OSDN Git Service

Import translated manuals from JM CVS Repository.
[linuxjm/jm.git] / manual / sudo / draft / man5 / sudoers.5
1 .\" Copyright (c) 1994-1996, 1998-2005, 2007-2009
2 .\"     Todd C. Miller <Todd.Miller@courtesan.com>
3 .\" 
4 .\" Permission to use, copy, modify, and distribute this software for any
5 .\" purpose with or without fee is hereby granted, provided that the above
6 .\" copyright notice and this permission notice appear in all copies.
7 .\" 
8 .\" THE SOFTWARE IS PROVIDED "AS IS" AND THE AUTHOR DISCLAIMS ALL WARRANTIES
9 .\" WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF
10 .\" MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR
11 .\" ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
12 .\" WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN
13 .\" ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF
14 .\" OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
15 .\" ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
16 .\" 
17 .\" Sponsored in part by the Defense Advanced Research Projects
18 .\" Agency (DARPA) and Air Force Research Laboratory, Air Force
19 .\" Materiel Command, USAF, under agreement number F39502-99-1-0512.
20 .\" 
21 .\" Japanese Version Copyright (c) 2000-2002 Yuichi SATO
22 .\"   and 2009 Yoichi Chonan
23 .\"         all rights reserved.
24 .\" Translated Sat Oct  7 14:39:18 JST 2000
25 .\"         by Yuichi SATO <ysato444@yahoo.co.jp>
26 .\" Updated & Modified Fri Dec  6 04:40:44 JST 2002 by Yuichi SATO
27 .\" New Translation (sudo-1.6.9p17) Fri Jan 23 10:31:17 JST 2009
28 .\"         by Yoichi Chonan <cyoichi@maple.ocn.ne.jp>
29 .\" Updated & Modified (sudo-1.7.2p1) Sat Nov 14 21:15:16 JST 2009
30 .\"         by Yoichi Chonan
31 .\" Modified Tue Nov 24 20:00:00 JST 2009 by Yoichi Chonan
32 .\"
33 .\" $Sudo: sudoers.man.in,v 1.80 2009/06/30 12:41:09 millert Exp $
34 .\" Automatically generated by Pod::Man 2.16 (Pod::Simple 3.05)
35 .\"
36 .\" Standard preamble:
37 .\" ========================================================================
38 .de Sh \" Subsection heading
39 .br
40 .if t .Sp
41 .ne 5
42 .PP
43 \fB\\$1\fR
44 .PP
45 ..
46 .de Sp \" Vertical space (when we can't use .PP)
47 .if t .sp .5v
48 .if n .sp
49 ..
50 .de Vb \" Begin verbatim text
51 .ft CW
52 .nf
53 .ne \\$1
54 ..
55 .de Ve \" End verbatim text
56 .ft R
57 .fi
58 ..
59 .\" Set up some character translations and predefined strings.  \*(-- will
60 .\" give an unbreakable dash, \*(PI will give pi, \*(L" will give a left
61 .\" double quote, and \*(R" will give a right double quote.  \*(C+ will
62 .\" give a nicer C++.  Capital omega is used to do unbreakable dashes and
63 .\" therefore won't be available.  \*(C` and \*(C' expand to `' in nroff,
64 .\" nothing in troff, for use with C<>.
65 .tr \(*W-
66 .ds C+ C\v'-.1v'\h'-1p'\s-2+\h'-1p'+\s0\v'.1v'\h'-1p'
67 .ie n \{\
68 .    ds -- \(*W-
69 .    ds PI pi
70 .    if (\n(.H=4u)&(1m=24u) .ds -- \(*W\h'-12u'\(*W\h'-12u'-\" diablo 10 pitch
71 .    if (\n(.H=4u)&(1m=20u) .ds -- \(*W\h'-12u'\(*W\h'-8u'-\"  diablo 12 pitch
72 .    ds L" ""
73 .    ds R" ""
74 .    ds C` 
75 .    ds C' 
76 'br\}
77 .el\{\
78 .    ds -- \|\(em\|
79 .    ds PI \(*p
80 .    ds L" ``
81 .    ds R" ''
82 'br\}
83 .\"
84 .\" Escape single quotes in literal strings from groff's Unicode transform.
85 .ie \n(.g .ds Aq \(aq
86 .el       .ds Aq '
87 .\"
88 .\" If the F register is turned on, we'll generate index entries on stderr for
89 .\" titles (.TH), headers (.SH), subsections (.Sh), items (.Ip), and index
90 .\" entries marked with X<> in POD.  Of course, you'll have to process the
91 .\" output yourself in some meaningful fashion.
92 .ie \nF \{\
93 .    de IX
94 .    tm Index:\\$1\t\\n%\t"\\$2"
95 ..
96 .    nr % 0
97 .    rr F
98 .\}
99 .el \{\
100 .    de IX
101 ..
102 .\}
103 .\"
104 .\" Accent mark definitions (@(#)ms.acc 1.5 88/02/08 SMI; from UCB 4.2).
105 .\" Fear.  Run.  Save yourself.  No user-serviceable parts.
106 .    \" fudge factors for nroff and troff
107 .if n \{\
108 .    ds #H 0
109 .    ds #V .8m
110 .    ds #F .3m
111 .    ds #[ \f1
112 .    ds #] \fP
113 .\}
114 .if t \{\
115 .    ds #H ((1u-(\\\\n(.fu%2u))*.13m)
116 .    ds #V .6m
117 .    ds #F 0
118 .    ds #[ \&
119 .    ds #] \&
120 .\}
121 .    \" simple accents for nroff and troff
122 .if n \{\
123 .    ds ' \&
124 .    ds ` \&
125 .    ds ^ \&
126 .    ds , \&
127 .    ds ~ ~
128 .    ds /
129 .\}
130 .if t \{\
131 .    ds ' \\k:\h'-(\\n(.wu*8/10-\*(#H)'\'\h"|\\n:u"
132 .    ds ` \\k:\h'-(\\n(.wu*8/10-\*(#H)'\`\h'|\\n:u'
133 .    ds ^ \\k:\h'-(\\n(.wu*10/11-\*(#H)'^\h'|\\n:u'
134 .    ds , \\k:\h'-(\\n(.wu*8/10)',\h'|\\n:u'
135 .    ds ~ \\k:\h'-(\\n(.wu-\*(#H-.1m)'~\h'|\\n:u'
136 .    ds / \\k:\h'-(\\n(.wu*8/10-\*(#H)'\z\(sl\h'|\\n:u'
137 .\}
138 .    \" troff and (daisy-wheel) nroff accents
139 .ds : \\k:\h'-(\\n(.wu*8/10-\*(#H+.1m+\*(#F)'\v'-\*(#V'\z.\h'.2m+\*(#F'.\h'|\\n:u'\v'\*(#V'
140 .ds 8 \h'\*(#H'\(*b\h'-\*(#H'
141 .ds o \\k:\h'-(\\n(.wu+\w'\(de'u-\*(#H)/2u'\v'-.3n'\*(#[\z\(de\v'.3n'\h'|\\n:u'\*(#]
142 .ds d- \h'\*(#H'\(pd\h'-\w'~'u'\v'-.25m'\f2\(hy\fP\v'.25m'\h'-\*(#H'
143 .ds D- D\\k:\h'-\w'D'u'\v'-.11m'\z\(hy\v'.11m'\h'|\\n:u'
144 .ds th \*(#[\v'.3m'\s+1I\s-1\v'-.3m'\h'-(\w'I'u*2/3)'\s-1o\s+1\*(#]
145 .ds Th \*(#[\s+2I\s-2\h'-\w'I'u*3/5'\v'-.3m'o\v'.3m'\*(#]
146 .ds ae a\h'-(\w'a'u*4/10)'e
147 .ds Ae A\h'-(\w'A'u*4/10)'E
148 .    \" corrections for vroff
149 .if v .ds ~ \\k:\h'-(\\n(.wu*9/10-\*(#H)'\s-2\u~\d\s+2\h'|\\n:u'
150 .if v .ds ^ \\k:\h'-(\\n(.wu*10/11-\*(#H)'\v'-.4m'^\v'.4m'\h'|\\n:u'
151 .    \" for low resolution devices (crt and lpr)
152 .if \n(.H>23 .if \n(.V>19 \
153 \{\
154 .    ds : e
155 .    ds 8 ss
156 .    ds o a
157 .    ds d- d\h'-1'\(ga
158 .    ds D- D\h'-1'\(hy
159 .    ds th \o'bp'
160 .    ds Th \o'LP'
161 .    ds ae ae
162 .    ds Ae AE
163 .\}
164 .rm #[ #] #H #V #F C
165 .\" ========================================================================
166 .\"
167 .IX Title "SUDOERS 5"
168 .TH SUDOERS 5 "June 30, 2009" "1.7.2p1" "MAINTENANCE COMMANDS"
169 .\" For nroff, turn off justification.  Always turn off hyphenation; it makes
170 .\" way too many mistakes in technical documents.
