]> git.pld-linux.org Git - packages/sudo.git/blob - sudo.spec
907c0cf92a981d8ad2d315f1b7c8f44f62011a0d
[packages/sudo.git] / sudo.spec
1 #
2 # Conditional build:
3 %if "%{pld_release}" == "ac"
4 %bcond_with     audit           # Linux audit support
5 %else
6 %bcond_without  audit           # Linux audit support
7 %endif
8 %bcond_with     kerberos5       # Kerberos V support (conflicts with PAM)
9 %bcond_without  ldap            # LDAP support
10 %bcond_without  pam             # PAM support
11 %bcond_without  selinux         # SELinux support
12 %bcond_with     skey            # skey (onetime passwords) support (conflicts with PAM)
13 %bcond_without  sssd            # SSSD support plugin
14 %bcond_without  tests           # do not perform "make check"
15 %bcond_without  apparmor        # AppArmor support
16
17 %if "%{pld_release}" == "ac"
18 %define         pam_ver 0.80.1
19 %else
20 %define         pam_ver 0.99.7.1
21 %endif
22
23 Summary:        Allows command execution as root for specified users
24 Summary(es.UTF-8):      Permite que usuarios específicos ejecuten comandos como se fueran el root
25 Summary(ja.UTF-8):      指定ユーザに制限付のroot権限を許可する
26 Summary(pl.UTF-8):      Umożliwia wykonywanie poleceń jako root dla konkretnych użytkowników
27 Summary(pt_BR.UTF-8):   Permite que usuários específicos executem comandos como se fossem o root
28 Summary(ru.UTF-8):      Позволяет определенным пользователям исполнять команды от имени root
29 Summary(uk.UTF-8):      Дозволяє вказаним користувачам виконувати команди від імені root
30 Name:           sudo
31 # please see docs/UPGRADE.md for important changes each time updating sudo
32 Version:        1.9.11p1
33 Release:        2
34 Epoch:          1
35 License:        BSD
36 Group:          Applications/System
37 Source0:        https://www.sudo.ws/dist/%{name}-%{version}.tar.gz
38 # Source0-md5:  8cd373aec6cde5e93a646d2950bf8df6
39 Source1:        %{name}.pamd
40 Source2:        %{name}-i.pamd
41 Patch0:         %{name}-env.patch
42 Patch1:         config.patch
43 Patch2:         %{name}-sh.patch
44 Patch3:         x32.patch
45 URL:            http://www.sudo.ws/sudo/
46 %{?with_audit:BuildRequires:    audit-libs-devel}
47 BuildRequires:  autoconf >= 2.53
48 BuildRequires:  autoconf-archive
49 BuildRequires:  automake
50 BuildRequires:  bison
51 BuildRequires:  flex
52 BuildRequires:  gettext-devel
53 BuildRequires:  groff
54 %{?with_kerberos5:BuildRequires:        heimdal-devel}
55 %{?with_apparmor:BuildRequires: libapparmor-devel}
56 %{?with_selinux:BuildRequires:  libselinux-devel}
57 BuildRequires:  libtool >= 2:2.2.6
58 %{?with_ldap:BuildRequires:     openldap-devel >= 2.3.0}
59 %{?with_pam:BuildRequires:      pam-devel}
60 BuildRequires:  rpm >= 4.4.9-56
61 BuildRequires:  rpmbuild(macros) >= 1.752
62 %{?with_skey:BuildRequires:     skey-devel >= 2.2-11}
63 BuildRequires:  zlib-devel
64 %if "%{pld_release}" != "ac"
65 # uses /run
66 Requires:       FHS >= 3.0
67 %endif
68 Requires:       pam >= %{pam_ver}
69 Obsoletes:      cu-sudo
70 BuildRoot:      %{tmpdir}/%{name}-%{version}-root-%(id -u -n)
71
72 %define         schemadir       /usr/share/openldap/schema
73
74 # uses sudo_warn_*_v1 symbols from binaries
75 %define         skip_post_check_so      libsudo_util.so.*
76
77 %description
78 Sudo (superuser do) allows a permitted user to execute a command as
79 the superuser (real and effective uid and gid are set to 0 and root's
80 group as set in the passwd file respectively).
81
82 Sudo determines who is an authorized user by consulting the file
83 /etc/sudoers. By giving sudo the -v flag a user can update the time
84 stamp without running a command. The password prompt itself will also
85 time out if the password is not entered with N minutes (again, this is
86 defined at installation time and defaults to 5 minutes).
