「Sudo」の版間の差分
細編集の要約なし |
同期 |
||
| 12行目: | 12行目: | ||
{{Related articles start}} |
{{Related articles start}} |
||
{{Related|ユーザーとグループ}} |
{{Related|ユーザーとグループ}} |
||
{{ |
{{Related|su}} |
||
{{Related articles end}} |
{{Related articles end}} |
||
[http://www.gratisoft.us/sudo/ sudo] ("substitute user do") を使うことでシステム管理者は権限を委託できるようになり、root や他のユーザーとして複数の(もしくは全ての)コマンドを実行する能力を特定のユーザー(もしくはユーザーのグループ)に与えることができます。また sudo を使うとコマンドや引数の記録が残ります。 |
[http://www.gratisoft.us/sudo/ sudo] ("substitute user do") を使うことでシステム管理者は権限を委託できるようになり、root や他のユーザーとして複数の(もしくは全ての)コマンドを実行する能力を特定のユーザー(もしくはユーザーのグループ)に与えることができます。また sudo を使うとコマンドや引数の記録が残ります。 |
||
Sudo は root でコマンドを実行するためのものとして [[su]] に代わるものです。[[su]] が root シェルを起動してそれから全てのコマンドを root として実行できるようにするのに対し、sudo は一つのコマンドだけに特権を与えます。必要な時だけに root 特権を有効にするので、sudo を使うことにより打ち間違いや呼び出されたコマンドのバグによってシステムを破壊してしまう可能性を減らすことができます。 |
|||
== 原理 == |
|||
Sudo は root でコマンドを実行するためのものとして [[su|su]] に代わるものです。[[su|su]] が root シェルを起動してそれから全てのコマンドを root として実行できるようにするのに対し、sudo は一つのコマンドだけに特権を与えます。必要な時だけに root 特権を有効にするので、sudo を使うことにより打ち間違いや呼び出されたコマンドのバグによってシステムを破壊してしまう可能性を減らすことができます。 |
|||
Sudo は他のユーザーとしてコマンドを実行するために使うこともできます; さらに、sudo は全てのコマンドとセキュリティ検査のアクセス失敗を記録します。 |
Sudo は他のユーザーとしてコマンドを実行するために使うこともできます; さらに、sudo は全てのコマンドとセキュリティ検査のアクセス失敗を記録します。 |
||
| 28行目: | 26行目: | ||
# pacman -S sudo |
# pacman -S sudo |
||
{{ic|sudo}} を特権がないユーザー |
{{ic|sudo}} を特権がないユーザーで使い始めるには、正しく設定をする必要があります。設定セクションを読んで設定を行なって下さい。 |
||
== 使用方法 == |
== 使用方法 == |
||
| 44行目: | 42行目: | ||
=== 現在の設定を表示 === |
=== 現在の設定を表示 === |
||
{{ic|sudo -ll}} を実行して現在の sudo 設定を表示してください。 |
{{ic|sudo -ll}} を実行して現在の sudo 設定を表示してください。{{ic|sudo -lU ''user''}} で指定したユーザーの sudo 設定も確認できます。 |
||
=== visudo を使う === |
=== visudo を使う === |
||
| 50行目: | 48行目: | ||
sudo の設定ファイルは {{ic|/etc/sudoers}} です。このファイルは'''どんなときでも''' {{ic|visudo}} コマンドを使って編集するべきです。{{ic|visudo}} は {{ic|sudoers}} ファイルをロックし、一時ファイルに編集内容を保存して、それを {{ic|/etc/sudoers}} にコピーする前にファイルの構文をチェックします。 |
sudo の設定ファイルは {{ic|/etc/sudoers}} です。このファイルは'''どんなときでも''' {{ic|visudo}} コマンドを使って編集するべきです。{{ic|visudo}} は {{ic|sudoers}} ファイルをロックし、一時ファイルに編集内容を保存して、それを {{ic|/etc/sudoers}} にコピーする前にファイルの構文をチェックします。 |
||
{{Warning| |
|||
{{Warning|{{ic|sudoers}} に構文エラーの危険性があるということは絶対避けなくてはいけません!どんなエラーでも sudo を使用不可能にしてしまいます。エラーを防ぐために'''いつでも''' {{ic|visudo}} を使って編集するようにしてください。}} |
|||
* {{ic|sudoers}} に構文エラーの危険性があるということは絶対避けなくてはいけません!どんなエラーでも sudo を使用不可能にしてしまいます。エラーを防ぐためにどんなときでも {{ic|visudo}} を使って編集するようにしてください。 |
|||
* {{Ic|man 8 visudo}} より: ''VISUAL や EDITOR を設定することであらゆるプログラムを実行できるため、セキュリティホールとなる可能性があります''。 |
|||
}} |
|||
visudo のデフォルトエディタは {{ic|vi}} です。core リポジトリの sudo はデフォルトで {{Ic|--with-env-editor}} を有効にしてコンパイルされており、{{Ic|VISUAL}} や {{Ic|EDITOR}} 変数を使用することができます。{{ic|VISUAL}} が設定されている場合 {{ic|EDITOR}} は使われません。 |
|||
現在のシェルセッションの間だけ '''visudo''' のエディタとして nano を使いたい場合、'''visudo''' を実行する前に {{Ic|EDITOR}} 変数を設定してください。 |
|||
# EDITOR=nano visudo |
# EDITOR=nano visudo |
||
ただし既に動作しているシェルには export の効果はありません。 |
|||
{{ic|visudo}} でだけ同じエディタを選び続けたいのなら、以下を {{ic|/etc/sudoers}} に追加してください ({{ic|nano}} はお好きなエディタに変えてください): |
{{ic|visudo}} でだけ同じエディタを選び続けたいのなら、以下を {{ic|/etc/sudoers}} に追加してください ({{ic|nano}} はお好きなエディタに変えてください): |
||
| 90行目: | 91行目: | ||
USER_NAME HOST_NAME= NOPASSWD: /usr/bin/halt,/usr/bin/poweroff,/usr/bin/reboot,/usr/bin/pacman -Syu |
USER_NAME HOST_NAME= NOPASSWD: /usr/bin/halt,/usr/bin/poweroff,/usr/bin/reboot,/usr/bin/pacman -Syu |
||
説明のついた sudoers のサンプルは |
説明のついた sudoers のサンプルは {{ic|/usr/share/doc/sudo/examples/sudoers}} にあります。詳しくは [http://www.gratisoft.us/sudo/man/sudoers.html sudoers マニュアル] を見て下さい。 |
||
=== Sudoers デフォルトファイルパーミッション === |
=== Sudoers デフォルトファイルパーミッション === |
||
| 150行目: | 151行目: | ||
シェルは何もしません。 |
シェルは何もしません。 |
||
sudo で {{ic|Tab}} 補完を有効にするには、[[公式リポジトリ]]から {{pkg|bash-completion}} パッケージを[[pacman|インストール]]して下さい。詳しくは [[bash# |
sudo で {{ic|Tab}} 補完を有効にするには、[[公式リポジトリ]]から {{pkg|bash-completion}} パッケージを[[pacman|インストール]]して下さい。詳しくは [[bash#タブ補完]] を見て下さい。 |
||
もしくは、以下を {{ic|~/.bashrc}} に追加して下さい: |
もしくは、以下を {{ic|~/.bashrc}} に追加して下さい: |
||
| 222行目: | 223行目: | ||
=== root ログインを無効化 === |
=== root ログインを無効化 === |
||
sudo をインストール・設定したら、root ログインを無効化できます。root を無効化すれば、攻撃者はユーザーのパスワードだけでなく sudoer として設定されたユーザー名もまず考えなくてはならなくなります。[[Secure Shell#root ログインを制限する]]も参照。 |
|||
{{Warning|Arch Linux は root アカウントが無効化された状態でもうまく動くようには作られていません。このメソッドを使うと問題が起こるかもしれません。}} |
|||
sudo をインストール・設定したら、root ログインを無効化したくなりましたか。root がないと、攻撃者はユーザーのパスワードだけでなく sudoer として設定されたユーザー名もまず考えなくてはならなくなります。 |
|||
{{Warning|root アカウントを''無効にする前に''ユーザーが sudoer として正しく設定されているか確認して下さい!}} |
{{Warning|root アカウントを''無効にする前に''ユーザーが sudoer として正しく設定されているか確認して下さい!}} |
||
| 243行目: | 242行目: | ||
$ sudo passwd root |
$ sudo passwd root |
||
==== gksu ==== |
|||
デフォルトで sudo を使うように ''gksu'' を設定するには、次を実行: |
|||
$ gconftool-2 --set --type boolean /apps/gksu/sudo-mode true |
|||
==== kdesu ==== |
==== kdesu ==== |
||
KDE では root 権限で GUI アプリケーションを起動するのに kdesu が使われることがあります。root アカウントが無効になっているときでもデフォルトで kdesu は su を使おうとします。幸いに、kdesu では su の代わりに sudo を使うようにすることができます。{{ic|~/.kde4/share/config/kdesurc}} ファイルを作成・編集してください: |
KDE では root 権限で GUI アプリケーションを起動するのに kdesu が使われることがあります。root アカウントが無効になっているときでもデフォルトで kdesu は su を使おうとします。幸いに、kdesu では su の代わりに sudo を使うようにすることができます。{{ic|~/.config/kdesurc}} (kde4 の場合は {{ic|~/.kde4/share/config/kdesurc}}) ファイルを作成・編集してください: |
||
[super-user-command] |
[super-user-command] |
||
super-user-command=sudo |
super-user-command=sudo |
||
もしくは以下のコマンドを使用 (kde4 の場合は ''kwriteconfig'' を使用): |
|||
