]> git.pld-linux.org Git - packages/sudo.git/blame_incremental - sudo.spec
up to 1.9.11p3
[packages/sudo.git] / sudo.spec
... / ...
CommitLineData
1#
2# Conditional build:
3%if "%{pld_release}" == "ac"
4%bcond_with audit # Linux audit support
5%else
6%bcond_without audit # Linux audit support
7%endif
8%bcond_with kerberos5 # Kerberos V support (conflicts with PAM)
9%bcond_without ldap # LDAP support
10%bcond_without pam # PAM support
11%bcond_without selinux # SELinux support
12%bcond_with skey # skey (onetime passwords) support (conflicts with PAM)
13%bcond_without sssd # SSSD support plugin
14%bcond_without tests # do not perform "make check"
15%bcond_without apparmor # AppArmor support
16
17%if "%{pld_release}" == "ac"
18%define pam_ver 0.80.1
19%else
20%define pam_ver 0.99.7.1
21%endif
22
23Summary: Allows command execution as root for specified users
24Summary(es.UTF-8): Permite que usuarios específicos ejecuten comandos como se fueran el root
25Summary(ja.UTF-8): 指定ユーザに制限付のroot権限を許可する
26Summary(pl.UTF-8): Umożliwia wykonywanie poleceń jako root dla konkretnych użytkowników
27Summary(pt_BR.UTF-8): Permite que usuários específicos executem comandos como se fossem o root
28Summary(ru.UTF-8): Позволяет определенным пользователям исполнять команды от имени root
29Summary(uk.UTF-8): Дозволяє вказаним користувачам виконувати команди від імені root
30Name: sudo
31# please see docs/UPGRADE.md for important changes each time updating sudo
32Version: 1.9.11p3
33Release: 1
34Epoch: 1
35License: BSD
36Group: Applications/System
37Source0: https://www.sudo.ws/dist/%{name}-%{version}.tar.gz
38# Source0-md5: 07e95c947129d8820c78caa1fc79c7fd
39Source1: %{name}.pamd
40Source2: %{name}-i.pamd
41Patch0: %{name}-env.patch
42Patch1: config.patch
43Patch2: %{name}-sh.patch
44URL: http://www.sudo.ws/sudo/
45%{?with_audit:BuildRequires: audit-libs-devel}
46BuildRequires: autoconf >= 2.53
47BuildRequires: autoconf-archive
48BuildRequires: automake
49BuildRequires: bison
50BuildRequires: flex
51BuildRequires: gettext-devel
52BuildRequires: groff
53%{?with_kerberos5:BuildRequires: heimdal-devel}
54%{?with_apparmor:BuildRequires: libapparmor-devel}
55%{?with_selinux:BuildRequires: libselinux-devel}
56BuildRequires: libtool >= 2:2.2.6
57%{?with_ldap:BuildRequires: openldap-devel >= 2.3.0}
58%{?with_pam:BuildRequires: pam-devel}
59BuildRequires: rpm >= 4.4.9-56
60BuildRequires: rpm-build >= 4.6
61BuildRequires: rpmbuild(macros) >= 1.752
62%{?with_skey:BuildRequires: skey-devel >= 2.2-11}
63BuildRequires: zlib-devel
64%if "%{pld_release}" != "ac"
65# uses /run
66Requires: FHS >= 3.0
67%endif
68Requires: pam >= %{pam_ver}
69Obsoletes: cu-sudo < 1.6
70BuildRoot: %{tmpdir}/%{name}-%{version}-root-%(id -u -n)
71
72%define schemadir /usr/share/openldap/schema
73
74# uses sudo_warn_*_v1 symbols from binaries
75%define skip_post_check_so libsudo_util.so.*
76
77%description
78Sudo (superuser do) allows a permitted user to execute a command as
79the superuser (real and effective uid and gid are set to 0 and root's
80group as set in the passwd file respectively).
81
82Sudo determines who is an authorized user by consulting the file
83/etc/sudoers. By giving sudo the -v flag a user can update the time
84stamp without running a command. The password prompt itself will also
85time out if the password is not entered with N minutes (again, this is
86defined at installation time and defaults to 5 minutes).
87
88%description -l es.UTF-8
89Sudo (superuser do) permite que el administrador del sistema otorga a
90ciertos usuarios (o grupos de usuarios) la habilidad para ejecutar
91algunos (o todos) comandos como root, registrando todos los comandos y
92argumentos. Sudo opera en una base por comando, no siendo un
93substituto para la shell.
