]> git.pld-linux.org Git - packages/sudo.git/blob - sudo.spec
64763fdb56eaa93ec4355bea88ba8b0b007156a2
[packages/sudo.git] / sudo.spec
1 #
2 # Conditional build:
3 %if "%{pld_release}" == "ac"
4 %bcond_with     audit           # Linux audit support
5 %else
6 %bcond_without  audit           # Linux audit support
7 %endif
8 %bcond_with     kerberos5       # Kerberos V support (conflicts with PAM)
9 %bcond_without  ldap            # LDAP support
10 %bcond_without  pam             # PAM support
11 %bcond_without  selinux         # SELinux support
12 %bcond_with     skey            # skey (onetime passwords) support (conflicts with PAM)
13 %bcond_without  sssd            # SSSD support plugin
14 %bcond_without  tests           # do not perform "make check"
15
16 %if "%{pld_release}" == "ac"
17 %define         pam_ver 0.80.1
18 %else
19 %define         pam_ver 0.99.7.1
20 %endif
21
22 Summary:        Allows command execution as root for specified users
23 Summary(es.UTF-8):      Permite que usuarios específicos ejecuten comandos como se fueran el root
24 Summary(ja.UTF-8):      指定ユーザに制限付のroot権限を許可する
25 Summary(pl.UTF-8):      Umożliwia wykonywanie poleceń jako root dla konkretnych użytkowników
26 Summary(pt_BR.UTF-8):   Permite que usuários específicos executem comandos como se fossem o root
27 Summary(ru.UTF-8):      Позволяет определенным пользователям исполнять команды от имени root
28 Summary(uk.UTF-8):      Дозволяє вказаним користувачам виконувати команди від імені root
29 Name:           sudo
30 # please see doc/UPGRADE for important changes each time updating sudo
31 Version:        1.9.5p2
32 Release:        1
33 Epoch:          1
34 License:        BSD
35 Group:          Applications/System
36 Source0:        ftp://ftp.sudo.ws/pub/sudo/%{name}-%{version}.tar.gz
37 # Source0-md5:  e6bc4c18c06346e6b3431637a2b5f3d5
38 Source1:        %{name}.pamd
39 Source2:        %{name}-i.pamd
40 Patch0:         %{name}-env.patch
41 Patch1:         config.patch
42 Patch2:         %{name}-sh.patch
43 URL:            http://www.sudo.ws/sudo/
44 %{?with_audit:BuildRequires:    audit-libs-devel}
45 BuildRequires:  autoconf >= 2.53
46 BuildRequires:  autoconf-archive
47 BuildRequires:  automake
48 BuildRequires:  bison
49 BuildRequires:  flex
50 BuildRequires:  gettext-devel
51 BuildRequires:  groff
52 %{?with_kerberos5:BuildRequires:        heimdal-devel}
53 %{?with_selinux:BuildRequires:  libselinux-devel}
54 BuildRequires:  libtool >= 2:2.2.6
55 %{?with_ldap:BuildRequires:     openldap-devel >= 2.3.0}
56 %{?with_pam:BuildRequires:      pam-devel}
57 BuildRequires:  rpm >= 4.4.9-56
58 BuildRequires:  rpmbuild(macros) >= 1.595
59 %{?with_skey:BuildRequires:     skey-devel >= 2.2-11}
60 BuildRequires:  zlib-devel
61 %if "%{pld_release}" != "ac"
62 # uses /run
63 Requires:       FHS >= 3.0
64 %endif
65 Requires:       pam >= %{pam_ver}
66 Obsoletes:      cu-sudo
67 BuildRoot:      %{tmpdir}/%{name}-%{version}-root-%(id -u -n)
68
69 %define         schemadir       /usr/share/openldap/schema
70
71 # uses sudo_warn_*_v1 symbols from binaries
72 %define         skip_post_check_so      libsudo_util.so.*
73
74 %description
75 Sudo (superuser do) allows a permitted user to execute a command as
76 the superuser (real and effective uid and gid are set to 0 and root's
77 group as set in the passwd file respectively).
78
79 Sudo determines who is an authorized user by consulting the file
80 /etc/sudoers. By giving sudo the -v flag a user can update the time
81 stamp without running a command. The password prompt itself will also
82 time out if the password is not entered with N minutes (again, this is
83 defined at installation time and defaults to 5 minutes).