==== PolicyKit ==== |
|||
$ kwriteconfig5 --file kdesurc --group super-user-command --key super-user-command sudo |
|||
root アカウントを無効にするときは、[[PolicyKit]] の設定を変更する必要があります。デフォルトでは root パスワードを尋ねるので、それを変えなくてはなりません。polkit-1 では、{{ic|/etc/polkit-1/localauthority.conf.d/50-localauthority.conf}} を編集して {{ic|1=AdminIdentities=unix-user:0}} を他のものに置き換えてください。ユーザーやグループのリストにすることができます、例えば: |
|||
あるいは {{AUR|kdesudo}} をインストールしてください。コマンドのタブ補完もあります。 |
|||
AdminIdentities=unix-group:wheel |
|||
=== /etc/sudoers.d のドロップインファイルを使って sudo を設定 === |
|||
もしくは |
|||
''sudo'' は {{ic|/etc/sudoers.d/}} ディレクトリ内のファイルを読み込みます。{{ic|/etc/sudoers}} を編集するかわりに、{{ic|/etc/sudoers.d/}} ディレクトリのファイルで設定を変更すうrことができます。これには2つのメリットがあります: |
|||
AdminIdentities=unix-user:me;unixuser:mom;unix-group:wheel |
|||
* {{ic|sudoers.pacnew}} ファイルを編集する必要がありません。 |
|||
* 新しいエントリに問題があった場合、{{ic|/etc/sudoers}} を編集するのではなく問題のあるファイルを削除するだけですみます。 |
|||
ドロップインファイルのエントリの形式は {{ic|/etc/sudoers}} 自体と同じです。直接編集するときは、{{ic|visudo -f ''/path/to/file''}} を使ってください。詳しくは {{ic|man sudoers}} の '''Including other files from within sudoers''' セクションを参照。 |
|||
詳しくは {{ic|man pklocalauthority}} を見て下さい。 |
|||
==== NetworkManager ==== |
|||
上記の PolicyKit 設定に加えて NetworkManager のポリシーを設定する必要があります。[[NetworkManager#ノーマルユーザーで接続を編集できない|NetworkManager]] のページでまとめられています。 |
|||
== トラブルシューティング == |
== トラブルシューティング == |
||
| 271行目: | 273行目: | ||
=== SSH TTY 問題 === |
=== SSH TTY 問題 === |
||
リモートコマンドを実行するとき SSH はデフォルトでは tty を割り当てません。tty がないと、パスワードを要求するときに sudo は echo を無効化することができません。ssh の {{ic|-tt}} オプションを使うことで強制的に tty を割り当てることができます ({{ic|-tt}} を2回使ってください)。 |
|||
SSH does not allocate a tty by default when running a remote command. Without a tty, sudo cannot disable echo when prompting for a password. You can use ssh's {{ic|-tt}} option to force it to allocate a tty. (use {{ic|-tt}} twice). |
|||
{{ic|Defaults}} オプションの {{ic|requiretty}} は tty が存在するときだけ sudo を実行することを許可します。 |
|||
# Disable "ssh hostname sudo <cmd>", because it will show the password in clear text. You have to run "ssh -t hostname sudo <cmd>". |
# Disable "ssh hostname sudo <cmd>", because it will show the password in clear text. You have to run "ssh -t hostname sudo <cmd>". |
||
# |
# |
||
#Defaults requiretty |
#Defaults requiretty |
||
=== ユーザー特権を表示 === |
|||
You can find out what privileges a particular user has with the following command: |
|||
$ sudo -lU yourusename |
|||
Or view your own with: |
|||
{{hc|$ sudo -l|<nowiki> |
|||
Matching Defaults entries for yourusename on this host: |
|||
loglinelen=0, logfile=/var/log/sudo.log, log_year, syslog=auth, mailto=webmaster@gmail.com, mail_badpass, mail_no_user, |
|||
mail_no_perms, env_reset, always_set_home, tty_tickets, lecture=always, pwfeedback, rootpw, set_home |
|||
User yourusename may run the following commands on this host: |
|||
(ALL) ALL |
|||
(ALL) NOPASSWD: /usr/bin/lsof, /bin/nice, /usr/bin/ss, /usr/bin/su, /usr/bin/locate, /usr/bin/find, /usr/bin/rsync, /usr/bin/strace, |
|||
(ALL) /bin/nice, /bin/kill, /usr/bin/nice, /usr/bin/ionice, /usr/bin/top, /usr/bin/kill, /usr/bin/killall, /usr/bin/ps, /usr/bin/pkill |
|||
(ALL) /usr/bin/gparted, /usr/bin/pacman |
|||
(ALL) /usr/local/bin/synergyc, /usr/local/bin/synergys |
|||
(ALL) /usr/bin/vim, /usr/bin/nano, /usr/bin/cat |
|||
(root) NOPASSWD: /usr/local/bin/synergyc</nowiki>}} |
|||
=== Permissive Umask === |
=== Permissive Umask === |
||
Sudo はユーザーの [[umask]] の値を sudo の umask (デフォルトは 0022) と結合します。これによってユーザーの umask が許可している以上のパーミッションでファイルを作成できないようにしています。umask をカスタマイズしていない場合はデフォルトで問題ありませんが、sudo によって実行されたユーティリティが作成したファイルのパーミッションが root で直接実行した場合と異なってしまう可能性があります。エラーが発生する場合、たとえユーザーが指定した umask よりもパーミッションを甘くしたいときでも、sudo には umask を修正する手段があります。以下を追加 ({{ic|visudo}} を使用) することで sudo のデフォルトの挙動が上書きされます: |
|||
Sudo will union the user's [[umask]] value with its own umask (which defaults to 0022). This prevents sudo from creating files with more open permissions than the user's umask allows. While this is a sane default if no custom umask is in use, this can lead to situations where a utility run by sudo may create files with different permissions than if run by root directly. If errors arise from this, sudo provides a means to fix the umask, even if the desired umask is more permissive than the umask that the user has specified. Adding this (using {{ic|visudo}}) will override sudo's default behavior: |
|||
Defaults umask = 0022 |
Defaults umask = 0022 |
||
Defaults umask_override |
Defaults umask_override |
||
sudo の umask が root のデフォルト umask (0022) に設定されデフォルトの挙動が上書きされます。ユーザーによって設定された umask を無視して指定された umask を常時使うようになります。 |
|||
This sets sudo's umask to root's default umask (0022) and overrides the default behavior, always using the indicated umask regardless of what umask the user as set. |
|||
=== デフォルトスケルトン === |
=== デフォルトスケルトン === |
||
sudo の開発者のサイトには {{ic|/etc/sudoers}} ファイルの {{ic|Defaults}} コマンドで使うことができる [http://www.sudo.ws/sudo/sudoers.man.html#x5355444f455253204f5054494f4e53 オプションのリスト] が存在します。 |
|||
The authors site has a [http://www.gratisoft.us/sudo/sudoers.man.html#sudoers_options list of all the options] that can be used with the {{ic|Defaults}} command in the {{ic|/etc/sudoers}} file. |
|||
The full list of options ''(parsed from the version 1.8.7 source code)'' is below in a format optimized for copying and pasting into your sudoers files for quick editing. |
|||
{{bc|<nowiki>#Defaults always_set_home |
|||
