]> git.pld-linux.org Git - packages/sudo.git/blob - sudo.spec
- pl for -logsrvd, updated noarch rule
[packages/sudo.git] / sudo.spec
1 #
2 # Conditional build:
3 %if "%{pld_release}" == "ac"
4 %bcond_with     audit           # Linux audit support
5 %else
6 %bcond_without  audit           # Linux audit support
7 %endif
8 %bcond_with     kerberos5       # Kerberos V support (conflicts with PAM)
9 %bcond_without  ldap            # LDAP support
10 %bcond_without  pam             # PAM support
11 %bcond_without  selinux         # SELinux support
12 %bcond_with     skey            # skey (onetime passwords) support (conflicts with PAM)
13 %bcond_without  sssd            # SSSD support plugin
14 %bcond_without  tests           # do not perform "make check"
15
16 %if "%{pld_release}" == "ac"
17 %define         pam_ver 0.80.1
18 %else
19 %define         pam_ver 0.99.7.1
20 %endif
21
22 Summary:        Allows command execution as root for specified users
23 Summary(es.UTF-8):      Permite que usuarios específicos ejecuten comandos como se fueran el root
24 Summary(ja.UTF-8):      指定ユーザに制限付のroot権限を許可する
25 Summary(pl.UTF-8):      Umożliwia wykonywanie poleceń jako root dla konkretnych użytkowników
26 Summary(pt_BR.UTF-8):   Permite que usuários específicos executem comandos como se fossem o root
27 Summary(ru.UTF-8):      Позволяет определенным пользователям исполнять команды от имени root
28 Summary(uk.UTF-8):      Дозволяє вказаним користувачам виконувати команди від імені root
29 Name:           sudo
30 # please see doc/UPGRADE for important changes each time updating sudo
31 Version:        1.9.5p2
32 Release:        1
33 Epoch:          1
34 License:        BSD
35 Group:          Applications/System
36 Source0:        ftp://ftp.sudo.ws/pub/sudo/%{name}-%{version}.tar.gz
37 # Source0-md5:  e6bc4c18c06346e6b3431637a2b5f3d5
38 Source1:        %{name}.pamd
39 Source2:        %{name}-i.pamd
40 Patch0:         %{name}-env.patch
41 Patch1:         config.patch
42 Patch2:         %{name}-sh.patch
43 URL:            http://www.sudo.ws/sudo/
44 %{?with_audit:BuildRequires:    audit-libs-devel}
45 BuildRequires:  autoconf >= 2.53
46 BuildRequires:  autoconf-archive
47 BuildRequires:  automake
48 BuildRequires:  bison
49 BuildRequires:  flex
50 BuildRequires:  gettext-devel
51 BuildRequires:  groff
52 %{?with_kerberos5:BuildRequires:        heimdal-devel}
53 %{?with_selinux:BuildRequires:  libselinux-devel}
54 BuildRequires:  libtool >= 2:2.2.6
55 %{?with_ldap:BuildRequires:     openldap-devel >= 2.3.0}
56 %{?with_pam:BuildRequires:      pam-devel}
57 BuildRequires:  rpm >= 4.4.9-56
58 BuildRequires:  rpmbuild(macros) >= 1.752
59 %{?with_skey:BuildRequires:     skey-devel >= 2.2-11}
60 BuildRequires:  zlib-devel
61 %if "%{pld_release}" != "ac"
62 # uses /run
63 Requires:       FHS >= 3.0
64 %endif
65 Requires:       pam >= %{pam_ver}
66 Obsoletes:      cu-sudo
67 BuildRoot:      %{tmpdir}/%{name}-%{version}-root-%(id -u -n)
68
69 %define         schemadir       /usr/share/openldap/schema
70
71 # uses sudo_warn_*_v1 symbols from binaries
72 %define         skip_post_check_so      libsudo_util.so.*
73
74 %description
75 Sudo (superuser do) allows a permitted user to execute a command as
76 the superuser (real and effective uid and gid are set to 0 and root's
77 group as set in the passwd file respectively).
78
79 Sudo determines who is an authorized user by consulting the file
80 /etc/sudoers. By giving sudo the -v flag a user can update the time
81 stamp without running a command. The password prompt itself will also
82 time out if the password is not entered with N minutes (again, this is
83 defined at installation time and defaults to 5 minutes).
84
85 %description -l es.UTF-8
86 Sudo (superuser do) permite que el administrador del sistema otorga a
87 ciertos usuarios (o grupos de usuarios) la habilidad para ejecutar
88 algunos (o todos) comandos como root, registrando todos los comandos y
89 argumentos. Sudo opera en una base por comando, no siendo un
90 substituto para la shell.