171 .if n .ad l
172 .nh
173 .\"O .SH "NAME"
174 .SH "̾Á°"
175 .\"O sudoers \- list of which users may execute what
176 sudoers \- ¤É¤Î¥æ¡¼¥¶¤¬²¿¤ò¼Â¹Ô¤Ç¤­¤ë¤«¤Î¥ê¥¹¥È
177 .\"O .SH "DESCRIPTION"
178 .SH "ÀâÌÀ"
179 .IX Header "DESCRIPTION"
180 .\"O The \fIsudoers\fR file is composed of two types of entries: aliases
181 .\"O (basically variables) and user specifications (which specify who
182 .\"O may run what).
183 .\"O .PP
184 \&\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤ÏÆó¼ïÎà¤Î¥¨¥ó¥È¥ê¤«¤é¹½À®¤µ¤ì¤Æ¤¤¤ë¡£
185 (Íפ¹¤ë¤ËÊÑ¿ô¤Ç¤¢¤ë) ¥¨¥¤¥ê¥¢¥¹¤È (郎²¿¤ò¼Â¹Ô¤Ç¤­¤ë¤«¤ò
186 »ØÄꤷ¤Æ¤¤¤ë) ¥æ¡¼¥¶ÀßÄê¤À¡£
187 .IP "[\fBÌõÃí\fR]:" 8
188 .IX Item "footnote1"
189 Ìõ¼Ô¤È¤·¤Æ¤Ï¡¢¡Ö¥¨¥¤¥ê¥¢¥¹¡¢¥Ç¥Õ¥©¥ë¥È»ØÄê¡¢¥æ¡¼¥¶ÀßÄê¤Î»°¼ïÎà¤Î
190 ¥¨¥ó¥È¥ê¤«¤é¹½À®¤µ¤ì¤Æ¤¤¤ë¡×¤È¸À¤Ã¤¿Êý¤¬¼ÂÂ֤˹ç¤Ã¤Æ¤¤¤ë¤Î¤Ç¤Ï¤Ê¤¤¤«¤È»×¤¦¡£
191 .PP
192 .\"O When multiple entries match for a user, they are applied in order.
193 .\"O Where there are multiple matches, the last match is used (which is
194 .\"O not necessarily the most specific match).
195 .\"O .PP
196 °ì¿Í¤Î¥æ¡¼¥¶¤ËÊ£¿ô¤Î¥¨¥ó¥È¥ê¤¬¥Þ¥Ã¥Á¤¹¤ë¤È¤­¤Ï¡¢½çÈÖ¤ËŬÍѤµ¤ì¤ë¡£
197 Ê£¿ô¤Î»ØÄ꤬¥Þ¥Ã¥Á¤·¤Æ¤¤¤ë²Õ½ê¤Ë¤Ä¤¤¤Æ¤Ï¡¢ºÇ¸å¤Ë¥Þ¥Ã¥Á¤·¤¿¤â¤Î¤¬
198 »ÈÍѤµ¤ì¤ë (¤½¤ì¤¬°ìÈÖÌÀ¼¨Åª¤Ê¥Þ¥Ã¥Á¤À¤È¤Ï¤«¤®¤é¤Ê¤¤¤¬)¡£
199 .PP
200 .\"O The \fIsudoers\fR grammar will be described below in Extended Backus-Naur
201 .\"O Form (\s-1EBNF\s0).  Don't despair if you don't know what \s-1EBNF\s0 is; it is
202 .\"O fairly simple, and the definitions below are annotated.
203 °Ê²¼¤Ç¤Ï \fIsudoers\fR ¤Îʸˡ¤ò³ÈÄ¥ Backus-Naur µ­Ë¡ (\s-1EBNF\s0) ¤ò
204 »È¤Ã¤Æµ­½Ò¤¹¤ë¡£\s-1EBNF\s0 ¤¬¤É¤ó¤Ê¤â¤Î¤«ÃΤé¤Ê¤¤¤«¤é¤È¤¤¤Ã¤Æ¡¢
205 ¤¢¤­¤é¤á¤Ê¤¤¤Ç¤¤¤¿¤À¤­¤¿¤¤¡£¤ï¤ê¤È´Êñ¤Ê¤â¤Î¤À¤·¡¢°Ê²¼¤Ë½Ð¤Æ¤¯¤ëÄêµÁ¤Ë¤Ï
206 ¾Ü¤·¤¤ÀâÌÀ¤òÉÕ¤±¤Æ¤ª¤­¤Þ¤¹¤«¤é¡£
207 .\"O .Sh "Quick guide to \s-1EBNF\s0"
208 .Sh "\s-1EBNF\s0 Áá¤ï¤«¤ê"
209 .IX Subsection "Quick guide to EBNF"
210 .\"O \&\s-1EBNF\s0 is a concise and exact way of describing the grammar of a language.
211 .\"O Each \s-1EBNF\s0 definition is made up of \fIproduction rules\fR.  E.g.,
212 .\"O .PP
213 \&\s-1EBNF\s0 ¤Ï¸À¸ì¤Îʸˡ¤òµ­½Ò¤¹¤ë´Ê·é¤Ç¸·Ì©¤ÊÊýË¡¤Ç¤¢¤ë¡£
214 \&\s-1EBNF\s0 ¤Î¸Ä¡¹¤ÎÄêµÁ¤ÏÀ¸À®µ¬Â§¤«¤é¤Ç¤­¤Æ¤¤¤ë¡£¤¿¤È¤¨¤Ð¡¢
215 .PP
216 .Vb 1
217 .\"O \& symbol ::= definition | alternate1 | alternate2 ...
218 \& ¥·¥ó¥Ü¥ë ::= ÄêµÁ | Ê̤ÎÄêµÁ 1 | Ê̤ÎÄêµÁ 2 ...
219 .Ve
220 .PP
221 .\"O Each \fIproduction rule\fR references others and thus makes up a
222 .\"O grammar for the language.  \s-1EBNF\s0 also contains the following
223 .\"O operators, which many readers will recognize from regular
224 .\"O expressions.  Do not, however, confuse them with \*(L"wildcard\*(R"
225 .\"O characters, which have different meanings.