94
95%description -l ja.UTF-8
96sudo (superuser do)
97とはシステム管理者が、信用できるユーザ(またはグループ)に対
98して、いくつか(もしくは全て)のコマンドを root
99として実行できるよう、そのコマン
100ドの実行履歴のログをとりつつ許可する仕組みです。sudo
101はコマンド一行単位で動作
102します。シェルの置き換えではありません。以下の機能を内蔵しています。ホスト単位
103で、そのコマンドを実行可能なユーザを制限する機能、各コマンドについての(誰がな
104にを実行したかの痕跡を残すための)豊富なロギング機能、sudo
105コマンドのタイムアウ
106ト時間を設定可能、複数のマシンで同一の設定ファイル(sudoers)を共有する機能、が
107あります。
108
109%description -l pl.UTF-8
110Sudo (superuser do) umożliwia wykonywanie konkretnych poleceń jako
111root dla wyspecyfikowanych użytkowników (rzeczywiste i efektywne
112uid/gid podczas wykonywania tych programów jest 0). To kto może
113wykonywać konkretne polecenia i w jaki sposób ma być autoryzowany jest
114opisane w pliku /etc/sudoers.
115
116%description -l pt_BR.UTF-8
117Sudo (superuser do) permite que o administrador do sistema dê a certos
118usuários (ou grupos de usuários) a habilidade para rodar alguns (ou
119todos) comandos como root, registrando todos os comandos e argumentos.
120Sudo opera numa base por comando, não sendo um substituto para a
121shell.
122
123%description -l ru.UTF-8
124Sudo (superuser do) позволяет системному администратору предоставлять
125определенным пользователям (или их группам) возможность исполнять
126некоторые (или все) команды с правами root, при этом протоколируя все
127команды и аргументы. Sudo работает с отдельными командами, это не
128замена командной оболочки (shell). Некоторые из возможностей sudo:
129ограничение того, какие команды пользователь может запускать в
130зависимости от хоста; полное протоколирование каждой команды;
131настраиваемое время, на протяжении которого sudo помнит пароль;
132использование одного конфигурационного файла (sudoers) на многих
133машинах.
134
135%description -l uk.UTF-8
136Sudo (superuser do) дозволяє системному адміністраторові надати певним
137користувачам (чи їх групам) можливість виконувати деякі (чи всі)
138команди з правами root, при цьому протоколюючи всі команди та
139аргументи. Sudo працює з окремими командами, це не заміна командної
140оболонки (shell). Деякі з можливостей sudo: обмеження того, які
141команди користувач може запускати в залежності від хоста; повне
142протоколювання кожної команди; настроюваний час, на протязі якого sudo
143пам'ятає пароль; використання одного конфігураційного файлу (sudoers)
144на багатьох машинах.
145
146%package devel
147Summary: Header file for sudo plugins development
148Summary(pl.UTF-8): Plik nagłówkowy do tworzenia wtyczek dla sudo
149Group: Development/Libraries
150
151%description devel
152Header file for sudo plugins development.
153
154%description devel -l pl.UTF-8
155Plik nagłówkowy do tworzenia wtyczek dla sudo.
156
157%package -n openldap-schema-sudo
158Summary: Sudo LDAP schema
159Summary(pl.UTF-8): Schemat bazy sudo dla LDAP
160Group: Networking/Daemons
161Requires(post,postun): sed >= 4.0
162Requires: openldap-servers
163Requires: sed >= 4.0
164BuildArch: noarch
165
166%description -n openldap-schema-sudo
167This package contains sudo.schema for openldap.
168
169%description -n openldap-schema-sudo -l pl.UTF-8
170Ten pakiet zawiera sudo.schema dla pakietu openldap.
171
172%package logsrvd
173Summary: High-performance log server for sudo
174Summary(pl.UTF-8): Wysoko wydajny serwer logujący dla sudo
175Group: Daemons
176Requires: %{name} = %{epoch}:%{version}-%{release}
177
178%description logsrvd
179sudo-logsrvd is a high-performance log server that accepts event
180and I/O logs from sudo. It can be used to implement centralized
181logging of sudo logs.