91
92 %description -l ja.UTF-8
93 sudo (superuser do)
94 とはシステム管理者が、信用できるユーザ(またはグループ)に対
95 して、いくつか(もしくは全て)のコマンドを root
96 として実行できるよう、そのコマン
97 ドの実行履歴のログをとりつつ許可する仕組みです。sudo
98 はコマンド一行単位で動作
99 します。シェルの置き換えではありません。以下の機能を内蔵しています。ホスト単位
100 で、そのコマンドを実行可能なユーザを制限する機能、各コマンドについての(誰がな
101 にを実行したかの痕跡を残すための)豊富なロギング機能、sudo
102 コマンドのタイムアウ
103 ト時間を設定可能、複数のマシンで同一の設定ファイル(sudoers)を共有する機能、が
104 あります。
105
106 %description -l pl.UTF-8
107 Sudo (superuser do) umożliwia wykonywanie konkretnych poleceń jako
108 root dla wyspecyfikowanych użytkowników (rzeczywiste i efektywne
109 uid/gid podczas wykonywania tych programów jest 0). To kto może
110 wykonywać konkretne polecenia i w jaki sposób ma być autoryzowany jest
111 opisane w pliku /etc/sudoers.
112
113 %description -l pt_BR.UTF-8
114 Sudo (superuser do) permite que o administrador do sistema dê a certos
115 usuários (ou grupos de usuários) a habilidade para rodar alguns (ou
116 todos) comandos como root, registrando todos os comandos e argumentos.
117 Sudo opera numa base por comando, não sendo um substituto para a
118 shell.
119
120 %description -l ru.UTF-8
121 Sudo (superuser do) позволяет системному администратору предоставлять
122 определенным пользователям (или их группам) возможность исполнять
123 некоторые (или все) команды с правами root, при этом протоколируя все
124 команды и аргументы. Sudo работает с отдельными командами, это не
125 замена командной оболочки (shell). Некоторые из возможностей sudo:
126 ограничение того, какие команды пользователь может запускать в
127 зависимости от хоста; полное протоколирование каждой команды;
128 настраиваемое время, на протяжении которого sudo помнит пароль;
129 использование одного конфигурационного файла (sudoers) на многих
130 машинах.
131
132 %description -l uk.UTF-8
133 Sudo (superuser do) дозволяє системному адміністраторові надати певним
134 користувачам (чи їх групам) можливість виконувати деякі (чи всі)
135 команди з правами root, при цьому протоколюючи всі команди та
136 аргументи. Sudo працює з окремими командами, це не заміна командної
137 оболонки (shell). Деякі з можливостей sudo: обмеження того, які
138 команди користувач може запускати в залежності від хоста; повне
139 протоколювання кожної команди; настроюваний час, на протязі якого sudo
140 пам'ятає пароль; використання одного конфігураційного файлу (sudoers)
141 на багатьох машинах.
142
143 %package devel
144 Summary:        Header file for sudo plugins development
145 Summary(pl.UTF-8):      Plik nagłówkowy do tworzenia wtyczek dla sudo
146 Group:          Development/Libraries
147
148 %description devel
149 Header file for sudo plugins development.
150
151 %description devel -l pl.UTF-8
152 Plik nagłówkowy do tworzenia wtyczek dla sudo.
153
154 %package -n openldap-schema-sudo
155 Summary:        Sudo LDAP schema
156 Summary(pl.UTF-8):      Schemat bazy sudo dla LDAP
157 Group:          Networking/Daemons
158 Requires(post,postun):  sed >= 4.0
159 Requires:       openldap-servers
160 Requires:       sed >= 4.0
161 %{?noarchpackage}
162
163 %description -n openldap-schema-sudo
164 This package contains sudo.schema for openldap.
165
166 %description -n openldap-schema-sudo -l pl.UTF-8
167 Ten pakiet zawiera sudo.schema dla pakietu openldap.
168
169 %package logsrvd
170 Summary:        High-performance log server for sudo
171 Summary(pl.UTF-8):      Wysoko wydajny serwer logujący dla sudo
172 Group:          Daemons
173 Requires:       %{name} = %{epoch}:%{version}-%{release}
174
175 %description logsrvd
176 sudo-logsrvd is a high-performance log server that accepts event
177 and I/O logs from sudo. It can be used to implement centralized
178 logging of sudo logs.
