stunnel-5.72 | Tripwire-2.4.3.7 |
Sudo 패키지를 사용하면 시스템 관리자가 특정 사용자(또는 사용자 그룹)에게 명령과 인수를 로깅하면서 일부(또는 모든) 명령을 루트 또는 다른 사용자로 실행할 수 있는 기능을 부여할 수 있습니다.
이 패키지는 LFS 12.1 플랫폼을 사용하여 빌드하고 제대로 작동하는 것으로 알려져 있습니다.
다음과 같이 Sudo를 설치하세요.
./configure --prefix=/usr \
--libexecdir=/usr/lib \
--with-secure-path \
--with-env-editor \
--docdir=/usr/share/doc/sudo-1.9.15p5 \
--with-passprompt="[sudo] password for %p: " &&
make
결과를 테스트하려면 다음과 같이 실행합니다. env LC_ALL=C make check |& tee make-check.log
.
grep failed make-check.log
로 결과를 확인합니다.
이제 root
사용자로
make install
/usr/libexec
대신 /usr/lib
아래에 속합니다.–with-secure-path
: /sbin
및 /usr/sbin
디렉터리를 sudo
사용시 PATH
환경 변수에 추가합니다.%p
는 비밀번호를 요청하는 사용자의 이름으로 확장됩니다.–without-pam
: Linux-PAM이 설치되어 있을 때 Linux-PAM 지원을 빌드하지 않습니다.–with-all-insults
: 이 스위치는 모든 sudo 비난 셋트를 포함합니다. 사용자가 잘못된 비밀번호를 입력하거나 /etc/sudoers에서 사용하도록 설정한 경우 비난 문구가 인쇄됩니다. 기본적으로 사용하도록 설정하려면 –with-insults를 사용합니다. 다른 스위치로 다양한 비난 세트를 선택할 수 있습니다.
참고
sudo의 configure
명령에는 많은 옵션이 있습니다. 전체 목록은 configure –help
출력에서 확인하세요.
/etc/sudoers
sudoers
파일은 상당히 복잡할 수 있습니다. 이 파일은 별칭(기본적으로 변수)과 사용자 지정(누가 무엇을 실행할 수 있는지 지정)의 두 가지 항목으로 구성됩니다. 설치 시 어떤 사용자에게도 권한을 주지 않는 기본 구성이 설치됩니다.
몇 가지 일반적인 구성 변경 사항은 수퍼 유저의 경로를 설정하고 휠 그룹의 구성원이 자신의 자격 증명을 제공한 후 모든 명령을 실행할 수 있도록 하는 것입니다. 다음 명령을 사용하여 root
사용자로 /etc/sudoers.d/00-sudo
구성 파일을 만듭니다:
cat > /etc/sudoers.d/00-sudo << "EOF"
Defaults secure_path="/usr/sbin:/usr/bin"
%wheel ALL=(ALL) ALL
EOF
참고
사용자가 한 명뿐인 매우 간단한 상황에서는 /etc/sudoers
파일을 직접 편집하는 것이 더 쉬울 수 있습니다. 이 경우 secure_path
항목이 필요하지 않을 수 있으며 sudo -E …
를 사용하여 권한이 없는 사용자의 전체 환경을 권한이 있는 세션으로 가져올 수 있습니다.
etc/sudoers.d
디렉터리의 파일은 문자 정렬 순서로 파싱됩니다. 추가된 파일의 항목이 이전 항목을 덮어쓰지 않도록 주의하세요.
자세한 내용은 man sudoers
를 참조하세요.
참고
Sudo 개발자는 visudo
프로그램을 사용하여 sudoers
파일을 편집할 것을 적극 권장합니다. 이렇게 하면 구문 분석 및 파일 권한과 같은 기본적인 건전성 검사를 통해 취약한 구성으로 이어질 수 있는 일부 실수를 방지할 수 있습니다.
시스템에 PAM이 설치되어 있는 경우 Sudo는 PAM을 지원하도록 빌드됩니다. 이 경우 root
사용자로 다음과 같이 PAM 설정 파일을 만드세요.
cat > /etc/pam.d/sudo << "EOF"
# Begin /etc/pam.d/sudo
# include the default auth settings
auth include system-auth
# include the default account settings
account include system-account
# Set default environment variables for the service user
session required pam_env.so
# include system session defaults
session include system-session
# End /etc/pam.d/sudo
EOF
chmod 644 /etc/pam.d/sudo
/etc/sudoers
구성 파일에서 허용하는 다른 사용자로 명령을 실행합니다.-e
옵션을 암시하는 sudo
의 심볼릭 링크입니다.sudoers
파일을 더 안전하게 편집할 수 있습니다.