3 %bcond_without selinux # do not compile selinux support
5 Summary: Allows command execution as root for specified users
6 Summary(es): Permite que usuarios específicos ejecuten comandos como se fueran el root
7 Summary(ja): »ØÄê¥æ¡¼¥¶¤ËÀ©¸ÂÉÕ¤Îroot¸¢¸Â¤òµö²Ä¤¹¤ë
8 Summary(pl): Umo¿liwia wykonywanie poleceñ jako root dla konkretnych u¿ytkowników
9 Summary(pt_BR): Permite que usuários específicos executem comandos como se fossem o root
10 Summary(ru): ðÏÚ×ÏÌÑÅÔ ÏÐÒÅÄÅÌÅÎÎÙÍ ÐÏÌØÚÏ×ÁÔÅÌÑÍ ÉÓÐÏÌÎÑÔØ ËÏÍÁÎÄÙ ÏÔ ÉÍÅÎÉ root
11 Summary(uk): äÏÚ×ÏÌѤ ×ËÁÚÁÎÉÍ ËÏÒÉÓÔÕ×ÁÞÁÍ ×ÉËÏÎÕ×ÁÔÉ ËÏÍÁÎÄÉ ×¦Ä ¦ÍÅΦ root
17 Group: Applications/System
18 Source0: ftp://ftp.courtesan.com/pub/sudo/%{name}-%{version}.tar.gz
19 # Source0-md5: 7fa9649f327d2e92eb1a73da537759d5
21 Source2: %{name}.logrotate
22 Patch0: %{name}-selinux.patch
23 Patch1: %{name}-ac.patch
24 URL: http://www.courtesan.com/sudo/
25 BuildRequires: autoconf >= 2.53
26 BuildRequires: automake
27 BuildRequires: libtool
28 BuildRequires: pam-devel
29 %{?with_selinux:BuildRequires: libselinux-devel}
30 Requires: pam >= 0.77.3
32 BuildRoot: %{tmpdir}/%{name}-%{version}-root-%(id -u -n)
35 Sudo (superuser do) allows a permitted user to execute a command as
36 the superuser (real and effective uid and gid are set to 0 and root's
37 group as set in the passwd file respectively).
39 Sudo determines who is an authorized user by consulting the file
40 /etc/sudoers. By giving sudo the -v flag a user can update the time
41 stamp without running a command. The password prompt itself will also
42 time out if the password is not entered with N minutes (again, this is
43 defined at installation time and defaults to 5 minutes).
46 Sudo (superuser do) permite que el administrador del sistema otorga a
47 ciertos usuarios (o grupos de usuarios) la habilidad para ejecutar
48 algunos (o todos) comandos como root, registrando todos los comandos y
49 argumentos. Sudo opera en una base por comando, no siendo un
50 substituto para la shell.
54 ¤È¤Ï¥·¥¹¥Æ¥à´ÉÍý¼Ô¤¬¡¢¿®ÍѤǤ¤ë¥æ¡¼¥¶(¤Þ¤¿¤Ï¥°¥ë¡¼¥×)¤ËÂÐ
55 ¤·¤Æ¡¢¤¤¤¯¤Ä¤«(¤â¤·¤¯¤ÏÁ´¤Æ)¤Î¥³¥Þ¥ó¥É¤ò root
56 ¤È¤·¤Æ¼Â¹Ô¤Ç¤¤ë¤è¤¦¡¢¤½¤Î¥³¥Þ¥ó
57 ¥É¤Î¼Â¹ÔÍúÎò¤Î¥í¥°¤ò¤È¤ê¤Ä¤Äµö²Ä¤¹¤ë»ÅÁȤߤǤ¹¡£sudo
58 ¤Ï¥³¥Þ¥ó¥É°ì¹Ôñ°Ì¤ÇÆ°ºî
59 ¤·¤Þ¤¹¡£¥·¥§¥ë¤ÎÃÖ¤´¹¤¨¤Ç¤Ï¤¢¤ê¤Þ¤»¤ó¡£°Ê²¼¤Îµ¡Ç½¤òÆ⢤·¤Æ¤¤¤Þ¤¹¡£¥Û¥¹¥Èñ°Ì
60 ¤Ç¡¢¤½¤Î¥³¥Þ¥ó¥É¤ò¼Â¹Ô²Äǽ¤Ê¥æ¡¼¥¶¤òÀ©¸Â¤¹¤ëµ¡Ç½¡¢³Æ¥³¥Þ¥ó¥É¤Ë¤Ä¤¤¤Æ¤Î(郎¤Ê
61 ¤Ë¤ò¼Â¹Ô¤·¤¿¤«¤Îº¯Àפò»Ä¤¹¤¿¤á¤Î)ËÉÙ¤Ê¥í¥®¥ó¥°µ¡Ç½¡¢sudo
63 ¥È»þ´Ö¤òÀßÄê²Äǽ¡¢Ê£¿ô¤Î¥Þ¥·¥ó¤ÇƱ°ì¤ÎÀßÄê¥Õ¥¡¥¤¥ë(sudoers)¤ò¶¦Í¤¹¤ëµ¡Ç½¡¢¤¬
67 Sudo (superuser do) umo¿liwia wykonywanie konkretnych poleceñ jako
68 root dla wyspecyfikowanych u¿ytkowników (rzeczywiste i efektywne
69 uid/gid podczas wykonywania tych programów jest 0). To kto mo¿e
70 wykonywaæ konkretne polecenia i w jaki sposób ma byæ autoryzowany jest
71 opisane w pliku /etc/sudoers.
