sudo

From Gentoo Wiki
Jump to: navigation, search
This page is a translated version of the page Sudo and the translation is 100% complete.

Other languages:
English • ‎español • ‎français • ‎italiano • ‎日本語 • ‎한국어 • ‎русский • ‎中文(中国大陆)‎


Resources

Команда sudo предлагает простой и безопасный способ настройки повышения привилегий, то есть разрешения обычным пользователям выполнять определенные (или даже все) команды от учетной записи root или другого пользователя c вводом пароля или без.

sudo — это наилучший выбор в случае, когда необходимо предоставить какой-либо группе людей возможность выполнять определенный круг задач по администрированию системы без передачи им полного доступа root. С помощью sudo вы можете контролировать, кто и что может делать в системе. Данное руководство ознакомит вас с основными возможностями этого мощного инструмента.

Это руководство предназначается в качестве быстрого ознакомления. Пакет app-admin/sudo обладает гораздо более широкими возможностями, чем описано в данном руководстве. Он обладает специальной возможностью редактирования файлов от имени другого пользователя (sudoedit), запускаться из скрипта (так, чтобы он мог выполняться в фоновом режиме, считывать пароль со стандартного потока ввода вместо клавиатуры, ...) и так далее.

Чтобы получить больше информации, прочтите man-страницы sudo и sudoers.

Установка

USE-флаги

USE flags for app-admin/sudo Allows users or groups to run commands as other users

gcrypt Use SHA2 from dev-libs/libgcrypt instead of sudo's internal SHA2. local
ldap Add LDAP support (Lightweight Directory Access Protocol) global
nls Add Native Language Support (using gettext - GNU locale utilities) global
offensive Let sudo print insults when the user types the wrong password. local
openssl Use SHA2 from dev-libs/openssl instead of sudo's internal SHA2. local
pam Add support for PAM (Pluggable Authentication Modules) - DANGEROUS to arbitrarily flip global
sasl Add support for the Simple Authentication and Security Layer global
selinux !!internal use only!! Security Enhanced Linux support, this must be set by the selinux profile or breakage will occur global
sendmail Allow sudo to send emails with sendmail. local
skey Enable S/Key (Single use password) authentication support global

Emerge

root #emerge --ask app-admin/sudo

Конфигурация

Журналирование событий

Одним из дополнительных преимуществ sudo является то, что он может журналировать любую попытку (успешную или нет) запустить приложение. Это очень полезно, если вы хотите отследить, кто сделал ту фатальную ошибку исправление которой заняла 10 часов :).

Предоставление разрешений

Пакет app-admin/sudo позволяет системному администратору предоставить другим пользователям разрешение на выполнение одного или более приложений для выполнения которых у них обычно нет прав. В отличие от использования для этих приложений setuid бита, sudo дает более тонкий контроль над тем, кто может выполнить определенную команду и когда.

С sudo вы можете создать определенный список тех, кто может выполнять определенное приложение. Если же вы установите бит setuid на исполняемом файле, то запустить такое приложение сможет любой пользователь (или пользователь, принадлежащий к определенной группе, в зависимости от используемых разрешений). Используя sudo вы можете (и, может, даже должны) потребовать от пользователя вводить пароль для запуска приложения.

Настройка sudo осуществляется с помощью файла /etc/sudoers. Этот файл нельзя редактировать nano /etc/sudoers, или vim /etc/sudoers, или любым другим редактором, которым вы обычно пользуетесь. Когда требуется изменить /etc/sudoers файл, необходимо всегда использовать visudo. Эта утилита делает так, чтобы только один системный администратор мог редактировать этот файл одновременно; сохраняет разрешения на файл и выполняет некоторою проверку синтаксиса, чтобы вы не сделали фатальных ошибок в файле.

Основной синтаксис

Наиболее трудной частью sudo является синтаксис /etc/sudoers. Основной синтаксис выглядит так:

Код Основной синтаксис /etc/sudoers
user  host = command

Этот строка сообщает sudo, что пользователь, идентифицированный как user и вошедший в систему host, может выполнять команды command (можно разделить запятыми и получить список разрешенных команд).

