Sudo

From Gentoo Wiki
Jump to: navigation, search
This page is a translated version of the page Sudo and the translation is 10% complete.

Outdated translations are marked like this.
Other languages:
English • ‎español • ‎français • ‎italiano • ‎русский • ‎中文(中国大陆)‎ • ‎日本語 • ‎한국어

Warning: Display title "sudo/ja" overrides earlier display title "Sudo".

sudoコマンドは特権の昇格をシンプル・安全に管理します。たとえば一般ユーザーが特定(もしくはすべて)のコマンドをrootや他のユーザーで(パスワードなしも含め)実行できるようにします。

ユーザーに完全なroot特権を渡さずに、特権の必要な操作を許可するためにはsudoを使うとよいでしょう。sudoを使うことで誰が何をすることができるかを制御できます。このガイドでは、このパワフルなツールについてのちょっとした紹介をします。

この記事は手短な説明です。app-admin/sudoはここで述べられているよりも非常にパワフルです。違うユーザーとしてファイルを編集したり(sudoedit)、スクリプトの中から実行(つまりバックグラウンドで実行可能で、キーボードの代わりに標準入力からパスワードを読み込めます)するなど、特別な機能を備えています。

さらなる情報に関しては、sudosudoersのマニュアルを参照してください。

インストール

USE フラグ

USE flags for app-admin/sudo Allows users or groups to run commands as other users

gcrypt Use message digest functions from dev-libs/libgcrypt instead of sudo's
ldap Add LDAP support (Lightweight Directory Access Protocol)
libressl Use message digest functions from dev-libs/libressl instead of sudo's
offensive Let sudo print insults when the user types the wrong password
secure-path Replace PATH variable with compile time secure paths
sendmail Allow sudo to send emails with sendmail
skey Enable S/Key (Single use password) authentication support
sssd Add System Security Services Daemon support
system-digest Use message digest functions from dev-libs/libgcrypt, dev-libs/libressl or dev-libs/openssl instead of sudo's internal SHA2 implementation

Emerge

root #emerge --ask app-admin/sudo

設定

ロギングアクティビティ

sudoのもう一つの利点は、(成功したかしないかにかかわらず)アプリケーションを実行しようとする試みをログに記録できることです。これは、直すのに10時間掛かった致命的な間違いを、誰がしたかというのを追跡するのに非常に便利です:)

権限の付与

システム管理者は、app-admin/sudoパッケージを使うことで他のユーザに、通常実行権限がないアプリケーション(群)を実行させるための権限を与えることができます。アプリケーションのsetuidビットとは違って、sudo誰が'ある特定のコマンドを実行できるか、そしていつできるかといった、より細かな管理を行うことができます。

sudoを使用することで、誰があるアプリケーションを使用できるかと行った明確な一覧を作成することができます。もしsetuidビットが実行ファイルに設定されている場合、どのユーザも(あるいは使用されているパーミッション設定によってはある特定のグループのユーザが)そのアプリケーションを実行できます。sudoを使用することで、ユーザにアプリケーションを実行するためのパスワードを求めることができます(そして多分そうすべきです)。

sudoの設定は/etc/sudoersに書かれています。このファイルをnano /etc/sudoersvim /etc/sudoersやその他のエディタで編集してはいけません。/etc/sudoersファイルの内容を変えたい時は、いつもvisudoを使うようにしてください。このツールは、複数のシステム管理者が同時にこのファイルを編集しないようにし、ファイルのパーミッション設定を保存し、そしてファイルに致命的な間違いがないようにいくつか文法チェックを行います。

基本的な構文

sudoの最も難解な部分が/etc/sudoersの構文です。基本的な構文を示します。

CODE /etc/sudoersの基本的な構文
user  host = command

この行は、hostからログインしているuserというユーザーは commandというコマンドを実行してもよい、ということをsudoに示します(カンマ区切りのコマンドのリストを書くこともできます)。

もっと現実的な例を挙げればより明確になるかもしれません:larryに、彼がlocalhostからログインしている時emergeの実行を許可する:

CODE /etc/sudoersの現実的な例
larry  localhost = /usr/bin/emerge
注意
ホスト名はhostnameの出力と一致させます。
注意
最も単純な場合、コマンドは完全修飾パスとなります、従ってemergeではなく/usr/bin/emergeです。パスはワイルドカードを含むこともでき、ディレクトリ全体を指すことも可能です。詳しくはmanページを参照してください。
警告
一般ユーザに対して特権の昇格を許可できるアプリケーションの実行を許可しないでください。例えば、あるユーザーにemergeをrootで実行させるというのは完全なroot権限を与えるのと同義です。なぜならemergeはユーザーの意のままにファイルシステムを変更することができるからです。信用できないsudoユーザーに特権を与えてはいけません。

ユーザー名の代わりにグループ名を使うこともできます。この場合はグループ名の頭に%をつけてください。wheelグループのメンバーにemergeの実行を許可する場合はこのように書きます。

CODE wheelグループのメンバーにemergeの実行を許可する
%wheel  localhost = /usr/bin/emerge

特定のマシンの特定のユーザに2つ以上のコマンドを実行可能にさせるために、一行に複数のコマンドを並べることができます。例えばlarryemergeだけでなくebuildemerge-webrsyncの実行も許可する場合はこう書きます。

CODE 複数のコマンドを指定する
larry  localhost = /usr/bin/emerge, /usr/bin/ebuild, /usr/sbin/emerge-webrsync

The precise command line can also be specified (including parameters and arguments) not just the name of the executable. This is useful to restrict the use of a certain tool to a specified set of command options. The sudo tool allows shell-style wildcards (AKA meta or glob characters) to be used in path names as well as command-line arguments in the sudoers file. Note that these are not regular expressions.