179
180 %description logsrvd -l pl.UTF-8
181 sudo-logsrvd to wysoko wydajny serwer logujący przyjmyjący logi
182 zdarzeń i we/wy z sudo. Może byc używany do zaimplementowania
183 scentralizowanego logowania z sudo.
184
185 %prep
186 %setup -q
187 # only local macros
188 %{__mv} aclocal.m4 acinclude.m4
189 # do not load libtool macros from acinclude
190 cp -p acinclude.m4 acinclude.m4.orig
191 %{__sed} -i -e '/Pull in libtool macros/,$d' acinclude.m4
192
193 %patch0 -p1
194 %patch1 -p1
195 %patch2 -p1
196
197 ! [ -f m4/ax_sys_weak_alias.m4 ] # provide own copy only until it is there
198 cp %{_aclocaldir}/ax_sys_weak_alias.m4 m4
199
200 %build
201 %{__mv} install-sh install-custom-sh
202 %{__libtoolize}
203 %{__mv} install-custom-sh install-sh
204 cp -f /usr/share/automake/config.sub .
205 %{__aclocal} -I m4
206 %{__autoconf}
207 %configure \
208         NROFFPROG=nroff \
209         --enable-zlib=system \
210         --with-env-editor \
211         --with-ignore-dot \
212         --with-incpath=/usr/include/security \
213         --with-logfac=authpriv \
214         --with-logging=syslog \
215         --with-loglen=320 \
216         --with-logpath=/var/log/sudo \
217         --with-long-otp-prompt \
218         --with-pam \
219         --with-pam-login \
220         --with-passprompt="[sudo] password for %%p: " \
221         --with-secure-path="/bin:/sbin:/usr/bin:/usr/sbin" \
222         --with-tty-tickets \
223         --with-exampledir=%{_examplesdir}/%{name}-%{version} \
224         --enable-tmpfiles.d=%{systemdtmpfilesdir} \
225         %{__with kerberos5 kerb5} \
226         %{__with ldap} \
227         %{__with audit linux-audit} \
228         %{__with selinux} \
229         %{__with skey} \
230         %{__with sssd} \
231
232 %{__make}
233
234 %{?with_tests:%{__make} check}
235
236 %install
237 rm -rf $RPM_BUILD_ROOT
238 install -d $RPM_BUILD_ROOT{/etc/pam.d,/var/log/sudo-io}
239
240 %{__make} -j1 install \
241         DESTDIR=$RPM_BUILD_ROOT \
242         install_uid=$(id -u) \
243         install_gid=$(id -g) \
244         sudoers_uid=$(id -u) \
245         sudoers_gid=$(id -g) \
246         shlib_mode="0755"
247
248 %{__rm} $RPM_BUILD_ROOT%{_sysconfdir}/sudoers.dist
249
250 cp -p %{SOURCE1} $RPM_BUILD_ROOT/etc/pam.d/sudo
251 cp -p %{SOURCE2} $RPM_BUILD_ROOT/etc/pam.d/sudo-i
252
253 %if "%{pld_release}" == "ac"
254 # not present in ac, no point searching it
255 %{__sed} -i -e '/pam_keyinit.so/d' $RPM_BUILD_ROOT/etc/pam.d/sudo*
256 %endif
257
258 %{__rm} $RPM_BUILD_ROOT%{_libexecdir}/sudo/*.la
259 %{__rm} -r $RPM_BUILD_ROOT%{_docdir}/%{name}
260
261 %if %{with ldap}
262 install -d $RPM_BUILD_ROOT%{schemadir}
263 cp -p doc/schema.OpenLDAP $RPM_BUILD_ROOT%{schemadir}/sudo.schema
264 %endif
265
266 # sudo,sudoers domains
267 %find_lang %{name} --all-name
268
269 %clean
270 rm -rf $RPM_BUILD_ROOT
271
272 %post -n openldap-schema-sudo
273 %openldap_schema_register %{schemadir}/sudo.schema -d core
274 %service -q ldap restart
275 %banner -o -e openldap-schema-sudo <<'EOF'
276 NOTE:
277 In order for sudoRole LDAP queries to be efficient, the server must index
278 the attribute 'sudoUser', e.g.