84
85 %description -l es.UTF-8
86 Sudo (superuser do) permite que el administrador del sistema otorga a
87 ciertos usuarios (o grupos de usuarios) la habilidad para ejecutar
88 algunos (o todos) comandos como root, registrando todos los comandos y
89 argumentos. Sudo opera en una base por comando, no siendo un
90 substituto para la shell.
91
92 %description -l ja.UTF-8
93 sudo (superuser do)
94 とはシステム管理者が、信用できるユーザ(またはグループ)に対
95 して、いくつか(もしくは全て)のコマンドを root
96 として実行できるよう、そのコマン
97 ドの実行履歴のログをとりつつ許可する仕組みです。sudo
98 はコマンド一行単位で動作
99 します。シェルの置き換えではありません。以下の機能を内蔵しています。ホスト単位
100 で、そのコマンドを実行可能なユーザを制限する機能、各コマンドについての(誰がな
101 にを実行したかの痕跡を残すための)豊富なロギング機能、sudo
102 コマンドのタイムアウ
103 ト時間を設定可能、複数のマシンで同一の設定ファイル(sudoers)を共有する機能、が
104 あります。
105
106 %description -l pl.UTF-8
107 Sudo (superuser do) umożliwia wykonywanie konkretnych poleceń jako
108 root dla wyspecyfikowanych użytkowników (rzeczywiste i efektywne
109 uid/gid podczas wykonywania tych programów jest 0). To kto może
110 wykonywać konkretne polecenia i w jaki sposób ma być autoryzowany jest
111 opisane w pliku /etc/sudoers.
112
113 %description -l pt_BR.UTF-8
114 Sudo (superuser do) permite que o administrador do sistema dê a certos
115 usuários (ou grupos de usuários) a habilidade para rodar alguns (ou
116 todos) comandos como root, registrando todos os comandos e argumentos.
117 Sudo opera numa base por comando, não sendo um substituto para a
118 shell.
119
120 %description -l ru.UTF-8
121 Sudo (superuser do) позволяет системному администратору предоставлять
122 определенным пользователям (или их группам) возможность исполнять
123 некоторые (или все) команды с правами root, при этом протоколируя все
124 команды и аргументы. Sudo работает с отдельными командами, это не
125 замена командной оболочки (shell). Некоторые из возможностей sudo:
126 ограничение того, какие команды пользователь может запускать в
127 зависимости от хоста; полное протоколирование каждой команды;
128 настраиваемое время, на протяжении которого sudo помнит пароль;
129 использование одного конфигурационного файла (sudoers) на многих
130 машинах.
131
132 %description -l uk.UTF-8
133 Sudo (superuser do) дозволяє системному адміністраторові надати певним
134 користувачам (чи їх групам) можливість виконувати деякі (чи всі)
135 команди з правами root, при цьому протоколюючи всі команди та
136 аргументи. Sudo працює з окремими командами, це не заміна командної
137 оболонки (shell). Деякі з можливостей sudo: обмеження того, які
138 команди користувач може запускати в залежності від хоста; повне
139 протоколювання кожної команди; настроюваний час, на протязі якого sudo
140 пам'ятає пароль; використання одного конфігураційного файлу (sudoers)
141 на багатьох машинах.
142
143 %package devel
144 Summary:        Header file for sudo plugins development
145 Summary(pl.UTF-8):      Plik nagłówkowy do tworzenia wtyczek dla sudo
146 Group:          Development/Libraries
147
148 %description devel
149 Header file for sudo plugins development.
150
151 %description devel -l pl.UTF-8
152 Plik nagłówkowy do tworzenia wtyczek dla sudo.
153
154 %package -n openldap-schema-sudo
155 Summary:        Sudo LDAP schema
156 Summary(pl.UTF-8):      Schemat bazy sudo dla LDAP
157 Group:          Networking/Daemons
158 Requires(post,postun):  sed >= 4.0
159 Requires:       openldap-servers
160 Requires:       sed >= 4.0
161 %if "%{_rpmversion}" >= "5"
162 BuildArch:      noarch
163 %endif
164
165 %description -n openldap-schema-sudo
166 This package contains sudo.schema for openldap.
167
168 %description -n openldap-schema-sudo -l pl.UTF-8
169 Ten pakiet zawiera sudo.schema dla pakietu openldap.
170
171 %package        logsrvd
172 Summary:        High-performance log server for %{name}
173 Group:          Daemons
174 Requires:       %{name} = %{epoch}:%{version}-%{release}
175
176 %description    logsrvd
177 %{name}-logsrvd is a high-performance log server that accepts event
178 and I/O logs from sudo. It can be used to implement centralized
179 logging of sudo logs.
