Sudo/fr

La commande sudo procure un moyen sûr et simple de configurer une escalade de privilèges, par exemple, permettre à des utilisateurs normaux d'exécuter certaines (ou toutes les) commandes en tant que root ou au nom d'un autre utilisateur, sans qu'ils aient à connaitre le mot de passe de l'utilisateur auquel ils se substituent.

Lorsque vous voulez que certaines personnes accomplissent certaines tâches administratives sans leur donner un accès total en tant que root, utiliser sudo est votre meilleure option. Avec sudo vous pouvez contrôler qui peut faire quoi. Ce guide est une petite introduction à ce merveilleux outil.

Accorder des autorisations
Le paquet  permet à l'administrateur du système d'accorder des autorisations à d'autres utilisateurs pour exécuter une ou plusieurs applications qu'ils n'auraient normalement pas le droit d'exécuter. À la différence de l'utilisation du bit setuid sur ces applications,  permet un contrôle plus fin sur qui peut exécuter une certaine commande et sur quand il peut le faire.

Avec  vous pouvez établir une liste claire de qui peut exécuter une application donnée. Si vous utilisiez le bit setuid, n'importe quel utilisateur ( ou n'importe quel utilisateur d'un groupe donné, selon l'autorisation accordée) serait capable d'exécuter cette application. Vous pouvez (et devriez probablement) demander à l'utilisateur de fournir un mot de passe lorsqu'il désire exécuter l'application concernée.

Journalisation
Un avantage supplémentaire de, c'est qu'elle peut tenir un journal de toutes les tentatives (réussies ou pas) d'exécution d'une application. Ceci est très utile si vous voulez garder la trace de qui a commis l'erreur fatale qui vous a demandé 10 heures à réparer.

Configurer sudo
La configuration de  est gérée par le fichier. Ce fichier ne devrait jamais être édité via  ou   ou n'importe quel autre éditeur. Lorsque vous désirez changer ce fichier, vous devriez utiliser.

Cet outil garantit que deux administrateurs ne sont pas en train d'éditer ce fichier au même moment, conserve les autorisations sur ce fichier et assure une vérification de la syntaxe pour être certain que vous n'avez pas laissé d'erreur fatale dedans.

À propos de ce guide
Ce guide ne prétend être qu'une introduction rapide. Le paquet  est beaucoup plus puissant que ce que nous décrivons ici. Il possède des fonctionnalités spéciales pour éditer des fichiers en tant qu'un autre utilisateur, depuis un script (de telle manière qu'il puisse fonctionner en arrière-plan, lire le mot de passe depuis l'entrée standard plutôt que du clavier,...), etc.

Reportez-vous aux pages de manuel de   et de   pour une information plus complète.

Syntaxe de base
La partie la plus difficile de  que l'utilisateur, identifié par user et connecté au système host peut exécuter n'importe quelle commande litée dans commands en tant qu'utilisateur root. Un exemple plus réel pourrait rendre cela plus clair : autorise l'utilisateur swift à exécuter  s'il est connecté à l'hôte local :

Exemple réaliste de /etc/sudoers

Un gros avertissement est cependant de mise : n'autorisez pas un utilisateur à exécuter une application qui lui permette d'élever ses autorisations. Par exemple, autoriser des utilisateurs à exécuter   en tant que root peut en effet leur donner un accès complet au système en tant que root parce que   peut être manipulé pour changer le système de fichier actif à l'avantage de l'utilisateur. Si vous ne faites pas confiance à vos utilisateurs de , ne leur donnez aucune autorisation.

