Scroll to navigation

SUDOERS(5) MAINTENANCE COMMANDS SUDOERS(5)

名前

sudoers - どのユーザが何を実行できるかのリスト

説明

sudoers ファイルは二種類のエントリから構成されている。 (要するに変数である) エイリアスと (誰が何を実行できるかを 指定している) ユーザ設定だ。

[訳注]:
訳者としては、「エイリアス、デフォルト指定、ユーザ設定の三種類の エントリから構成されている」と言った方が実態に合っているのではないかと思う。

一人のユーザに複数のエントリがマッチするときは、順番に適用される。 複数の指定がマッチしている箇所については、最後にマッチしたものが 使用される (それが一番明示的なマッチだとはかぎらないが)。

以下では sudoers の文法を拡張 Backus-Naur 記法 (EBNF) を 使って記述する。EBNF がどんなものか知らないからといって、 あきらめないでいただきたい。わりと簡単なものだし、以下に出てくる定義には 詳しい説明を付けておきますから。

EBNF 早わかり

EBNF は言語の文法を記述する簡潔で厳密な方法である。 EBNF の個々の定義は生成規則からできている。たとえば、

 シンボル ::= 定義 | 別の定義 1 | 別の定義 2 ...

個々の生成規則は、ほかの生成規則を参照し、そのようにして言語の文法を 作り上げている。また EBNF には以下の演算子が含まれるが、 正規表現で御存じの読者も多いだろう。だが、いわゆる「ワイルドカード」文字と 混同しないでいただきたい。あれは別の意味を持っている。

?
直前のシンボル (または、シンボルのグループ) が、あってもなくてもよいことを 意味する。すなわちそのシンボルは、1 回現れてもよいし、1 回も現れないでもよい。
*
直前のシンボル (または、シンボルのグループ) が 0 回以上現れる。
+
直前のシンボル (または、シンボルのグループ) が 1 回以上現れる。

丸カッコを使うと、複数のシンボルをグループにまとめることができる。 なお混乱を避けるため、以下の定義で (シンボル名ではなく) 文字どおりの 文字列や記号を示す場合は、それをシングルクォート ('') で囲むことにする。

エイリアス

エイリアスには四種類ある。User_Alias, Runas_Alias, Host_Alias, Cmnd_Alias である。

 Alias ::= 'User_Alias'  User_Alias (':' User_Alias)* |
           'Runas_Alias' Runas_Alias (':' Runas_Alias)* |
           'Host_Alias'  Host_Alias (':' Host_Alias)* |
           'Cmnd_Alias'  Cmnd_Alias (':' Cmnd_Alias)*
 User_Alias ::= NAME '=' User_List
 Runas_Alias ::= NAME '=' Runas_List
 Host_Alias ::= NAME '=' Host_List
 Cmnd_Alias ::= NAME '=' Cmnd_List
 NAME ::= [A-Z]([A-Z][0-9]_)*

個々のエイリアスの定義は、次の形をとる。

 Alias_Type NAME = item1, item2, ...

上記において、Alias_TypeUser_Alias, Runas_Alias, Host_Alias, Cmnd_Alias のうちの一つである。 NAME はアルファベットの大文字、数字、 アンダースコア ('_') からなる文字列であるが、先頭の文字は大文字で なければならない。同じタイプのエイリアス定義を、コロンで (':') つないで、 一行に複数書くこともできる。たとえば、

 Alias_Type NAME = item1, item2, item3 : NAME = item4, item5

以下では、エイリアスの有効な要素となるものを定義する。

 User_List ::= User |
               User ',' User_List
 User ::= '!'* username |
          '!'* '#'uid |
          '!'* '%'group |
          '!'* '+'netgroup |
          '!'* '%:'nonunix_group |
          '!'* User_Alias

User_List は一個以上の、ユーザ名、uid ('#' が 頭に付く)、システムグループ名 ('%' が頭に付く) 、ネットグループ名 ('+' が頭に付く)、非 UNIX グループ名 ('%:' が頭に付く)、 User_Alias からなる。 リストの各項目の前には一個以上の '!' 演算子を付けてもよい。 奇数個の '!' はその項目の値を否定する。偶数個の場合は互い相殺するだけだ。

ユーザ名、グループ名、ネットグループ名、非 UNIX グループ名は、 ダブルクォートで囲めば、特殊文字をエスケープしないですむ。 ダブルクォートで囲まずに特殊文字を使いたいなら、エスケープした 16 進数を 指定してやればよい。たとえば、スペースなら \x20 という具合だ。

非 UNIX グループ名の書式は、利用するサービスの実装によって決まる。たとえば、 Quest Authentication Services の AD バックエンドは、 以下の書式をサポートしている。

  • 同じドメインのグループ: "Group Name"
  • 任意のドメインのグループ: "Group Name@FULLY.QUALIFIED.DOMAIN"
  • グループ SID: "S-1-2-34-5678901234-5678901234-5678901234-567"

グループ名を囲む引用符は任意であることに注意してほしい。文字列を 引用符で囲まない場合は、スペースや '@' 記号をエスケープするために、 バックスラッシュ (\) を使わなければならない。

 Runas_List ::= Runas_Member |
                Runas_Member ',' Runas_List
 Runas_Member ::= '!'* username |
                  '!'* '#'uid |
                  '!'* '%'group |
                  '!'* +netgroup |
                  '!'* Runas_Alias

Runas_ListUser_List に似ている。 違うのは、User_Alias ではなく、 Runas_Alias が使えることだ。ユーザ名やグループ名の マッチは文字列として行われることに気を付けてほしい。言い換えると、 二つのユーザ名 (あるいはグループ名) は、かりに同じ uid (gid) を 持っていても、別個のものと見なされるのである。 だから、もし同じ uid を持ったすべてのユーザ名にマッチさせたかったら (たとえば、root と toor がそうだとしよう)、ユーザ名の代わりに uid を 使えばよい (この例なら、#0 である)。

 Host_List ::= Host |
               Host ',' Host_List
 Host ::= '!'* hostname |
          '!'* ip_addr |
          '!'* network(/netmask)? |
          '!'* '+'netgroup |
          '!'* Host_Alias

Host_List は一個以上の、ホスト名、IP アドレス、 ネットワークアドレス、ネットグループ名 (頭に '+' が付く)、および 他のエイリアスからなる。ここでもまた、'!' 演算子を付けて、項目の値を 否定することができる。ネットワークアドレスにネットマスクを 指定しなかった場合は、sudo がローカルホストの ネットワークインターフェースを一つ一つ参照し、指定された ネットワークアドレスと同じアドレスを持つインターフェースがあれば、 そのネットマスクを使用することになる。ネットマスクの指定は、 標準の IP アドレス表記 (たとえば 255.255.255.0 とか ffff:ffff:ffff:ffff:: とか) でもよく、CIDR 表記 (ビット数、 たとえば 24 とか 64 とか) でもよい。ホスト名の一部にシェル風の ワイルドカードを使用することができるが (下記のワイルドカードのセクションを 参照)、使用マシンの hostname コマンドが 完全修飾ドメイン名を返さない場合、ワイルドカードを 利用するには fqdn オプションを使う必要がある。

 Cmnd_List ::= Cmnd |
               Cmnd ',' Cmnd_List
 commandname ::= filename |
                 filename args |
                 filename '""'
 Cmnd ::= '!'* commandname |
          '!'* directory |
          '!'* "sudoedit" |
          '!'* Cmnd_Alias

Cmnd_List は一個以上の、コマンド名、ディレクトリ、 他のエイリアスからなるリストである。コマンド名は絶対パスのファイル名で あり、シェル風のワイルドカードを含んでいても構わない (下記のワイルドカードの セクションを参照)。単にファイル名だけ指定した場合、ユーザはお望みの どんな引き数でも付けてそのコマンドを実行することができる。とは言え、 コマンドライン引き数を (ワイルドカードを含めて) 指定しても構わないし、 また、引き数に "" を指定して、そのコマンドは コマンドライン引き数なしの実行のみが可能だと指示することもできる。 ディレクトリは '/' で終わる絶対パス名である。 Cmnd_List に ディレクトリを指定すると、ユーザーはそのディレクトリ内の任意のファイルを 実行できるようになる (だが、そのサブディレクトリにあるファイルは実行できない)。

