Informations sur la configuration
Le fichier sudoers
peut être très
compliqué. Il se compose de deux types d'entrées : des alias
(simplement des variables) et des spécifications utilisateur (qui
indiquent qui peut lancer quoi). L'installation installe une
configuration par défaut qui n'a aucun privilège installés pour
aucun utilisateur.
Quelques modifications de la configuration usuelles consistent à
indiquer le chemin de recherche pour le super utilisateur et à
autoriser les membres du groupe wheel à exécuter toutes les
commandes après avoir fournit leur propre mot de passe. Utilisez
les commandes suivantes pour créer le fichier de configuration
/etc/sudoers.d/00-sudo
en tant
qu'utilisateur root
:
cat > /etc/sudoers.d/00-sudo << "EOF"
Defaults secure_path="/usr/sbin:/usr/bin"
%wheel ALL=(ALL) ALL
EOF
Note
Dans les installations les plus simples où il n'y a qu'un seul
utilisateur, il peut être plus simple de simplement modifier le
fichier /etc/sudoers
directement.
Dans ce cas, l'entrée secure_path
n'est pas forcément utile et utiliser sudo -E … peut importer
l'environnement complet de l'utilisateur non privilégié dans la
session privilégiée.
Les fichiers du répertoire /etc/sudoers.d
sont analysés et triés par
ordre lexicographique. Assurez-vous que les entrées dans un
fichier ajouté ne remplace pas les entrées précédentes.
Pour des détails, voir man
sudoers.
Note
Les développeurs de Sudo
recommandent fortement d'utiliser le programme visudo pour éditer le fichier
sudoers
. Il fournira une
vérification de santé de base comme l'analyse de la syntaxe et
les droits du fichier pour éviter des erreurs possibles qui
pourraient aboutir à une configuration vulnérable.
Si PAM est installé sur le
système, Sudo est construit avec
le support PAM, exécutez la
commande suivante en tant qu'utilisateur root
pour créer le fichier de configuration
PAM :
cat > /etc/pam.d/sudo << "EOF"
# Begin /etc/pam.d/sudo
# include the default auth settings
auth include system-auth
# include the default account settings
account include system-account
# Set default environment variables for the service user
session required pam_env.so
# include system session defaults
session include system-session
# End /etc/pam.d/sudo
EOF
chmod 644 /etc/pam.d/sudo