87
88 %description -l es.UTF-8
89 Sudo (superuser do) permite que el administrador del sistema otorga a
90 ciertos usuarios (o grupos de usuarios) la habilidad para ejecutar
91 algunos (o todos) comandos como root, registrando todos los comandos y
92 argumentos. Sudo opera en una base por comando, no siendo un
93 substituto para la shell.
94
95 %description -l ja.UTF-8
96 sudo (superuser do)
97 とはシステム管理者が、信用できるユーザ(またはグループ)に対
98 して、いくつか(もしくは全て)のコマンドを root
99 として実行できるよう、そのコマン
100 ドの実行履歴のログをとりつつ許可する仕組みです。sudo
101 はコマンド一行単位で動作
102 します。シェルの置き換えではありません。以下の機能を内蔵しています。ホスト単位
103 で、そのコマンドを実行可能なユーザを制限する機能、各コマンドについての(誰がな
104 にを実行したかの痕跡を残すための)豊富なロギング機能、sudo
105 コマンドのタイムアウ
106 ト時間を設定可能、複数のマシンで同一の設定ファイル(sudoers)を共有する機能、が
107 あります。
108
109 %description -l pl.UTF-8
110 Sudo (superuser do) umożliwia wykonywanie konkretnych poleceń jako
111 root dla wyspecyfikowanych użytkowników (rzeczywiste i efektywne
112 uid/gid podczas wykonywania tych programów jest 0). To kto może
113 wykonywać konkretne polecenia i w jaki sposób ma być autoryzowany jest
114 opisane w pliku /etc/sudoers.
115
116 %description -l pt_BR.UTF-8
117 Sudo (superuser do) permite que o administrador do sistema dê a certos
118 usuários (ou grupos de usuários) a habilidade para rodar alguns (ou
119 todos) comandos como root, registrando todos os comandos e argumentos.
120 Sudo opera numa base por comando, não sendo um substituto para a
121 shell.
122
123 %description -l ru.UTF-8
124 Sudo (superuser do) позволяет системному администратору предоставлять
125 определенным пользователям (или их группам) возможность исполнять
126 некоторые (или все) команды с правами root, при этом протоколируя все
127 команды и аргументы. Sudo работает с отдельными командами, это не
128 замена командной оболочки (shell). Некоторые из возможностей sudo:
129 ограничение того, какие команды пользователь может запускать в
130 зависимости от хоста; полное протоколирование каждой команды;
131 настраиваемое время, на протяжении которого sudo помнит пароль;
132 использование одного конфигурационного файла (sudoers) на многих
133 машинах.
134
135 %description -l uk.UTF-8
136 Sudo (superuser do) дозволяє системному адміністраторові надати певним
137 користувачам (чи їх групам) можливість виконувати деякі (чи всі)
138 команди з правами root, при цьому протоколюючи всі команди та
139 аргументи. Sudo працює з окремими командами, це не заміна командної
140 оболонки (shell). Деякі з можливостей sudo: обмеження того, які
141 команди користувач може запускати в залежності від хоста; повне
142 протоколювання кожної команди; настроюваний час, на протязі якого sudo
143 пам'ятає пароль; використання одного конфігураційного файлу (sudoers)
144 на багатьох машинах.
145
146 %package devel
147 Summary:        Header file for sudo plugins development
148 Summary(pl.UTF-8):      Plik nagłówkowy do tworzenia wtyczek dla sudo
149 Group:          Development/Libraries
150
151 %description devel
152 Header file for sudo plugins development.
153
154 %description devel -l pl.UTF-8
155 Plik nagłówkowy do tworzenia wtyczek dla sudo.
156
157 %package -n openldap-schema-sudo
158 Summary:        Sudo LDAP schema
159 Summary(pl.UTF-8):      Schemat bazy sudo dla LDAP
160 Group:          Networking/Daemons
161 Requires(post,postun):  sed >= 4.0
162 Requires:       openldap-servers
163 Requires:       sed >= 4.0
164 BuildArch:      noarch
165
166 %description -n openldap-schema-sudo
167 This package contains sudo.schema for openldap.
168
169 %description -n openldap-schema-sudo -l pl.UTF-8
170 Ten pakiet zawiera sudo.schema dla pakietu openldap.
171
172 %package logsrvd
173 Summary:        High-performance log server for sudo
174 Summary(pl.UTF-8):      Wysoko wydajny serwer logujący dla sudo
175 Group:          Daemons
176 Requires:       %{name} = %{epoch}:%{version}-%{release}
177
178 %description logsrvd
179 sudo-logsrvd is a high-performance log server that accepts event
180 and I/O logs from sudo. It can be used to implement centralized
181 logging of sudo logs.