Cmnd がコマンドライン引き数を伴っている場合は、 Cmnd 中の引き数は、ユーザがコマンドラインに打ち込む 引き数と正確に一致しなければならない (Cmnd 中の引き数にワイルドカードが あるならば、それがコマンドラインの引き数とマッチしなければならない)。 以下に挙げる文字をコマンド引き数の中で用いるときは、'\' によって エスケープしなければならないことに注意してほしい。 ',', ':', '=', '\' が それである。スペシャルコマンド "sudoedit" は、ユーザが sudo-e オプション付きで (あるいは、sudoedit という コマンド名で) 実行することを許可するために使用する。この場合、 コマンドライン引き数を取ることができるのは、普通のコマンドとまったく 同様である。

デフォルトの指定 (Defaults)

かなりの設定オプションが、一行以上の Default_Entry 行を 使うことで実行時にデフォルトの値から変更可能だ。その効果の及ぶ範囲は、 任意のホストのすべてのユーザにすることもできるし、ある特定のホストの すべてのユーザ、ある特定のユーザ、ある特定のコマンド、 ある特定のユーザとして実行するコマンドに限定することもできる。 気を付けてほしいのは、コマンドに限定した Defaults 行に コマンドライン引き数まで書くことができないことだ。引き数を指定する必要が ある場合は、Cmnd_Alias を定義して、代わりにそれを 参照すればよい。

 Default_Type ::= 'Defaults' |
                  'Defaults' '@' Host_List |
                  'Defaults' ':' User_List |
                  'Defaults' '!' Cmnd_List |
                  'Defaults' '>' Runas_List
 Default_Entry ::= Default_Type Parameter_List
 Parameter_List ::= Parameter |
                    Parameter ',' Parameter_List
 Parameter ::= Parameter '=' Value |
               Parameter '+=' Value |
               Parameter '-=' Value |
               '!'* Parameter

パラメータはフラグ整数値文字列リスト の どれでもよい。フラグは要するにブーリアン (真偽値) であり、'!' 演算子で off にできる。整数値、文字列、リストのパラメータにも、真偽値として使用して、 それを無効にできるものがいくつか存在する。パラメータの値が複数の単語を 含むときは、値をダブルクオート (") で囲むとよい。 特殊文字はバックスラッシュ (\) でエスケープすることが できる。

リストには代入演算子が = のほかにもう二つある。 +=-= である。こうした演算子は それぞれリストに付け加えたり、リストから削除したりするのに使用する。 -= 演算子を使って、リストに存在しない要素を 消去しようとしても、エラーにはならない。

Defaults 行の解析は、次の順序で行われる。最初に汎用、Host、User の Defaults が解析され、それから Runas、最後にコマンドの Defaults の順番になる。

Defaults 行で使用できるパラメータのリストについては、 「SUDOERS のオプション」を御覧いただきたい。

ユーザの設定 (User Specification)

 User_Spec ::= User_List Host_List '=' Cmnd_Spec_List \
               (':' Host_List '=' Cmnd_Spec_List)*
 Cmnd_Spec_List ::= Cmnd_Spec |
                    Cmnd_Spec ',' Cmnd_Spec_List
 Cmnd_Spec ::= Runas_Spec? Tag_Spec* Cmnd
 Runas_Spec ::= '(' Runas_List? (':' Runas_List)? ')'
 Tag_Spec ::= ('NOPASSWD:' | 'PASSWD:' | 'NOEXEC:' | 'EXEC:' |
               'SETENV:' | 'NOSETENV:' )

ユーザの設定は、あるユーザが指定されたホストで (どのユーザに 変身して) どのコマンドを実行できるかを決定する。デフォルトでは、 コマンドは root に変身して実行されるが、これはコマンドごとに 変更することができる。

ユーザの設定の基本構造は、「誰が どこで = (誰に変身して) 何を」 である (who where = (as_whom) what)。 構成部分に分けて説明しよう。

Runas_Spec (どのユーザやグループに変身できるか)

Runas_Spec は変身の対象となるユーザやグループを 規定している。完全な形の Runas_Spec は、(上で定義して いるように) コロン (':') で区切られ、カッコで囲まれた、二つの Runas_List からなっている。 一つ目の Runas_List は、 sudo-u オプションを使ったときに変身できるユーザを 指している。二番目の方が規定しているのは、sudo-g オプションによって指定できるグループのリストだ。 両方の Runas_List が指定されている場合は、 それぞれの Runas_List にリストされているユーザと グループの任意の組み合わせで、コマンドを実行することが可能である。 一つ目の Runas_List だけが指定されているときは、 リスト中のいかなるユーザにでも変身してコマンドを実行できるが、 -g オプションを指定することはできない。 一つ目の Runas_List が空で、二番目だけ指定されている場合は、 sudo を実行するユーザの資格で、グループを Runas_List にリストされている任意のグループに設定して、 コマンドを実行することができる。Runas_Spec がまったく 指定されていないときは、 root としてコマンドを実行できるが、グループを指定することはできない。

Runas_Spec は、それに続くコマンドに対してデフォルトを 定める。それはどういうことかと言うと、次のようなエントリがあったとしよう。

 dgb    boulder = (operator) /bin/ls, /bin/kill, /usr/bin/lprm

ユーザ dgb/bin/ls, /bin/kill, /usr/bin/lprm を実行することができる。ただし、operator として実行できるだけだ。たとえば、次のようにである。

 $ sudo -u operator /bin/ls

エントリの後ろの方の Runas_Spec を変更することも可能だ。 上のエントリをこんなふうに書き変えたとしよう。

 dgb    boulder = (operator) /bin/ls, (root) /bin/kill, /usr/bin/lprm

すると、ユーザ dgb は、/bin/ls こそ operator としてだが、 /bin/kill/usr/bin/lprmroot の資格で 実行できるようになる。

dgb/bin/ls を実行するとき、 変身対象ユーザとグループのどちらでも operator にできるように、 この記述を拡張することもできる。

 dgb    boulder = (operator : operator) /bin/ls, (root) /bin/kill, \
        /usr/bin/lprm

次の例では、ユーザ tcm が モデムのデバイスファイルにアクセスする コマンドを dialer グループとして実行できるようにしている。 この例では、グループしか指定できないことに注意してほしい。コマンドは ユーザ tcm の資格で実行されるのである。

 tcm    boulder = (:dialer) /usr/bin/tip, /usr/bin/cu, \
        /usr/local/bin/minicom

Tag_Spec

コマンドは 0 個以上のタグを伴うことができる。タグの値としては、 NOPASSWD, PASSWD, NOEXEC, EXEC, SETENV, NOSETENV の六つが可能で ある。ある Cmnd にタグをセットすると、 Cmnd_Spec_List 中のそれ以後の Cmnd は、反対の意味を持つタグによって変更されないかぎり、 そのタグを継承する (すなわち、PASSWDNOPASSWD を上書きし、NOEXECEXEC を上書きするわけだ)。

NOPASSWD と PASSWD

デフォルトでは、sudo はコマンドを実行する前に、 ユーザが本人であることを証明するように求める。この振舞いは NOPASSWD タグによって変更することができる。 Runas_Spec と同様、NOPASSWD タグも Cmnd_Spec_List 中のそれに続くコマンドに対して デフォルトを定める。PASSWD の働きは反対であり、 振舞いを元に戻したいときに使える。たとえば、

 ray    rushmore = NOPASSWD: /bin/kill, /bin/ls, /usr/bin/lprm

とすれば、ユーザ ray はマシン rushmore 上で認証をしないでも root として /bin/kill, /bin/ls, /usr/bin/lprm を実行できるようになる。もし ray が パスワードなしで実行できるコマンドを /bin/kill だけに 絞りたいのなら、エントリはこうなるだろう。

 ray    rushmore = NOPASSWD: /bin/kill, PASSWD: /bin/ls, /usr/bin/lprm

ただし、ユーザが exempt_group オプションで指定されているグループに 属する場合は、PASSWD タグが効果を持たないことに 注意してほしい。

デフォルトでは、現在使用中のホストに関するユーザのエントリのうちに NOPASSWD タグが指定されているものが一つでもあれば、 そのユーザはパスワードなしで sudo -l を実行できる。 なお、ユーザがパスワードなしで sudo -v を実行できるのは、 現在使用中のホストに関するそのユーザのエントリのすべてで NOPASSWD タグが生きているときのみである。この動作は、 verifypwlistpw オプションによって変更できる。

NOEXEC と EXEC

sudonoexec サポートつきでコンパイルされ、 下で稼働しているオペレーティングシステムがそれに対応している場合、 NOEXEC タグを利用すれば、動的にリンクされた実行ファイルが そこからさらにコマンドを実行するのを防ぐことができる。