Более реальный пример поможет разобраться в этом: чтобы разрешить пользователю larry выполнять команду emerge, когда он вошел в систему с localhost:

Код Реальный пример /etc/sudoers
larry localhost = /usr/bin/emerge
Заметка
Имя хоста должно соответствовать имени, которое возвращает команда hostname.
Заметка
Обычно, должен быть полный путь до исполняемых файлов: отсюда /usr/bin/emerge, не просто emerge. Также, пути могут содержать шаблоны поиска (wildcard) и могут относиться к целым каталогам. За дополнительной информацией обращайтесь к man-странице.
Предупреждение
Не разрешайте обычному пользователю запускать приложение, которое может позволить ему повысить текущие привилегии. Например, разрешение пользователям выполнения emerge с правами root на самом деле может предоставить им полный доступ к системе с этими правами, так как emerge можно заставить изменить реальную файловую систему на выгоду пользователю. Если вы не доверяете своим пользователям sudo, не предоставляйте им никаких дополнительных прав.

Имя пользователя также может быть заменено на имя группы. В этом случае оно должно начинаться со знака %. Вот пример разрешения кому-либо в группе wheel запускать emerge:

Код Разрешение любому из группы wheel запускать emerge
%wheel localhost = /usr/bin/emerge

Чтобы разрешить выполнять более одной команды для этого пользователя на этой машине, можно перечислить несколько команд в одной строке. Например, чтобы разрешить larry не только запускать emerge, но также и ebuild и emerge-webrsync с правами root:

Код Составные команды
larry localhost = /usr/bin/emerge, /usr/bin/ebuild, /usr/sbin/emerge-webrsync

Также можно указать точную команду (включая параметры и аргументы), а не просто имя выполняемого файла. Полезно, когда нужно ограничить использование некоторых утилит с некоторым набором параметров. Утилита sudo разрешает использование шаблонов поиска в стиле оболочки (также известных как метасимволы или glob characters) в именах путей так же, как и в аргументах командной строки в файле sudoers. Заметьте, что это не регулярные выражения.

Здесь пример команды sudo с точки зрения новичка, который получил доступ ко всей мощи emerge:

user $sudo emerge -uDN world
We trust you have received the usual lecture from the local System
Administrator. It usually boils down to these three things:
 
    #1) Respect the privacy of others.
    #2) Think before you type.
    #3) With great power comes great responsibility.
 
Password: ## (Введите пароль пользователя, не root!)

Пароль, который требует sudo — это личный пароль пользователя. Это нужно для того, чтобы убедиться, что ни один из терминалов, который был случайно оставлен открытым, не мог быть использован в злонамеренных целях.

Важно
sudo не изменяет переменную ${Path}: любая команда, размещенная после sudo, выполняет с учетом окружения пользователя. Например, если пользователь хочет запустить утилиту из /sbin, он должен предоставить sudo полный путь к команде, как показано ниже:
user $sudo /usr/sbin/emerge-webrsync

Базовый синтаксис при работе с LDAP

USE-флаги ldap и pam нужны для поддержки LDAP.

При использовании sudo с LDAP, sudo будет также читать конфигурацию из LDAP-сервера. Поэтому вам нужно будет отредактировать два файла.

Файл /etc/ldap.conf.sudoПожалуйста, измените права на 400 когда закончите
# See ldap.conf(5) and README.LDAP for details
# This file should only be readable by root
 
# supported directives: host, port, ssl, ldap_version
# uri, binddn, bindpw, sudoers_base, sudoers_debug
# tls_{checkpeer,cacertfile,cacertdir,randfile,ciphers,cert,key}

host ldap.example.com
port 389

base dc=example,dc=com

uri ldap://ldap.example.com/
#uri ldapi://%2fvar%2frun%2fopenldap%2fslapd.sock

ldap_version 3
#ssl start_tls

sudoers_base ou=SUDOers,dc=example,dc=com
#sudoers_debug 2

bind_policy soft
Файл /etc/nsswitch.confДобавьте строчку с sudoers
sudoers:     ldap files

Также нужно будет добавить следующую запись LDAP для sudo.