180
181 %prep
182 %setup -q
183 # only local macros
184 %{__mv} aclocal.m4 acinclude.m4
185 # do not load libtool macros from acinclude
186 cp -p acinclude.m4 acinclude.m4.orig
187 %{__sed} -i -e '/Pull in libtool macros/,$d' acinclude.m4
188
189 %patch0 -p1
190 %patch1 -p1
191 %patch2 -p1
192
193 ! [ -f m4/ax_sys_weak_alias.m4 ] # provide own copy only until it is there
194 cp %{_aclocaldir}/ax_sys_weak_alias.m4 m4
195
196 %build
197 %{__mv} install-sh install-custom-sh
198 %{__libtoolize}
199 %{__mv} install-custom-sh install-sh
200 cp -f /usr/share/automake/config.sub .
201 %{__aclocal} -I m4
202 %{__autoconf}
203 %configure \
204         NROFFPROG=nroff \
205         --enable-zlib=system \
206         --with-env-editor \
207         --with-ignore-dot \
208         --with-incpath=/usr/include/security \
209         --with-logfac=authpriv \
210         --with-logging=syslog \
211         --with-loglen=320 \
212         --with-logpath=/var/log/sudo \
213         --with-long-otp-prompt \
214         --with-pam \
215         --with-pam-login \
216         --with-passprompt="[sudo] password for %%p: " \
217         --with-secure-path="/bin:/sbin:/usr/bin:/usr/sbin" \
218         --with-tty-tickets \
219         --with-exampledir=%{_examplesdir}/%{name}-%{version} \
220         --enable-tmpfiles.d=%{systemdtmpfilesdir} \
221         %{__with kerberos5 kerb5} \
222         %{__with ldap} \
223         %{__with audit linux-audit} \
224         %{__with selinux} \
225         %{__with skey} \
226         %{__with sssd} \
227
228 %{__make}
229
230 %{?with_tests:%{__make} check}
231
232 %install
233 rm -rf $RPM_BUILD_ROOT
234 install -d $RPM_BUILD_ROOT{/etc/pam.d,/var/log/sudo-io}
235
236 %{__make} -j1 install \
237         DESTDIR=$RPM_BUILD_ROOT \
238         install_uid=$(id -u) \
239         install_gid=$(id -g) \
240         sudoers_uid=$(id -u) \
241         sudoers_gid=$(id -g) \
242         shlib_mode="0755"
243
244 %{__rm} $RPM_BUILD_ROOT%{_sysconfdir}/sudoers.dist
245
246 cp -p %{SOURCE1} $RPM_BUILD_ROOT/etc/pam.d/sudo
247 cp -p %{SOURCE2} $RPM_BUILD_ROOT/etc/pam.d/sudo-i
248
249 %if "%{pld_release}" == "ac"
250 # not present in ac, no point searching it
251 %{__sed} -i -e '/pam_keyinit.so/d' $RPM_BUILD_ROOT/etc/pam.d/sudo*
252 %endif
253
254 %{__rm} $RPM_BUILD_ROOT%{_libexecdir}/sudo/*.la
255 %{__rm} -r $RPM_BUILD_ROOT%{_docdir}/%{name}
256
257 %if %{with ldap}
258 install -d $RPM_BUILD_ROOT%{schemadir}
259 cp -p doc/schema.OpenLDAP $RPM_BUILD_ROOT%{schemadir}/sudo.schema
260 %endif
261
262 # sudo,sudoers domains
263 %find_lang %{name} --all-name
264
265 %clean
266 rm -rf $RPM_BUILD_ROOT
267
268 %post -n openldap-schema-sudo
269 %openldap_schema_register %{schemadir}/sudo.schema -d core
270 %service -q ldap restart
271 %banner -o -e openldap-schema-sudo <<'EOF'
272 NOTE:
273 In order for sudoRole LDAP queries to be efficient, the server must index
274 the attribute 'sudoUser', e.g.