次の例では、ユーザ aaron/usr/bin/more/usr/bin/vi を実行できるが、シェル・エスケープは利用できない。

 aaron  shanty = NOEXEC: /usr/bin/more, /usr/bin/vi

NOEXEC がどんなふうに働くのか、お使いのシステムで 利用できるかどうか、などについてさらに詳しく知りたかったら、 「シェル・エスケープを防止する」のセクションを御覧になっていただきたい。

SETENV と NOSETENV

上記のタグは setenv オプションの値をコマンドごとに変更する。 注意すべきは、あるコマンドに対して SETENV が 設定されていると、コマンドラインから設定するどんな環境変数も env_check, env_delete, env_keep による規制を受けないということである。 だから、そうした形で環境変数を設定することを許可するのは、 信用できるユーザだけに限るべきだ。なお、マッチするコマンドが ALL だった場合は、暗黙のうちに SETENV タグが そのコマンドに付けられるが、このデフォルトの動作は UNSETENV タグを使えば打ち消すことができる。

ワイルドカード

sudoers ファイルでは、ホスト名、コマンドラインのパス名、 コマンドラインの引き数にシェル形式のワイルドカード (メタ文字とか glob キャラクタとも言う) が使用できる。ワイルドカードのマッチングは POSIXglob(3)fnmatch(3) ルーティンを用いて行われる。以下のものは正規表現ではないことに 注意してほしい。

*
ゼロ個以上の任意の文字にマッチする。
?
任意の一文字にマッチする。
[...]
指定された範囲の任意の一文字にマッチする。
[!...]
指定された範囲以外の任意の一文字にマッチする。
"x" がどんな文字であっても、"x" そのものとして 評価する。これは "*", "?", "[", "}" といった 特殊文字をエスケープするために使用する。

使用システムの glob(3)fnmatch(3) 関数が POSIX の文字クラスに対応しているなら、文字クラスも使用できる。 ただし、':' 文字は、sudoers で特別な意味を 持っているので、エスケープしなければならない。一例を上げると、

    /bin/ls [[\:alpha\:]]*

上記は、文字で始まるどんなファイル名にもマッチするだろう。

コマンドのパス名に使われたワイルドカードはフォワードスラッシュ ('/') にマッチしないことに注意してほしい。だが、コマンドライン引き数との マッチングでは、ワイルドカードはスラッシュとしっかりマッチする。 そこで、

    /usr/bin/*

というコマンドパスは、/usr/bin/who とマッチするが、 /usr/bin/X11/xterm とはマッチしないことになる。

ワイルドカード・ルールの例外

上記ルールには次の例外がある。

""
sudoers ファイルのエントリにおいて、空文字列 "" が唯一 のコマンドライン引き数だった場合は、そのコマンドにいかなる引き数を付 けて実行することも許されないということである。

sudoers に他のファイルをインクルードする

#include 命令や #includedir 命令を 使えば、現在解析中の sudoers ファイルに外部にあるほかの sudoers ファイルをインクルードすることができる。

この方法を使えば、たとえば、サイト全体で使用する sudoers ファイルの ほかに、マシンごとのローカルな sudoers ファイルを持つことができる。 ここでは、サイト全体の sudoers/etc/sudoers とし、 マシンごとの方は /etc/sudoers.local とすることにしよう。 /etc/sudoers/etc/sudoers.local をインクルードするには、 /etc/sudoers 中に次の行を書き込む。

#include /etc/sudoers.local

sudo は解析中この行に出会うと、カレントファイル (/etc/sudoers だ) の処理を一時中止し、処理の対象を /etc/sudoers.local に切り替える。そして、 /etc/sudoers.local の末尾まで達したら、/etc/sudoers の 残りを処理するのだ。インクルードされたファイルがさらに他のファイルを インクルードしてもよい。インクルートのネストには 128 ファイルまでという ハード・リミットがあって、インクルードファイルのループが起きないように なっている。

ファイル名には %h エスケープが使える。これはホスト名の短縮形を 示している。たとえば、マシンのホスト名が "xerxes" のとき、

#include /etc/sudoers.%h

と書けば、sudo はファイル /etc/sudoers.xerxes をインクルード することになる。

#includedir 命令を使えば、sudo.d ディレクトリを 作っておいて、システムのパッケージ管理者がパッケージをインストールする過程で sudoers のルールを記したファイルをそこに入れてやる、といったことが 可能になる。たとえば、次のように書くと、

#includedir /etc/sudoers.d

sudo/etc/sudoers.d にあるファイルを一つづつ読み込む。 ただし、末尾が ~ だったり、. 文字を 含んでいたりするファイル名はスキップするが、これは パッケージマネージャや エディタが作った、テンポラリファイルやバックアップファイルを読み込むような 問題を起こさないためである。ファイルは辞書順にソートされて、解析される。 すなわち、/etc/sudoers.d/01_first/etc/sudoers.d/10_second より前に解析されるということだ。ソートは辞書順であって、数値の順では ないので、/etc/sudoers.d/1_whoops というファイルがあっても、 /etc/sudoers.d/10_second より後でロードされることに 注意してほしい。ファイル名の先頭を 0 で埋めて数字の桁を揃えれば、 こうした問題を回避することができる。

気を付けてほしいが、#include でインクルードされた ファイルとは違って (訳注: visudo/etc/sudoers を 編集するとき、#include で指定したファイルがあれば、 続けてそれも編集する)、 visudo#includedir で指定したディレクトリの ファイルまで編集するのは、シンタクスエラーを含むものがあるときだけである。 とは言え、visudo-f オプション付きで実行して、 ディレクトリ中のファイルを直接編集することは可能だ。

ほかの特殊文字と予約語

パウンド記号 ('#') はコメントを示すのに使用される (例外は、#include 命令の 一部であるときや、ユーザ名に関連して現れ、その後に一個以上の数字が 続くときであり、後者の場合は uid と見なされる)。コメント記号と それに続くテキストは、行末にいたるまで無視される。

予約語 ALL は組込みのエイリアスであり、何に対してでも マッチする。ALL は、Cmnd_Alias, User_Alias, Runas_Alias, Host_Alias を代わりに使えるところなら、どこでも 使用できる。ALL という名前のエイリアスを自分で定義しようと してはいけない。組込みのエイリアスの方が、自分で作ったエイリアスより 優先して使われるからだ。ALL の使用には危険が伴うことが あるのを忘れないでいただきたい。なぜなら、ALL を コマンドに関して使うと、ユーザにシステム上のどんなコマンドでも 実行することを許してしまうからである。

エクスクラメーションマーク ('!') は、エイリアスでも Cmnd の前でも論理 not 演算子として使用できる。 これによってある値を除外することが可能だ。しかしながら、 組込みエイリアス ALL! を 組み合わせて、「二三のコマンド以外のすべての」コマンドの実行をあるユーザに 許可しようとしても、思いどおりの動きになることはめったにないことに 気を付けてほしい (下記の「セキュリティに関する注意点」を参照)。

長い行は、行末にバックスラッシュ ('\') を置けば、継続することができる。

リストにおける要素間やユーザ設定における構文用特殊文字 ('=', ':', '(', ')') の前後に空白文字 (whitespace)を入れることは、 任意である。

次の文字を単語 (ユーザ名とかホスト名とか) の一部として使うときは、 バックスラッシュ ('\') でエスケープしなければならない。 '@', '!', '=', ':', ',', '(', ')', '\' がそれである。

SUDOERS のオプション

すでに説明したように、sudo の動作は Default_Entry 行によって変更することができる。 Defaults に与えることのできるパラメータについて、サポートされているも ののすべてを、タイプ別にまとめて以下に列挙する。

フラグ:

これをセットすると、sudo は環境変数 HOME を 変身対象ユーザのホームディレクトリに設定する (-u オプションが 使用されないかぎり、それは root である)。事実上、暗黙のうちに sudo-H オプションが常に指定されることになるわけだ。このフラグは デフォルトでは off である。
これをセットすると、ユーザはコマンドの実行を許可される前に、パスワードで (あるいは、ほかの認証方法で) 認証をしなければならない。このデフォルト値は PASSWDNOPASSWD タグで変更できる。 このフラグはデフォルトでは on である。
これをセットすると、ユーザが sudo-C オプションを 使用できるようになる。-C オプションというのは、sudo が 開いたファイルを閉じていくとき、どのファイル・ディスクリプタから クローズしていくかというデフォルトの始点を変更するものだ。このフラグは デフォルトでは off である。
これをセットすると、visudo はデフォルトのエディタ・リストを 利用する前に、環境変数 EDITOR や VISUAL の値を 使用するようになる。これがセキュリティホールになりかねないことに 注意してほしい。ユーザが root として任意のコマンドをログに記録されることなく 実行できるようになるからだ。こうした環境変数を利用するときの、 env_editor を有効にするよりも安全な方法は、 sudoers ファイルの editor オプションに コロンで区切ったエディタのリストを書いておくことだ。そうすれば、 visudo が EDITOR や VISUAL を使うのは、 それが editor オプションに指定した値とマッチしたときだけに なる。このフラグはデフォルトでは off である。
これをセットすると、sudo は環境を以下の変数のみを含むように 設定し直す。すなわち、LOGNAME, SHELL, USER, USERNAME それに SUDO_* である。その後で さらに、sudo を起動するユーザの環境にある変数のうち、 env_keepenv_check のリストに マッチするものが追加される。 env_keepenv_check のリストにデフォルトでどんな変数が 含まれているかは、root ユーザが sudo-V オプション付きで 実行すれば、見ることができる。なお、sudoers ファイルの secure_path オプションが設定されているときは、その値が 環境変数 PATH として使用されることになる。 このフラグはデフォルトでは on である。
sudoers ファイルで完全修飾ホスト名を使用したかったら、 このフラグをセットするとよい。すなわち、myhost ではなく、 myhost.mydomain.edu を使いたい場合だ。そのときでも、そうしたければ、 短縮形も使える (両方を混ぜて使うことだってできる)。気を付けて ほしいのは、fqdn を 有効にすると、sudo は DNS へ 問い合わせをしなければならないので、DNS サービスが 稼働していない場合、sudo が使えなくなるかもしれないということだ (たとえば、マシンがネットワークに接続していない場合)。 もう一つ気を付けるべきことがある。 DNS が知っているホストの正式名を使わなければならないということだ。 言い換えれば、ホストのエイリアス (CNAME のエントリ) を 使ってはいけない。パフォーマンスの問題もあるし、DNS からエイリアスを すべて取得する方法はないからでもある。マシンのホスト名が (hostname コマンドで返ってくるものが) すでに 完全修飾名になっているならば、fqdn をセットする必要はないだろう。 このフラグはデフォルトでは off である。
これをセットすると、環境変数 PATH 中に '.' や '' (カレントディレクトリ) があっても、sudo はそれを無視する。 PATH そのものは変更されない。このフラグは デフォルトでは off である。
LDAP の方でこのフラグをセットすると、/etc/sudoers の 解析がスキップされる。このフラグは、ローカルにある sudoers ファイルの 使用を禁じて、LDAP のみを使うようにしたい企業のためにある。 たちの悪いオペレータが /etc/sudoers に手を加えて自分の権限を 増やそうとしても、そうした悪だくみは阻止されるわけだ。このオプションが 設定されているときは、/etc/sudoers ファイルは存在する必要すらない。 このオプションは、マッチする LDAP の具体的なエントリが 一つもなかったときに、どう振舞うべきかを sudo に指示するものだから、 これを指定した sudoOption は cn=defaults のセクションに なければ意味がない。このフラグはデフォルトでは off である。
これをセットすると、不正なパスワードが入力されたとき、 sudo がユーザに悪態をつく。このフラグはデフォルトでは off である。
これをセットすると、ホスト名が (syslog 経由ではない) sudo の ログファイルに記録されることになる。このフラグはデフォルトでは off である。
これをセットすると、四桁の年が (syslog 経由ではない) sudo の ログファイルに記入されることになる。このフラグはデフォルトでは off である。
S/KeyOPIE のような One Time Password (OTP) スキームを採用しているときにこれを有効にすると、チャレンジを ローカルウィンドウにカット・アンド・ペーストしやすいように、 二行のプロンプトが使用される。デフォルトのプロンプトほど見栄えはよくないが、 こちらの方が便利だと思う人もいる。デフォルトではこのフラグは off である。
ユーザが sudo を実行するたびに、mailto ユーザにメールを送る。 このフラグはデフォルトでは off である。
sudo を実行するユーザが正しいパスワードを入力しないと、 mailto ユーザにメールを送る。このフラグはデフォルトでは off である。
これをセットすると、sudo を起動したユーザが sudoers ファイルに 存在するものの、使用中のホストでコマンドの実行を許可されていない場合、 mailto ユーザにメールを送付する。このフラグはデフォルトでは off である。
これをセットすると、sudo を起動したユーザが sudo の使用を 許可されているが、実行しようとしているコマンドが sudoers ファイルの そのユーザのエントリに登録されていないか、明示的に禁止されている場合、 mailto ユーザにメールを送付する。このフラグはデフォルトでは off である。
これをセットすると、sudo を起動したユーザが sudoers ファイルに 記載されていない場合、mailto ユーザにメールを送付する。 このフラグはデフォルトでは on である。
これをセットすると、sudo を通して実行されるすべてのコマンドが、 EXEC タグで無効にされないかぎり、あたかも NOEXEC タグが設定されているかのごとく振舞うようになる。 上述の「NOEXEC と EXEC」の説明、および、このマニュアルの 終わりの方にある「シェル・エスケープを防止する」というセクションを 参照してほしい。このフラグはデフォルトでは off である。
通常 sudo は、環境変数 PATH 中にコマンドが 見付からないと、ユーザにそのことを知らせる。これを利用すれば、 一般ユーザにアクセス権のない実行ファイルのありかについて情報を 収集できるという理由から、この動作を無効にしたいサイトもあるかもしれない。 その場合の欠点は、実行ファイルが単にユーザの PATH 中に なかっただけの場合でも、実行の許可がないと sudo がユーザに告げる ことになって、実情がわかりにくいかもしれないことである。このフラグは デフォルトでは on である。
通常、passprompt オプションによって指定されたパスワードプロンプトが 使用されるのは、PAM のようなシステムが用意している パスワードプロンプトが "Password:" という文字列にマッチしている ときだけである。passprompt_override をセットすると、 passprompt が無条件で使われることになる。このフラグは デフォルトでは off である。
デフォルトでは、sudo は所属グループの初期値として、変身対象ユーザが 所属しているグループのリストを設定する。 preserve_groups を セットすると、sudo を実行するユーザの所属グループのリストが、 変更されずにそのまま維持される。とは言え、実グループ ID や 実効グループ ID が変身対象ユーザのそれに設定されることに変わりはない。 このフラグはデフォルトでは off である。
ほかのたいていの Unix プログラムと同様、sudo はパスワードを 読み込むとき、デフォルトでは、ユーザが Return (または Enter) キーを 押すまで、エコーを off にする。この動作にとまどうユーザが存在する。 彼らには sudo が急に反応しなくなったように見えるのだ。 pwfeedback をセットすると、ユーザがキーを押すたびに、sudo が 目に見える反応を返すようになる。これには、セキュリティ上の問題が あることに注意してほしい。横で見ている人が、打ち込まれたパスワードの 文字数を特定することができるかもしれないのだ。このフラグはデフォルトでは off である。
これをセットすると、sudo が実行されるのは、ユーザが実際の tty に ログインしたときだけになる。すなわち、sudo を実行できるのは、 ログイン・セッションからだけであって、 cron(8) や cgi-bin スクリプトといった、ほかの方法を介して実行する ことはできないということだ。このフラグは、デフォルトでは off である。
これをセットすると、root も sudo を実行できるようになる。 このフラグを無効にすると、ユーザがたとえば "sudo sudo /bin/sh" と いったように sudo コマンドを連鎖的に使って、ルートシェルを 獲得することができなくなる。ところで、 root_sudo が off だと、root が sudoedit まで実行できなくなる ことに注意してほしい。 root_sudo を無効にしても、セキュリティが実際に向上するわけではない。 このフラグが存在しているのは、もっぱら歴史的な理由からなのだ。 このフラグはデフォルトでは on である。
これをセットすると、sudo はプロンプトで、起動したユーザの パスワードではなく、root のパスワードを要求するようになる。 このフラグはデフォルトでは off である。
これをセットすると、sudo はプロンプトで、起動したユーザの パスワードではなく、sudoers ファイルの runas_default オプションが 定義しているユーザーの (デフォルトでは root である) パスワードを要求する。このフラグはデフォルトでは off である。
これがセットされているとき、sudo-s オプション付きで 起動すると、環境変数 HOME が変身対象ユーザの (-u オプションが使用されないかぎり、それは root である) ホームディレクトリに設定される。すなわち、 -s オプションが -H オプションを事実上兼ねることになるわけだ。このフラグは デフォルトでは off である。
通常 sudo は環境変数 LOGNAME, USER, USERNAME を 変身対象ユーザの名前 (-u オプションが指定されていない場合、 普通は root) にセットする。しかし、プログラムによっては (たとえば、 RCS リビジョンコントロールシステムがその一つだが) ユーザが 実際には誰であるかを判定するのに LOGNAME を 使用していることがあるので、この振舞いを変更することが望ましい場合もある。 set_logname オプションに '!' を付けて否定することで、それができる。 なお env_reset オプションを無効にしていない場合、 env_keep リストの項目が set_logname による値を 上書きすることになるので、注意してほしい。このフラグはデフォルトでは on である。
これをセットすると、ユーザがコマンドラインから env_reset オプションを 無効にできるようになる。さらに、コマンドラインから設定する環境変数が env_check, env_delete, env_keep による制限を 受けなくなる。それ故、そのようなやり方で変数を設定することを 許可するのは、信用できるユーザのみに限るべきだ。このフラグは デフォルトでは off である。
これがセットされているとき、sudo を引き数なしで起動すると、 sudo-s オプションが指定されたかのように振舞う。 すなわち、root ユーザとしてシェルを実行するわけだ (シェルは、 環境変数 SHELL がセットされていれば、それによって決まるし、 セットされていなければ、sudo を起動したユーザの /etc/passwd エントリに 登録されたものになる)。このフラグはデフォルトでは off である。
通常 sudo はパス名のマッチングをするとき、glob(3) 関数を 使用して、シェル・スタイルのワイルドカード展開 (glob) を行う。しかし、 glob(3) はファイルシステムにアクセスするので、指定パターンに よっては、作業を完了するまでに時間がかかることがある。 必要な時にマウントするようになっている (つまりオートマウントの) ネットワーク・ファイル・システムを参照するときは、とりわけ時間がかかる。 fast_glob オプションを指定すると、sudofnmatch(3) 関数を使うようになるが、こちらの関数はマッチングの際に ファイルシステムにアクセスしない。fast_glob の欠点は、 ./ls../bin/ls のような相対パスに対するマッチが できないことである。このフラグはデフォルトでは off である。
通常 sudo がコマンドを実行するとき、実 UID と実効 UID は 変身対象ユーザ (デフォルトでは root) のものにセットされる。このオプションは その振舞いを変更して、sudo を起動したユーザの UID が、 そのまま実 UID として残るようにする。言い換えると、sudo が setuid ラッパーとして動作するようになるわけだ。プログラムを setuid で 動かすと、危険をもたらしかねないという理由から、ある種の機能を 使えないようにしているシステムでは、このオプションが役に立つかもしれない。 このオプションは、 setreuid() 関数なり setresuid() 関数なりを 持っているシステムでのみ有効である。 このフラグはデフォルトでは off である。
これをセットすると、sudo はプロンプトで、起動したユーザのパスワード ではなく、-u オプションで指定されたユーザ (デフォルトでは root) の パスワードを要求する。この設定をすると、-u オプションの引き数として、 passwd データベースに登録されていない uid が使えなくなることに注意してほしい。 このフラグはデフォルトでは off である。
これをセットすると、ユーザは tty ごとに認証をしなければならなくなる。 sudo は通常、チケットディレクトリ (訳注:たとえば /var/run/sudo) にある、sudo を実行しているユーザと同じ名前のディ レクトリを認証に使用する。しかし、このフラグが有効になっている場合は、 そのディレクトリにある、ユーザがログインしている tty に対応する名前の ファイルを使用することになるのだ。このフラグはデフォルトでは off である。
これをセットすると、sudo は umask を sudoers の umask オプションで指定されたとおりの値に、変更を加えることなく設定する。 このことによって、ユーザ自身の umask 値よりもっと緩やかな umask 値を sudoers で指定することが可能になる。sudo の昔の動作と 同じになるわけだ。 umask_override をセットしない場合、現在の sudo は umask を、 ユーザの umask 値と sudoers で指定した umask 値とのビット和に 設定することになっている。このフラグはデフォルトでは off である。
デフォルトでは、ユーザがパスワードを入力しなければならないときに、 使用しているターミナルでエコーの抑制ができなかったら、 sudo は実行を拒否するようになっている。これに対し、 visiblepw フラグが設定されていると、パスワードがスクリーンに 表示されてしまう場合でも、sudo はプロンプトを出して、パスワードを 求める。この動作によって、 rsh(1) は tty を割り当てないにもかかわらず、 "rsh somehost sudo ls" といった操作の実行が可能になるわけだ。 このフラグはデフォルトでは off である。