74 Sudo (superuser do) permite que o administrador do sistema dê a certos
75 usuários (ou grupos de usuários) a habilidade para rodar alguns (ou
76 todos) comandos como root, registrando todos os comandos e argumentos.
77 Sudo opera numa base por comando, não sendo um substituto para a
81 Sudo (superuser do) ÐÏÚ×ÏÌÑÅÔ ÓÉÓÔÅÍÎÏÍÕ ÁÄÍÉÎÉÓÔÒÁÔÏÒÕ ÐÒÅÄÏÓÔÁ×ÌÑÔØ
82 ÏÐÒÅÄÅÌÅÎÎÙÍ ÐÏÌØÚÏ×ÁÔÅÌÑÍ (ÉÌÉ ÉÈ ÇÒÕÐÐÁÍ) ×ÏÚÍÏÖÎÏÓÔØ ÉÓÐÏÌÎÑÔØ
83 ÎÅËÏÔÏÒÙÅ (ÉÌÉ ×ÓÅ) ËÏÍÁÎÄÙ Ó ÐÒÁ×ÁÍÉ root, ÐÒÉ ÜÔÏÍ ÐÒÏÔÏËÏÌÉÒÕÑ ×ÓÅ
84 ËÏÍÁÎÄÙ É ÁÒÇÕÍÅÎÔÙ. Sudo ÒÁÂÏÔÁÅÔ Ó ÏÔÄÅÌØÎÙÍÉ ËÏÍÁÎÄÁÍÉ, ÜÔÏ ÎÅ
85 ÚÁÍÅÎÁ ËÏÍÁÎÄÎÏÊ ÏÂÏÌÏÞËÉ (shell). îÅËÏÔÏÒÙÅ ÉÚ ×ÏÚÍÏÖÎÏÓÔÅÊ sudo:
86 ÏÇÒÁÎÉÞÅÎÉÅ ÔÏÇÏ, ËÁËÉÅ ËÏÍÁÎÄÙ ÐÏÌØÚÏ×ÁÔÅÌØ ÍÏÖÅÔ ÚÁÐÕÓËÁÔØ ×
87 ÚÁ×ÉÓÉÍÏÓÔÉ ÏÔ ÈÏÓÔÁ; ÐÏÌÎÏÅ ÐÒÏÔÏËÏÌÉÒÏ×ÁÎÉÅ ËÁÖÄÏÊ ËÏÍÁÎÄÙ;
88 ÎÁÓÔÒÁÉ×ÁÅÍÏÅ ×ÒÅÍÑ, ÎÁ ÐÒÏÔÑÖÅÎÉÉ ËÏÔÏÒÏÇÏ sudo ÐÏÍÎÉÔ ÐÁÒÏÌØ;
89 ÉÓÐÏÌØÚÏ×ÁÎÉÅ ÏÄÎÏÇÏ ËÏÎÆÉÇÕÒÁÃÉÏÎÎÏÇÏ ÆÁÊÌÁ (sudoers) ÎÁ ÍÎÏÇÉÈ
93 Sudo (superuser do) ÄÏÚ×ÏÌѤ ÓÉÓÔÅÍÎÏÍÕ ÁÄͦΦÓÔÒÁÔÏÒÏצ ÎÁÄÁÔÉ ÐÅ×ÎÉÍ
94 ËÏÒÉÓÔÕ×ÁÞÁÍ (ÞÉ §È ÇÒÕÐÁÍ) ÍÏÖÌÉצÓÔØ ×ÉËÏÎÕ×ÁÔÉ ÄÅÑ˦ (ÞÉ ×Ó¦)
95 ËÏÍÁÎÄÉ Ú ÐÒÁ×ÁÍÉ root, ÐÒÉ ÃØÏÍÕ ÐÒÏÔÏËÏÌÀÀÞÉ ×Ó¦ ËÏÍÁÎÄÉ ÔÁ
96 ÁÒÇÕÍÅÎÔÉ. Sudo ÐÒÁÃÀ¤ Ú ÏËÒÅÍÉÍÉ ËÏÍÁÎÄÁÍÉ, ÃÅ ÎÅ ÚÁͦÎÁ ËÏÍÁÎÄÎϧ
97 ÏÂÏÌÏÎËÉ (shell). äÅÑ˦ Ú ÍÏÖÌÉ×ÏÓÔÅÊ sudo: ÏÂÍÅÖÅÎÎÑ ÔÏÇÏ, Ñ˦
98 ËÏÍÁÎÄÉ ËÏÒÉÓÔÕ×ÁÞ ÍÏÖÅ ÚÁÐÕÓËÁÔÉ × ÚÁÌÅÖÎÏÓÔ¦ ×¦Ä ÈÏÓÔÁ; ÐÏ×ÎÅ
99 ÐÒÏÔÏËÏÌÀ×ÁÎÎÑ ËÏÖÎϧ ËÏÍÁÎÄÉ; ÎÁÓÔÒÏÀ×ÁÎÉÊ ÞÁÓ, ÎÁ ÐÒÏÔÑÚ¦ ÑËÏÇÏ sudo
100 ÐÁÍ'ÑÔÁ¤ ÐÁÒÏÌØ; ×ÉËÏÒÉÓÔÁÎÎÑ ÏÄÎÏÇÏ ËÏÎƦÇÕÒÁæÊÎÏÇÏ ÆÁÊÌÕ (sudoers)
105 %{?with_selinux:%patch0 -p1}
108 mv -f aclocal.m4 acinclude.m4