226 ¸Ä¡¹¤ÎÀ¸À®µ¬Â§¤Ï¡¢¤Û¤«¤ÎÀ¸À®µ¬Â§¤ò»²¾È¤·¡¢¤½¤Î¤è¤¦¤Ë¤·¤Æ¸À¸ì¤Îʸˡ¤ò
227 ºî¤ê¾å¤²¤Æ¤¤¤ë¡£¤Þ¤¿ \s-1EBNF\s0 ¤Ë¤Ï°Ê²¼¤Î±é»»»Ò¤¬´Þ¤Þ¤ì¤ë¤¬¡¢
228 Àµµ¬É½¸½¤Ç¸æ¸¤¸¤ÎÆɼԤ⿤¤¤À¤í¤¦¡£¤À¤¬¡¢¤¤¤ï¤æ¤ë¡Ö¥ï¥¤¥ë¥É¥«¡¼¥É¡×ʸ»ú¤È
229 º®Æ±¤·¤Ê¤¤¤Ç¤¤¤¿¤À¤­¤¿¤¤¡£¤¢¤ì¤ÏÊ̤ΰÕÌ£¤ò»ý¤Ã¤Æ¤¤¤ë¡£
230 .ie n .IP "\*(C`?\*(C'" 4
231 .el .IP "\f(CW\*(C`?\*(C'\fR" 4
232 .IX Item "?"
233 .\"O Means that the preceding symbol (or group of symbols) is optional.
234 .\"O That is, it may appear once or not at all.
235 ľÁ°¤Î¥·¥ó¥Ü¥ë (¤Þ¤¿¤Ï¡¢¥·¥ó¥Ü¥ë¤Î¥°¥ë¡¼¥×) ¤¬¡¢¤¢¤Ã¤Æ¤â¤Ê¤¯¤Æ¤â¤è¤¤¤³¤È¤ò
236 °ÕÌ£¤¹¤ë¡£¤¹¤Ê¤ï¤Á¤½¤Î¥·¥ó¥Ü¥ë¤Ï¡¢1 ²ó¸½¤ì¤Æ¤â¤è¤¤¤·¡¢1 ²ó¤â¸½¤ì¤Ê¤¤¤Ç¤â¤è¤¤¡£
237 .ie n .IP "\*(C`*\*(C'" 4
238 .el .IP "\f(CW\*(C`*\*(C'\fR" 4
239 .IX Item "*"
240 .\"O Means that the preceding symbol (or group of symbols) may appear
241 .\"O zero or more times.
242 ľÁ°¤Î¥·¥ó¥Ü¥ë (¤Þ¤¿¤Ï¡¢¥·¥ó¥Ü¥ë¤Î¥°¥ë¡¼¥×) ¤¬ 0 ²ó°Ê¾å¸½¤ì¤ë¡£
243 .ie n .IP "\*(C`+\*(C'" 4
244 .el .IP "\f(CW\*(C`+\*(C'\fR" 4
245 .IX Item "+"
246 .\"O Means that the preceding symbol (or group of symbols) may appear
247 .\"O one or more times.
248 .\"O .PP
249 ľÁ°¤Î¥·¥ó¥Ü¥ë (¤Þ¤¿¤Ï¡¢¥·¥ó¥Ü¥ë¤Î¥°¥ë¡¼¥×) ¤¬ 1 ²ó°Ê¾å¸½¤ì¤ë¡£
250 .PP
251 .\"O Parentheses may be used to group symbols together.  For clarity,
252 .\"O we will use single quotes ('') to designate what is a verbatim character
253 .\"O string (as opposed to a symbol name).
254 ´Ý¥«¥Ã¥³¤ò»È¤¦¤È¡¢Ê£¿ô¤Î¥·¥ó¥Ü¥ë¤ò¥°¥ë¡¼¥×¤Ë¤Þ¤È¤á¤ë¤³¤È¤¬¤Ç¤­¤ë¡£
255 ¤Ê¤ªº®Íð¤òÈò¤±¤ë¤¿¤á¡¢°Ê²¼¤ÎÄêµÁ¤Ç (¥·¥ó¥Ü¥ë̾¤Ç¤Ï¤Ê¤¯) Ê¸»ú¤É¤ª¤ê¤Î
256 ʸ»úÎó¤äµ­¹æ¤ò¼¨¤¹¾ì¹ç¤Ï¡¢¤½¤ì¤ò¥·¥ó¥°¥ë¥¯¥©¡¼¥È ('') ¤Ç°Ï¤à¤³¤È¤Ë¤¹¤ë¡£
257 .\"O .Sh "Aliases"
258 .Sh "¥¨¥¤¥ê¥¢¥¹"
259 .IX Subsection "Aliases"
260 .\"O There are four kinds of aliases: \f(CW\*(C`User_Alias\*(C'\fR, \f(CW\*(C`Runas_Alias\*(C'\fR,
261 .\"O \&\f(CW\*(C`Host_Alias\*(C'\fR and \f(CW\*(C`Cmnd_Alias\*(C'\fR.
262 .\"O .PP
263 ¥¨¥¤¥ê¥¢¥¹¤Ë¤Ï»Í¼ïÎढ¤ë¡£\f(CW\*(C`User_Alias\*(C'\fR,
264 \&\f(CW\*(C`Runas_Alias\*(C'\fR, \f(CW\*(C`Host_Alias\*(C'\fR,
265 \&\f(CW\*(C`Cmnd_Alias\*(C'\fR ¤Ç¤¢¤ë¡£
266 .PP
267 .Vb 4
268 \& Alias ::= \*(AqUser_Alias\*(Aq  User_Alias (\*(Aq:\*(Aq User_Alias)* |
269 \&           \*(AqRunas_Alias\*(Aq Runas_Alias (\*(Aq:\*(Aq Runas_Alias)* |
270 \&           \*(AqHost_Alias\*(Aq  Host_Alias (\*(Aq:\*(Aq Host_Alias)* |
271 \&           \*(AqCmnd_Alias\*(Aq  Cmnd_Alias (\*(Aq:\*(Aq Cmnd_Alias)*
272 \&
273 \& User_Alias ::= NAME \*(Aq=\*(Aq User_List
274 \&
275 \& Runas_Alias ::= NAME \*(Aq=\*(Aq Runas_List
276 \&
277 \& Host_Alias ::= NAME \*(Aq=\*(Aq Host_List
278 \&
279 \& Cmnd_Alias ::= NAME \*(Aq=\*(Aq Cmnd_List
280 \&
281 \& NAME ::= [A\-Z]([A\-Z][0\-9]_)*
282 .Ve
283 .PP
284 .\"O Each \fIalias\fR definition is of the form
285 .\"O .PP
286 ¸Ä¡¹¤Î¥¨¥¤¥ê¥¢¥¹¤ÎÄêµÁ¤Ï¡¢¼¡¤Î·Á¤ò¤È¤ë¡£
287 .PP
288 .Vb 1
289 \& Alias_Type NAME = item1, item2, ...
290 .Ve
291 .PP
292 .\"O where \fIAlias_Type\fR is one of \f(CW\*(C`User_Alias\*(C'\fR, \f(CW\*(C`Runas_Alias\*(C'\fR, \f(CW\*(C`Host_Alias\*(C'\fR,
293 .\"O or \f(CW\*(C`Cmnd_Alias\*(C'\fR.  A \f(CW\*(C`NAME\*(C'\fR is a string of uppercase letters, numbers,
294 .\"O and underscore characters ('_').  A \f(CW\*(C`NAME\*(C'\fR \fBmust\fR start with an
295 .\"O uppercase letter.  It is possible to put several alias definitions
296 .\"O of the same type on a single line, joined by a colon (':').  E.g.,
297 .\"O .PP
298 ¾åµ­¤Ë¤ª¤¤¤Æ¡¢\fIAlias_Type\fR ¤Ï \f(CW\*(C`User_Alias\*(C'\fR,
299 \&\f(CW\*(C`Runas_Alias\*(C'\fR, \f(CW\*(C`Host_Alias\*(C'\fR,
300 \&\f(CW\*(C`Cmnd_Alias\*(C'\fR ¤Î¤¦¤Á¤Î°ì¤Ä¤Ç¤¢¤ë¡£
301 \&\f(CW\*(C`NAME\*(C'\fR ¤Ï¥¢¥ë¥Õ¥¡¥Ù¥Ã¥È¤ÎÂçʸ»ú¡¢¿ô»ú¡¢
302 ¥¢¥ó¥À¡¼¥¹¥³¥¢ ('_') ¤«¤é¤Ê¤ëʸ»úÎó¤Ç¤¢¤ë¤¬¡¢\fBÀèƬ¤Îʸ»ú¤ÏÂçʸ»ú\fR¤Ç
303 ¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤¡£Æ±¤¸¥¿¥¤¥×¤Î¥¨¥¤¥ê¥¢¥¹ÄêµÁ¤ò¡¢¥³¥í¥ó¤Ç (':') ¤Ä¤Ê¤¤¤Ç¡¢
304 °ì¹Ô¤ËÊ£¿ô½ñ¤¯¤³¤È¤â¤Ç¤­¤ë¡£¤¿¤È¤¨¤Ð¡¢
305 .PP
306 .Vb 1
307 \& Alias_Type NAME = item1, item2, item3 : NAME = item4, item5
308 .Ve
309 .PP
310 .\"O The definitions of what constitutes a valid \fIalias\fR member follow.