182
183 %description logsrvd -l pl.UTF-8
184 sudo-logsrvd to wysoko wydajny serwer logujący przyjmyjący logi
185 zdarzeń i we/wy z sudo. Może byc używany do zaimplementowania
186 scentralizowanego logowania z sudo.
187
188 %prep
189 %setup -q
190 # only local macros
191 %{__mv} aclocal.m4 acinclude.m4
192 # do not load libtool macros from acinclude
193 cp -p acinclude.m4 acinclude.m4.orig
194 %{__sed} -i -e '/Pull in libtool macros/,$d' acinclude.m4
195
196 %patch0 -p1
197 %patch1 -p1
198 %patch2 -p1
199 %patch3 -p1
200
201 ! [ -f m4/ax_sys_weak_alias.m4 ] # provide own copy only until it is there
202 cp %{_aclocaldir}/ax_sys_weak_alias.m4 m4
203
204 %build
205 %{__libtoolize}
206 cp -f /usr/share/automake/config.sub .
207 %{__aclocal} -I m4
208 %{__autoconf}
209 %configure \
210         NROFFPROG=nroff \
211         --enable-zlib=system \
212         %{__with_without apparmor} \
213         --with-env-editor \
214         --with-ignore-dot \
215         --with-incpath=/usr/include/security \
216         --with-logfac=authpriv \
217         --with-logging=syslog \
218         --with-loglen=320 \
219         --with-logpath=/var/log/sudo \
220         --with-long-otp-prompt \
221         --with-pam \
222         --with-pam-login \
223         --with-passprompt="[sudo] password for %%p: " \
224         --with-secure-path="/bin:/sbin:/usr/bin:/usr/sbin" \
225         --with-tty-tickets \
226         --with-exampledir=%{_examplesdir}/%{name}-%{version} \
227         --enable-tmpfiles.d=%{systemdtmpfilesdir} \
228         %{__with kerberos5 kerb5} \
229         %{__with ldap} \
230         %{__with audit linux-audit} \
231         %{__with selinux} \
232         %{__with skey} \
233         %{__with sssd} \
234
235 %{__make}
236
237 %{?with_tests:%{__make} check}
238
239 %install
240 rm -rf $RPM_BUILD_ROOT
241 install -d $RPM_BUILD_ROOT{/etc/pam.d,/var/log/sudo-io}
242
243 %{__make} -j1 install \
244         DESTDIR=$RPM_BUILD_ROOT \
245         install_uid=$(id -u) \
246         install_gid=$(id -g) \
247         sudoers_uid=$(id -u) \
248         sudoers_gid=$(id -g) \
249         shlib_mode="0755"
250
251 %{__rm} $RPM_BUILD_ROOT%{_sysconfdir}/sudoers.dist
252
253 cp -p %{SOURCE1} $RPM_BUILD_ROOT/etc/pam.d/sudo
254 cp -p %{SOURCE2} $RPM_BUILD_ROOT/etc/pam.d/sudo-i
255
256 %if "%{pld_release}" == "ac"
257 # not present in ac, no point searching it
258 %{__sed} -i -e '/pam_keyinit.so/d' $RPM_BUILD_ROOT/etc/pam.d/sudo*
259 %endif
260
261 %{__rm} $RPM_BUILD_ROOT%{_libexecdir}/sudo/*.la
262 %{__rm} -r $RPM_BUILD_ROOT%{_docdir}/%{name}
263
264 %if %{with ldap}
265 install -d $RPM_BUILD_ROOT%{schemadir}
266 cp -p docs/schema.OpenLDAP $RPM_BUILD_ROOT%{schemadir}/sudo.schema
267 %endif
268
269 # sudo,sudoers domains
270 %find_lang %{name} --all-name
271
272 %clean
273 rm -rf $RPM_BUILD_ROOT
274
275 %post -n openldap-schema-sudo
276 %openldap_schema_register %{schemadir}/sudo.schema -d core
277 %service -q ldap restart
278 %banner -o -e openldap-schema-sudo <<'EOF'
279 NOTE:
280 In order for sudoRole LDAP queries to be efficient, the server must index
281 the attribute 'sudoUser', e.g.