これは、emergeにアクセスする完全な力を与えられたユーザが初めてsudoを実行した時の例です:

user $sudo emerge -uDN world

あなたはシステム管理者から通常の講習を受けたはずです。
これは通常、以下の3点に要約されます:
  
    #1) 他人のプライバシーを尊重すること。
    #2) タイプする前に考えること。
    #3) 大いなる力には大いなる責任が伴うこと。
  
パスワード: ## (rootではなくユーザーのパスワードを入力します!)

sudoが要求するパスワードはユーザー自身のパスワードです。この手順を踏むことで、うっかりログインしたまま席を離れてしまった時に不正利用されないようにします。

重要
sudo${PATH}を変更しません。sudoで実行するコマンドはユーザ自身の環境内で実行されます。このため、例えば/sbinなどに置かれたツールを実行したい時は、次のように完全なパスをsudoに渡さなければなりません。
user $sudo /usr/sbin/emerge-webrsync

Basic syntax with LDAP

LDAPサポートのためにはldappamのUSEフラグが必要となります。

sudoをLDAPと一緒に使用する場合、sudoはLDAPサーバからも設定を読み込みます。従って2つのファイルを編集する必要があります。

FILE /etc/ldap.conf.sudoPlease chmod 400 when done
# See ldap.conf(5) and README.LDAP for details
# This file should only be readable by root
 
# supported directives: host, port, ssl, ldap_version
# uri, binddn, bindpw, sudoers_base, sudoers_debug
# tls_{checkpeer,cacertfile,cacertdir,randfile,ciphers,cert,key}
 
host ldap.example.com
port 389
 
base dc=example,dc=com
 
uri ldap://ldap.example.com/
#uri ldapi://%2fvar%2frun%2fopenldap%2fslapd.sock
 
ldap_version 3
#ssl start_tls
 
sudoers_base ou=SUDOers,dc=example,dc=com
#sudoers_debug 2
 
bind_policy soft
FILE /etc/nsswitch.confsudoersの行を追加してください
sudoers:     ldap files

The following LDAP entry will need to added for sudo.

Note
It was design so that the sudoers branch are on top of the tree for security reason. This allows a different access right from LDAP to read/write to this branch
CODE LDAP entry for sudo
version: 1
DN: ou=SUDOers,dc=example,dc=com
objectClass: organizationalUnit
objectClass: top
objectClass: domainRelatedObject
associatedDomain: example.com
ou: SUDOers
 
DN: cn=defaults,ou=SUDOers,dc=example,dc=com
objectClass: top
objectClass: sudoRole
cn: defaults
description: Default sudoOption's go here
sudoOption: env_reset
 
DN: cn=root,ou=SUDOers,dc=example,dc=com
objectClass: top
objectClass: sudoRole
cn: root
sudoCommand: ALL
sudoHost: ALL
sudoUser: root
 
DN: cn=%wheel,ou=SUDOers,dc=example,dc=com
objectClass: top
objectClass: sudoRole
cn: %wheel
sudoCommand: ALL
sudoHost: ALL
sudoOption: !authenticate
sudoUser: %wheel
CODE LDAP entry for wheel group
version: 1
DN: cn=wheel,ou=Group,dc=example,dc=com
objectClass: top
objectClass: posixGroup
cn: wheel
description: Wheel Group
gidNumber: 10
memberUid: useradmin1
memberUid: root

The configuration on the sudoer on LDAP are similar to files with some different. Please read more about sudo with LDAP on the link below.[1]

エイリアスを用いる

In larger environments having to enter all users over and over again (or hosts, or commands) can be a daunting task. To ease the administration of /etc/sudoers aliases can defined. The format to declare aliases is quite simple:

CODE Declaring aliases in /etc/sudoers
Host_Alias hostalias = hostname1, hostname2, ...
User_Alias useralias = user1, user2, ...
Cmnd_Alias cmndalias = command1, command2, ...

One alias that always works, for any position, is the ALL alias (to make a good distinction between aliases and non-aliases it is recommended to use capital letters for aliases). The ALL alias is an alias to all possible settings.

A sample use of the ALL alias to allow any user to execute the shutdown command if he is logged on locally is:

CODE Allowing any user to execute shutdown
ALL  localhost = /sbin/shutdown

Another example is to allow the user larry to execute the emerge command as root, regardless of where he is logged in from:

CODE Allowing a user to run an application regardless of his location
larry   ALL = /usr/bin/emerge

More interesting is to define a set of users who can run software administrative applications (such as emerge and ebuild) on the system and a group of administrators who can change the password of any user, except root!