# If enabled, sudo will set the HOME environment variable to the home directory of the target user |
|||
# (which is root unless the -u option is used). This effectively means that the -H option |
|||
# always_set_home is only effective for configurations where either env_reset is disabled or HOME is present |
|||
# in the env_keep list. Default: OFF |
|||
#Defaults authenticate |
|||
# If set, users must authenticate themselves via a password (or other means of authentication) |
|||
# before they may run commands. This default may be overridden via the PASSWD and NOPASSWD |
|||
#Defaults closefrom_override |
|||
# If set, the user may use sudo's -C option which overrides the default starting |
|||
# point at which sudo begins closing open file descriptors. Default: OFF |
|||
#Defaults compress_io |
|||
# If set, and sudo is configured to log a command's input or output, the I/O logs will be |
|||
# compressed using zlib. This flag is on by default when sudo is compiled with zlib support. |
|||
#Defaults env_editor |
|||
# If set, visudo will use the value of the EDITOR or VISUAL environment variables before falling back on the default |
|||
# editor list. Note that this may create a security hole as it allows th separated list of editors in the editor |
|||
# variable. visudo will then only use the EDITOR or VISUAL if they match a value specified in editor. On by default. |
|||
#Defaults env_reset |
|||
# If set, sudo will run the command in a minimal environment containing the TERM, PATH, HOME, MAIL, SHELL, LOGNAME, |
|||
# USER, USERNAME and SUDO_* variables. Any variables in the caller's env in the file specified by the env_file |
|||
# option (if any). The default contents of the env_keep and env_check lists are displayed when sudo is run by |
|||
# root with the -V option. |
|||
#Defaults fast_glob |
|||
# Normally, sudo uses the glob(3) function to do shell-style globbing when matching path names. |
|||
# However, since it accesses the file system, glob(3) can take a long time to complete for som (automounted). |
|||
# The fast_glob option causes sudo to use the fnmatch(3) function, which does not access the file system to do |
|||
# its matching. The disadvantage of fast_glob is that it is unable to ma names that include globbing characters |
|||
# are used with the negation operator, '!', as such rules can be trivially bypassed. As such, this option should |
|||
# not be used when sudoers contains rules that |
|||
#Defaults fqdn |
|||
# Set this flag if you want to put fully qualified host names in the sudoers file. I.e., instead of myhost you |
|||
# would use myhost.mydomain.edu. You may still use the short form if you wish (and sudo unusable if DNS stops |
|||
# working (for example if the machine is not plugged into the network). Also note that you must use the |
|||
# host's official name as DNS knows it. That is, you may not use a all aliases from DNS. If your machine's |
|||
# host name (as returned by the hostname command) is already fully qualified you should not need to set fqdn. |
|||
# Default: OFF |
|||
#Defaults ignore_dot |
|||
# If set, sudo will ignore '.' or '' (current dir) in the PATH environment variable; the PATH |
|||
# itself is not modified. Default: OFF |
|||
#Defaults ignore_local_sudoers |
|||
# If set via LDAP, parsing of /etc/sudoers will be skipped. This is intended for Enterprises that wish to prevent |
|||
# the usage of local sudoers files so that only LDAP is used. /etc/sudoers does not even need to exist. |
|||
# Since this option tells sudo how to behave when no specific LDAP entries have been matched, this sudo |
|||
# Option is only meaningful for the cn=default |
|||
#Defaults insults |
|||
# If set, sudo will insult users when they enter an incorrect password. Default: OFF |
|||
#Defaults log_host |
|||
# If set, the host name will be logged in the (non-syslog) sudo log file. Default: OFF |
|||
#Defaults log_input |
|||
# If set, sudo will run the command in a pseudo tty and log all user input. If the standard |
|||
# input is not connected to the user's tty, due to I/O redirection or because the command is part Input is logged |
|||
# to the directory specified by the iolog_dir option (/var/log/sudo-io by default) using a unique session ID that |
|||
# is included in the normal sudo log line, prefixed with TSID=. Note that user input may contain sensitive |
|||
# information such as passwords (even if they are not echoed to the screen), which will be stored in the log file |
|||
# unencrypted. |
|||
#Defaults log_output |
|||
# If set, sudo will run the command in a pseudo tty and log all output that is sent to the |
|||
# screen, similar to the script(1) command. If the standard output or standard error is not connec is also captured and |
|||
# stored in separate log files. Output is logged to the directory specified by the iolog_dir option (/var/log/sudo-io |
|||
# by default) using a unique session ID that is included in the normal sudo log line, prefixed with TSID=. The Output |
|||
# logs may be viewed with the sudoreplay(8) utility, which can also be used to list or search the available logs. |
|||
#Defaults log_year |
|||
# If set, the four-digit year will be logged in the (non-syslog) sudo log file. Default: OFF |
|||
#Defaults long_otp_prompt |
|||
# When validating with a One Time Password (OTP) scheme such as S/Key or OPIE, a two-line |
|||
# prompt is used to make it easier to cut and paste the challenge to a local window |
|||
