Sudo/ru

Команда предлагает простой и безопасный способ настройки повышения привилегий, то есть разрешения обычным пользователям выполнять определенные (или все) команды от учетной записи root или какого-либо другого пользователя, возможно без указания пароля.

sudo является наилучшим выбором в случае, когда необходимо предоставить какой-либо группе людей возможность выполнять определенный круг задач по администрированию системы без передачи им учетной записи суперпользователя root. С помощью sudo вы можете задать правила, кто и что может делать в системе. В данном руководстве вы ознакомитесь с основными возможностями этого чудесного инструмента.

Это руководство предназначается в качестве быстрого ознакомления. Пакет обладает гораздо более широкими возможностями, чем описано в данном руководстве. Он обладает специальной возможностью редактирования файлов от имени другого пользователя, запуска из сценария (так, чтобы он мог выполняться в фоновом режиме, считывать пароль со стандартного потока ввода вместо клавиатуры) и так далее.

Чтобы получить больше информации, прочтите man-страницы и.

Журналирование событий
Одним из дополнительных преимуществ является то, что она может записывать в лог любую попытку (успешную или нет) запустить приложение. Это очень полезно, если вы хотите отследить, кто сделал ту фатальную ошибку исправление которой заняла 10 часов :&#41;.

Предоставление разрешений
Пакет позволяет системному администратору предоставить другим пользователям разрешение на выполнение одного или более приложений для выполнения которых у них обычно нет прав. В отличие от использования для этих приложений  бита,  дает более тонкий контроль над тем, кто может выполнить определенную команду и когда.

С вы можете создать определённый список тех, кто может выполнять определенное приложение. Если же вы установите бит setuid, то запустить такое приложение сможет любой пользователь (или пользователь, принадлежащий к определенной группе, в зависимости от используемых разрешений). Вы можете (и, может, даже должны) потребовать от пользователя вводить пароль, в тех случаях, когда он захочет запустить приложение.

Настройка осуществляется с помощью файла. Этот файл нельзя редактировать или  или любым другим редактором. Когда требуется изменить этот файл, необходимо использовать.

Этот инструмент проверяет, что файл не редактируется одновременно сразу двумя администраторами, сохраняет разрешения доступа к файлу и выполняет некоторую проверку синтаксиса, чтобы убедиться, что в файле не допущено фатальных ошибок.

Основной синтаксис
Наиболее трудной частью является синтаксис. Основной синтаксис выглядит так:

Этот синтаксис сообщает, что пользователь, идентифицированный как  и вошедший в систему  , может выполнить от root любую из команд, перечисленных в. Вот более приближённый к действительности пример, который может прояснить ситуацию: разрешить пользователю запускать, если он вошел в систему localhost:

Имя пользователя также может быть заменено на имя группы - в этом случае оно должно начаться со знака. Вот пример разрешения кому-либо в группе запускать :

Эту строку можно расширить на несколько команд (чтобы не создавать записи для каждой команды). Например, чтобы разрешить тому же пользователю не только запускать, но также и и  с правами root:

Также можно указать точное имя команды, а не инструмент сам по себе. Это полезно для ограничения использования определенного инструмента к указанному набору параметров командной строки. Инструмент разрешает использование шаблонов поиска в стиле оболочки (также известных как метасимволы или glob characters) в именах путей так же, как и в аргументах командной строки в файле sudoers. Заметьте, что они не являются регулярными выражениями.

Давайте это протестируем:

Пароль, который требует — это личный пароль пользователя. Это нужно для того, чтобы убедиться, что ни один из терминалов, который был случайно оставлен открытым, не мог быть использован в злонамеренных целях.

Также следует помнить, что не изменяет переменную  : любая команда, размещенная после, обрабатывается из вашей среды. Если необходимо, чтобы пользователь запускал утилиты, к примеру, из, он должен предоставить полный путь, как показано ниже:

Базовый синтаксис при работе с LDAP
USE-флаги  и   нужны для поддержки LDAP.