282
283     # Indices to maintain
284     index   sudoUser    eq
285 EOF
286
287 %postun -n openldap-schema-sudo
288 if [ "$1" = "0" ]; then
289         %openldap_schema_unregister %{schemadir}/sudo.schema
290         %service -q ldap restart
291 fi
292
293 %triggerpostun -- %{name} < 1:1.8.7-2
294 # 1:1.8.7-2
295 # add include statement to sudoers
296 if ! grep -q '#includedir %{_sysconfdir}/sudoers.d' /etc/sudoers; then
297         echo 'Adding includedir %{_sysconfdir}/sudoers.d to /etc/sudoers'
298         cat <<-EOF >> /etc/sudoers
299                 ## Read drop-in files from %{_sysconfdir}/sudoers.d
300                 ## (the '#' here does not indicate a comment)
301                 #includedir %{_sysconfdir}/sudoers.d
302         EOF
303 fi
304
305 %files -f %{name}.lang
306 %defattr(644,root,root,755)
307 %doc ChangeLog LICENSE.md NEWS README.md docs/{CONTRIBUTORS,HISTORY,TROUBLESHOOTING,UPGRADE}.md
308 %{?with_ldap:%doc README.LDAP.md}
309 %attr(550,root,root) %dir %{_sysconfdir}/sudoers.d
310 %attr(440,root,root) %verify(not md5 mtime size) %config(noreplace) %{_sysconfdir}/sudoers
311 %attr(640,root,root) %verify(not md5 mtime size) %config(noreplace) %{_sysconfdir}/sudo.conf
312 %attr(600,root,root) %config(noreplace) %verify(not md5 mtime size) /etc/pam.d/sudo
313 %attr(600,root,root) %config(noreplace) %verify(not md5 mtime size) /etc/pam.d/sudo-i
314 %attr(755,root,root) %{_bindir}/cvtsudoers
315 %attr(4755,root,root) %{_bindir}/sudo
316 %attr(4755,root,root) %{_bindir}/sudoedit
317 %attr(755,root,root) %{_bindir}/sudoreplay
318 %attr(755,root,root) %{_sbindir}/visudo
319 %dir %{_libexecdir}/sudo
320 %attr(755,root,root) %{_libexecdir}/sudo/libsudo_util.so.*.*.*
321 %attr(755,root,root) %{_libexecdir}/sudo/libsudo_util.so.0
322 %attr(755,root,root) %{_libexecdir}/sudo/libsudo_util.so
323 %{?with_selinux:%attr(755,root,root) %{_libexecdir}/sudo/sesh}
324 %attr(755,root,root) %{_libexecdir}/sudo/audit_json.so
325 %attr(755,root,root) %{_libexecdir}/sudo/group_file.so
326 %attr(755,root,root) %{_libexecdir}/sudo/sample_approval.so
327 %attr(755,root,root) %{_libexecdir}/sudo/sudo_intercept.so
328 %attr(755,root,root) %{_libexecdir}/sudo/sudo_noexec.so
329 %attr(755,root,root) %{_libexecdir}/sudo/sudoers.so
330 %attr(755,root,root) %{_libexecdir}/sudo/system_group.so
331 %{_mandir}/man1/cvtsudoers.1*
332 %{_mandir}/man5/sudo_plugin.5*
333 %{_mandir}/man5/sudoers.5*
334 %{_mandir}/man5/sudoers_timestamp.5*
335 %{_mandir}/man5/sudo.conf.5*
336 %{?with_ldap:%{_mandir}/man5/sudoers.ldap.5*}
337 %{_mandir}/man8/sudo.8*
338 %{_mandir}/man8/sudoedit.8*
339 %{_mandir}/man8/sudoreplay.8*
340 %{_mandir}/man8/visudo.8*
341 %{systemdtmpfilesdir}/%{name}.conf
342 %{_examplesdir}/%{name}-%{version}
343 %attr(700,root,root) /var/log/sudo-io
344 %attr(700,root,root) %dir /var/db/sudo
345
346 %files devel
347 %defattr(644,root,root,755)
348 %{_includedir}/sudo_plugin.h
349
350 %if %{with ldap}
351 %files -n openldap-schema-sudo
352 %defattr(644,root,root,755)
353 %{schemadir}/sudo.schema
354 %endif
355
356 %files logsrvd
357 %defattr(644,root,root,755)
358 %attr(640,root,root) %verify(not md5 mtime size) %config(noreplace) %{_sysconfdir}/sudo_logsrvd.conf
359 %attr(755,root,root) %{_sbindir}/sudo_logsrvd
360 %attr(755,root,root) %{_sbindir}/sudo_sendlog
361 %{_mandir}/man5/sudo_logsrv.proto.5*
362 %{_mandir}/man5/sudo_logsrvd.conf.5*
363 %{_mandir}/man8/sudo_logsrvd.8*
364 %{_mandir}/man8/sudo_sendlog.8*
This page took 0.068258 seconds and 2 git commands to generate.