#Defaults mail_always |
|||
# Send mail to the mailto user every time a users runs sudo. Default: OFF |
|||
#Defaults mail_badpass |
|||
# Send mail to the mailto user if the user running sudo does not enter the correct password. |
|||
# Default: OFF |
|||
#Defaults mail_no_host |
|||
# If set, mail will be sent to the mailto user if the invoking user exists in the sudoers |
|||
# file, but is not allowed to run commands on the current host. Default: OFF |
|||
#Defaults mail_no_perms |
|||
# If set, mail will be sent to the mailto user if the invoking user is allowed to use sudo |
|||
# but the command they are trying is not listed in their sudoers file entry or is explicitly denied |
|||
#Defaults mail_no_user |
|||
# If set, mail will be sent to the mailto user if the invoking user is not in the sudoers file. |
|||
# Default: ON |
|||
#Defaults noexec |
|||
# If set, all commands run via sudo will behave as if the NOEXEC tag has been set, unless overridden |
|||
# by a EXEC tag. See the description of NOEXEC and EXEC below as well as the "PREVENTING SHE |
|||
#Defaults path_info |
|||
# Normally, sudo will tell the user when a command could not be found in their PATH environment |
|||
# variable. Some sites may wish to disable this as it could be used to gather information on t the executable is |
|||
# simply not in the user's PATH, sudo will tell the user that they are not allowed to run it, which can be confusing. |
|||
# Default: ON |
|||
#Defaults passprompt_override |
|||
# The password prompt specified by passprompt will normally only be used if the password prompt provided by |
|||
# systems such as PAM matches the string "Password:" |
|||
#Defaults preserve_groups |
|||
# By default, sudo will initialize the group vector to the list of groups the target |
|||
# user is in. When preserve_groups is set, the user's existing group vector is left unaltered. |
|||
#Defaults pwfeedback |
|||
# By default, sudo reads the password like most other Unix programs, by turning off echo |
|||
# until the user hits the return (or enter) key. Some users become confused by this as it appears to the user |
|||
# presses a key. Note that this does have a security impact as an onlooker may be able to determine the length of |
|||
# the password being entered. Default: OFF |
|||
#Defaults requiretty |
|||
# If set, sudo will only run when the user is logged in to a real tty. When this flag is set, |
|||
# sudo can only be run from a login session and not via other means such as cron(8) or cgi-bin |
|||
#Defaults root_sudo |
|||
# If set, root is allowed to run sudo too. Disabling this prevents users from "chaining" sudo |
|||
# commands to get a root shell by doing something like "sudo sudo /bin/sh". Note, however, that real additional |
|||
# security; it exists purely for historical reasons. Default: ON |
|||
#Defaults rootpw |
|||
# If set, sudo will prompt for the root password instead of the password of the invoking user. |
|||
# Default: OFF |
|||
#Defaults runaspw |
|||
# If set, sudo will prompt for the password of the user defined by the runas_default option |
|||
# (defaults to root) instead of the password of the invoking user. Default: OFF |
|||
#Defaults set_home |
|||
# If enabled and sudo is invoked with the -s option the HOME environment variable will be set |
|||
# to the home directory of the target user (which is root unless the -u option is used). So set_home is only |
|||
# effective for configs where either env_reset is disabled or HOME is present in the env_keep list. Default: OFF |
|||
#Defaults set_logname |
|||
# Normally, sudo will set the LOGNAME, USER and USERNAME environment variables to the name |
|||
# of the target user (usually root unless the -u option is given). However, since some programs ( may be desirable |
|||
# to change this behavior. This can be done by negating the set_logname option. Note that if the env_reset option |
|||
# has not been disabled, entries in the env_keep list will override |
|||
#Defaults set_utmp |
|||
# When enabled, sudo will create an entry in the utmp (or utmpx) file when a pseudo-tty is |
|||
# allocated. A pseudo-tty is allocated by sudo when the log_input, log_output or use_pty flags are e the tty, time, |
|||
# type and pid fields updated. Default: ON |
|||
#Defaults setenv |
|||
# Allow the user to disable the env_reset option from the command line via the -E option. |
|||
# Additionally, environment variables set via the command line are not subject to the restrictions impo variables |
|||
# in this manner. Default: OFF |
|||
#Defaults shell_noargs |
|||
# If set and sudo is invoked with no arguments it acts as if the -s option had been given. |
|||
# That is, it runs a shell as root (the shell is determined by the SHELL environment variable if is off by default. |
|||
#Defaults stay_setuid |
|||
# Normally, when sudo executes a command the real and effective UIDs are set to the target |
|||
# user (root by default). This option changes that behaviour such that the real UID is left as the systems that |
|||
# disable some potentially dangerous functionality when a program is run setuid. This option is only effective on |
|||
# systems with either the setreuid() or setresuid() function. This flag |
|||
#Defaults targetpw |
|||
# If set, sudo will prompt for the password of the user specified by the -u option (defaults to root) instead |
|||