整数:

sudo はコマンドを実行する前に、標準入力、標準出力、標準エラー (すなわち、ファイルディスクリプタ 0-2 である) を除いて、 オープンしたすべてのファイル・ディスクリプタをクローズする。 closefrom オプションを使用すると、0-2 以外の どのファイル・ディスクリプタからクローズして行くかを指定することができる。 デフォルトは 3 である。
sudo が「失敗」をログに記録して終了する前に、ユーザがパスワードを 入力できる回数。デフォルトは 3

真偽値としても使用できる整数:

sudo 用ログファイルの一行あたりの文字数。この値は、ログファイルを 見やすくするために改行する位置を決めるのに使用される。この値は、 syslog 経由のログファイルには影響せず、直接ファイルにログを書き出すときのみ 効果がある。デフォルトは 80 である (改行をしないように するには、値を 0 にするか、頭に '!' を付けて、このオプションを否定する)。
sudo のパスワードプロンプトが時間切れになるまでの分単位の時間。 デフォルトは 5 である。これを 0 にセットする と、パスワードプロンプトが時間切れなしになる。
sudo がパスワードを再び要求するようになるまでの時間を分単位で 指定する。デフォルトでは 5 である。これを 0 に セットすると、毎回パスワードを要求するようになる。0 より小さい値に セットした場合は、ユーザのタイムスタンプが期限切れになることがない。 ユーザが sudo -vsudo -k を 実行することによって、タイムスタンプを自分で作ったり、消したりできるように したかったら、この手を使えばよい。
コマンドを実行しているときに使用する umask 値。ユーザの umask 値をそのまま 使いたかったら、'!' を頭に付けて、このオプションを否定するか、0777 に セットする。このオプションの値が 0777 以外の場合、実際に使用される umask 値は、ユーザの umask 値と umask オプションで指定する umask 値との ビット和になる。そのことによって、sudo がコマンドを実行するときの umask 値が、ユーザの umask 値より低くならないようになっているわけだ。 なお、umask オプションのデフォルトの値は、0022 である。 PAM を使用しているシステムでは、 PAM のデフォルト設定で umask 値を指定することができるが、その場合は、それが sudoers で 指定した値を上書きすることに注意してほしい。

文字列:

ユーザが不正なパスワードを入力したときに表示するメッセージ。 insults フラグが有効になっていないかぎり、デフォルトは 「Sorry, try again.」である。
visudo で使用できるエディタをコロン (':') で区切ったリスト。 visudo は、可能ならば、ユーザの EDITOR 環境変数と一致し たエディタを選択する。それができないときは、このリストにあるエディタで、 実際に存在し、かつ実行可能な最初のエディタを使用する。デフォルトは使用 システムにおける vi のパスである。
mailto ユーザに送付するメールの件名。エスケープ文字 %h はマシンのホスト名に展開される。デフォルトは「*** SECURITY information for %h ***」。
ライブラリ関数 execv(), execve(), fexecve() の ダミー版 (エラーを返すだけの関数) が入っている共有ライブラリのパス。 これは、LD_PRELOAD やそれに相当するものを サポートしているシステムで noexec 機能を実現するために使用される。 デフォルトでは /usr/local/libexec/sudo_noexec.so になっている。
パスワードを要求するときに使用するデフォルトのプロンプト。-p オ プションや環境変数 SUDO_PROMPT によって変更すること ができる。以下のパーセント (`%') エスケープが使用で きる。
%H
ドメイン名付きのローカルホスト名に展開 (マシンのホスト名が完全修飾名か、 fqdn オプションがセットされている場合に有効)
%h
ドメイン名なしのローカルホスト名に展開
%p
パスワードを要求されているユーザ名に展開 (sudoers ファイルの rootpw, targetpw, runaspw フラグを尊重する)
%U
変身対象ユーザの (デフォルトでは root) ログイン名に展開
%u
sudo を起動するユーザのログイン名に展開
%%
連続した二個の % は、一個の % 文字 そのものを意味する

