Sudo/fr

La commande procure un moyen sûr et simple de configurer une escalade de privilèges, par exemple, permettre à des utilisateurs normaux d'exécuter certaines (ou toutes les) commandes en tant que root ou au nom d'un autre utilisateur, sans qu'ils aient à connaître le mot de passe de l'utilisateur auquel ils se substituent.

Lorsque vous voulez que certaines personnes accomplissent certaines tâches administratives sans leur donner un accès total en tant que root, utiliser est la meilleure option. En effet, permet de contrôler qui peut faire quoi. Ce guide est une petite introduction à ce puissant outil.

Cet article est une rapide introduction. Le paquet est bien plus puissant que ce qui est décrit ici. Il a des options supplémentaires permettant l'édition de fichier en tant qu'autre utilisateur, s'exécuter depuis un script (donc reste en arrière-plan, lit le mot de passe depuis l'entrée standard et non depuis le clavier,…), etc.

Merci de lire les pages de manuel de et de  pour plus d'informations.

Journalisation
Un autre avantage de est qu'il peut enregistrer tous les essais (réussis ou non) de lancement d'applications. C'est très utile pour retrouver la personne qui a fait l'erreur que l'on a mis 10 heures à corriger :)

Accorder des autorisations
Le paquet permet à l'administrateur système d'autoriser certains utilisateurs à exécuter des applications auxquelles ils n'ont normalement pas accès. À la différence de, permet un contrôle plus fin de qui peut exécuter une certaine commande, et quand.

Avec sudo vous pouvez établir une liste claire de qui peut exécuter une application donnée. Si vous utilisiez le bit setuid, n'importe quel utilisateur ( ou n'importe quel utilisateur d'un groupe donné, selon l'autorisation accordée) serait capable d'exécuter cette application. Vous pouvez (et devriez probablement) demander à l'utilisateur de fournir un mot de passe lorsqu'il désire exécuter l'application concernée.

La configuration de sudo est gérée par le fichier. Ce fichier ne devrait jamais être édité via nano /etc/sudoers ou vim /etc/sudoers ou n'importe quel autre éditeur. Lorsque vous désirez changer ce fichier, vous devriez utiliser visudo.

Syntaxe de base
La partie la plus difficile de sudo, c'est la syntaxe du fichier. La syntaxe de base ressemble à ceci :

Cette syntaxe indique à  que l'utilisateur, identifié par user et connecté au système host peut exécuter n'importe quelle commande listée dans commands en tant qu'utilisateur root. Un exemple plus réel pourrait rendre cela plus clair : autoriser l'utilisateur swift à exécuter  s'il est connecté à l'hôte local :

A more real-life example might make this more clear: To allow the user to execute  when he is logged in on :

Exemple réaliste de /etc/sudoers

Le nom d'utilisateur peut aussi être remplacé par un nom de groupe. Dans ce cas, vous devriez commencer le nom du groupe avec un signe. Par exemple, pour autoriser n'importe quel utilisateur du groupe  à exécuter   :

Autoriser les membres du groupe wheel à éxecuter emerge

Vous pouvez étendre la ligne pour autoriser plusieurs commandes (au lieu de faire une entrée simple pour chacune des commandes). Par exemple, pour autoriser le même utilisateur à exécuter, pas seulement   ,mais aussi   et     en tant que root :

Commandes multiples

Vous pouvez aussi spécifier une commande précise et pas seulement un outil. Ceci est utile pour restreindre l'utilisation d'un outil donné à un certain jeu d'options de commande. L'outil   autorise les passe-partout du style shell (aussi connu sous le nom de meta caractères ou de caractères glob) à être utilisés dans les noms de fichiers ou dans les arguments de la ligne de commande dans le fichier sudoers. Notez qu'il ne s'agit pas d'expressions régulières.

Testons cela :

Le mot de passe requis par   est le propre mot de passe de l'utilisateur, pas celui de root. Ceci garantit qu'aucun terminal que vous avez laissé accidentellement ouvert aux autres ne pourra être utilisé par des gens mal intentionnés.

Vous devriez savoir que  ne modifie pas la variable   : toute commande placée après   est traitée dans votre environnement. Si vous voulez que l'utilisateur exécute un outil dans par exemple, il devrait fournir le chemin complet à   de cette manière :

Syntaxe de base avec LDAP
Les options suivantes de la variable USE sont nécessaire pour la prise en charge de LDAP.