# of the password of the invoking user. In addition, the timestamp file name will passwd database as an argument |
|||
# to the -u option. Default: OFF |
|||
#Defaults tty_tickets |
|||
# If set, users must authenticate on a per-tty basis. With this flag enabled, sudo will |
|||
# use a file named for the tty the user is logged in on in the user's time stamp directory. |
|||
#Defaults umask_override |
|||
# If set, sudo will set the umask as specified by sudoers without modification. This makes |
|||
# it possible to specify a more permissive umask in sudoers than the user's own umask and match user's umask and what |
|||
# is specified in sudoers. Default: OFF |
|||
#Defaults use_pty |
|||
# If set, sudo will run the command in a pseudo-pty even if no I/O logging is being gone. |
|||
# A malicious program run under sudo could conceivably fork a background process that retains to the u that impossible. |
|||
# Default: OFF |
|||
#Defaults utmp_runas |
|||
# If set, sudo will store the name of the runas user when updating the utmp (or utmpx) file. |
|||
# By default, sudo stores the name of the invoking user. Default: OFF |
|||
#Defaults visiblepw |
|||
# By default, sudo will refuse to run if the user must enter a password but it is not possible to disable echo on the |
|||
# terminal. If the visiblepw flag is set, sudo will prompt for a password even when it would be visible on the screen. |
|||
# This makes it possible to run things like "rsh somehost sudo ls" since rsh(1) does not allocate a tty. Default: OFF |
|||
#Defaults closefrom |
|||
# Before it executes a command, sudo will close all open file descriptors other than standard |
|||
# input, standard output and standard error (ie: file descriptors 0-2). |
|||
#Defaults passwd_tries |
|||
# The number of tries a user gets to enter his/her password before sudo logs the failure |
|||
# and exits. The default is 3. |
|||
#Defaults loglinelen |
|||
# Number of characters per line for the file log. This value is used to decide when to wrap |
|||
# lines for nicer log files. This has no effect on the syslog log file, only the file log. |
|||
#Defaults passwd_timeout |
|||
# Number of minutes before the sudo password prompt times out, or 0 for no timeout. |
|||
# The timeout may include a fractional component if minute granularity is insufficient, for example 2 |
|||
#Defaults timestamp_timeout |
|||
# Number of minutes that can elapse before sudo will ask for a passwd again. The timeout |
|||
# may include a fractional component if minute granularity is insufficient, for example 2.5. timestamp will never expire. |
|||
# This can be used to allow users to create or delete their own timestamps via sudo -v and sudo -k respectively. |
|||
#Defaults umask |
|||
# Umask to use when running the command. Negate this option or set it to 0777 to preserve |
|||
# the user's umask. The actual umask that is used will be the union of the user's umask and the value o running |
|||
# a command. Note on systems that use PAM, the default PAM configuration may specify its own umask which will |
|||
# override the value set in sudoers. |
|||
#Defaults badpass_message |
|||
# Message that is displayed if a user enters an incorrect password. The default is Sorry, |
|||
# try again. unless insults are enabled. |
|||
#Defaults editor |
|||
# A colon (':') separated list of editors allowed to be used with visudo. visudo will choose |
|||
# the editor that matches the user's EDITOR environment variable if possible, or the first editor in |
|||
#Defaults iolog_dir |
|||
# The top-level directory to use when constructing the path name for the input/output log |
|||
# directory. Only used if the log_input or log_output options are enabled or when the LOG_INPUT or L directory. |
|||
# The default is "/var/log/sudo-io". The following percent (%) escape sequences are supported: |
|||
# %{seq} - expanded to base-36 sequence number, such as 0100A5, to form a new directory, e.g. 01/00/A5 |
|||
# %{user} - expanded to the invoking user's login name |
|||
# %{group} - expanded to the name of the invoking user's real group ID |
|||
# %{runas_user} - expanded to the login name of the user the command will be run as (e.g. root) |
|||
# %{runas_group} - expanded to the group name of the user the command will be run as (e.g. wheel) |
|||
# %{hostname} - expanded to the local host name without the domain name |
|||
# %{command} - expanded to the base name of the command being run In addition, any escape sequences supported by |
|||
# strftime() function will be expanded. To include a literal % character, the string %% should be used. |
|||
#Defaults iolog_file |
|||
# The path name, relative to iolog_dir, in which to store input/output logs when the log_input or log_output options are |
|||
# enabled or when the LOG_INPUT or LOG_OUTPUT tags are present for a See the iolog_dir option above for a list of |
|||
# supported percent (%) escape sequences. In addition to the escape sequences, path names that end in six or more Xs will |
|||
# have the Xs replaced with a unique combination of digits and letters, similar to the mktemp() function. |
|||
#Defaults mailsub |
|||
# Subject of the mail sent to the mailto user. The escape %h will expand to the host name of |
|||
# the machine. Default is *** SECURITY information for %h ***. |
|||
#Defaults noexec_file |
|||