デフォルトの値は「Password:」である。

コマンドラインで -u オプションが指定されていないときの、デフォルトの 変身対象ユーザ。デフォルトでは root になっている。 runas_default をセットするなら、Runas_Alias を 指定するよりも前にやらなければならないことに注意すること。
ユーザが認証に失敗したときに使用する syslog の優先順位 (priority)。デ フォルトでは alert になっている。
ユーザが認証に成功したときに使用する syslog の優先順位 (priority)。デ フォルトでは notice になっている。
sudoers ファイルを解析するときに使用するロケール。ロケールの変更は、 sudoers の解釈に影響があるかもしれないので、注意してほしい。 デフォルトでは "C" になっている。
sudo がタイムスタンプ・ファイルを置くディレクトリ。デフォルト は /var/run/sudo である。
タイムスタンプ・ディレクトリとそこに置かれるタイムスタンプの所有者。デ フォルトは root である。

真偽値としても使用できる文字列:

askpass で指定するのは、ヘルパー・プログラムの絶対パスである。 このヘルパー・プログラムは、ターミナルを利用できないときに、 ユーザのパスワードを読み込むために使用する。たとえば、sudo が (テキストベースではなく) グラフィカルなアプリケーションから実行される といった場合だ。askpass で指定されたヘルパー・プログラムは、 渡された引き数をプロンプトとして表示し、ユーザのパスワードを標準出力に 書き出すべきである。 askpass の値は、環境変数 SUDO_ASKPASS で 上書きすることができる。
env_file オプションでファイルの絶対パスを指定すると、 実行するプログラムの環境として設定する変数をそのファイルに格納して おくことができる。このファイルのエントリは VARIABLE=valueexport VARIABLE=value の形でなければならない。 変数の値をシングルクォートやダブルクォートで囲んでもよい。 このファイルに含まれる変数は、env_keepenv_check のような sudo のほかの環境設定の影響を受ける。
このグループのユーザはパスワードの入力や secure_path による PATH の限定を免除されている。このオプションはデフォルトでは セットされていない。
sudo はパスワードプロンプトに添えて簡単な訓戒を表示することが できる。このオプションはその訓戒をいつ表示するかを決定する。以下の値が 可能である。
いつでも必ず訓戒を表示する
訓戒を一切表示しない。
ユーザがはじめて sudo を実行したときだけ表示する。

値を指定しないと、once を指定したことになる。頭に '!' を付けて、 このオプションを否定すると、値に never が使用される。 デフォルトの値は once である。

標準の訓戒の代わりに使用する sudo の訓戒を書き込んだファイルがあるなら、 lecture_file でそのパスを指定する。sudo はデフォルトでは、 プログラムに埋め込まれた訓戒を使用する。
このオプションは、sudo -l オプション付きで実行したとき、 ユーザがパスワードを要求されるのは、どんな場合かを決定する。 以下のような値が可能である。
パスワードを入力しないですむためには、sudoers ファイルの使用中の ホストに対する当該ユーザのエントリのすべてに NOPASSWD タグが設定されていなければならない。
ユーザは -l オプションを使用する際に必ずパスワードを入力しなければ ならない。
パスワードを入力しないですむためには、sudoers ファイルの使用中の ホストに対する当該ユーザのエントリの少なくとも一つに NOPASSWD タグが設定されていなければならない。
ユーザは -l オプションを使用する際にパスワードを入力する必要が まったくない。

値を指定しないと、値は any だと見なされる。'!' を頭に付けて、 このオプションを否定すると、値に never が使われることになる。 デフォルトは any である。

sudo のログファイルのパス (syslog 経由のログファイルではない)。 パスを指定すると、ファイルへのロギングが on になり、 '!' を頭に付けて、 このオプションを否定すると、off になる。デフォルトでは、sudo は syslog 経由でログを取る。
メーラを起動するときに使用するフラグ。デフォルトは -t に なっている。
警告メールの送信に使うメール・プログラムのパス。デフォルトは configure したときに見つかった sendmail のパス。
警告メールやエラー・メールを送るとき、差出人として使用するアドレス。 sudo@ 記号を解釈しないようにするため、 アドレスはダブルクォート (") で囲むべきである。 デフォルトは、sudo を実行するユーザの名前。
警告メールやエラー・メールを送付する宛先のアドレス。sudo@ 記号を解釈しないようにするため、アドレスは ダブルクォート (") で囲むべきである。デフォルトは root に なっている。
sudo から実行されるあらゆるコマンドが使用するパス。 sudo を実行するユーザが、無難な環境変数 PATH を 使っているかどうか確信が持てないなら、このオプションを使用するとよいだろう。 もう一つの使用法は、「root のパス」と「一般ユーザのパス」を別のものに しておきたい場合だ。ユーザが exempt_group オプションで指定した グループに属していると、そのユーザは secure_path の影響を受けない。 このオプションは、デフォルトではセットされていない。
syslog を使ってログを取っている場合の syslog のファシリティ (syslog 経由で ログを取らない場合は、'!' を頭に付けて、このオプションを否定する)。 デフォルトは authpriv になっている。
このオプションは、sudo-v オプション付きで実行したとき、 ユーザがパスワードを要求されるのは、どんな場合かを決定する。次のような 値が可能である。
パスワードを入力しないですむためには、sudoers ファイルの使用中の ホストに対する当該ユーザのエントリのすべてに NOPASSWD タグが設定されていなければならない。
ユーザは -v オプションを使用する際に必ずパスワードを入力しなければ ならない。
パスワードを入力しないですむためには、sudoers ファイルの使用中の ホストに対する当該ユーザのエントリの少なくとも一つに NOPASSWD タグが設定されていなければならない。
ユーザは -v オプションを使用する際にパスワードを入力する必要が まったくない。

値を指定しないと、値は all だと見なされる。'!' を頭に付けて、 このオプションを否定すると、値に never が使われることになる。 デフォルトは all である。

真偽値としても使用できるリスト:

変数の値に %/ が含まれる場合に、 ユーザの環境から取り除かれる環境変数。 この機能は、出来のよくないプログラムに見られる printf 形式のフォーマットの 脆弱性に対処するために利用できる。このオプションの引き数は、 ダブルクォートで囲まれ、スペースで区切られたリストでもよく、 ダブルクォートなしの単一の値でもよい。リストは、=, +=, -=, ! 演算子を 使って、それぞれ置き換えたり、追加したり、削除したり、無効にしたり することができる。env_check で指定された変数は、 env_reset オプショの有効・無効にかかわらず、上記のチェックに パスすれば、環境に保存されることになる。チェックされる環境変数の デフォルトのリストは、root ユーザが sudo-V オプションを 付けて実行したときに表示される。
env_reset オプションが無効になっているときに、ユーザの環境から 取り除かれる環境変数。このオプションの引き数は、ダブルクォートで囲まれ、 スペースで区切られたリストでもよく、ダブルクォートなしの単一の値でもよい。 リストは、=, +=, -=, ! 演算子を使って、それぞれ置き換えたり、追加したり、 削除したり、無効にしたりすることができる。取り除かれる環境変数の デフォルトのリストは、root ユーザが sudo-V オプションを 付けて実行したときに表示される。留意すべきは、オペレーティングシステムには、 危険をもたらしかねない変数をいかなる setuid プロセス (sudo も その一つ) の環境からも取り除くことにしているものが多いということである。
env_reset オプションが有効になっているときでも、ユーザの環境に そのまま保存される環境変数。このオプションによって、sudo から 生み出されるプロセスが受け取る環境を、きめ細かく制御することが可能になる。 このオプションの引き数は、ダブルクォートで囲まれ、スペースで区切られたリ ストでもよく、ダブルクォートなしの単一の値でもよい。リストは、 =, +=, -=, ! 演算子を使って、それぞれ置き換えたり、 追加したり、削除したり、無効にしたりすることができる。保存される変数の デフォルトのリストは、root ユーザが sudo-V オプションを 付けて実行したときに表示される。

syslog(3) 経由でログを記録する場合、sudo は syslog のファ シリティ (facility: syslog パラメータの値) として次の値を受け付 ける。authpriv (ただし、OS がサポートしているならばだが)、 auth, daemon, user, local0, local1, local2, local3, local4, local5, local6, local7。syslog の優先順位 (priority) については、 次のものに対応している。alert, crit, debug, emerg, err, info, notice, warning

