Konfigurasjonsinformasjon
sudoers
fil kan være ganske
komplisert. Den er sammensatt av to typer oppføringer: aliaser (i
utgangspunktet variabler) og brukerspesifikasjoner (som
spesifiserer hvem som kan kjøre hva). Installasjonen installerer
en standardkonfigurasjon som ikke har noen rettigheter installert
for noen bruker.
Et par vanlige konfigurasjonsendringer er å angi banen for
superbruker og for å tillate medlemmer av wheel gruppen å utføre
alle kommandoer etter å ha oppgitt sin egen legitimasjon. Bruk
følgende kommandoer for å lage /etc/sudoers.d/00-sudo
konfigurasjonsfilen som
root
bruker:
cat > /etc/sudoers.d/00-sudo << "EOF"
Defaults secure_path="/usr/sbin:/usr/bin"
%wheel ALL=(ALL) ALL
EOF
Notat
I svært enkle installasjoner hvor det kun er en bruker, kan det
være lettere å bare redigere /etc/sudoers
filen direkte. I så fall
secure_path
oppføring er kanskje
ikke nødvendig og bruke sudo -E
... kan importer den ikke-privilegerte
brukerens fullstendige miljø inn i privilegert økt.
Filene i /etc/sudoers.d
mappen
analyseres i sortert leksikalsk rekkefølge. Vær forsiktig med
at oppføringer i en tillagt fil ikke overskriv tidligere
oppføringer.
For detaljer, se man
sudoers.
Notat
Sudo utviklere anbefaler på
det sterkeste å bruke visudo programmet for å
redigere sudoers
filen. Dette vil
gi grunnleggende tilregnelighetssjekk som syntaksanalyse og
filtillatelse for å unngå noen mulige feil som kan føre til en
sårbar konfigurasjon.
Hvis PAM er installert på
systemet, Sudo er bygget med
PAM støtte. Kjør i så fall
følgende kommando som root
bruker
for å opprette PAM
konfigurasjonsfil:
cat > /etc/pam.d/sudo << "EOF"
# Begin /etc/pam.d/sudo
# include the default auth settings
auth include system-auth
# include the default account settings
account include system-account
# Set default environment variables for the service user
session required pam_env.so
# include system session defaults
session include system-session
# End /etc/pam.d/sudo
EOF
chmod 644 /etc/pam.d/sudo