]> git.pld-linux.org Git - packages/sudo.git/blame - sudo.spec
- split pam config for login simulation
[packages/sudo.git] / sudo.spec
CommitLineData
7612bda9 1#
7df1c00d 2# Conditional build:
a44035ab 3%bcond_without selinux # build without SELinux support
2152ffa7
JB
4%bcond_without skey # disable skey (onetime passwords) support
5%bcond_without heimdal # disable Kerberos support
6%bcond_without ldap # disable LDAP support
7612bda9 7#
503af0bc 8Summary: Allows command execution as root for specified users
3e9a1f39
ER
9Summary(es.UTF-8): Permite que usuarios específicos ejecuten comandos como se fueran el root
10Summary(ja.UTF-8): 指定ユーザに制限付のroot権限を許可する
11Summary(pl.UTF-8): Umożliwia wykonywanie poleceń jako root dla konkretnych użytkowników
12Summary(pt_BR.UTF-8): Permite que usuários específicos executem comandos como se fossem o root
13Summary(ru.UTF-8): Позволяет определенным пользователям исполнять команды от имени root
14Summary(uk.UTF-8): Дозволяє вказаним користувачам виконувати команди від імені root
503af0bc 15Name: sudo
a2be9e52 16Version: 1.6.8p12
2222022f 17Release: 7
f96f7820 18Epoch: 1
6e8425a9 19License: BSD
e71b3bd8 20Group: Applications/System
2c7dece1 21Source0: ftp://ftp.sudo.ws/pub/sudo/%{name}-%{version}.tar.gz
a2be9e52 22# Source0-md5: b29893c06192df6230dd5f340f3badf5
e71b3bd8 23Source1: %{name}.pamd
213866f0 24Source2: %{name}.logrotate
1daa532d 25Patch0: %{name}-selinux.patch
7df1c00d 26Patch1: %{name}-ac.patch
2c7dece1 27URL: http://www.sudo.ws/sudo/
7df1c00d 28BuildRequires: autoconf >= 2.53
2c255aa3 29BuildRequires: automake
d4da2a10 30%{?with_heimdal:BuildRequires: heimdal-devel >= 0.7}
50eae64a 31%{?with_selinux:BuildRequires: libselinux-devel}
61639c63 32BuildRequires: libtool
24895e43 33%{?with_ldap:BuildRequires: openldap-devel >= 2.3.0}
90f5c5d5 34BuildRequires: pam-devel
50eae64a 35%{?with_skey:BuildRequires: skey-devel >= 2.2-11}
2222022f 36Requires: pam >= 0.99.7.1
4c8c6861 37Obsoletes: cu-sudo
7df1c00d 38BuildRoot: %{tmpdir}/%{name}-%{version}-root-%(id -u -n)
60f3cbe5 39
40%description
9739caca 41Sudo (superuser do) allows a permitted user to execute a command as
42the superuser (real and effective uid and gid are set to 0 and root's
43group as set in the passwd file respectively).
b0356f24 44
60f3cbe5 45Sudo determines who is an authorized user by consulting the file
9739caca 46/etc/sudoers. By giving sudo the -v flag a user can update the time
47stamp without running a command. The password prompt itself will also
48time out if the password is not entered with N minutes (again, this is
49defined at installation time and defaults to 5 minutes).
60f3cbe5 50
85bc7a24 51%description -l es.UTF-8
485535e1 52Sudo (superuser do) permite que el administrador del sistema otorga a
53ciertos usuarios (o grupos de usuarios) la habilidad para ejecutar
54algunos (o todos) comandos como root, registrando todos los comandos y
55argumentos. Sudo opera en una base por comando, no siendo un
56substituto para la shell.
57
85bc7a24 58%description -l ja.UTF-8
c34eaf08 59sudo (superuser do)
85bc7a24
JR
60とはシステム管理者が、信用できるユーザ(またはグループ)に対
61して、いくつか(もしくは全て)のコマンドを root
62として実行できるよう、そのコマン
63ドの実行履歴のログをとりつつ許可する仕組みです。sudo
64はコマンド一行単位で動作
65します。シェルの置き換えではありません。以下の機能を内蔵しています。ホスト単位
66で、そのコマンドを実行可能なユーザを制限する機能、各コマンドについての(誰がな
67にを実行したかの痕跡を残すための)豊富なロギング機能、sudo
68コマンドのタイムアウ
69ト時間を設定可能、複数のマシンで同一の設定ファイル(sudoers)を共有する機能、が
70あります。
c34eaf08 71
85bc7a24
JR
72%description -l pl.UTF-8
73Sudo (superuser do) umożliwia wykonywanie konkretnych poleceń jako
74root dla wyspecyfikowanych użytkowników (rzeczywiste i efektywne
75uid/gid podczas wykonywania tych programów jest 0). To kto może
76wykonywać konkretne polecenia i w jaki sposób ma być autoryzowany jest
9739caca 77opisane w pliku /etc/sudoers.
60f3cbe5 78
85bc7a24
JR
79%description -l pt_BR.UTF-8
80Sudo (superuser do) permite que o administrador do sistema dê a certos
81usuários (ou grupos de usuários) a habilidade para rodar alguns (ou
485535e1 82todos) comandos como root, registrando todos os comandos e argumentos.
85bc7a24 83Sudo opera numa base por comando, não sendo um substituto para a
485535e1 84shell.