ファイル

/etc/sudoers
誰が何を実行できるかのリスト
/etc/group
ローカルのグループファイル
/etc/netgroup
ネットワークグループのリスト

用例

以下は sudoers エントリの見本である。正直なところ、いささか 凝りすぎの部分もある。まず最初にエイリアスを定義する。

 # User alias の指定
 User_Alias     FULLTIMERS = millert, mikef, dowdy
 User_Alias     PARTTIMERS = bostley, jwfox, crawl
 User_Alias     WEBMASTERS = will, wendy, wim
 # Runas alias の指定
 Runas_Alias    OP = root, operator
 Runas_Alias    DB = oracle, sybase
 Runas_Alias    ADMINGRP = adm, oper
 # Host alias の指定
 Host_Alias     SPARC = bigtime, eclipse, moet, anchor :\
                SGI = grolsch, dandelion, black :\
                ALPHA = widget, thalamus, foobar :\
                HPPA = boa, nag, python
 Host_Alias     CUNETS = 128.138.0.0/255.255.0.0
 Host_Alias     CSNETS = 128.138.243.0, 128.138.204.0/24, 128.138.242.0
 Host_Alias     SERVERS = master, mail, www, ns
 Host_Alias     CDROM = orion, perseus, hercules
 # Cmnd alias の指定
 Cmnd_Alias     DUMPS = /usr/bin/mt, /usr/sbin/dump, /usr/sbin/rdump,\
                        /usr/sbin/restore, /usr/sbin/rrestore
 Cmnd_Alias     KILL = /usr/bin/kill
 Cmnd_Alias     PRINTING = /usr/sbin/lpc, /usr/bin/lprm
 Cmnd_Alias     SHUTDOWN = /usr/sbin/shutdown
 Cmnd_Alias     HALT = /usr/sbin/halt
 Cmnd_Alias     REBOOT = /usr/sbin/reboot
 Cmnd_Alias     SHELLS = /usr/bin/sh, /usr/bin/csh, /usr/bin/ksh, \
                         /usr/local/bin/tcsh, /usr/bin/rsh, \
                         /usr/local/bin/zsh
 Cmnd_Alias     SU = /usr/bin/su
 Cmnd_Alias     PAGERS = /usr/bin/more, /usr/bin/pg, /usr/bin/less

以下では、コンパイル時に埋め込まれたデフォルト値のいくつかを変更している。 sudo には syslog(3) 経由でログを記録し、ファシリティには すべての場合に auth を使用させたい。フルタイムのスタッフには sudo の訓戒を出さないようにしたい。ユーザ millert は パスワードを入力しないでよい。コマンドを root として実行するときは、 環境変数 LOGNAME, USER, USERNAME を変更したくない。さらに、 SERVERS という Host_Alias に属する マシンでは、ローカルなログファイルを副本として作り、ログの記入事項は 数年に渡って保存されるので、ログの各行に間違いなく年度が入るようにする。 最後に PAGERS という Cmnd_Alias に属する コマンド (/usr/bin/more, /usr/bin/pg, /usr/bin/less) については、シェル・エスケープを無効にする。

 # built-in defaults の変更
 Defaults               syslog=auth
 Defaults>root          !set_logname
 Defaults:FULLTIMERS    !lecture
 Defaults:millert       !authenticate
 Defaults@SERVERS       log_year, logfile=/var/log/sudo.log
 Defaults!PAGERS        noexec

ユーザ設定が、誰が何を実行できるかを実際に決めている部分だ。

 root           ALL = (ALL) ALL
 %wheel         ALL = (ALL) ALL

rootwheel グループのすべてのユーザには、どのホストでも 任意のユーザとしていかなるコマンドでも実行することを認める。

 FULLTIMERS     ALL = NOPASSWD: ALL

フルタイムのシステム管理者 (millert, mikef, dowdy) は、どのホストでも任意のコマンドを認証なしで実行できる。

 PARTTIMERS     ALL = ALL

パートタイムのシステム管理者 ((bostley, jwfox, crawl) は、どのホストでも任意のコマンドを実行できるが、 その際に認証をしなければならない (このエントリには NOPASSWD タグが指定されていないので)。

 jack           CSNETS = ALL

ユーザ jack は、CSNETS というエイリアスに属するマシンで 任意のコマンドを実行できる (すなわち、ネットワークが 128.138.243.0, 128.138.204.0, 128.138.242.0 のマシンだ)。この内、 128.138.204.0 にのみ class C のネットワークであることを示す 明示的な (CIDR 表記の) netmask がある。CSNETS の ほかのネットワークについては、ローカルマシンの netmask がマッチングの際に 使われることになる。

 lisa           CUNETS = ALL

ユーザ lisa はエイリアスが CUNETS のいかなるホストでも 任意のコマンドを実行することができる (すなわち、 128.138.0.0 という class B ネットワークのマシンだ)。

 operator       ALL = DUMPS, KILL, SHUTDOWN, HALT, REBOOT, PRINTING,\
                sudoedit /etc/printcap, /usr/oper/bin/

ユーザ operator は、用途が簡単な保守管理に限定されたコマンドを 実行できる。この場合それは、バックアップしたり、プロセスを kill したり、 印刷システムを操作したり、システムをシャットダウンしたりするのに 関係するコマンドと、/usr/oper/bin/ ディレクトリにある任意のコマンド である。

 joe            ALL = /usr/bin/su operator

ユーザ joesu(1) を使って operator になることしか できない。

 %opers         ALL = (: ADMINGRP) /usr/sbin/

opers グループのユーザは、/usr/sbin/ にあるコマンドを 自分自身の資格で、 Runas_Alias ADMINGRP に属する 任意のグループ (すなわち、admoper グループ) として 実行できる。(訳注: 実のところ、sudo-1.7.2p1 では、 /etc/sudoers で変身可能グループに Runas_Alias を まだ指定できないようだ。今のところ、この例で言うなら、ADMINGRP ではなく、admoper を直接指定しなければならない。)

 pete           HPPA = /usr/bin/passwd [A-Za-z]*, !/usr/bin/passwd root

ユーザ peteHPPA に属するマシンで root 以外なら 誰のパスワードでも変更することを許されている。上記の指定は、 passwd(1) がコマンドラインで複数のユーザ名を受け付けないことを 前提としている点に注意してほしい。

 bob            SPARC = (OP) ALL : SGI = (OP) ALL

ユーザ bobSPARCSGI に属する マシンで Runas_Alias OP に登録されている 任意のユーザとして (rootoperator である) どんなコマンドでも 実行できる。

 jim            +biglab = ALL

ユーザ jimbiglab ネットグループに属するマシンで どんなコマンドでも実行できる。sudo は、"biglab" に '+' の 接頭辞が付いているので、それをネットグループだと認識する。

 +secretaries   ALL = PRINTING, /usr/bin/adduser, /usr/bin/rmuser

secretaries ネットグループのユーザは、ユーザの追加や削除は もちろん、プリンタの管理にも協力する必要がある。そこで、すべてのマシンで その種のコマンドの実行を認められている。

 fred           ALL = (DB) NOPASSWD: ALL

ユーザ fredRunas_Alias DB の 任意のユーザとして (oraclesybase だ) パスワードを 入力しないでもコマンドを実行することができる。

 john           ALPHA = /usr/bin/su [!-]*, !/usr/bin/su *root*

ユーザ johnALPHA に属するマシンで su(1) を 使って root 以外の誰にでもなることができるが、su にオプションを 指定することは許されていない。

 jen            ALL, !SERVERS = ALL

ユーザ jenHost_Alias SERVERS に 属するマシン (master, mail, www, ns) を除くいかなるマシンでも 任意のコマンドを実行できる。

 jill           SERVERS = /usr/bin/, !SU, !SHELLS

jillHost_Alias SERVERS の いかなるマシンでも /usr/bin/ ディレクトリにある任意のコマンドを 実行できるが、SUSHELLS という Cmnd_Aliases に属するコマンドは実行できない。

 steve          CSNETS = (operator) /usr/local/op_commands/

ユーザ steve はディレクトリ /usr/local/op_commands/ にある 任意のコマンドを実行できるが、operator というユーザとして実行できるだけだ。

 matt           valkyrie = KILL

matt も自分用のワークステーション valkyrie で ハングしたプロセスの kill ぐらいはできる必要がある。

 WEBMASTERS     www = (www) ALL, (root) /usr/bin/su www

ホスト www で User_Alias WEBMASTERS に 属するいかなるユーザも (will, wendy, wim だ)、ユーザ www (web ページの 所有者) として任意のコマンドを実行することができる。 単に su(1) で www になってもよい。