Заметка
По соображениям безопасности ветка Sudoers находится в вершине дерева. Поэтому вы можете иметь отличные права от ldap на чтение/запись данной ветки.
Код Запись LDAP для Sudo
version: 1
DN: ou=SUDOers,dc=example,dc=com
objectClass: organizationalUnit
objectClass: top
objectClass: domainRelatedObject
associatedDomain: example.com
ou: SUDOers
 
DN: cn=defaults,ou=SUDOers,dc=example,dc=com
objectClass: top
objectClass: sudoRole
cn: defaults
description: Default sudoOption's go here
sudoOption: env_reset
 
DN: cn=root,ou=SUDOers,dc=example,dc=com
objectClass: top
objectClass: sudoRole
cn: root
sudoCommand: ALL
sudoHost: ALL
sudoUser: root
 
DN: cn=%wheel,ou=SUDOers,dc=example,dc=com
objectClass: top
objectClass: sudoRole
cn: %wheel
sudoCommand: ALL
sudoHost: ALL
sudoOption: !authenticate
sudoUser: %wheel
Код Запись LDAP для группы wheel
version: 1
DN: cn=wheel,ou=Group,dc=example,dc=com
objectClass: top
objectClass: posixGroup
cn: wheel
description: Wheel Group
gidNumber: 10
memberUid: useradmin1
memberUid: root

Конфигурация sudoer на LDAP похожа на такую же конфигурацию в случае файлов, с некоторыми отличиями. Прочитайте больше о LDAP по ссылке ниже.[1]

  1. [1]man-страница Sudoers LDAP

Использование псевдонимов

В большой и сложной системе необходимость ввода всех пользователей снова и снова (или хостов, или команд), может стать довольно занудной задачей. Чтобы облегчить администрирование /etc/sudoers, можно определить псевдонимы (aliases). Формат их объявления достаточно прост.

Код Объявление псевдонимов в /etc/sudoers
Host_Alias hostalias = hostname1, hostname2, ...
User_Alias useralias = user1, user2, ...
Cmnd_Alias cmndalias = command1, command2, ...

Одним из псевдонимов, который работает всегда и в любом месте, является псевдоним ALL (чтобы провести хорошее различие между псевдонимами и не псевдонимами, рекомендуется использовать заглавные буквы для псевдонимов). Как вы, несомненно, уже догадались, псевдоним ALL - это псевдоним для всех возможных настроек.

Пример использования псевдонима ALL для разрешения любому пользователю выполнения команды shutdown, если он вошел в систему локально:

Код Разрешение выполнения команды shutdown любому пользователю
ALL  localhost = /sbin/shutdown

Другим примером является разрешение пользователю larry выполнения команды emerge с правами root, независимо от того, откуда он вошел в систему:

Код Разрешение пользователю выполнения приложения, независимо от его нахождения
larry  ALL = /usr/bin/emerge

Более интересно определить набор пользователей, которые могут запускать приложения, администрирующие программное обеспечение (такие как emerge и ebuild), в системе, и группу администраторов, которые могут изменять пароль любого пользователя, за исключением учетной записи root!

Код Использование псевдонимов для пользователей и команд
User_Alias  SOFTWAREMAINTAINERS = larry, john, danny
User_Alias  PASSWORDMAINTAINERS = larry, sysop
Cmnd_Alias  SOFTWARECOMMANDS    = /usr/bin/emerge, /usr/bin/ebuild
Cmnd_Alias  PASSWORDCOMMANDS    = /usr/bin/passwd [a-zA-Z0-9_-]*, !/usr/bin/passwd root
 
SOFTWAREMAINTAINERS  localhost = SOFTWARECOMMANDS
PASSWORDMAINTAINERS  localhost = PASSWORDCOMMANDS

Выполнение от не root пользователя

Также возможен запуск пользователем приложения от имени другого пользователя, не root. Очень интересное применение может быть, если вы запустите приложения от имени другого пользователя (например, apache для веб-сервера) и хотите разрешить определенным пользователям выполнять административные задачи в качестве того пользователя (например, завершение зомби процессов).

В файле /etc/sudoers перечислите пользователя(лей) внутри ( и ) перед списком команд:

Код Синтаксис выполнения от не root
users  hosts = (run-as) commands

Например, чтобы разрешить пользователю larry запуск утилиты kill от пользователя apache или gorg:

Код Пример выполнения от не root пользователя
Cmnd_Alias KILL = /bin/kill, /usr/bin/pkill
 
larry   ALL = (apache, gorg) KILL

С такой настройкой пользователь может запускать sudo -u для выбора пользователя, от имени которого он хочет запустить приложение:

user $sudo -u apache pkill apache

Вы можете установить alias для пользователя, от имени которого нужно запустить приложение, используя директиву Runas_Alias . Ее использование идентично другим директивам _Alias, которые мы видели ранее.