311 .\"O .PP
312 °Ê²¼¤Ç¤Ï¡¢¥¨¥¤¥ê¥¢¥¹¤ÎÍ­¸ú¤ÊÍ×ÁǤȤʤë¤â¤Î¤òÄêµÁ¤¹¤ë¡£
313 .PP
314 .Vb 2
315 \& User_List ::= User |
316 \&               User \*(Aq,\*(Aq User_List
317 \&
318 \& User ::= \*(Aq!\*(Aq* username |
319 \&          \*(Aq!\*(Aq* \*(Aq#\*(Aquid |
320 \&          \*(Aq!\*(Aq* \*(Aq%\*(Aqgroup |
321 \&          \*(Aq!\*(Aq* \*(Aq+\*(Aqnetgroup |
322 \&          \*(Aq!\*(Aq* \*(Aq%:\*(Aqnonunix_group |
323 \&          \*(Aq!\*(Aq* User_Alias
324 .Ve
325 .PP
326 .\"O A \f(CW\*(C`User_List\*(C'\fR is made up of one or more usernames, uids (prefixed
327 .\"O with '#'), system groups (prefixed with '%'), netgroups (prefixed
328 .\"O with '+') and \f(CW\*(C`User_Alias\*(C'\fRes.  Each list item may be prefixed with
329 .\"O zero or more '!' operators.  An odd number of '!' operators negate
330 .\"O the value of the item; an even number just cancel each other out.
331 .\"O .PP
332 \&\f(CW\*(C`User_List\*(C'\fR ¤Ï°ì¸Ä°Ê¾å¤Î¡¢¥æ¡¼¥¶Ì¾¡¢uid ('#' ¤¬
333 Ƭ¤ËÉÕ¤¯)¡¢¥·¥¹¥Æ¥à¥°¥ë¡¼¥×̾ ('%' ¤¬Æ¬¤ËÉÕ¤¯) ¡¢¥Í¥Ã¥È¥°¥ë¡¼¥×̾
334 ('+' ¤¬Æ¬¤ËÉÕ¤¯)¡¢Èó UNIX ¥°¥ë¡¼¥×̾ ('%:' ¤¬Æ¬¤ËÉÕ¤¯)¡¢
335 \&\f(CW\*(C`User_Alias\*(C'\fR ¤«¤é¤Ê¤ë¡£
336 ¥ê¥¹¥È¤Î³Æ¹àÌܤÎÁ°¤Ë¤Ï°ì¸Ä°Ê¾å¤Î '!' ±é»»»Ò¤òÉÕ¤±¤Æ¤â¤è¤¤¡£
337 ´ñ¿ô¸Ä¤Î '!' ¤Ï¤½¤Î¹àÌܤÎÃͤòÈÝÄꤹ¤ë¡£¶ö¿ô¸Ä¤Î¾ì¹ç¤Ï¸ß¤¤Á껦¤¹¤ë¤À¤±¤À¡£
338 .PP
339 .\"O A \f(CW\*(C`username\*(C'\fR, \f(CW\*(C`group\*(C'\fR, \f(CW\*(C`netgroup\*(C'\fR and \f(CW\*(C`nonunix_groups\*(C'\fR may
340 .\"O be enclosed in double quotes to avoid the need for escaping special
341 .\"O characters.  Alternately, special characters may be specified in
342 .\"O escaped hex mode, e.g. \ex20 for space.
343 .\"O .PP
344 ¥æ¡¼¥¶Ì¾¡¢¥°¥ë¡¼¥×̾¡¢¥Í¥Ã¥È¥°¥ë¡¼¥×̾¡¢Èó UNIX ¥°¥ë¡¼¥×̾¤Ï¡¢
345 ¥À¥Ö¥ë¥¯¥©¡¼¥È¤Ç°Ï¤á¤Ð¡¢Æüìʸ»ú¤ò¥¨¥¹¥±¡¼¥×¤·¤Ê¤¤¤Ç¤¹¤à¡£
346 ¥À¥Ö¥ë¥¯¥©¡¼¥È¤Ç°Ï¤Þ¤º¤ËÆüìʸ»ú¤ò»È¤¤¤¿¤¤¤Ê¤é¡¢¥¨¥¹¥±¡¼¥×¤·¤¿ 16 ¿Ê¿ô¤ò
347 »ØÄꤷ¤Æ¤ä¤ì¤Ð¤è¤¤¡£¤¿¤È¤¨¤Ð¡¢¥¹¥Ú¡¼¥¹¤Ê¤é \ex20 ¤È¤¤¤¦¶ñ¹ç¤À¡£
348 .PP
349 .\"O The \f(CW\*(C`nonunix_group\*(C'\fR syntax depends on the underlying implementation.
350 .\"O For instance, the \s-1QAS\s0 \s-1AD\s0 backend supports the following formats:
351 Èó UNIX ¥°¥ë¡¼¥×̾¤Î½ñ¼°¤Ï¡¢ÍøÍѤ¹¤ë¥µ¡¼¥Ó¥¹¤Î¼ÂÁõ¤Ë¤è¤Ã¤Æ·è¤Þ¤ë¡£¤¿¤È¤¨¤Ð¡¢
352 \&\s-1Quest Authentication Services\s0 ¤Î \s-1AD\s0 ¥Ð¥Ã¥¯¥¨¥ó¥É¤Ï¡¢
353 °Ê²¼¤Î½ñ¼°¤ò¥µ¥Ý¡¼¥È¤·¤Æ¤¤¤ë¡£
354 .IP "\(bu" 4
355 .\"O Group in the same domain: \*(L"Group Name\*(R"
356 Ʊ¤¸¥É¥á¥¤¥ó¤Î¥°¥ë¡¼¥×:  \*(L"Group Name\*(R"
357 .IP "\(bu" 4
358 .\"O Group in any domain: \*(L"Group Name@FULLY.QUALIFIED.DOMAIN\*(R"
359 Ǥ°Õ¤Î¥É¥á¥¤¥ó¤Î¥°¥ë¡¼¥×:  \*(L"Group Name@FULLY.QUALIFIED.DOMAIN\*(R"
360 .IP "\(bu" 4
361 .\"O Group \s-1SID:\s0 \*(L"S\-1\-2\-34\-5678901234\-5678901234\-5678901234\-567\*(R"
362 ¥°¥ë¡¼¥× \s-1SID:\s0 \*(L"S\-1\-2\-34\-5678901234\-5678901234\-5678901234\-567\*(R"
363 .PP
364 .\"O Note that quotes around group names are optional.  Unquoted strings must
365 .\"O use a backslash (\e) to escape spaces and the '@' symbol.
