Sudo/ru

Команда sudo предлагает простой и безопасный способ настройки повышения привилегий, т.е., разрешения обычным пользователям выполнять определенные (или все) команды от учетной записи root или какого-либо другого пользователя, возможно без указания пароля.

Когда Вы хотите, чтобы какие-либо люди выполняли определенный круг задач администрирования системы без предоставления им полного доступа root, использование sudo является наилучшим выбором. С sudo Вы можете контролировать кто что может делать. Это руководство предлагает небольшое введение в этот чудесный инструмент.

Предоставление Разрешений
Пакет  позволяет системному администратору предоставить другим пользователям разрешение на выполнение одного или более приложений, к которым у них обычно нет прав. В отличие от использования на этих приложениях бита setuid,  дает более тонкий контроль над тем кто может выполнить определенную команду и когда.

С  Вы можете создать четкий список кто может выполнять определенное приложение. Если Вы установите бит setuid, любой пользователь сможет запустить это приложение (или любой пользователь, принадлежащий к определенной группе, в зависимости от используемых разрешений). Вы можете (и, может, даже должны) потребовать от пользователя указания пароля, в тех случаях когда он хочет запустить приложение.

Запись действий в лог
Одним дополнительным преимуществом  является то, что оно может записывать в лог любую попытку (успешную или нет) запустить приложение. Это очень полезно, если Вы хотите отследить кто сделал ту фатальную ошибку, которая заняла 10 часов на исправление :&#41;

Настройка Sudo
Конфигурация  управляется файлом. Этот файл никогда не должен редактироваться через  или   или любой другой предпочитаемый Вами редактор. Когда требуется изменить этот файл, Вы должны использовать.

Этот инструмент проверяет, что этот файл не редактируется сразу двумя системными администраторами в один и тот же момент, сохраняет разрешения доступа к файлу и выполняет некоторую проверку синтаксиса, чтобы убедиться, что Вы не допустили фатальных ошибок в этом файле.

Об этом руководстве
Это руководство предназначается в качестве быстрого введения. Пакет  - гораздо более мощный, чем описано в этом руководстве. Он имеет специальные возможности для редактирования файлов от имени другого пользователя, запуска из сценария (так, чтобы он мог выполняться на заднем плане, считывать пароль со стандартного потока ввода, вместо клавиатуры, ...), и т.д.

Чтобы получить больше информации, прочтите man-страницы  и.

Основной Синтаксис
Наиболее трудной частью  является синтаксис. Основной синтаксис выглядит так:

Основной синтаксис /etc/sudoers

Этот синтаксис сообщает, что пользователь, идентифицированный как пользователь и вошедший в систему host может выполнить любую из команд, перечисленных в commands под учетной записью root. Более реальный пример может прояснить ситуацию: разрешить пользователю swift запуск, если он вошел в систему на localhost:

Реальные примеры /etc/sudoers

Все же, есть одно большое предупреждение: не разрешайте пользователю запускать приложение, которое может позволить повышение привилегий. Например, разрешение пользователям выполнения  под учетной записью root может на самом деле предоставить им полный доступ к системе от учетной записи root, потому что   можно управлять для изменения реальной файловой системы на выгоду пользователя. Если Вы не доверяете Вашим пользователям, не предоставляйте им никаких прав.

Имя пользователя также может быть заменено на имя группы - в этом случае Вы должны начать имя группы со знака. К примеру, чтобы разрешить кому-либо в группе  запуск   :

Разрешение членам группы wheel запускать emerge

Вы можете расширить эту строку на несколько команд (вместо создания одиночной записи для каждой команды). Например, чтобы разрешить тому же пользователю не только запускать  но и также   и   под учетной записью root:

Составные команды

Вы также можете указать точное имя команды, а не инструмент сам по себе. Это полезно для ограничения использования определенного инструмента к указанному набору параметров командной строки. Инструмент  разрешает использование символов-джокеров в стиле скриптовой оболочки (также известных как метасимволы или glob-символы) в именах путей, также как и в аргументах командной строки в файле sudoers. Заметьте, что они не являются регулярными выражениями.

Давайте это протестируем:

Пароль, который требует  - это собственный пароль пользователя. Это нужно для того чтобы убедиться, что никакой из терминалов, который был случайно оставлен открытым для других, не мог быть использован в нехороших целях.

Вам нужно знать, что  не изменяет переменную  : любая команда, размещенная Вами после   обрабатывается Вашей средой. Если Вы хотите, чтобы пользователь запускал инструменты, к примеру, в, он должен указать полный путь к , подобно тому как:

Using Aliases
In larger environments having to enter all users over and over again (or hosts, or commands) can be a daunting task. To ease the administration of you can define aliases. The format to declare aliases is quite simple:

Declaring aliases in /etc/sudoers

One alias that always works, for any position, is the  alias (to make a good distinction between aliases and non-aliases it is recommended to use capital letters for aliases). As you might undoubtedly have guessed, the  alias is an alias to all possible settings.

A sample use of the  alias to allow any user to execute the   command if he is logged on locally is:

Allowing any user to execute shutdown

Another example is to allow the user  to execute the   command as root, regardless of where he is logged in from:

Allowing a user to run an application regardless of his location

More interesting is to define a set of users who can run software administrative applications (such as  and   ) on the system and a group of administrators who can change the password of any user, except root!

Using aliases for users and commands

Non-Root Execution
It is also possible to have a user run an application as a different, non-root user. This can be very interesting if you run applications as a different user (for instance  for the web server) and want to allow certain users to perform administrative steps as that user (like killing zombie processes).

Inside you list the user(s) in between   and   before the command listing:

Non-root execution syntax

For instance, to allow  to run the   tool as the   or   user:

Non-root execution example

With this set, the user can run  to select the user he wants to run the application as:

You can set an alias for the user to run an application as using the  directive. Its use is identical to the other  directives we have seen before.

Passwords and Default Settings
By default,  asks the user to identify himself using his own password. Once a password is entered,  remembers it for 5 minutes, allowing the user to focus on his tasks and not repeatedly re-entering his password.

Of course, this behavior can be changed: you can set the  directive in  to change the default behavior for a user.

For instance, to change the default 5 minutes to 0 (never remember):

Changing the timeout value

A setting of  would remember the password indefinitely (until the system reboots).

A different setting would be to require the password of the user that the command should be run as and not the users' personal password. This is accomplished using. In the following example we also set the number of retries (how many times the user can re-enter a password before  fails) to   instead of the default 3:

Requiring the root password instead of the user's password

Another interesting feature is to keep the  variable set so that you can execute graphical tools:

Keeping the DISPLAY variable alive

You can change dozens of default settings using the  directive. Fire up the  manual page and search for.

If you however want to allow a user to run a certain set of commands without providing any password whatsoever, you need to start the commands with , like so:

Allowing emerge to be ran as root without asking for a password

Listing Privileges
To inform yourself what your capabilities are, run  :

If you have any command in that does not require you to enter a password, it will not require a password to list the entries either. Otherwise you might be asked for your password if it isn't remembered.

Prolonging the Password Timeout
By default, if a user has entered his password to authenticate himself to , it is remembered for 5 minutes. If the user wants to prolong this period, he can run  to reset the time stamp so that it will take another 5 minutes before   asks for the password again.

The inverse is to kill the time stamp using.

Bash Completion
Users that want bash completion with sudo need to run this once.

Zshell Completion
Users that want zsh completion for sudo can set the following in and  respectively

With the above change, all commands in the, and  locations will be available to the shell for completion when the command is prefaced with 'sudo'.