# This option is no longer supported. The path to the noexec file should now be set in the /etc/sudo.conf file. |
|||
#Defaults passprompt |
|||
# The default prompt to use when asking for a password; can be overridden via the -p option or the SUDO_PROMPT |
|||
# environment variable. The following percent (%) escape sequences are supported: |
|||
# %H - expanded to the local host name including the domain (only if the host name is fqdn or fqdn option is set) |
|||
# %h - expanded to the local host name without the domain name |
|||
# %p - expanded to the user whose password is being asked for (respects the rootpw, targetpw and runaspw flags) |
|||
# %U - expanded to the login name of the user the command will be run as (defaults to root) |
|||
# %u - expanded to the invoking user's login name |
|||
# %% - two consecutive % characters are collapsed into a single % character |
|||
# The default value is Password:. |
|||
#Defaults runas_default |
|||
# The default user to run commands as if the -u option is not specified on the command line. This defaults to root. |
|||
#Defaults syslog_badpri |
|||
# Syslog priority to use when user authenticates unsuccessfully. Defaults to alert. |
|||
# alert, crit, debug, emerg, err, info, notice, and warning. |
|||
#Defaults syslog_goodpri |
|||
# Syslog priority to use when user authenticates successfully. Defaults to notice. See syslog_badpri for the priorities. |
|||
#Defaults sudoers_locale |
|||
# Locale to use when parsing the sudoers file, logging commands, and sending email. |
|||
# Note that changing the locale may affect how sudoers is interpreted. Defaults to "C". |
|||
#Defaults timestampdir |
|||
# The directory in which sudo stores its timestamp files. The default is /var/db/sudo. |
|||
#Defaults timestampowner |
|||
# The owner of the timestamp directory and the timestamps stored therein. The default is root. |
|||
#Defaults env_file |
|||
# The env_file option specifies the fully qualified path to a file containing variables to |
|||
# be set in the environment of the program being run. Entries in this file should either be of the f quotes. |
|||
# Variables in this file are subject to other sudo environment settings such as env_keep and env_check. |
|||
#Defaults exempt_group |
|||
# Users in this group are exempt from password and PATH requirements. The group name specified should not include |
|||
# a % prefix. This is not set by default. |
|||
#Defaults group_plugin |
|||
# A string containing a sudoers group plugin with optional arguments. This can be used to implement support for the |
|||
# nonunix_group syntax described earlier. The string should consist of configuration arguments the plugin requires. |
|||
# These arguments (if any) will be passed to the plugin's initialization function. If arguments are present, the |
|||
# string must be enclosed in double quote For example, given /etc/sudo-group, a group file in Unix group format, |
|||
# the sample group plugin can be used: Defaults group_plugin="sample_group.so /etc/sudo-group" |
|||
# For more information see sudo_plugin(5). |
|||
#Defaults lecture |
|||
# This option controls when a short lecture will be printed along with the password prompt. The default value is once. |
|||
# It has the following possible values: |
|||
# always - Always lecture the user. |
|||
# never - Never lecture the user. |
|||
# once - Only lecture the user the first time they run sudo. |
|||
# If no value is specified, a value of once is implied. Negating the option results in a value of never being used. |
|||
#Defaults lecture_file |
|||
# Path to a file containing an alternate sudo lecture that will be used in place of the standard lecture if the named |
|||
# file exists. By default, sudo uses a built-in lecture. |
|||
#Defaults listpw |
|||
# This option controls when a password will be required when a user runs sudo with the -l option. |
|||
# It has the following possible values: |
|||
# all - All the user's sudoers entries for the current host must have the NOPASSWD set to avoid entering a pass. |
|||
# always - The user must always enter a password to use the -l option. |
|||
# any - At least one of the user's sudoers entries for the current host must have the NOPASSWD set to avoid pass. |
|||
# never - The user need never enter a password to use the -l option. |
|||
# If no value is specified, a value of any is implied. The default value is any. |
|||
#Defaults logfile |
|||
# Path to the sudo log file (not the syslog log file). Setting a path turns on logging to a file; |
|||
# negating this option turns it off. By default, sudo logs via syslog. |
|||
#Defaults mailerflags |
|||
# Flags to use when invoking mailer. Defaults to -t. |
|||
#Defaults mailerpath |
|||
# Path to mail program used to send warning mail. Defaults to the path to sendmail found at configure time. |
|||
#Defaults mailfrom |
|||
# Address to use for the "from" address when sending warning and error mail. The address should |
|||
# be enclosed in double quotes (") to protect against sudo interpreting the @ sign. |
|||
#Defaults mailto |
|||
# Address to send warning and error mail to. The address should be enclosed in double quotes |
|||
# (") to protect against sudo interpreting the @ sign. Defaults to root. |
|||
#Defaults secure_path |
|||
# Path used for every command run from sudo. If you do not trust the people running sudo to have a sane PATH environment |
|||
