3 %bcond_without selinux # do not compile selinux support
5 Summary: Allows command execution as root for specified users
6 Summary(es): Permite que usuarios específicos ejecuten comandos como se fueran el root
7 Summary(ja): »ØÄê¥æ¡¼¥¶¤ËÀ©¸ÂÉÕ¤Îroot¸¢¸Â¤òµö²Ä¤¹¤ë
8 Summary(pl): Umo¿liwia wykonywaniew poleceñ jako root dla konkretnych u¿ytkowników
9 Summary(pt_BR): Permite que usuários específicos executem comandos como se fossem o root
10 Summary(ru): ðÏÚ×ÏÌÑÅÔ ÏÐÒÅÄÅÌÅÎÎÙÍ ÐÏÌØÚÏ×ÁÔÅÌÑÍ ÉÓÐÏÌÎÑÔØ ËÏÍÁÎÄÙ ÏÔ ÉÍÅÎÉ root
11 Summary(uk): äÏÚ×ÏÌѤ ×ËÁÚÁÎÉÍ ËÏÒÉÓÔÕ×ÁÞÁÍ ×ÉËÏÎÕ×ÁÔÉ ËÏÍÁÎÄÉ ×¦Ä ¦ÍÅΦ root
17 Group: Applications/System
18 Source0: ftp://ftp.courtesan.com/pub/sudo/%{name}-%{version}.tar.gz
19 # Source0-md5: 7fa9649f327d2e92eb1a73da537759d5
21 Source2: %{name}.logrotate
22 Patch0: %{name}-selinux.patch
23 Patch1: %{name}-ac.patch
24 URL: http://www.courtesan.com/sudo/
25 BuildRequires: autoconf >= 2.53
26 BuildRequires: automake
27 BuildRequires: pam-devel
28 %{?with_selinux:BuildRequires: libselinux-devel}
29 Requires: pam >= 0.77.3
31 BuildRoot: %{tmpdir}/%{name}-%{version}-root-%(id -u -n)
34 Sudo (superuser do) allows a permitted user to execute a command as
35 the superuser (real and effective uid and gid are set to 0 and root's
36 group as set in the passwd file respectively).
38 Sudo determines who is an authorized user by consulting the file
39 /etc/sudoers. By giving sudo the -v flag a user can update the time
40 stamp without running a command. The password prompt itself will also
41 time out if the password is not entered with N minutes (again, this is
42 defined at installation time and defaults to 5 minutes).
45 Sudo (superuser do) permite que el administrador del sistema otorga a
46 ciertos usuarios (o grupos de usuarios) la habilidad para ejecutar
47 algunos (o todos) comandos como root, registrando todos los comandos y
48 argumentos. Sudo opera en una base por comando, no siendo un
49 substituto para la shell.
53 ¤È¤Ï¥·¥¹¥Æ¥à´ÉÍý¼Ô¤¬¡¢¿®ÍѤǤ¤ë¥æ¡¼¥¶(¤Þ¤¿¤Ï¥°¥ë¡¼¥×)¤ËÂÐ
54 ¤·¤Æ¡¢¤¤¤¯¤Ä¤«(¤â¤·¤¯¤ÏÁ´¤Æ)¤Î¥³¥Þ¥ó¥É¤ò root
55 ¤È¤·¤Æ¼Â¹Ô¤Ç¤¤ë¤è¤¦¡¢¤½¤Î¥³¥Þ¥ó
56 ¥É¤Î¼Â¹ÔÍúÎò¤Î¥í¥°¤ò¤È¤ê¤Ä¤Äµö²Ä¤¹¤ë»ÅÁȤߤǤ¹¡£sudo
57 ¤Ï¥³¥Þ¥ó¥É°ì¹Ôñ°Ì¤ÇÆ°ºî
58 ¤·¤Þ¤¹¡£¥·¥§¥ë¤ÎÃÖ¤´¹¤¨¤Ç¤Ï¤¢¤ê¤Þ¤»¤ó¡£°Ê²¼¤Îµ¡Ç½¤òÆ⢤·¤Æ¤¤¤Þ¤¹¡£¥Û¥¹¥Èñ°Ì
59 ¤Ç¡¢¤½¤Î¥³¥Þ¥ó¥É¤ò¼Â¹Ô²Äǽ¤Ê¥æ¡¼¥¶¤òÀ©¸Â¤¹¤ëµ¡Ç½¡¢³Æ¥³¥Þ¥ó¥É¤Ë¤Ä¤¤¤Æ¤Î(郎¤Ê
60 ¤Ë¤ò¼Â¹Ô¤·¤¿¤«¤Îº¯Àפò»Ä¤¹¤¿¤á¤Î)ËÉÙ¤Ê¥í¥®¥ó¥°µ¡Ç½¡¢sudo
62 ¥È»þ´Ö¤òÀßÄê²Äǽ¡¢Ê£¿ô¤Î¥Þ¥·¥ó¤ÇƱ°ì¤ÎÀßÄê¥Õ¥¡¥¤¥ë(sudoers)¤ò¶¦Í¤¹¤ëµ¡Ç½¡¢¤¬
66 Sudo (superuser do) umo¿liwia wykonywanie konkretnych poleceñ jako
67 root dla wyspecyfikowanych u¿ytkowników (rzeczywiste i efektywne
68 uid/gid podczas wykonywania tych programów jest 0). To kto mo¿e
69 wykonywaæ konkretne polecenia i w jaki sposób ma byæ autoryzowany jest
70 opisane w pliku /etc/sudoers.
