Sudo/ru

Команда предлагает простой и безопасный способ настройки повышения привилегий, то есть разрешения обычным пользователям выполнять определенные (или все) команды от учетной записи root или какого-либо другого пользователя, возможно без указания пароля.

sudo является наилучшим выбором в случае, когда необходимо предоставить какой-либо группе людей возможность выполнять определенный круг задач по администрированию системы без передачи им учетной записи суперпользователя root. С помощью sudo вы можете задать правила, кто и что может делать в системе. В данном руководстве вы ознакомитесь с основными возможностями этого чудесного инструмента.

Это руководство предназначается в качестве быстрого ознакомления. Пакет обладает гораздо более широкими возможностями, чем описано в данном руководстве. Он обладает специальной возможностью редактирования файлов от имени другого пользователя, запуска из сценария (так, чтобы он мог выполняться в фоновом режиме, считывать пароль со стандартного потока ввода вместо клавиатуры) и так далее.

Чтобы получить больше информации, прочтите man-страницы и.

Журналирование событий
Одним из дополнительных преимуществ является то, что она может записывать в лог любую попытку (успешную или нет) запустить приложение. Это очень полезно, если вы хотите отследить, кто сделал ту фатальную ошибку исправление которой заняла 10 часов :&#41;.

Предоставление разрешений
Пакет позволяет системному администратору предоставить другим пользователям разрешение на выполнение одного или более приложений для выполнения которых у них обычно нет прав. В отличие от использования для этих приложений  бита,  дает более тонкий контроль над тем, кто может выполнить определенную команду и когда.

С вы можете создать определённый список тех, кто может выполнять определенное приложение. Если же вы установите бит setuid, то запустить такое приложение сможет любой пользователь (или пользователь, принадлежащий к определенной группе, в зависимости от используемых разрешений). Вы можете (и, может, даже должны) потребовать от пользователя вводить пароль, в тех случаях, когда он захочет запустить приложение.

Настройка осуществляется с помощью файла. Этот файл нельзя редактировать или  или любым другим редактором. Когда требуется изменить этот файл, необходимо использовать.

Этот инструмент проверяет, что файл не редактируется одновременно сразу двумя администраторами, сохраняет разрешения доступа к файлу и выполняет некоторую проверку синтаксиса, чтобы убедиться, что в файле не допущено фатальных ошибок.

Основной синтаксис
Наиболее трудной частью является синтаксис. Основной синтаксис выглядит так:

Этот синтаксис сообщает, что пользователь, идентифицированный как  и вошедший в систему  , может выполнить от root любую из команд, перечисленных в. Вот более приближённый к действительности пример, который может прояснить ситуацию: разрешить пользователю запускать, если он вошел в систему localhost:

Имя пользователя также может быть заменено на имя группы - в этом случае оно должно начаться со знака. Вот пример разрешения кому-либо в группе запускать emerge:

You can extend the line to allow for several commands (instead of making a single entry for each command). For instance, to allow the same user to not only run but also  and  as root:

You can also specify a precise command and not only the tool itself. This is useful to restrict the use of a certain tool to a specified set of command options. The tool allows shell-style wildcards (AKA meta or glob characters) to be used in path names as well as command-line arguments in the sudoers file. Note that these are not regular expressions.

Давайте это протестируем:

The password that requires is the user's own password. This is to make sure that no terminal that you accidentally left open to others is abused for malicious purposes.

You should know that does not alter the   variable: any command you place after  is treated from your environment. If you want the user to run a tool in for instance he should provide the full path to, like so:

Базовый синтаксис при работе с LDAP
The  and   USE flags are needed for the LDAP support.

При использовании sudo с LDAP, sudo будет также читать конфигурацию из LDAP-сервера. Поэтому вам нужно будет отредактировать два файла.

Также нужно будет добавить следующую запись LDAP для sudo.

Конфигурация sudoer на LDAP похожа на такую же конфигурацию в случае файлов, с некоторыми отличиями. Прочитайте больше о LDAP по ссылке ниже.

(чтобы провести хорошее различие между псевдонимами и не псевдонимами, рекомендуется использовать заглавные буквы для псевдонимов). Как вы, несомненно, уже догадались, псевдоним  - это псевдоним для всех возможных настроек.

A sample use of the  alias to allow any user to execute the  command if he is logged on locally is:

Another example is to allow the user to execute the  command as root, regardless of where he is logged in from:

More interesting is to define a set of users who can run software administrative applications (such as and ) on the system and a group of administrators who can change the password of any user, except root!

Выполнение от не root пользователя
It is also possible to have a user run an application as a different, non-root user. This can be very interesting if you run applications as a different user (for instance for the web server) and want to allow certain users to perform administrative steps as that user (like killing zombie processes).

В файле перечислите пользователя(лей) внутри   и   перед списком команд:

For instance, to allow to run the  tool as the  or  user:

With this set, the user can run to select the user he wants to run the application as:

Вы можете установить alias для пользователя, от имени которого нужно запустить приложение, используя директиву. Ее использование идентично другим директивам, которые мы видели ранее.

Пароли и настройки по умолчанию
By default, asks the user to identify himself using his own password. Once a password is entered, remembers it for 5 minutes, allowing the user to focus on his tasks and not repeatedly re-entering his password.

Конечно же, это поведение можно изменить: вы можете установить директиву  в, чтобы изменить поведение по умолчанию для пользователя.

Например, чтобы изменить 5 минут по умолчанию на 0 (не запоминать пароль никогда):

Настройка  запомнит пароль навсегда (до тех пор, пока система не будет перезагружена).

A different setting would be to require the password of the user that the command should be run as and not the users' personal password. This is accomplished using. In the following example we also set the number of retries (how many times the user can re-enter a password before fails) to   instead of the default 3:

Другим интересным свойством является сохранение переменной, чтобы вы могли запускать графические утилиты:

You can change dozens of default settings using the  directive. Fire up the manual page and search for.

Если вы, все же, хотите разрешить пользователю запускать определенный набор команд без ввода какого-либо пароля, вам нужно начать команды с, например:

Автодополнение Bash
Пользователям, которым требуется автодополнение bash с использованием sudo, нужно один раз запустить следующую команду.

Автодополнение Zshell
Пользователи, которым требуется автодополнение zsh для sudo, могут указать следующее в и  соответсвенно

С данными изменениями все команды из, и  каталогов будут доступны оболочке для автодополнения, если команда начинается с 'sudo'.

Список привилегий
To inform yourself what your capabilities are, run :

Если у вас есть какая-либо команда в, которая не требует ввода пароля, пароль для перечисления этих записей также не потребуется. Иначе будет запрошен запрошен пароль (если он не запомнен).

Продление срока действия пароля
By default, if a user has entered their password to authenticate their self to, it is remembered for 5 minutes. If the user wants to prolong this period, he can run to reset the time stamp so that it will take another 5 minutes before  asks for the password again.

The inverse is to kill the time stamp using.