another 5 minutes before <tt>sudo</tt> asks for the password again.

The inverse is to kill the time stamp using <tt>sudo -k</tt>.