# variable you may want to use this. Another use is if you want to option are not affected by secure_path. |
|||
# This option is not set by default. |
|||
#Defaults syslog |
|||
# Syslog facility if syslog is being used for logging (negate to disable syslog logging). Defaults to auth. |
|||
# authpriv (if OS supports it), auth, daemon, user, local0, local1, local2, local3, local4, local5, local6, and local7. |
|||
#Defaults verifypw |
|||
# This option controls when a password will be required when a user runs sudo with the -v option. |
|||
# It has the following possible values: |
|||
# all - All the user's sudoers entries for the current host must have the NOPASSWD flag to avoid pw. |
|||
# always - The user must always enter a password to use the -v option. |
|||
# any - At least one of the user's sudoers entries for the current host must have NOPASSWD to avoid pw. |
|||
# never - The user need never enter a password to use the -v option |
|||
# If no value is specified, a value of all is implied. Negating the option results in a value of never being used. |
|||
# The default value is all. |
|||
#Defaults env_check |
|||
# Environment variables to be removed from the user's environment if the variable's value contains % or / characters. |
|||
# This can be used to guard against printf-style format vulnerabilities value without double-quotes. The list can be |
|||
# replaced, added to, deleted from, or disabled by using the =, +=, -=, and ! operators respectively. Regardless of |
|||
# whether the env_reset option is ena they pass the aforementioned check. The default list of environment variables |
|||
# to check is displayed when sudo is run by root with the -V option. |
|||
#Defaults env_delete |
|||
# Environment variables to be removed from the user's environment when the env_reset option is not in effect. The |
|||
# argument may be a double-quoted, space-separated list or a single value w +=, -=, and ! operators respectively. |
|||
# The default list of environment variables to remove is displayed when sudo is run by root with the -V option. |
|||
{{ic|sudoers}} に最適化されたフォーマットのオプションリストは [https://gist.github.com/AladW/7eca9799b9ea624eca31] を見てください (バージョン 1.8.7 のソースコードから解析)。 |
|||
#Defaults env_keep |
|||
# Environment variables to be preserved in the user's environment when the env_reset option is in effect. This |
|||
# allows fine-grained control over the environment sudo-spawned processes will r quotes. The list can be replaced, |
|||
# added to, deleted from, or disabled by using the =, +=, -=, and ! operators respectively.</nowiki>}} |
|||
2016年2月14日 (日) 15:29時点における版
sudo ("substitute user do") を使うことでシステム管理者は権限を委託できるようになり、root や他のユーザーとして複数の(もしくは全ての)コマンドを実行する能力を特定のユーザー(もしくはユーザーのグループ)に与えることができます。また sudo を使うとコマンドや引数の記録が残ります。
Sudo は root でコマンドを実行するためのものとして su に代わるものです。su が root シェルを起動してそれから全てのコマンドを root として実行できるようにするのに対し、sudo は一つのコマンドだけに特権を与えます。必要な時だけに root 特権を有効にするので、sudo を使うことにより打ち間違いや呼び出されたコマンドのバグによってシステムを破壊してしまう可能性を減らすことができます。 Sudo は他のユーザーとしてコマンドを実行するために使うこともできます; さらに、sudo は全てのコマンドとセキュリティ検査のアクセス失敗を記録します。
インストール
公式リポジトリから sudo パッケージをインストールしてください:
# pacman -S sudo
sudo を特権がないユーザーで使い始めるには、正しく設定をする必要があります。設定セクションを読んで設定を行なって下さい。
使用方法
ユーザーはコマンドの前に sudo を付けることで、スーパーユーザー(もしくはその他の)特権がある状態でコマンドを実行できます。
例えば、pacman を root で使いたいなら:
$ sudo pacman -Syu
詳しくは sudo マニュアルを見て下さい。
設定
現在の設定を表示
sudo -ll を実行して現在の sudo 設定を表示してください。sudo -lU user で指定したユーザーの sudo 設定も確認できます。
visudo を使う
sudo の設定ファイルは /etc/sudoers です。このファイルはどんなときでも visudo コマンドを使って編集するべきです。visudo は sudoers ファイルをロックし、一時ファイルに編集内容を保存して、それを /etc/sudoers にコピーする前にファイルの構文をチェックします。
sudoersに構文エラーの危険性があるということは絶対避けなくてはいけません!どんなエラーでも sudo を使用不可能にしてしまいます。エラーを防ぐためにどんなときでもvisudoを使って編集するようにしてください。man 8 visudoより: VISUAL や EDITOR を設定することであらゆるプログラムを実行できるため、セキュリティホールとなる可能性があります。
visudo のデフォルトエディタは vi です。core リポジトリの sudo はデフォルトで --with-env-editor を有効にしてコンパイルされており、VISUAL や EDITOR 変数を使用することができます。VISUAL が設定されている場合 EDITOR は使われません。
現在のシェルセッションの間だけ visudo のエディタとして nano を使いたい場合、visudo を実行する前に EDITOR 変数を設定してください。
# EDITOR=nano visudo
visudo でだけ同じエディタを選び続けたいのなら、以下を /etc/sudoers に追加してください (nano はお好きなエディタに変えてください):
# Reset environment by default Defaults env_reset # Set default EDITOR to nano, and do not allow visudo to use EDITOR/VISUAL. Defaults editor=/usr/bin/nano, !env_editor
エントリの例
ユーザー USER_NAME が sudo を使った時に、完全な root 権限を与えたい場合は、次の行を加えて下さい:
USER_NAME ALL=(ALL) ALL
マシンのホストネームが HOST_NAME のときだけ、ユーザー USER_NAME に他のユーザーとしてコマンドを実行する権限を与えるには:
USER_NAME HOST_NAME=(ALL) ALL
wheel グループに追加されている全てのユーザーが sudo を使えるようにするには:
%wheel ALL=(ALL) ALL
ユーザー USER_NAME にパスワードを尋ねるのを無効化するには:
Defaults:USER_NAME !authenticate
ユーザー USER_NAME が ホスト HOST_NAME を使っているときだけ特定のコマンドに sudo を使えるようにするには:
USER_NAME HOST_NAME=/usr/bin/halt,/usr/bin/poweroff,/usr/bin/reboot,/usr/bin/pacman -Syu
%wheel 行の後にすべきです。ユーザー USER_NAME が ホスト HOST_NAME を使っているときだけ特定のコマンドに sudo をパスワードなしで使えるようにするには:
USER_NAME HOST_NAME= NOPASSWD: /usr/bin/halt,/usr/bin/poweroff,/usr/bin/reboot,/usr/bin/pacman -Syu
説明のついた sudoers のサンプルは /usr/share/doc/sudo/examples/sudoers にあります。詳しくは sudoers マニュアル を見て下さい。
Sudoers デフォルトファイルパーミッション
sudoers ファイルの所有者とグループはゼロにしてください、つまり所有者が居てはいけません。ファイルパーミッションは 0440 に設定する必要があります。このパーミッションはデフォルトでセットされますが、パーミッションを変える事故を起こしてしまった場合、すぐにパーミッションを元に戻すか sudo を消して下さい。
# chown -c root:root /etc/sudoers # chmod -c 0440 /etc/sudoers
パスワードキャッシュのタイムアウト
キャッシュされたパスワードの有効期間の前にデフォルトのタイムアウトを変えることができます。/etc/sudoers の timestamp_timeout でこれができます。単位は分です。
タイムアウトを20分に設定:
Defaults:USER_NAME timestamp_timeout=20
Tips and tricks
ファイル例
この例は screen, tmux, ratpoison などのターミナルマルチプレクサを使っている人や、スクリプトや cron ジョブから sudo を使っている人に役立つと思われます。
/etc/sudoers
Cmnd_Alias WHEELER = /usr/bin/lsof, /bin/nice, /bin/ps, /usr/bin/top, /usr/local/bin/nano, /usr/bin/ss, /usr/bin/locate, /usr/bin/find, /usr/bin/rsync Cmnd_Alias PROCESSES = /bin/nice, /bin/kill, /usr/bin/nice, /usr/bin/ionice, /usr/bin/top, /usr/bin/kill, /usr/bin/killall, /usr/bin/ps, /usr/bin/pkill Cmnd_Alias EDITS = /usr/bin/vim, /usr/bin/nano, /usr/bin/cat, /usr/bin/vi Cmnd_Alias ARCHLINUX = /usr/bin/gparted, /usr/bin/pacman root ALL = (ALL) ALL USER_NAME ALL = (ALL) ALL, NOPASSWD: WHEELER, NOPASSWD: PROCESSES, NOPASSWD: ARCHLINUX, NOPASSWD: EDITS Defaults !requiretty, !tty_tickets, !umask Defaults visiblepw, path_info, insults, lecture=always Defaults loglinelen = 0, logfile =/var/log/sudo.log, log_year, log_host, syslog=auth Defaults mailto=webmaster@foobar.com, mail_badpass, mail_no_user, mail_no_perms Defaults passwd_tries = 8, passwd_timeout = 1 Defaults env_reset, always_set_home, set_home, set_logname Defaults !env_editor, editor="/usr/bin/vim:/usr/bin/vi:/usr/bin/nano" Defaults timestamp_timeout=360 Defaults passprompt="Sudo invoked by [%u] on [%H] - Cmd run as %U - Password for user %p:"
Bash のタブ補完を有効にする
ユーザーが sudoers ファイルに追加された最初のうちは、デフォルトで、Tab 補完は動作しないようになっています。例えば、通常 John が入力する必要があるのはこれだけです:
$ fire<Tab>
シェルが彼のためにコマンドを補完してくれるでしょう:
$ firefox
しかしながら、John が sudoers ファイルに追加されると、同じように入力しても:
$ sudo fire<Tab>
シェルは何もしません。
sudo で Tab 補完を有効にするには、公式リポジトリから bash-completion パッケージをインストールして下さい。詳しくは bash#タブ補完 を見て下さい。
もしくは、以下を ~/.bashrc に追加して下さい:
complete -cf sudo
sudo を使って X11 アプリを実行
sudo が X11 のグラフィカルアプリケーションを実行できるようにするには visudo に以下を追加する必要があります:
Defaults env_keep += "HOME"
ターミナルごとの sudo を無効化
sudo のデフォルト設定では、新しいターミナルを開くたびにパスワードを入力する必要がありますが、これを鬱陶しく感じるなら tty_tickets を無効化して下さい:
Defaults !tty_tickets
環境変数
環境変数をたくさん使っている場合や、export http_proxy="..." でプロクシー設定を export している場合、sudo を使うときに、sudo に -E オプションを付けない限りこれらの環境変数が root アカウントに渡されません。
$ sudo -E pacman -Syu
環境変数を維持するために env_keep にそれら環境変数を追加するのを推奨します:
/etc/sudoers
Defaults env_keep += "ftp_proxy http_proxy https_proxy no_proxy"
root パスに /sbin と /usr/sbin を追加
管理コマンド (/sbin や /usr/sbin 内のコマンド) をフルパスを使わずに sudo で実行したいなら、以下を /etc/sudoers に追加して下さい:
Defaults secure_path="/bin:/sbin:/usr/bin:/usr/sbin"
これで、
$ sudo /usr/sbin/command
や
$ sudo /sbin/command
などのコマンドを次で実行できるようになります:
$ sudo command
エイリアスを渡す
使っているエイリアスが多すぎて、sudo を使っている時にそれらを root アカウントに持ち越せないことに気づいたかもしれませんね。しかしながら、エイリアスを全て動作させる簡単な方法があります。以下を ~/.bashrc か /etc/bash.bashrc に追加するだけです:
alias sudo='sudo '
Insults
間違ったパスワードが入力されたときに、デフォルトの "wrong password" メッセージの代わりに侮辱的なメッセージを表示するように sudo を設定できます。/etc/sudoers 内の Defaults 行を探して既存のオプションの後に "insults" を加えて下さい。以下のようになります:
#Defaults specification Defaults insults
テストするために、sudo -K を入力して現在のセッションを終わらせもう一度 sudo にパスワードを尋ねさせてください。
root パスワード
/etc/sudoers の Defaults 行に "rootpw" を加えると sudo はユーザーのパスワードではなく root パスワードを尋ねるようになります:
Defaults timestamp_timeout=0,rootpw
root ログインを無効化
sudo をインストール・設定したら、root ログインを無効化できます。root を無効化すれば、攻撃者はユーザーのパスワードだけでなく sudoer として設定されたユーザー名もまず考えなくてはならなくなります。Secure Shell#root ログインを制限するも参照。
アカウントをロックするには passwd を使います:
# passwd -l root
同じようなコマンドで root をアンロックできます。
$ sudo passwd -u root
もしくは、/etc/shadow を編集して root の暗号化されたパスワードを "!" で置き換えてください:
root:!:12345::::::
もう一度 root ログインを有効にするには:
$ sudo passwd root
gksu
デフォルトで sudo を使うように gksu を設定するには、次を実行:
$ gconftool-2 --set --type boolean /apps/gksu/sudo-mode true
kdesu
KDE では root 権限で GUI アプリケーションを起動するのに kdesu が使われることがあります。root アカウントが無効になっているときでもデフォルトで kdesu は su を使おうとします。幸いに、kdesu では su の代わりに sudo を使うようにすることができます。~/.config/kdesurc (kde4 の場合は ~/.kde4/share/config/kdesurc) ファイルを作成・編集してください:
[super-user-command] super-user-command=sudo
もしくは以下のコマンドを使用 (kde4 の場合は kwriteconfig を使用):
$ kwriteconfig5 --file kdesurc --group super-user-command --key super-user-command sudo
あるいは kdesudoAUR をインストールしてください。コマンドのタブ補完もあります。
/etc/sudoers.d のドロップインファイルを使って sudo を設定
sudo は /etc/sudoers.d/ ディレクトリ内のファイルを読み込みます。/etc/sudoers を編集するかわりに、/etc/sudoers.d/ ディレクトリのファイルで設定を変更すうrことができます。これには2つのメリットがあります:
sudoers.pacnewファイルを編集する必要がありません。- 新しいエントリに問題があった場合、
/etc/sudoersを編集するのではなく問題のあるファイルを削除するだけですみます。
ドロップインファイルのエントリの形式は /etc/sudoers 自体と同じです。直接編集するときは、visudo -f /path/to/file を使ってください。詳しくは man sudoers の Including other files from within sudoers セクションを参照。
トラブルシューティング
SSH TTY 問題
リモートコマンドを実行するとき SSH はデフォルトでは tty を割り当てません。tty がないと、パスワードを要求するときに sudo は echo を無効化することができません。ssh の -tt オプションを使うことで強制的に tty を割り当てることができます (-tt を2回使ってください)。
Defaults オプションの requiretty は tty が存在するときだけ sudo を実行することを許可します。
# Disable "ssh hostname sudo <cmd>", because it will show the password in clear text. You have to run "ssh -t hostname sudo <cmd>". # #Defaults requiretty
Permissive Umask
Sudo はユーザーの umask の値を sudo の umask (デフォルトは 0022) と結合します。これによってユーザーの umask が許可している以上のパーミッションでファイルを作成できないようにしています。umask をカスタマイズしていない場合はデフォルトで問題ありませんが、sudo によって実行されたユーティリティが作成したファイルのパーミッションが root で直接実行した場合と異なってしまう可能性があります。エラーが発生する場合、たとえユーザーが指定した umask よりもパーミッションを甘くしたいときでも、sudo には umask を修正する手段があります。以下を追加 (visudo を使用) することで sudo のデフォルトの挙動が上書きされます:
Defaults umask = 0022 Defaults umask_override
sudo の umask が root のデフォルト umask (0022) に設定されデフォルトの挙動が上書きされます。ユーザーによって設定された umask を無視して指定された umask を常時使うようになります。
デフォルトスケルトン
sudo の開発者のサイトには /etc/sudoers ファイルの Defaults コマンドで使うことができる オプションのリスト が存在します。
sudoers に最適化されたフォーマットのオプションリストは [1] を見てください (バージョン 1.8.7 のソースコードから解析)。