Le nom d'utilisateur peut aussi être remplacé par un nom de groupe. Dans ce cas, vous devriez commencer le nom du groupe avec un signe. Par exemple, pour autoriser n'importe quel utilisateur du groupe  à exécuter   :

Autoriser les membres du groupe wheel à éxecuter emerge

Vous pouvez étendre la ligne pour autoriser plusieurs commandes (au lieu de faire une entrée simple pour chacune des commandes). Par exemple, pour autoriser le même utilisateur à exécuter, pas seulement   ,mais aussi   et     en tant que root :

Commandes multiples

Vous pouvez aussi spécifier une commande précise et pas seulement un outil. Ceci est utile pour restreindre l'utilisation d'un outil donné à un certain jeu d'options de commande. L'outil   autorise les passe-partout du style shell (aussi connu sous le nom de meta charactère ou de caractère glob) à être utilisé dans les noms de fichiers ou dans les arguments de la ligne de commande dans le fichier sudoers. Notez qu'il ne s'agit pas d'expressions régulières.

Testons cela :

Le mot de passe requis par   est le propre mot de passe de l'utilisateur, pas celui de root. Ceci garantit qu'aucun terminal que vous avez laissé accidentellement ouvert aux autres ne pourra être utilisé par des gens malintentionnés.

Vous devriez savoir que  ne modifie pas la variable   : toute commande placée après   est traitée dans votre environnement. Si vous voulez que l'utilisateur exécute un outil dans par exemple, il devrait fournir le chemin complet à   de cette manière :

Utiliser des alias
In larger environments having to enter all users over and over again (or hosts, or commands) can be a daunting task. To ease the administration of you can define aliases. The format to declare aliases is quite simple:

Declaring aliases in /etc/sudoers

One alias that always works, for any position, is the  alias (to make a good distinction between aliases and non-aliases it is recommended to use capital letters for aliases). As you might undoubtedly have guessed, the  alias is an alias to all possible settings.

A sample use of the  alias to allow any user to execute the   command if he is logged on locally is:

Allowing any user to execute shutdown

Another example is to allow the user  to execute the   command as root, regardless of where he is logged in from:

Allowing a user to run an application regardless of his location

More interesting is to define a set of users who can run software administrative applications (such as  and   ) on the system and a group of administrators who can change the password of any user, except root!

Using aliases for users and commands

Non-Root Execution
It is also possible to have a user run an application as a different, non-root user. This can be very interesting if you run applications as a different user (for instance  for the web server) and want to allow certain users to perform administrative steps as that user (like killing zombie processes).

Inside you list the user(s) in between   and   before the command listing:

Non-root execution syntax

For instance, to allow  to run the   tool as the   or   user:

Non-root execution example

With this set, the user can run  to select the user he wants to run the application as:

You can set an alias for the user to run an application as using the  directive. Its use is identical to the other  directives we have seen before.

Passwords and Default Settings
By default,  asks the user to identify himself using his own password. Once a password is entered,  remembers it for 5 minutes, allowing the user to focus on his tasks and not repeatedly re-entering his password.

Of course, this behavior can be changed: you can set the  directive in  to change the default behavior for a user.

For instance, to change the default 5 minutes to 0 (never remember):

Changing the timeout value

A setting of  would remember the password indefinitely (until the system reboots).

A different setting would be to require the password of the user that the command should be run as and not the users' personal password. This is accomplished using. In the following example we also set the number of retries (how many times the user can re-enter a password before  fails) to   instead of the default 3:

Requiring the root password instead of the user's password

Another interesting feature is to keep the  variable set so that you can execute graphical tools:

Keeping the DISPLAY variable alive

You can change dozens of default settings using the  directive. Fire up the  manual page and search for.

If you however want to allow a user to run a certain set of commands without providing any password whatsoever, you need to start the commands with , like so:

Allowing emerge to be ran as root without asking for a password

Listing Privileges
To inform yourself what your capabilities are, run  :

If you have any command in that does not require you to enter a password, it will not require a password to list the entries either. Otherwise you might be asked for your password if it isn't remembered.

Prolonging the Password Timeout
By default, if a user has entered his password to authenticate himself to , it is remembered for 5 minutes. If the user wants to prolong this period, he can run  to reset the time stamp so that it will take another 5 minutes before   asks for the password again.

The inverse is to kill the time stamp using.

Bash Completion
Users that want bash completion with sudo need to run this once.