366 .\"O .PP
367 ¥°¥ë¡¼¥×̾¤ò°Ï¤à°úÍÑÉä¤ÏǤ°Õ¤Ç¤¢¤ë¤³¤È¤ËÃí°Õ¤·¤Æ¤Û¤·¤¤¡£Ê¸»úÎó¤ò
368 °úÍÑÉä¤Ç°Ï¤Þ¤Ê¤¤¾ì¹ç¤Ï¡¢¥¹¥Ú¡¼¥¹¤ä '@' µ­¹æ¤ò¥¨¥¹¥±¡¼¥×¤¹¤ë¤¿¤á¤Ë¡¢
369 ¥Ð¥Ã¥¯¥¹¥é¥Ã¥·¥å (\e) ¤ò»È¤ï¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤¡£
370 .PP
371 .Vb 2
372 \& Runas_List ::= Runas_Member |
373 \&                Runas_Member \*(Aq,\*(Aq Runas_List
374 \&
375 \& Runas_Member ::= \*(Aq!\*(Aq* username |
376 \&                  \*(Aq!\*(Aq* \*(Aq#\*(Aquid |
377 \&                  \*(Aq!\*(Aq* \*(Aq%\*(Aqgroup |
378 \&                  \*(Aq!\*(Aq* +netgroup |
379 \&                  \*(Aq!\*(Aq* Runas_Alias
380 .Ve
381 .PP
382 .\"O A \f(CW\*(C`Runas_List\*(C'\fR is similar to a \f(CW\*(C`User_List\*(C'\fR except that instead
383 .\"O of \f(CW\*(C`User_Alias\*(C'\fRes it can contain \f(CW\*(C`Runas_Alias\*(C'\fRes.  Note that
384 .\"O usernames and groups are matched as strings.  In other words, two
385 .\"O users (groups) with the same uid (gid) are considered to be distinct.
386 .\"O If you wish to match all usernames with the same uid (e.g.\ root
387 .\"O and toor), you can use a uid instead (#0 in the example given).
388 .\"O .PP
389 \&\f(CW\*(C`Runas_List\*(C'\fR ¤Ï \f(CW\*(C`User_List\*(C'\fR ¤Ë»÷¤Æ¤¤¤ë¡£
390 °ã¤¦¤Î¤Ï¡¢\f(CW\*(C`User_Alias\*(C'\fR ¤Ç¤Ï¤Ê¤¯¡¢
391 \&\f(CW\*(C`Runas_Alias\*(C'\fR ¤¬»È¤¨¤ë¤³¤È¤À¡£¥æ¡¼¥¶Ì¾¤ä¥°¥ë¡¼¥×̾¤Î
392 ¥Þ¥Ã¥Á¤Ïʸ»úÎó¤È¤·¤Æ¹Ô¤ï¤ì¤ë¤³¤È¤Ëµ¤¤òÉÕ¤±¤Æ¤Û¤·¤¤¡£¸À¤¤´¹¤¨¤ë¤È¡¢
393 Æó¤Ä¤Î¥æ¡¼¥¶Ì¾ (¤¢¤ë¤¤¤Ï¥°¥ë¡¼¥×̾) ¤Ï¡¢¤«¤ê¤ËƱ¤¸ uid (gid) ¤ò
394 »ý¤Ã¤Æ¤¤¤Æ¤â¡¢Ê̸ĤΤâ¤Î¤È¸«¤Ê¤µ¤ì¤ë¤Î¤Ç¤¢¤ë¡£
395 ¤À¤«¤é¡¢¤â¤·Æ±¤¸ uid ¤ò»ý¤Ã¤¿¤¹¤Ù¤Æ¤Î¥æ¡¼¥¶Ì¾¤Ë¥Þ¥Ã¥Á¤µ¤»¤¿¤«¤Ã¤¿¤é 
396 (¤¿¤È¤¨¤Ð¡¢root ¤È toor ¤¬¤½¤¦¤À¤È¤·¤è¤¦)¡¢¥æ¡¼¥¶Ì¾¤ÎÂå¤ï¤ê¤Ë uid ¤ò
397 »È¤¨¤Ð¤è¤¤ (¤³¤ÎÎã¤Ê¤é¡¢#0 ¤Ç¤¢¤ë)¡£
398 .PP
399 .Vb 2
400 \& Host_List ::= Host |
401 \&               Host \*(Aq,\*(Aq Host_List
402 \&
403 \& Host ::= \*(Aq!\*(Aq* hostname |
404 \&          \*(Aq!\*(Aq* ip_addr |
405 \&          \*(Aq!\*(Aq* network(/netmask)? |
406 \&          \*(Aq!\*(Aq* \*(Aq+\*(Aqnetgroup |
407 \&          \*(Aq!\*(Aq* Host_Alias
408 .Ve
409 .PP
410 .\"O A \f(CW\*(C`Host_List\*(C'\fR is made up of one or more hostnames, \s-1IP\s0 addresses,
411 .\"O network numbers, netgroups (prefixed with '+') and other aliases.
412 .\"O Again, the value of an item may be negated with the '!' operator.
413 .\"O If you do not specify a netmask along with the network number,
414 .\"O \&\fBsudo\fR will query each of the local host's network interfaces and,
415 .\"O if the network number corresponds to one of the hosts's network
416 .\"O interfaces, the corresponding netmask will be used.  The netmask
417 .\"O may be specified either in standard \s-1IP\s0 address notation
418 .\"O (e.g.\ 255.255.255.0 or ffff:ffff:ffff:ffff::),
419 .\"O or \s-1CIDR\s0 notation (number of bits, e.g.\ 24 or 64).  A hostname may
420 .\"O include shell-style wildcards (see the Wildcards section below),
421 .\"O but unless the \f(CW\*(C`hostname\*(C'\fR command on your machine returns the fully
422 .\"O qualified hostname, you'll need to use the \fIfqdn\fR option for
423 .\"O wildcards to be useful.