CODE Using aliases for users and commands
User_Alias  SOFTWAREMAINTAINERS = larry, john, danny
User_Alias  PASSWORDMAINTAINERS = larry, sysop
Cmnd_Alias  SOFTWARECOMMANDS    = /usr/bin/emerge, /usr/bin/ebuild
Cmnd_Alias  PASSWORDCOMMANDS    = /usr/bin/passwd [a-zA-Z0-9_-]*, !/usr/bin/passwd root
 
SOFTWAREMAINTAINERS  localhost = SOFTWARECOMMANDS
PASSWORDMAINTAINERS  localhost = PASSWORDCOMMANDS

非ルートでの実行

It is also possible to have a user run an application as a different, non-root user. This can be very interesting when running applications as a different user (for instance apache for the web server) and want to allow certain users to perform administrative steps as that user (like killing zombie processes).

Inside /etc/sudoers list the user(s) in between ( and ) before the command listing:

CODE Non-root execution syntax
users  hosts = (run-as) commands

For instance, to allow larry to run the kill tool as the apache or gorg user:

CODE Non-root execution example
Cmnd_Alias KILL = /bin/kill, /usr/bin/pkill
 
larry   ALL = (apache, gorg) KILL

With this set, the user can run sudo -u to select the user he wants to run the application as:

user $sudo -u apache pkill apache

An alias can set for the user to run an application as using the Runas_Alias directive. Its use is identical to the other _Alias directives we have seen before.

Passwords and default settings

デフォルトでは、sudoはユーザを認証するためにユーザのパスワードを尋ねます。一旦パスワードが入力されると、sudoはパスワードを5分間記憶し、ユーザに仕事に集中させ、繰り返しパスワードを入力させないようにします。

勿論、この振る舞いは変更することができます:あるユーザに対するデフォルトの振る舞いを変更するには、/etc/sudoersDefaults:指示文を設定してください。

例えば、デフォルトの5分から0分(記憶させない)に変更する場合:

CODE タイムアウトの時間の変更
Defaults:larry  timestamp_timeout=0

-1をセットすることで、パスワードは(システムが再起動されるまで)永遠に記憶されます。

A different setting would be to require the password of the user that the command should be run as and not the users' personal password. This is accomplished using runaspw. In the following example we also set the number of retries (how many times the user can re-enter a password before sudo fails) to 2 instead of the default 3:

CODE Requiring the root password instead of the user's password
Defaults:john   runaspw, passwd_tries=2

Another interesting feature is to keep the DISPLAY variable set so that graphical tools can be executed:

CODE Keeping the DISPLAY variable alive
Defaults:john env_keep=DISPLAY

Dozens of default settings can changed using the Defaults: directive. Fire up the sudoers manual page and search for Defaults.

To allow a user to run a certain set of commands without providing any password whatsoever, start the commands with NOPASSWD:, like so:

CODE Allowing emerge to be ran as root without asking for a password
larry     localhost = NOPASSWD: /usr/bin/emerge

bash での補完

bashでsudoの補完を行いたいユーザは、このコマンドを一回だけ実行する必要があります。

user $sudo echo "complete -cf sudo" >> $HOME/.bashrc

Zshell での補完

sudo用のzshの補完を利用したいユーザは、以下の内容を.zprofile.zshrcにそれぞれ追加することで利用できます:

FILE .zprofilezshellの補完のための追加
if [[ $EUID != 0 ]]; then
    typeset -xT SUDO_PATH sudo_path
    typeset -U sudo_path
    sudo_path=({,/usr/local,/usr}/sbin(N-/))
    alias sudo="sudo env PATH=\"SUDO_PATH:$PATH\""
fi
FILE .zshrczshellの補完のための追加
zstyle ':completion:*:sudo:*' environ PATH="$SUDO_PATH:$PATH"

以上の変更によって、/sbin/usr/sbinそして/usr/local/sbinにあるすべてのコマンドを、sudoと打った場合に補完として利用することができるようになります。

使い方

Listing privileges

ユーザが現在できることを一覧にして表示するには、sudo -lを実行してください:

user $sudo -l
User larry may run the following commands on this host:
    (root)   /usr/libexec/xfsm-shutdown-helper
    (root)   /usr/bin/emerge
    (root)   /usr/bin/passwd [a-zA-Z0-9_-]*
    (root)   !/usr/bin/passwd root
    (apache) /usr/bin/pkill
    (apache) /bin/kill

Any command in /etc/sudoers that does not require a password to be entered, a password will not be required to list the entries either. Otherwise sudo will ask for a password if it isn't remembered.

パスワードタイムアウトの延長

デフォルトでは、ユーザがsudoに認証を行うためにパスワードを入力した際、パスワードは5分間記憶されます。もしユーザがこの時間を延長したい場合、sudo -vを実行することでタイムスタンプをリセットし、sudoが再度パスワードを尋ねるまで新たに5分間を得ることができます。

user $sudo -v

これと逆のことを行うコマンドはsudo -kで、タイムスタンプを削除します。

参照