109 # kill libtool.m4 copy
115 cp -f /usr/share/automake/config.sub .
121 --with-timedir=/var/run/sudo \
123 --with-logging=both \
125 --with-logpath=/var/log/sudo \
130 --with-classic-insults \
131 --with-csops-insults \
133 --with-goons-insults \
134 --with-secure-path="/bin:/sbin:/usr/bin:/usr/sbin" \
141 rm -rf $RPM_BUILD_ROOT
142 install -d $RPM_BUILD_ROOT{%{_sysconfdir}/{pam.d,logrotate.d},/var/{log,run/sudo}}
145 DESTDIR=$RPM_BUILD_ROOT \
146 install_uid=`id -u` \
147 install_gid=`id -g` \
148 sudoers_uid=`id -u` \
151 install %{SOURCE1} $RPM_BUILD_ROOT/etc/pam.d/sudo
152 touch $RPM_BUILD_ROOT/var/log/sudo
153 install %{SOURCE2} $RPM_BUILD_ROOT/etc/logrotate.d/sudo
155 chmod -R +r $RPM_BUILD_ROOT%{_prefix}
157 rm -f $RPM_BUILD_ROOT%{_libdir}/sudo_noexec.la
160 rm -rf $RPM_BUILD_ROOT
163 %defattr(644,root,root,755)
164 %doc BUGS CHANGES HISTORY README TODO TROUBLESHOOTING sample.sudoers
165 %attr(440,root,root) %verify(not md5 size mtime) %config(noreplace) %{_sysconfdir}/sudoers
166 %attr(600,root,root) %config(noreplace) %verify(not size mtime md5) /etc/pam.d/sudo
167 %attr(4755,root,root) %{_bindir}/sudo
168 %attr(4755,root,root) %{_bindir}/sudoedit
169 %attr(755,root,root) %{_sbindir}/sesh
170 %attr(755,root,root) %{_sbindir}/visudo
171 %attr(755,root,root) %{_libdir}/sudo_noexec.so
173 %attr(600,root,root) %ghost /var/log/sudo
174 %attr(640,root,root) %config(noreplace) %verify(not md5 mtime size) /etc/logrotate.d/*
175 %attr(700,root,root) %dir /var/run/sudo