182
183%description logsrvd -l pl.UTF-8
184sudo-logsrvd to wysoko wydajny serwer logujący przyjmyjący logi
185zdarzeń i we/wy z sudo. Może byc używany do zaimplementowania
186scentralizowanego logowania z sudo.
187
188%prep
189%setup -q
190# only local macros
191%{__mv} aclocal.m4 acinclude.m4
192# do not load libtool macros from acinclude
193cp -p acinclude.m4 acinclude.m4.orig
194%{__sed} -i -e '/Pull in libtool macros/,$d' acinclude.m4
195
196%patch0 -p1
197%patch1 -p1
198%patch2 -p1
199
200! [ -f m4/ax_sys_weak_alias.m4 ] # provide own copy only until it is there
201cp %{_aclocaldir}/ax_sys_weak_alias.m4 m4
202
203%build
204%{__libtoolize}
205cp -f /usr/share/automake/config.sub .
206%{__aclocal} -I m4
207%{__autoconf}
208%configure \
209 NROFFPROG=nroff \
210 --enable-zlib=system \
211 %{__with_without apparmor} \
212 --with-env-editor \
213 --with-ignore-dot \
214 --with-incpath=/usr/include/security \
215 --with-logfac=authpriv \
216 --with-logging=syslog \
217 --with-loglen=320 \
218 --with-logpath=/var/log/sudo \
219 --with-long-otp-prompt \
220 --with-pam \
221 --with-pam-login \
222 --with-passprompt="[sudo] password for %%p: " \
223 --with-secure-path="/bin:/sbin:/usr/bin:/usr/sbin" \
224 --with-tty-tickets \
225 --with-exampledir=%{_examplesdir}/%{name}-%{version} \
226 --enable-tmpfiles.d=%{systemdtmpfilesdir} \
227 %{__with kerberos5 kerb5} \
228 %{__with ldap} \
229 %{__with audit linux-audit} \
230 %{__with selinux} \
231 %{__with skey} \
232 %{__with sssd} \
233
234%{__make}
235
236%{?with_tests:%{__make} check}
237
238%install
239rm -rf $RPM_BUILD_ROOT
240install -d $RPM_BUILD_ROOT{/etc/pam.d,/var/log/sudo-io}
241
242%{__make} -j1 install \
243 DESTDIR=$RPM_BUILD_ROOT \
244 install_uid=$(id -u) \
245 install_gid=$(id -g) \
246 sudoers_uid=$(id -u) \
247 sudoers_gid=$(id -g) \
248 shlib_mode="0755"
249
250%{__rm} $RPM_BUILD_ROOT%{_sysconfdir}/sudoers.dist
251
252cp -p %{SOURCE1} $RPM_BUILD_ROOT/etc/pam.d/sudo
253cp -p %{SOURCE2} $RPM_BUILD_ROOT/etc/pam.d/sudo-i
254
255%if "%{pld_release}" == "ac"
256# not present in ac, no point searching it
257%{__sed} -i -e '/pam_keyinit.so/d' $RPM_BUILD_ROOT/etc/pam.d/sudo*
258%endif
259
260%{__rm} $RPM_BUILD_ROOT%{_libexecdir}/sudo/*.la
261%{__rm} -r $RPM_BUILD_ROOT%{_docdir}/%{name}
262
263%if %{with ldap}
264install -d $RPM_BUILD_ROOT%{schemadir}
265cp -p docs/schema.OpenLDAP $RPM_BUILD_ROOT%{schemadir}/sudo.schema
266%endif
267
268# sudo,sudoers domains
269%find_lang %{name} --all-name
270
271%clean
272rm -rf $RPM_BUILD_ROOT
273
274%post -n openldap-schema-sudo
275%openldap_schema_register %{schemadir}/sudo.schema -d core
276%service -q ldap restart
277%banner -o -e openldap-schema-sudo <<'EOF'
278NOTE:
279In order for sudoRole LDAP queries to be efficient, the server must index
280the attribute 'sudoUser', e.g.