85
85bc7a24
JR
86%description -l ru.UTF-8
87Sudo (superuser do) позволяет системному администратору предоставлять
88определенным пользователям (или их группам) возможность исполнять
89некоторые (или все) команды с правами root, при этом протоколируя все
90команды и аргументы. Sudo работает с отдельными командами, это не
91замена командной оболочки (shell). Некоторые из возможностей sudo:
92ограничение того, какие команды пользователь может запускать в
93зависимости от хоста; полное протоколирование каждой команды;
94настраиваемое время, на протяжении которого sudo помнит пароль;
95использование одного конфигурационного файла (sudoers) на многих
96машинах.
c34eaf08 97
85bc7a24
JR
98%description -l uk.UTF-8
99Sudo (superuser do) дозволяє системному адміністраторові надати певним
100користувачам (чи їх групам) можливість виконувати деякі (чи всі)
101команди з правами root, при цьому протоколюючи всі команди та
102аргументи. Sudo працює з окремими командами, це не заміна командної
103оболонки (shell). Деякі з можливостей sudo: обмеження того, які
104команди користувач може запускати в залежності від хоста; повне
105протоколювання кожної команди; настроюваний час, на протязі якого sudo
106пам'ятає пароль; використання одного конфігураційного файлу (sudoers)
107на багатьох машинах.
c34eaf08 108
60f3cbe5 109%prep
5a7b980b 110%setup -q
7612bda9 111%{?with_selinux:%patch0 -p1}
60f3cbe5 112
7df1c00d
JB
113# only local macros
114mv -f aclocal.m4 acinclude.m4
115# kill libtool.m4 copy
116rm -f acsite.m4
117
118%patch1 -p1
119
60f3cbe5 120%build
7df1c00d
JB
121cp -f /usr/share/automake/config.sub .
122%{__libtoolize}
123%{__aclocal}
124%{__autoconf}
1d859d61
JB
125# sparc64 2.4.x kernels have buggy sys32_utimes(somefile, NULL) syscall
126# it's fixed in >= 2.4.31-0.3, but keep workaround not to require very
127# fresh kernel
128%ifarch sparc sparcv9
f51596c7 129export ac_cv_func_utimes=no
130%endif
2e2fb1cb 131%configure \
7df1c00d 132 NROFFPROG=nroff \
6c90001b 133 --with-incpath=/usr/include/security \
8a41fff5 134 --with-timedir=/var/run/sudo \
60f3cbe5 135 --with-pam \
136 --with-logging=both \
4c8c6861 137 --with-logfac=auth \
213866f0 138 --with-logpath=/var/log/sudo \
60f3cbe5 139 --with-ignore-dot \
140 --with-env-editor \
7df1c00d 141 --with-secure-path="/bin:/sbin:/usr/bin:/usr/sbin" \
60f3cbe5 142 --with-loglen=320 \
6c90001b 143 --disable-saved-ids \
01370600
KK
144 --with%{!?with_heimdal:out}-kerb5 \
145 --with%{!?with_ldap:out}-ldap \
146 --with%{!?with_skey:out}-skey \
6c90001b 147 --with-long-otp-prompt
60f3cbe5 148
76a05ab1 149%{__make}
60f3cbe5 150
151%install
152rm -rf $RPM_BUILD_ROOT
213866f0 153install -d $RPM_BUILD_ROOT{%{_sysconfdir}/{pam.d,logrotate.d},/var/{log,run/sudo}}
60f3cbe5 154
089c4924 155%{__make} install \
61131fce 156 DESTDIR=$RPM_BUILD_ROOT \
60f3cbe5 157 install_uid=`id -u` \
158 install_gid=`id -g` \
159 sudoers_uid=`id -u` \
160 sudoers_gid=`id -g`
161
8de8bf9b 162install %{SOURCE1} $RPM_BUILD_ROOT/etc/pam.d/sudo
213866f0 163touch $RPM_BUILD_ROOT/var/log/sudo
164install %{SOURCE2} $RPM_BUILD_ROOT/etc/logrotate.d/sudo
60f3cbe5 165
bcbd92a4 166chmod -R +r $RPM_BUILD_ROOT%{_prefix}
60f3cbe5 167
7df1c00d
JB
168rm -f $RPM_BUILD_ROOT%{_libdir}/sudo_noexec.la
169
60f3cbe5 170%clean
171rm -rf $RPM_BUILD_ROOT
172
173%files
503af0bc 174%defattr(644,root,root,755)
a0b5f049 175%doc BUGS CHANGES HISTORY README TODO TROUBLESHOOTING sample.sudoers
50eae64a
ER
176%attr(440,root,root) %verify(not md5 mtime size) %config(noreplace) %{_sysconfdir}/sudoers
177%attr(600,root,root) %config(noreplace) %verify(not md5 mtime size) /etc/pam.d/sudo
7df1c00d
JB
178%attr(4755,root,root) %{_bindir}/sudo
179%attr(4755,root,root) %{_bindir}/sudoedit
a44035ab 180%{?with_selinux:%attr(755,root,root) %{_sbindir}/sesh}
7df1c00d
JB
181%attr(755,root,root) %{_sbindir}/visudo
182%attr(755,root,root) %{_libdir}/sudo_noexec.so
9950a8d0 183%{_mandir}/man*/*
7df1c00d 184%attr(600,root,root) %ghost /var/log/sudo
b2013122 185%attr(640,root,root) %config(noreplace) %verify(not md5 mtime size) /etc/logrotate.d/*
7df1c00d 186%attr(700,root,root) %dir /var/run/sudo
This page took 0.092971 seconds and 4 git commands to generate.