73 Sudo (superuser do) permite que o administrador do sistema dê a certos
74 usuários (ou grupos de usuários) a habilidade para rodar alguns (ou
75 todos) comandos como root, registrando todos os comandos e argumentos.
76 Sudo opera numa base por comando, não sendo um substituto para a
80 Sudo (superuser do) ÐÏÚ×ÏÌÑÅÔ ÓÉÓÔÅÍÎÏÍÕ ÁÄÍÉÎÉÓÔÒÁÔÏÒÕ ÐÒÅÄÏÓÔÁ×ÌÑÔØ
81 ÏÐÒÅÄÅÌÅÎÎÙÍ ÐÏÌØÚÏ×ÁÔÅÌÑÍ (ÉÌÉ ÉÈ ÇÒÕÐÐÁÍ) ×ÏÚÍÏÖÎÏÓÔØ ÉÓÐÏÌÎÑÔØ
82 ÎÅËÏÔÏÒÙÅ (ÉÌÉ ×ÓÅ) ËÏÍÁÎÄÙ Ó ÐÒÁ×ÁÍÉ root, ÐÒÉ ÜÔÏÍ ÐÒÏÔÏËÏÌÉÒÕÑ ×ÓÅ
83 ËÏÍÁÎÄÙ É ÁÒÇÕÍÅÎÔÙ. Sudo ÒÁÂÏÔÁÅÔ Ó ÏÔÄÅÌØÎÙÍÉ ËÏÍÁÎÄÁÍÉ, ÜÔÏ ÎÅ
84 ÚÁÍÅÎÁ ËÏÍÁÎÄÎÏÊ ÏÂÏÌÏÞËÉ (shell). îÅËÏÔÏÒÙÅ ÉÚ ×ÏÚÍÏÖÎÏÓÔÅÊ sudo:
85 ÏÇÒÁÎÉÞÅÎÉÅ ÔÏÇÏ, ËÁËÉÅ ËÏÍÁÎÄÙ ÐÏÌØÚÏ×ÁÔÅÌØ ÍÏÖÅÔ ÚÁÐÕÓËÁÔØ ×
86 ÚÁ×ÉÓÉÍÏÓÔÉ ÏÔ ÈÏÓÔÁ; ÐÏÌÎÏÅ ÐÒÏÔÏËÏÌÉÒÏ×ÁÎÉÅ ËÁÖÄÏÊ ËÏÍÁÎÄÙ;
87 ÎÁÓÔÒÁÉ×ÁÅÍÏÅ ×ÒÅÍÑ, ÎÁ ÐÒÏÔÑÖÅÎÉÉ ËÏÔÏÒÏÇÏ sudo ÐÏÍÎÉÔ ÐÁÒÏÌØ;
88 ÉÓÐÏÌØÚÏ×ÁÎÉÅ ÏÄÎÏÇÏ ËÏÎÆÉÇÕÒÁÃÉÏÎÎÏÇÏ ÆÁÊÌÁ (sudoers) ÎÁ ÍÎÏÇÉÈ
92 Sudo (superuser do) ÄÏÚ×ÏÌѤ ÓÉÓÔÅÍÎÏÍÕ ÁÄͦΦÓÔÒÁÔÏÒÏצ ÎÁÄÁÔÉ ÐÅ×ÎÉÍ
93 ËÏÒÉÓÔÕ×ÁÞÁÍ (ÞÉ §È ÇÒÕÐÁÍ) ÍÏÖÌÉצÓÔØ ×ÉËÏÎÕ×ÁÔÉ ÄÅÑ˦ (ÞÉ ×Ó¦)
94 ËÏÍÁÎÄÉ Ú ÐÒÁ×ÁÍÉ root, ÐÒÉ ÃØÏÍÕ ÐÒÏÔÏËÏÌÀÀÞÉ ×Ó¦ ËÏÍÁÎÄÉ ÔÁ
95 ÁÒÇÕÍÅÎÔÉ. Sudo ÐÒÁÃÀ¤ Ú ÏËÒÅÍÉÍÉ ËÏÍÁÎÄÁÍÉ, ÃÅ ÎÅ ÚÁͦÎÁ ËÏÍÁÎÄÎϧ
96 ÏÂÏÌÏÎËÉ (shell). äÅÑ˦ Ú ÍÏÖÌÉ×ÏÓÔÅÊ sudo: ÏÂÍÅÖÅÎÎÑ ÔÏÇÏ, Ñ˦
97 ËÏÍÁÎÄÉ ËÏÒÉÓÔÕ×ÁÞ ÍÏÖÅ ÚÁÐÕÓËÁÔÉ × ÚÁÌÅÖÎÏÓÔ¦ ×¦Ä ÈÏÓÔÁ; ÐÏ×ÎÅ
98 ÐÒÏÔÏËÏÌÀ×ÁÎÎÑ ËÏÖÎϧ ËÏÍÁÎÄÉ; ÎÁÓÔÒÏÀ×ÁÎÉÊ ÞÁÓ, ÎÁ ÐÒÏÔÑÚ¦ ÑËÏÇÏ sudo
99 ÐÁÍ'ÑÔÁ¤ ÐÁÒÏÌØ; ×ÉËÏÒÉÓÔÁÎÎÑ ÏÄÎÏÇÏ ËÏÎƦÇÕÒÁæÊÎÏÇÏ ÆÁÊÌÕ (sudoers)
104 %{?with_selinux:%patch0 -p1}
107 mv -f aclocal.m4 acinclude.m4