424 .\"O .PP
425 \&\f(CW\*(C`Host_List\*(C'\fR ¤Ï°ì¸Ä°Ê¾å¤Î¡¢¥Û¥¹¥È̾¡¢\s-1IP\s0 ¥¢¥É¥ì¥¹¡¢
426 ¥Í¥Ã¥È¥ï¡¼¥¯¥¢¥É¥ì¥¹¡¢¥Í¥Ã¥È¥°¥ë¡¼¥×̾ (Ƭ¤Ë '+' ¤¬ÉÕ¤¯)¡¢¤ª¤è¤Ó
427 ¾¤Î¥¨¥¤¥ê¥¢¥¹¤«¤é¤Ê¤ë¡£¤³¤³¤Ç¤â¤Þ¤¿¡¢'!' ±é»»»Ò¤òÉÕ¤±¤Æ¡¢¹àÌܤÎÃͤò
428 ÈÝÄꤹ¤ë¤³¤È¤¬¤Ç¤­¤ë¡£¥Í¥Ã¥È¥ï¡¼¥¯¥¢¥É¥ì¥¹¤Ë¥Í¥Ã¥È¥Þ¥¹¥¯¤ò
429 »ØÄꤷ¤Ê¤«¤Ã¤¿¾ì¹ç¤Ï¡¢\fBsudo\fR ¤¬¥í¡¼¥«¥ë¥Û¥¹¥È¤Î
430 ¥Í¥Ã¥È¥ï¡¼¥¯¥¤¥ó¥¿¡¼¥Õ¥§¡¼¥¹¤ò°ì¤Ä°ì¤Ä»²¾È¤·¡¢»ØÄꤵ¤ì¤¿
431 ¥Í¥Ã¥È¥ï¡¼¥¯¥¢¥É¥ì¥¹¤ÈƱ¤¸¥¢¥É¥ì¥¹¤ò»ý¤Ä¥¤¥ó¥¿¡¼¥Õ¥§¡¼¥¹¤¬¤¢¤ì¤Ð¡¢
432 ¤½¤Î¥Í¥Ã¥È¥Þ¥¹¥¯¤ò»ÈÍѤ¹¤ë¤³¤È¤Ë¤Ê¤ë¡£¥Í¥Ã¥È¥Þ¥¹¥¯¤Î»ØÄê¤Ï¡¢
433 ɸ½à¤Î \s-1IP\s0 ¥¢¥É¥ì¥¹É½µ­ (¤¿¤È¤¨¤Ð 255.255.255.0 ¤È¤« 
434 ffff:ffff:ffff:ffff:: ¤È¤«) ¤Ç¤â¤è¤¯¡¢\&\s-1CIDR\s0 É½µ­ (¥Ó¥Ã¥È¿ô¡¢
435 ¤¿¤È¤¨¤Ð 24 ¤È¤« 64 ¤È¤«) ¤Ç¤â¤è¤¤¡£¥Û¥¹¥È̾¤Î°ìÉô¤Ë¥·¥§¥ëÉ÷¤Î
436 ¥ï¥¤¥ë¥É¥«¡¼¥É¤ò»ÈÍѤ¹¤ë¤³¤È¤¬¤Ç¤­¤ë¤¬ (²¼µ­¤Î¥ï¥¤¥ë¥É¥«¡¼¥É¤Î¥»¥¯¥·¥ç¥ó¤ò
437 »²¾È)¡¢»ÈÍÑ¥Þ¥·¥ó¤Î \f(CW\*(C`hostname\*(C'\fR ¥³¥Þ¥ó¥É¤¬
438 ´°Á´½¤¾þ¥É¥á¥¤¥ó̾¤òÊÖ¤µ¤Ê¤¤¾ì¹ç¡¢¥ï¥¤¥ë¥É¥«¡¼¥É¤ò
439 ÍøÍѤ¹¤ë¤Ë¤Ï \fIfqdn\fR ¥ª¥×¥·¥ç¥ó¤ò»È¤¦É¬Íפ¬¤¢¤ë¡£
440 .PP
441 .Vb 2
442 \& Cmnd_List ::= Cmnd |
443 \&               Cmnd \*(Aq,\*(Aq Cmnd_List
444 \&
445 \& commandname ::= filename |
446 \&                 filename args |
447 \&                 filename \*(Aq""\*(Aq
448 \&
449 \& Cmnd ::= \*(Aq!\*(Aq* commandname |
450 \&          \*(Aq!\*(Aq* directory |
451 \&          \*(Aq!\*(Aq* "sudoedit" |
452 \&          \*(Aq!\*(Aq* Cmnd_Alias
453 .Ve
454 .PP
455 .\"O A \f(CW\*(C`Cmnd_List\*(C'\fR is a list of one or more commandnames, directories, and other
456 .\"O aliases.  A commandname is a fully qualified filename which may include
457 .\"O shell-style wildcards (see the Wildcards section below).  A simple
458 .\"O filename allows the user to run the command with any arguments he/she
459 .\"O wishes.  However, you may also specify command line arguments (including
460 .\"O wildcards).  Alternately, you can specify \f(CW""\fR to indicate that the command
461 .\"O may only be run \fBwithout\fR command line arguments.  A directory is a
462 .\"O fully qualified pathname ending in a '/'.  When you specify a directory
463 .\"O in a \f(CW\*(C`Cmnd_List\*(C'\fR, the user will be able to run any file within that directory
464 .\"O (but not in any subdirectories therein).
465 .\"O .PP
466 \&\f(CW\*(C`Cmnd_List\*(C'\fR ¤Ï°ì¸Ä°Ê¾å¤Î¡¢¥³¥Þ¥ó¥É̾¡¢¥Ç¥£¥ì¥¯¥È¥ê¡¢
467 ¾¤Î¥¨¥¤¥ê¥¢¥¹¤«¤é¤Ê¤ë¥ê¥¹¥È¤Ç¤¢¤ë¡£¥³¥Þ¥ó¥É̾¤ÏÀäÂХѥ¹¤Î¥Õ¥¡¥¤¥ë̾¤Ç
468 ¤¢¤ê¡¢¥·¥§¥ëÉ÷¤Î¥ï¥¤¥ë¥É¥«¡¼¥É¤ò´Þ¤ó¤Ç¤¤¤Æ¤â¹½¤ï¤Ê¤¤ (²¼µ­¤Î¥ï¥¤¥ë¥É¥«¡¼¥É¤Î
469 ¥»¥¯¥·¥ç¥ó¤ò»²¾È)¡£Ã±¤Ë¥Õ¥¡¥¤¥ë̾¤À¤±»ØÄꤷ¤¿¾ì¹ç¡¢¥æ¡¼¥¶¤Ï¤ªË¾¤ß¤Î
470 ¤É¤ó¤Ê°ú¤­¿ô¤Ç¤âÉÕ¤±¤Æ¤½¤Î¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤¹¤ë¤³¤È¤¬¤Ç¤­¤ë¡£¤È¤Ï¸À¤¨¡¢
471 ¥³¥Þ¥ó¥É¥é¥¤¥ó°ú¤­¿ô¤ò (¥ï¥¤¥ë¥É¥«¡¼¥É¤ò´Þ¤á¤Æ) »ØÄꤷ¤Æ¤â¹½¤ï¤Ê¤¤¤·¡¢
472 ¤Þ¤¿¡¢°ú¤­¿ô¤Ë \f(CW""\fR ¤ò»ØÄꤷ¤Æ¡¢¤½¤Î¥³¥Þ¥ó¥É¤Ï
473 \&\fB¥³¥Þ¥ó¥É¥é¥¤¥ó°ú¤­¿ô¤Ê¤·\fR¤Î¼Â¹Ô¤Î¤ß¤¬²Äǽ¤À¤È»Ø¼¨¤¹¤ë¤³¤È¤â¤Ç¤­¤ë¡£
474 ¥Ç¥£¥ì¥¯¥È¥ê¤Ï '/' ¤Ç½ª¤ï¤ëÀäÂХѥ¹Ì¾¤Ç¤¢¤ë¡£
475 \&\f(CW\*(C`Cmnd_List\*(C'\fR ¤Ë
476 ¥Ç¥£¥ì¥¯¥È¥ê¤ò»ØÄꤹ¤ë¤È¡¢¥æ¡¼¥¶¡¼¤Ï¤½¤Î¥Ç¥£¥ì¥¯¥È¥êÆâ¤ÎǤ°Õ¤Î¥Õ¥¡¥¤¥ë¤ò
477 ¼Â¹Ô¤Ç¤­¤ë¤è¤¦¤Ë¤Ê¤ë (¤À¤¬¡¢¤½¤Î¥µ¥Ö¥Ç¥£¥ì¥¯¥È¥ê¤Ë¤¢¤ë¥Õ¥¡¥¤¥ë¤Ï¼Â¹Ô¤Ç¤­¤Ê¤¤)¡£
478 .PP
479 .\"O If a \f(CW\*(C`Cmnd\*(C'\fR has associated command line arguments, then the arguments
480 .\"O in the \f(CW\*(C`Cmnd\*(C'\fR must match exactly those given by the user on the command line
481 .\"O (or match the wildcards if there are any).  Note that the following
482 .\"O characters must be escaped with a '\e' if they are used in command
483 .\"O arguments: ',', ':', '=', '\e'.  The special command \f(CW"sudoedit"\fR
484 .\"O is used to permit a user to run \fBsudo\fR with the \fB\-e\fR option (or
485 .\"O as \fBsudoedit\fR).  It may take command line arguments just as
486 .\"O a normal command does.