275
276     # Indices to maintain
277     index   sudoUser    eq
278 EOF
279
280 %postun -n openldap-schema-sudo
281 if [ "$1" = "0" ]; then
282         %openldap_schema_unregister %{schemadir}/sudo.schema
283         %service -q ldap restart
284 fi
285
286 %triggerpostun -- %{name} < 1:1.8.7-2
287 # 1:1.8.7-2
288 # add include statement to sudoers
289 if ! grep -q '#includedir %{_sysconfdir}/sudoers.d' /etc/sudoers; then
290         echo 'Adding includedir %{_sysconfdir}/sudoers.d to /etc/sudoers'
291         cat <<-EOF >> /etc/sudoers
292                 ## Read drop-in files from %{_sysconfdir}/sudoers.d
293                 ## (the '#' here does not indicate a comment)
294                 #includedir %{_sysconfdir}/sudoers.d
295         EOF
296 fi
297
298 %files -f %{name}.lang
299 %defattr(644,root,root,755)
300 %doc ChangeLog NEWS README doc/{CONTRIBUTORS,HISTORY,LICENSE,TROUBLESHOOTING,UPGRADE}
301 %{?with_ldap:%doc README.LDAP}
302 %attr(550,root,root) %dir %{_sysconfdir}/sudoers.d
303 %attr(440,root,root) %verify(not md5 mtime size) %config(noreplace) %{_sysconfdir}/sudoers
304 %attr(640,root,root) %verify(not md5 mtime size) %config(noreplace) %{_sysconfdir}/sudo.conf
305 %attr(600,root,root) %config(noreplace) %verify(not md5 mtime size) /etc/pam.d/sudo
306 %attr(600,root,root) %config(noreplace) %verify(not md5 mtime size) /etc/pam.d/sudo-i
307 %attr(755,root,root) %{_bindir}/cvtsudoers
308 %attr(4755,root,root) %{_bindir}/sudo
309 %attr(4755,root,root) %{_bindir}/sudoedit
310 %attr(755,root,root) %{_bindir}/sudoreplay
311 %attr(755,root,root) %{_sbindir}/visudo
312 %dir %{_libexecdir}/sudo
313 %attr(755,root,root) %{_libexecdir}/sudo/libsudo_util.so.*.*.*
314 %attr(755,root,root) %{_libexecdir}/sudo/libsudo_util.so.0
315 %attr(755,root,root) %{_libexecdir}/sudo/libsudo_util.so
316 %{?with_selinux:%attr(755,root,root) %{_libexecdir}/sudo/sesh}
317 %attr(755,root,root) %{_libexecdir}/sudo/audit_json.so
318 %attr(755,root,root) %{_libexecdir}/sudo/group_file.so
319 %attr(755,root,root) %{_libexecdir}/sudo/sample_approval.so
320 %attr(755,root,root) %{_libexecdir}/sudo/sudo_noexec.so
321 %attr(755,root,root) %{_libexecdir}/sudo/sudoers.so
322 %attr(755,root,root) %{_libexecdir}/sudo/system_group.so
323 %{_mandir}/man1/cvtsudoers.1*
324 %{_mandir}/man5/sudoers.5*
325 %{_mandir}/man5/sudoers_timestamp.5*
326 %{_mandir}/man5/sudo.conf.5*
327 %{?with_ldap:%{_mandir}/man5/sudoers.ldap.5*}
328 %{_mandir}/man8/sudo.8*
329 %{_mandir}/man8/sudo_plugin.8*
330 %{_mandir}/man8/sudoedit.8*
331 %{_mandir}/man8/sudoreplay.8*
332 %{_mandir}/man8/visudo.8*
333 %{systemdtmpfilesdir}/%{name}.conf
334 %{_examplesdir}/%{name}-%{version}
335 %attr(700,root,root) /var/log/sudo-io
336 %attr(700,root,root) %dir /var/db/sudo
337
338 %files devel
339 %defattr(644,root,root,755)
340 %{_includedir}/sudo_plugin.h
341
342 %if %{with ldap}
343 %files -n openldap-schema-sudo
344 %defattr(644,root,root,755)
345 %{schemadir}/sudo.schema
346 %endif
347
348 %files logsrvd
349 %defattr(644,root,root,755)
350 %attr(640,root,root) %verify(not md5 mtime size) %config(noreplace) %{_sysconfdir}/sudo_logsrvd.conf
351 %attr(755,root,root) %{_sbindir}/sudo_logsrvd
352 %attr(755,root,root) %{_sbindir}/sudo_sendlog
353 %{_mandir}/man5/sudo_logsrv.proto.5*
354 %{_mandir}/man5/sudo_logsrvd.conf.5*
355 %{_mandir}/man8/sudo_logsrvd.8*
356 %{_mandir}/man8/sudo_sendlog.8*
This page took 0.043724 seconds and 2 git commands to generate.