281
282 # Indices to maintain
283 index sudoUser eq
284EOF
285
286%postun -n openldap-schema-sudo
287if [ "$1" = "0" ]; then
288 %openldap_schema_unregister %{schemadir}/sudo.schema
289 %service -q ldap restart
290fi
291
292%triggerpostun -- %{name} < 1:1.8.7-2
293# 1:1.8.7-2
294# add include statement to sudoers
295if ! grep -q '#includedir %{_sysconfdir}/sudoers.d' /etc/sudoers; then
296 echo 'Adding includedir %{_sysconfdir}/sudoers.d to /etc/sudoers'
297 cat <<-EOF >> /etc/sudoers
298 ## Read drop-in files from %{_sysconfdir}/sudoers.d
299 ## (the '#' here does not indicate a comment)
300 #includedir %{_sysconfdir}/sudoers.d
301 EOF
302fi
303
304%files -f %{name}.lang
305%defattr(644,root,root,755)
306%doc ChangeLog LICENSE.md NEWS README.md docs/{CONTRIBUTORS,HISTORY,TROUBLESHOOTING,UPGRADE}.md
307%{?with_ldap:%doc README.LDAP.md}
308%attr(550,root,root) %dir %{_sysconfdir}/sudoers.d
309%attr(440,root,root) %verify(not md5 mtime size) %config(noreplace) %{_sysconfdir}/sudoers
310%attr(640,root,root) %verify(not md5 mtime size) %config(noreplace) %{_sysconfdir}/sudo.conf
311%attr(600,root,root) %config(noreplace) %verify(not md5 mtime size) /etc/pam.d/sudo
312%attr(600,root,root) %config(noreplace) %verify(not md5 mtime size) /etc/pam.d/sudo-i
313%attr(755,root,root) %{_bindir}/cvtsudoers
314%attr(4755,root,root) %{_bindir}/sudo
315%attr(4755,root,root) %{_bindir}/sudoedit
316%attr(755,root,root) %{_bindir}/sudoreplay
317%attr(755,root,root) %{_sbindir}/visudo
318%dir %{_libexecdir}/sudo
319%attr(755,root,root) %{_libexecdir}/sudo/libsudo_util.so.*.*.*
320%attr(755,root,root) %{_libexecdir}/sudo/libsudo_util.so.0
321%attr(755,root,root) %{_libexecdir}/sudo/libsudo_util.so
322%{?with_selinux:%attr(755,root,root) %{_libexecdir}/sudo/sesh}
323%attr(755,root,root) %{_libexecdir}/sudo/audit_json.so
324%attr(755,root,root) %{_libexecdir}/sudo/group_file.so
325%attr(755,root,root) %{_libexecdir}/sudo/sample_approval.so
326%attr(755,root,root) %{_libexecdir}/sudo/sudo_intercept.so
327%attr(755,root,root) %{_libexecdir}/sudo/sudo_noexec.so
328%attr(755,root,root) %{_libexecdir}/sudo/sudoers.so
329%attr(755,root,root) %{_libexecdir}/sudo/system_group.so
330%{_mandir}/man1/cvtsudoers.1*
331%{_mandir}/man5/sudo_plugin.5*
332%{_mandir}/man5/sudoers.5*
333%{_mandir}/man5/sudoers_timestamp.5*
334%{_mandir}/man5/sudo.conf.5*
335%{?with_ldap:%{_mandir}/man5/sudoers.ldap.5*}
336%{_mandir}/man8/sudo.8*
337%{_mandir}/man8/sudoedit.8*
338%{_mandir}/man8/sudoreplay.8*
339%{_mandir}/man8/visudo.8*
340%{systemdtmpfilesdir}/%{name}.conf
341%{_examplesdir}/%{name}-%{version}
342%attr(700,root,root) /var/log/sudo-io
343%attr(700,root,root) %dir /var/db/sudo
344
345%files devel
346%defattr(644,root,root,755)
347%{_includedir}/sudo_plugin.h
348
349%if %{with ldap}
350%files -n openldap-schema-sudo
351%defattr(644,root,root,755)
352%{schemadir}/sudo.schema
353%endif
354
355%files logsrvd
356%defattr(644,root,root,755)
357%attr(640,root,root) %verify(not md5 mtime size) %config(noreplace) %{_sysconfdir}/sudo_logsrvd.conf
358%attr(755,root,root) %{_sbindir}/sudo_logsrvd
359%attr(755,root,root) %{_sbindir}/sudo_sendlog
360%{_mandir}/man5/sudo_logsrv.proto.5*
361%{_mandir}/man5/sudo_logsrvd.conf.5*
362%{_mandir}/man8/sudo_logsrvd.8*
363%{_mandir}/man8/sudo_sendlog.8*
This page took 0.034969 seconds and 4 git commands to generate.