 ALL            CDROM = NOPASSWD: /sbin/umount /CDROM,\
                /sbin/mount -o nosuid\,nodev /dev/cd0a /CDROM

いかなるユーザも Host_Alias が CDROM の マシンで (orion, perseus, hercules)、パスワードを入力することなく CD-ROM をマウント、アンマウントできる。上記のコマンドを打ち込むのは ユーザにとっていささか面倒なので、シェルスクリプトとして カプセル化してしまうのがよいだろう。

[訳注]:
当然と言えば当然だが、sudo は自ホストの /etc/sudoers しか読まない。 そこで、こういうことになる。AAA というホストに aaa というユーザが いるとしよう。ホスト AAA の /etc/sudoers に「ホスト BBB でユーザ aaa は sudo を介して /bin/ls を実行できる」という記述があったとしても、 ユーザ aaa がホスト AAA から telnet や ssh を使ったとき、ホスト BBB 上で sudo 経由で ls を実行できるわけではない。それができるためには、 ホスト BBB の /etc/sudoers に「BBB でユーザ aaa は sudo を介して /bin/ls を 実行できる」という記述がなければならないのだ。ホスト BBB で実行する sudo は BBB の sudo であり、BBB の sudo は BBB の /etc/sudoers しか 読まないのだから。

それでは、何故、上記の「用例」で自ホスト以外の設定が行われて いるのか? そもそも、sudoers の書式で自ホスト以外のホストを 指定できるのは、何故なのか? それは、管理しているサイトの すべてのホストの設定を記した sudoers ファイルを一つ作って、それを すべてのホストにコピーして使う、そういった使い方を想定しているからだ。 もし、サイト中のすべてのホストの設定を一ヶ所にまとめて置き、 それをすべてのホストに共有させたいのなら (すなわち、sudo の設定の 集中管理がしたいのなら)、LDAP の採用を考えるべきである。

セキュリティに関する注意点

一般的に言って、演算子 '!' を使用して ALL から コマンドの「引き算」をすることは、あまり効果がない。ユーザは実行したい コマンドを名前を変えてコピーし、それからそれを実行するするといった ちょっとした手段で、裏をかくことができるからだ。たとえば、

    bill        ALL = ALL, !SU, !SHELLS

という行は、SUSHELLS に列記されている コマンドの bill による実行を本当に阻止することにはならない。 なぜなら、bill としては、そうしたコマンドを単に名前を変えて コピーすればよいし、エディタやほかのプログラムからシェル・エスケープを 利用することもできるからだ。だから、この種の制限はやった方がまし程度に 考えておくべきだ (そして、しっかりした運用方針によって制限の実効力を 上げるべきである)。

シェル・エスケープを防止する

sudo があるプログラムを実行してしまうと、そのプログラムは、 ほかのプログラムの実行も含めて、何でも自由に好きなことができる。 このことがセキュリティ上の問題になりかねないのは、プログラムが シェル・エスケープを許しているのは珍しいことではなく、そのために ユーザが sudo のアクセス制御やロギングをすり抜けることが 可能になるからだ。よく使うプログラムでシェル・エスケープを 許しているものには、次のようなものがある。 (当然ながら) シェル、エディタ、ページャ、メーラ、ターミナル。

この問題に対処するには、基本的に二つの方法がある。

制限
ユーザに任意のコマンドの実行を許すようなコマンドに対して、ユーザが アクセスできないようにする。エディタの場合は、制限モードと称して、 シェル・エスケープが使えないモードを持っているものも多い。 もっとも、sudo 経由でエディタを使うのなら、 sudoedit を使用する方がよりすぐれた対策である。 シェル・エスケープを提供するプログラムはたくさんあるので、 それを提供しないプログラムのみを使用するようにユーザを制限するのは、 たいてい実現不可能である。
共有ライブラリをサポートしている多くのシステムには、環境変数 (たいていは LD_PRELOAD) で別の共有ライブラリを指定することによって、 デフォルトのライブラリ関数を置き換える能力がある。 そういったシステムでは、sudonoexec 機能を使えば、 sudo から実行されるプログラムが、何かほかのプログラムを実行するのを 防ぐことができる。とは言え、これが当てはまるのは、動的にリンクされた ネイティブなプログラムだけだということに気を付けてほしい。 静的にリンクされたプログラムや、バイナリ・エミュレーションのもとで 動くほかの OS のプログラムには効果がない。

sudonoexec に対応しているかどうかを知りたかったら、 root ユーザになって次のように実行してみればよい。

    sudo -V | grep "dummy exec"
    

その出力にこんなふうに始まる行があれば、

    File containing dummy exec functions:
    

そのときは、たぶん sudo が標準ライブラリにある exec ファミリーの関数を、 単にエラーを返すだけの自分自身の関数で置き換えられるということだ。 残念ながら、noexec が有効かどうか、コンパイル時に確かめる 絶対確実な方法はない。noexec は SunOS, Solaris, *BSD, Linux, IRIX, Tru64 UNIX, MacOS X, HP-UX 11.x で使えるはずだ。 AIX と UnixWare では使えないことがわかっている。環境変数 LD_PRELOAD をサポートしているたいていの OS なら、 noexec が使えると思う。使用しているオペレーティングシステムの マニュアルページを調べて、ダイナミック・リンカについて (通例 ld.so, ld.so.1, dyld, dld.sl, rld, loader といった名前になっている) LD_PRELOAD がサポートされているかどうか確認してほしい。

あるコマンドに対して noexec を有効にするには、 上記「ユーザの設定」セクションで述べたように、NOEXEC タグを 使用する。そのときの例を再掲しよう。

 aaron  shanty = NOEXEC: /usr/bin/more, /usr/bin/vi
    

この例では、ユーザ aaron 対して、noexec を有効にした上で、 /usr/bin/more/usr/bin/vi の実行を許可している。 このようにすれば、この二つのコマンドから (シェルのような) ほかのコマンドを 実行することができなくなるわけだ。使用しているシステムが noexec に 対応する能力があるかどうか、よくわからない場合は、取りあえず noexec を試して、効果があるかどうか確かめてみればよい。それなら いつだってできるはずだ。

注意してほしいが、シェル・エスケープの禁止は万能薬ではない。ルートの権限で 動いているプログラムには、ほかにも、危険性のあるさまざまな作業 (ファイルの 中身を入れ替えるとか、上書きするとか) が可能であり、思いがけずに 権限を拡大してしまうこともありえるのだ。特にエディタについて言うと、 ユーザには sudoedit を実行する許可を与えるのが、より安全な方法である。

関連項目

rsh(1), su(1), fnmatch(3), glob(3), sudo(8), visudo(8)

警告

sudoers ファイルの編集には、必ず visudo コマンドを 使うべきだ。そうすれば、visudo がファイルをロックし、文法のチェッ クをやってくれる。sudoers ファイルに文法的な間違いがあると、 sudo が動かないので、sudoers ファイルには文法エラーが絶 対にあってはならないのだ。

ネットグループを (ユーザについてではなく) マシンについて使用し、 netgroup ファイルに完全修飾ホスト名を記載する場合は (たいてい そうするものだが)、そのマシンのホスト名を hostname コマンドが出力する通りの完全修飾名で書くか、さもなければ sudoers ファイルで fqdn オプションを使うかしなければなら ない。

バグ

sudo にバグを発見したと思ったら、下記のページにアクセスして、 バグレポートを提出していただきたい。
http://www.sudo.ws/sudo/bugs/

サポート

ある程度の無料サポートが sudo-users メーリングリストを通して利用できる。 購読やアーカイブの検索には下記 URL を御覧になること。
http://www.sudo.ws/mailman/listinfo/sudo-users

免責

sudo は「現状のまま」提供される。明示的な、あるいは黙示的な いかなる保証も、商品性や特定目的への適合性についての黙示的な保証を含め、 またそれのみに止まらず、これを否認する。詳細な全文については、 sudo と一緒に配布されている LICENSE ファイルや 下記 Web ページを御覧いただきたい。
http://www.sudo.ws/sudo/license.html

June 30, 2009 1.7.2p1