279
280     # Indices to maintain
281     index   sudoUser    eq
282 EOF
283
284 %postun -n openldap-schema-sudo
285 if [ "$1" = "0" ]; then
286         %openldap_schema_unregister %{schemadir}/sudo.schema
287         %service -q ldap restart
288 fi
289
290 %triggerpostun -- %{name} < 1:1.8.7-2
291 # 1:1.8.7-2
292 # add include statement to sudoers
293 if ! grep -q '#includedir %{_sysconfdir}/sudoers.d' /etc/sudoers; then
294         echo 'Adding includedir %{_sysconfdir}/sudoers.d to /etc/sudoers'
295         cat <<-EOF >> /etc/sudoers
296                 ## Read drop-in files from %{_sysconfdir}/sudoers.d
297                 ## (the '#' here does not indicate a comment)
298                 #includedir %{_sysconfdir}/sudoers.d
299         EOF
300 fi
301
302 %files -f %{name}.lang
303 %defattr(644,root,root,755)
304 %doc ChangeLog NEWS README doc/{CONTRIBUTORS,HISTORY,LICENSE,TROUBLESHOOTING,UPGRADE}
305 %{?with_ldap:%doc README.LDAP}
306 %attr(550,root,root) %dir %{_sysconfdir}/sudoers.d
307 %attr(440,root,root) %verify(not md5 mtime size) %config(noreplace) %{_sysconfdir}/sudoers
308 %attr(640,root,root) %verify(not md5 mtime size) %config(noreplace) %{_sysconfdir}/sudo.conf
309 %attr(600,root,root) %config(noreplace) %verify(not md5 mtime size) /etc/pam.d/sudo
310 %attr(600,root,root) %config(noreplace) %verify(not md5 mtime size) /etc/pam.d/sudo-i
311 %attr(755,root,root) %{_bindir}/cvtsudoers
312 %attr(4755,root,root) %{_bindir}/sudo
313 %attr(4755,root,root) %{_bindir}/sudoedit
314 %attr(755,root,root) %{_bindir}/sudoreplay
315 %attr(755,root,root) %{_sbindir}/visudo
316 %dir %{_libexecdir}/sudo
317 %attr(755,root,root) %{_libexecdir}/sudo/libsudo_util.so.*.*.*
318 %attr(755,root,root) %{_libexecdir}/sudo/libsudo_util.so.0
319 %attr(755,root,root) %{_libexecdir}/sudo/libsudo_util.so
320 %{?with_selinux:%attr(755,root,root) %{_libexecdir}/sudo/sesh}
321 %attr(755,root,root) %{_libexecdir}/sudo/audit_json.so
322 %attr(755,root,root) %{_libexecdir}/sudo/group_file.so
323 %attr(755,root,root) %{_libexecdir}/sudo/sample_approval.so
324 %attr(755,root,root) %{_libexecdir}/sudo/sudo_noexec.so
325 %attr(755,root,root) %{_libexecdir}/sudo/sudoers.so
326 %attr(755,root,root) %{_libexecdir}/sudo/system_group.so
327 %{_mandir}/man1/cvtsudoers.1*
328 %{_mandir}/man5/sudoers.5*
329 %{_mandir}/man5/sudoers_timestamp.5*
330 %{_mandir}/man5/sudo.conf.5*
331 %{?with_ldap:%{_mandir}/man5/sudoers.ldap.5*}
332 %{_mandir}/man8/sudo.8*
333 %{_mandir}/man8/sudo_plugin.8*
334 %{_mandir}/man8/sudoedit.8*
335 %{_mandir}/man8/sudoreplay.8*
336 %{_mandir}/man8/visudo.8*
337 %{systemdtmpfilesdir}/%{name}.conf
338 %{_examplesdir}/%{name}-%{version}
339 %attr(700,root,root) /var/log/sudo-io
340 %attr(700,root,root) %dir /var/db/sudo
341
342 %files devel
343 %defattr(644,root,root,755)
344 %{_includedir}/sudo_plugin.h
345
346 %if %{with ldap}
347 %files -n openldap-schema-sudo
348 %defattr(644,root,root,755)
349 %{schemadir}/sudo.schema
350 %endif
351
352 %files logsrvd
353 %defattr(644,root,root,755)
354 %attr(640,root,root) %verify(not md5 mtime size) %config(noreplace) %{_sysconfdir}/sudo_logsrvd.conf
355 %attr(755,root,root) %{_sbindir}/sudo_logsrvd
356 %attr(755,root,root) %{_sbindir}/sudo_sendlog
357 %{_mandir}/man5/sudo_logsrv.proto.5*
358 %{_mandir}/man5/sudo_logsrvd.conf.5*
359 %{_mandir}/man8/sudo_logsrvd.8*
360 %{_mandir}/man8/sudo_sendlog.8*
This page took 0.09455 seconds and 3 git commands to generate.