Lorsque vous utilisez sudo avec LDAP, sudo lira la configuration depuis le serveur LDAP Server également. C'est pourquoi vous devez éditer deux fichiers.

Vous devez aussi ajouter l'entrée LDAP suivante pour sudo.

Ldap Entry for Sudo

Entrée Ldap Entry pour le groupe wheel

La configuration des sudoer sur LDAP est similaire à celles des fichiers avec quelques différences. Lisez à propos de sudo avec LDAP à partir du lien ci-dessous.

Utiliser des alias
Dans des environnements plus étendus, avoir à entrer tous les utilisateurs encore et encore (ou des hôtes, ou des commandes) peut sembler très rébarbatif. Pour faciliter l'administration de, vous pouvez définir des alias. Le format pour déclarer un alias est très simple :

Déclarer des alias dans /etc/sudoers

Un alias qui marche toujours, pour toute position, est l'alias  (pour faire une distinction claire entre ce qui est un alias et ce qui ne l'est pas, il est recommandé d'utiliser des lettres capitales  dans les alias). Comme vous l'avez sans doute déduit, l'alias  est un alias représentant tout ce qui est possible en matière de réglage.

Un exemple d'utilisation de l'alias  pour autoriser n'importe quel utilisateur à exécuter la commande   lorsqu'il est connecté localement est :

Autoriser n'importe quel utilisateur à éxecuter shutdown

Un autre exemple consiste à autoriser l'utilisateur  à exécuter la commande   en tant que root sans tenir compte de l'hôte auquel il est connecté :

Autoriser un utilisateur à exécuter une application sans tenir compte de l'hôte auquel il est connecté

Plus intéressant encore, consiste à définir un jeu d'utilisateurs qui peuvent exécuter des programmes d'administration (tels que   et   ) sur le système et un groupe d'administrateurs qui peuvent changer le mot de passe de n'importe quel utilisateur, exception faite de root !

Utiliser des alias pour des utilisateurs et des commandes

Non-root execution
It is also possible to have a user run an application as a different, non-root user. This can be very interesting if you run applications as a different user (for instance for the web server) and want to allow certain users to perform administrative steps as that user (like killing zombie processes).

Inside you list the user(s) in between   and   before the command listing:

For instance, to allow to run the  tool as the  or  user:

With this set, the user can run to select the user he wants to run the application as:

You can set an alias for the user to run an application as using the  directive. Its use is identical to the other  directives we have seen before.

Passwords and default settings
By default, asks the user to identify himself using his own password. Once a password is entered, remembers it for 5 minutes, allowing the user to focus on his tasks and not repeatedly re-entering his password.

Of course, this behavior can be changed: you can set the  directive in  to change the default behavior for a user.

For instance, to change the default 5 minutes to 0 (never remember):

A setting of  would remember the password indefinitely (until the system reboots).

A different setting would be to require the password of the user that the command should be run as and not the users' personal password. This is accomplished using. In the following example we also set the number of retries (how many times the user can re-enter a password before fails) to   instead of the default 3:

Another interesting feature is to keep the  variable set so that you can execute graphical tools:

You can change dozens of default settings using the  directive. Fire up the manual page and search for.

If you however want to allow a user to run a certain set of commands without providing any password whatsoever, you need to start the commands with, like so:

Bash completion
Users that want bash completion with sudo need to run this once.

Zshell completion
Users that want zsh completion for sudo can set the following in and  respectively

With the above change, all commands in the, and  locations will be available to the shell for completion when the command is prefaced with 'sudo'.

Lister les privilèges
Pour connaître vos propres autorisations, exécutez la commande sudo -l :

Si des commandes se trouvent dans qui ne requièrent pas que vous saisissiez un mot de passe, il ne sera pas non plus nécessaire de saisir un mot de passe pour lister les entrées. Autrement, on pourrait vous demander votre mot de passe s'il n'est pas mémorisé.

Prolonger le temps de mémorisation du mot de passe
Par défaut, si un utilisateur a saisi son mot de passe pour s'identifier auprès de, ce mot de passe est mémorisé 5 minutes. Si l'utilisateurs désire prolonger ce bail, il peut exécuter   pour remettre à zéro le compteur de temps de manière telle qu'il dispose d'encore 5 minutes avant que    ne lui réclame à nouveau son mot de passe

L'inverse consiste à tuer le compteur avec.