487 \&\f(CW\*(C`Cmnd\*(C'\fR ¤¬¥³¥Þ¥ó¥É¥é¥¤¥ó°ú¤­¿ô¤òȼ¤Ã¤Æ¤¤¤ë¾ì¹ç¤Ï¡¢
488 \&\f(CW\*(C`Cmnd\*(C'\fR Ãæ¤Î°ú¤­¿ô¤Ï¡¢¥æ¡¼¥¶¤¬¥³¥Þ¥ó¥É¥é¥¤¥ó¤ËÂǤÁ¹þ¤à
489 °ú¤­¿ô¤ÈÀµ³Î¤Ë°ìÃפ·¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤ (Cmnd Ãæ¤Î°ú¤­¿ô¤Ë¥ï¥¤¥ë¥É¥«¡¼¥É¤¬
490 ¤¢¤ë¤Ê¤é¤Ð¡¢¤½¤ì¤¬¥³¥Þ¥ó¥É¥é¥¤¥ó¤Î°ú¤­¿ô¤È¥Þ¥Ã¥Á¤·¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤)¡£
491 °Ê²¼¤Ëµó¤²¤ëʸ»ú¤ò¥³¥Þ¥ó¥É°ú¤­¿ô¤ÎÃæ¤ÇÍѤ¤¤ë¤È¤­¤Ï¡¢'\e' ¤Ë¤è¤Ã¤Æ
492 ¥¨¥¹¥±¡¼¥×¤·¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤¤³¤È¤ËÃí°Õ¤·¤Æ¤Û¤·¤¤¡£ ',', ':', '=', '\e' ¤¬
493 ¤½¤ì¤Ç¤¢¤ë¡£¥¹¥Ú¥·¥ã¥ë¥³¥Þ¥ó¥É \f(CW"sudoedit"\fR ¤Ï¡¢¥æ¡¼¥¶¤¬ 
494 \&\fBsudo\fR ¤ò \fB-e\fR ¥ª¥×¥·¥ç¥óÉÕ¤­¤Ç (¤¢¤ë¤¤¤Ï¡¢\fBsudoedit\fR ¤È¤¤¤¦
495 ¥³¥Þ¥ó¥É̾¤Ç) ¼Â¹Ô¤¹¤ë¤³¤È¤òµö²Ä¤¹¤ë¤¿¤á¤Ë»ÈÍѤ¹¤ë¡£¤³¤Î¾ì¹ç¡¢
496 ¥³¥Þ¥ó¥É¥é¥¤¥ó°ú¤­¿ô¤ò¼è¤ë¤³¤È¤¬¤Ç¤­¤ë¤Î¤Ï¡¢ÉáÄ̤Υ³¥Þ¥ó¥É¤È¤Þ¤Ã¤¿¤¯
497 ƱÍͤǤ¢¤ë¡£
498 .\"O .Sh "Defaults"
499 .Sh "¥Ç¥Õ¥©¥ë¥È¤Î»ØÄê (Defaults)"
500 .IX Subsection "Defaults"
501 .\"O Certain configuration options may be changed from their default
502 .\"O values at runtime via one or more \f(CW\*(C`Default_Entry\*(C'\fR lines.  These
503 .\"O may affect all users on any host, all users on a specific host, a
504 .\"O specific user, a specific command, or commands being run as a specific user.
505 .\"O Note that per-command entries may not include command line arguments.
506 .\"O If you need to specify arguments, define a \f(CW\*(C`Cmnd_Alias\*(C'\fR and reference
507 .\"O that instead.
508 .\"O .PP
509 ¤«¤Ê¤ê¤ÎÀßÄꥪ¥×¥·¥ç¥ó¤¬¡¢°ì¹Ô°Ê¾å¤Î \f(CW\*(C`Default_Entry\*(C'\fR ¹Ô¤ò
510 »È¤¦¤³¤È¤Ç¼Â¹Ô»þ¤Ë¥Ç¥Õ¥©¥ë¥È¤ÎÃͤ«¤éÊѹ¹²Äǽ¤À¡£¤½¤Î¸ú²Ì¤ÎµÚ¤ÖÈϰϤϡ¢
511 Ǥ°Õ¤Î¥Û¥¹¥È¤Î¤¹¤Ù¤Æ¤Î¥æ¡¼¥¶¤Ë¤¹¤ë¤³¤È¤â¤Ç¤­¤ë¤·¡¢¤¢¤ëÆÃÄê¤Î¥Û¥¹¥È¤Î
512 ¤¹¤Ù¤Æ¤Î¥æ¡¼¥¶¡¢¤¢¤ëÆÃÄê¤Î¥æ¡¼¥¶¡¢¤¢¤ëÆÃÄê¤Î¥³¥Þ¥ó¥É¡¢
513 ¤¢¤ëÆÃÄê¤Î¥æ¡¼¥¶¤È¤·¤Æ¼Â¹Ô¤¹¤ë¥³¥Þ¥ó¥É¤Ë¸ÂÄꤹ¤ë¤³¤È¤â¤Ç¤­¤ë¡£
514 µ¤¤òÉÕ¤±¤Æ¤Û¤·¤¤¤Î¤Ï¡¢¥³¥Þ¥ó¥É¤Ë¸ÂÄꤷ¤¿ Defaults ¹Ô¤Ë
515 ¥³¥Þ¥ó¥É¥é¥¤¥ó°ú¤­¿ô¤Þ¤Ç½ñ¤¯¤³¤È¤¬¤Ç¤­¤Ê¤¤¤³¤È¤À¡£°ú¤­¿ô¤ò»ØÄꤹ¤ëɬÍפ¬
516 ¤¢¤ë¾ì¹ç¤Ï¡¢\f(CW\*(C`Cmnd_Alias\*(C'\fR ¤òÄêµÁ¤·¤Æ¡¢Âå¤ï¤ê¤Ë¤½¤ì¤ò
517 »²¾È¤¹¤ì¤Ð¤è¤¤¡£
518 .PP
519 .Vb 5
520 \& Default_Type ::= \*(AqDefaults\*(Aq |
521 \&                  \*(AqDefaults\*(Aq \*(Aq@\*(Aq Host_List |
522 \&                  \*(AqDefaults\*(Aq \*(Aq:\*(Aq User_List |
523 \&                  \*(AqDefaults\*(Aq \*(Aq!\*(Aq Cmnd_List |
524 \&                  \*(AqDefaults\*(Aq \*(Aq>\*(Aq Runas_List
525 \&
526 \& Default_Entry ::= Default_Type Parameter_List
527 \&
528 \& Parameter_List ::= Parameter |
529 \&                    Parameter \*(Aq,\*(Aq Parameter_List
530 \&
531 \& Parameter ::= Parameter \*(Aq=\*(Aq Value |
532 \&               Parameter \*(Aq+=\*(Aq Value |
533 \&               Parameter \*(Aq\-=\*(Aq Value |
534 \&               \*(Aq!\*(Aq* Parameter
535 .Ve
536 .PP
537 .\"O Parameters may be \fBflags\fR, \fBinteger\fR values, \fBstrings\fR, or \fBlists\fR.
538 .\"O Flags are implicitly boolean and can be turned off via the '!'
539 .\"O operator.  Some integer, string and list parameters may also be
540 .\"O used in a boolean context to disable them.  Values may be enclosed
541 .\"O in double quotes (\f(CW\*(C`"\*(C'\fR) when they contain multiple words.  Special
542 .\"O characters may be escaped with a backslash (\f(CW\*(C`\e\*(C'\fR).