Пароли и настройки по умолчанию

По умолчанию sudo просит пользователя идентифицировать себя, используя его собственный пароль. Как только пароль введен, sudo запоминает его на 5 минут, позволяя пользователю сосредоточиться на своих задачах и не вводить свой пароль повторно.

Конечно же, это поведение можно изменить: вы можете установить директиву Defaults: в /etc/sudoers, чтобы изменить поведение по умолчанию для пользователя.

Например, чтобы изменить 5 минут по умолчанию на 0 (не запоминать пароль никогда):

Код Изменение значения истечения времени
Defaults:larry  timestamp_timeout=0

Настройка -1 запомнит пароль навсегда (до тех пор, пока система не будет перезагружена).

Другой настройкой может быть требование пароля пользователя от имени, которого нужно запустить команду, а не личного пароля. Это достигается использованием runaspw. В следующем примере мы также установим число повторных попыток (как много раз пользователь может ввести пароль заново, перед тем как sudo выдаст ошибку) на 2 вместо значения по умолчанию 3:

Код Требование пароля администратора вместо пароля пользователя
Defaults:john   runaspw, passwd_tries=2

Другим интересным свойством является сохранение переменной DISPLAY, чтобы вы могли запускать графические утилиты:

Код Сохранение переменной DISPLAY без изменений
Defaults:john env_keep=DISPLAY

Вы можете изменять десятки настроек по умолчанию, используя директиву Defaults:. Откройте man-страницу sudoers и найдите Defaults.

Если вы, все же, хотите разрешить пользователю запускать определенный набор команд без ввода какого-либо пароля, вам нужно начать команды с NOPASSWD:, например:

Код Разрешение запуска emerge от учетной записи root без запроса пароля
larry     localhost = NOPASSWD: /usr/bin/emerge

Автодополнение Bash

Пользователям, которым требуется автодополнение bash с использованием sudo, нужно один раз запустить следующую команду.

user $sudo echo "complete -cf sudo" >> $HOME/.bashrc

Автодополнение Zshell

Пользователи, которым требуется автодополнение zsh для sudo, могут указать следующее в .zprofile и .zshrc соответсвенно

Файл .zprofileДобавление автодополнения zshell
if [[ $EUID != 0 ]]; then
    typeset -xT SUDO_PATH sudo_path
    typeset -U sudo_path
    sudo_path=({,/usr/local,/usr}/sbin(N-/))
    alias sudo="sudo env PATH=\"SUDO_PATH:$PATH\""
fi
Файл .zshrcДобавление автодополнения zshell
zstyle ':completion:*:sudo:*' environ PATH="$SUDO_PATH:$PATH"

С данными изменениями все команды из /sbin, /usr/sbin и /usr/local/sbin каталогов будут доступны оболочке для автодополнения, если команда начинается с 'sudo'.

Использование

Список привилегий

Чтобы узнать, какими возможностями Вы обладаете, запустите sudo -l:

user $sudo -l
Пользователь larry может запускать на данном хосте следующие команды:
    (root)   /usr/libexec/xfsm-shutdown-helper
    (root)   /usr/bin/emerge
    (root)   /usr/bin/passwd [a-zA-Z0-9_-]*
    (root)   !/usr/bin/passwd root
    (apache) /usr/bin/pkill
    (apache) /bin/kill

Если у вас есть какая-либо команда в /etc/sudoers, которая не требует ввода пароля, пароль для перечисления этих записей также не потребуется. Иначе будет запрошен запрошен пароль (если он не запомнен).

Продление срока действия пароля

По умолчанию, если пользователь ввел свой пароль для аутентификации в sudo, он запоминается на 5 минут. Если пользователь хочет продлить этот период, он может запустить sudo -v для сброса временной отметки и получить тем самым еще 5 минут перед тем, как sudo снова запросит пароль.

user $sudo -v

Чтобы удалить временную отметку, используйте sudo -k.