108 # kill libtool.m4 copy
114 cp -f /usr/share/automake/config.sub .
120 --with-timedir=/var/run/sudo \
122 --with-logging=both \
124 --with-logpath=/var/log/sudo \
129 --with-classic-insults \
130 --with-csops-insults \
132 --with-goons-insults \
133 --with-secure-path="/bin:/sbin:/usr/bin:/usr/sbin" \
140 rm -rf $RPM_BUILD_ROOT
141 install -d $RPM_BUILD_ROOT{%{_sysconfdir}/{pam.d,logrotate.d},/var/{log,run/sudo}}
144 DESTDIR=$RPM_BUILD_ROOT \
145 install_uid=`id -u` \
146 install_gid=`id -g` \
147 sudoers_uid=`id -u` \
150 install %{SOURCE1} $RPM_BUILD_ROOT/etc/pam.d/sudo
151 touch $RPM_BUILD_ROOT/var/log/sudo
152 install %{SOURCE2} $RPM_BUILD_ROOT/etc/logrotate.d/sudo
154 chmod -R +r $RPM_BUILD_ROOT%{_prefix}
156 rm -f $RPM_BUILD_ROOT%{_libdir}/sudo_noexec.la
159 rm -rf $RPM_BUILD_ROOT
162 %defattr(644,root,root,755)
163 %doc BUGS CHANGES HISTORY README TODO TROUBLESHOOTING sample.sudoers
164 %attr(440,root,root) %verify(not md5 size mtime) %config(noreplace) %{_sysconfdir}/sudoers
165 %attr(600,root,root) %config(noreplace) %verify(not size mtime md5) /etc/pam.d/sudo
166 %attr(4755,root,root) %{_bindir}/sudo
167 %attr(4755,root,root) %{_bindir}/sudoedit
168 %attr(755,root,root) %{_sbindir}/sesh
169 %attr(755,root,root) %{_sbindir}/visudo
170 %attr(755,root,root) %{_libdir}/sudo_noexec.so
172 %attr(600,root,root) %ghost /var/log/sudo
173 %attr(640,root,root) %config(noreplace) %verify(not md5 mtime size) /etc/logrotate.d/*
174 %attr(700,root,root) %dir /var/run/sudo