При использовании sudo с LDAP, sudo будет также читать конфигурацию из LDAP-сервера. Поэтому вам нужно будет отредактировать два файла.

Также нужно будет добавить следующую запись LDAP для sudo.

Конфигурация sudoer на LDAP похожа на такую же конфигурацию в случае файлов, с некоторыми отличиями. Прочитайте больше о LDAP по ссылке ниже.

(чтобы провести хорошее различие между псевдонимами и не псевдонимами, рекомендуется использовать заглавные буквы для псевдонимов). Как вы, несомненно, уже догадались, псевдоним  - это псевдоним для всех возможных настроек.

Пример использования псевдонима  для разрешения любому пользователю выполнения команды, если он вошел в систему локально:

Другим примером является разрешение пользователю выполнения команды  с правами root, независимо от того, откуда он вошел в систему:

Более интересно определить набор пользователей, которые могут запускать приложения, администрирующие программное обеспечение (такие как и ), в системе, и группу администраторов, которые могут изменять пароль любого пользователя, за исключением учетной записи root!

Выполнение от не root пользователя
Также возможен запуск пользователем приложения от имени другого пользователя, не root. Очень интересное применение может быть, если вы запустите приложения от имени другого пользователя (например, для веб-сервера) и хотите разрешить определенным пользователям выполнять административные задачи в качестве того пользователя (например, завершение зомби процессов).

В файле перечислите пользователя(лей) внутри   и   перед списком команд:

Например, чтобы разрешить пользователю запуск утилиты  от пользователя  или :

С такой настройкой пользователь может запускать для выбора пользователя, от имени которого он хочет запустить приложение:

Вы можете установить alias для пользователя, от имени которого нужно запустить приложение, используя директиву. Ее использование идентично другим директивам, которые мы видели ранее.

Пароли и настройки по умолчанию
По умолчанию просит пользователя идентифицировать себя, используя его собственный пароль. Как только пароль введен, запоминает его на 5 минут, позволяя пользователю сосредоточиться на своих задачах и не вводить свой пароль повторно.

Конечно же, это поведение можно изменить: вы можете установить директиву  в, чтобы изменить поведение по умолчанию для пользователя.

Например, чтобы изменить 5 минут по умолчанию на 0 (не запоминать пароль никогда):

Настройка  запомнит пароль навсегда (до тех пор, пока система не будет перезагружена).

Другой настройкой может быть требование пароля пользователя от имени, которого нужно запустить команду, а не личного пароля. Это достигается использованием. В следующем примере мы также установим число повторных попыток (как много раз пользователь может ввести пароль заново, перед тем как выдаст ошибку) на   вместо значения по умолчанию 3:

Другим интересным свойством является сохранение переменной, чтобы вы могли запускать графические утилиты:

Вы можете изменять десятки настроек по умолчанию, используя директиву. Откройте man-страницу и найдите.

Если вы, все же, хотите разрешить пользователю запускать определенный набор команд без ввода какого-либо пароля, вам нужно начать команды с, например:

Автодополнение Bash
Пользователям, которым требуется автодополнение bash с использованием sudo, нужно один раз запустить следующую команду.

Автодополнение Zshell
Пользователи, которым требуется автодополнение zsh для sudo, могут указать следующее в и  соответсвенно

С данными изменениями все команды из, и  каталогов будут доступны оболочке для автодополнения, если команда начинается с 'sudo'.

Список привилегий
Чтобы узнать, какими возможностями Вы обладаете, запустите :

Если у вас есть какая-либо команда в, которая не требует ввода пароля, пароль для перечисления этих записей также не потребуется. Иначе будет запрошен запрошен пароль (если он не запомнен).

Продление срока действия пароля
По умолчанию, если пользователь ввел свой пароль для аутентификации в, он запоминается на 5 минут. Если пользователь хочет продлить этот период, он может запустить для сброса временной отметки и получить тем самым еще 5 минут перед тем, как  снова запросит пароль.

Чтобы удалить временную отметку, используйте.