543 .\"O .PP
544 ¥Ñ¥é¥á¡¼¥¿¤Ï\fB¥Õ¥é¥°\fR¡¢\fBÀ°¿ôÃÍ\fR¡¢\fBʸ»úÎó\fR¡¢\fB¥ê¥¹¥È\fR ¤Î
545 ¤É¤ì¤Ç¤â¤è¤¤¡£¥Õ¥é¥°¤ÏÍפ¹¤ë¤Ë¥Ö¡¼¥ê¥¢¥ó (¿¿µ¶ÃÍ) ¤Ç¤¢¤ê¡¢'!' ±é»»»Ò¤Ç 
546 off ¤Ë¤Ç¤­¤ë¡£À°¿ôÃÍ¡¢Ê¸»úÎ󡢥ꥹ¥È¤Î¥Ñ¥é¥á¡¼¥¿¤Ë¤â¡¢¿¿µ¶ÃͤȤ·¤Æ»ÈÍѤ·¤Æ¡¢
547 ¤½¤ì¤ò̵¸ú¤Ë¤Ç¤­¤ë¤â¤Î¤¬¤¤¤¯¤Ä¤«Â¸ºß¤¹¤ë¡£¥Ñ¥é¥á¡¼¥¿¤ÎÃͤ¬Ê£¿ô¤Îñ¸ì¤ò
548 ´Þ¤à¤È¤­¤Ï¡¢Ãͤò¥À¥Ö¥ë¥¯¥ª¡¼¥È (\f(CW\*(C`"\*(C'\fR) ¤Ç°Ï¤à¤È¤è¤¤¡£
549 Æüìʸ»ú¤Ï¥Ð¥Ã¥¯¥¹¥é¥Ã¥·¥å (\f(CW\*(C`\e\*(C'\fR) ¤Ç¥¨¥¹¥±¡¼¥×¤¹¤ë¤³¤È¤¬
550 ¤Ç¤­¤ë¡£
551 .PP
552 .\"O Lists have two additional assignment operators, \f(CW\*(C`+=\*(C'\fR and \f(CW\*(C`\-=\*(C'\fR.
553 .\"O These operators are used to add to and delete from a list respectively.
554 .\"O It is not an error to use the \f(CW\*(C`\-=\*(C'\fR operator to remove an element
555 .\"O that does not exist in a list.
556 .\"O .PP
557 ¥ê¥¹¥È¤Ë¤ÏÂåÆþ±é»»»Ò¤¬ \f(CW\*(C`\=\*(C'\fR ¤Î¤Û¤«¤Ë¤â¤¦Æó¤Ä¤¢¤ë¡£
558 \&\f(CW\*(C`+=\*(C'\fR ¤È \f(CW\*(C`\-=\*(C'\fR ¤Ç¤¢¤ë¡£¤³¤¦¤·¤¿±é»»»Ò¤Ï
559 ¤½¤ì¤¾¤ì¥ê¥¹¥È¤ËÉÕ¤±²Ã¤¨¤¿¤ê¡¢¥ê¥¹¥È¤«¤éºï½ü¤·¤¿¤ê¤¹¤ë¤Î¤Ë»ÈÍѤ¹¤ë¡£
560 \&\f(CW\*(C`\-=\*(C'\fR ±é»»»Ò¤ò»È¤Ã¤Æ¡¢¥ê¥¹¥È¤Ë¸ºß¤·¤Ê¤¤Í×ÁǤò
561 ¾Ãµî¤·¤è¤¦¤È¤·¤Æ¤â¡¢¥¨¥é¡¼¤Ë¤Ï¤Ê¤é¤Ê¤¤¡£
562 .PP
563 .\"O Defaults entries are parsed in the following order: generic, host
564 .\"O and user Defaults first, then runas Defaults and finally command
565 .\"O defaults.
566 .\"O .PP
567 Defaults ¹Ô¤Î²òÀϤϡ¢¼¡¤Î½ç½ø¤Ç¹Ô¤ï¤ì¤ë¡£ºÇ½é¤ËÈÆÍÑ¡¢Host¡¢User ¤Î
568 Defaults ¤¬²òÀϤµ¤ì¡¢¤½¤ì¤«¤é Runas¡¢ºÇ¸å¤Ë¥³¥Þ¥ó¥É¤Î Defaults ¤Î½çÈ֤ˤʤ롣
569 .PP
570 .\"O See \*(L"\s-1SUDOERS\s0 \s-1OPTIONS\s0\*(R" for a list of supported Defaults parameters.
571 Defaults ¹Ô¤Ç»ÈÍѤǤ­¤ë¥Ñ¥é¥á¡¼¥¿¤Î¥ê¥¹¥È¤Ë¤Ä¤¤¤Æ¤Ï¡¢
572 ¡ÖSUDOERS ¤Î¥ª¥×¥·¥ç¥ó¡×¤ò¸æÍ÷¤¤¤¿¤À¤­¤¿¤¤¡£
573 .\"O .Sh "User Specification"
574 .Sh "¥æ¡¼¥¶¤ÎÀßÄê (User Specification)"
575 .IX Subsection "User Specification"
576 .Vb 2
577 \& User_Spec ::= User_List Host_List \*(Aq=\*(Aq Cmnd_Spec_List \e
578 \&               (\*(Aq:\*(Aq Host_List \*(Aq=\*(Aq Cmnd_Spec_List)*
579 \&
580 \& Cmnd_Spec_List ::= Cmnd_Spec |
581 \&                    Cmnd_Spec \*(Aq,\*(Aq Cmnd_Spec_List
582 \&
583 \& Cmnd_Spec ::= Runas_Spec? Tag_Spec* Cmnd
584 \&
585 \& Runas_Spec ::= \*(Aq(\*(Aq Runas_List? (\*(Aq:\*(Aq Runas_List)? \*(Aq)\*(Aq
586 \&
587 \& Tag_Spec ::= (\*(AqNOPASSWD:\*(Aq | \*(AqPASSWD:\*(Aq | \*(AqNOEXEC:\*(Aq | \*(AqEXEC:\*(Aq |
588 \&               \*(AqSETENV:\*(Aq | \*(AqNOSETENV:\*(Aq )
589 .Ve
590 .PP
591 .\"O A \fBuser specification\fR determines which commands a user may run
592 .\"O (and as what user) on specified hosts.  By default, commands are
593 .\"O run as \fBroot\fR, but this can be changed on a per-command basis.
594 .\"O .PP
595 \&\fB¥æ¡¼¥¶¤ÎÀßÄê\fR¤Ï¡¢¤¢¤ë¥æ¡¼¥¶¤¬»ØÄꤵ¤ì¤¿¥Û¥¹¥È¤Ç (¤É¤Î¥æ¡¼¥¶¤Ë
596 ÊѿȤ·¤Æ) ¤É¤Î¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤Ç¤­¤ë¤«¤ò·èÄꤹ¤ë¡£¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï¡¢
597 ¥³¥Þ¥ó¥É¤Ï \fBroot\fR ¤ËÊѿȤ·¤Æ¼Â¹Ô¤µ¤ì¤ë¤¬¡¢¤³¤ì¤Ï¥³¥Þ¥ó¥É¤´¤È¤Ë
598 Êѹ¹¤¹¤ë¤³¤È¤¬¤Ç¤­¤ë¡£
599 .PP
600 .\"O The basic structure of a user specification is `who = where (as_whom)
601 .\"O what'.  Let's break that down into its constituent parts:
602 ¥æ¡¼¥¶¤ÎÀßÄê¤Î´ðËܹ½Â¤¤Ï¡¢¡Ö郎 ¤É¤³¤Ç = (ï¤ËÊѿȤ·¤Æ) ²¿¤ò¡×
603 ¤Ç¤¢¤ë (who where = (as_whom) what)¡£
604 ¹½À®Éôʬ¤Ëʬ¤±¤ÆÀâÌÀ¤·¤è¤¦¡£
605 .\"O .Sh "Runas_Spec"
606 .Sh "Runas_Spec (¤É¤Î¥æ¡¼¥¶¤ä¥°¥ë¡¼¥×¤ËÊѿȤǤ­¤ë¤«)"
607 .IX Subsection "Runas_Spec"
608 .\"O A \f(CW\*(C`Runas_Spec\*(C'\fR determines the user and/or the group that a command
609 .\"O may be run as.  A fully-specified \f(CW\*(C`Runas_Spec\*(C'\fR consists of two
610 .\"O \&\f(CW\*(C`Runas_List\*(C'\fRs (as defined above) separated by a colon (':') and
611 .\"O enclosed in a set of parentheses.  The first \f(CW\*(C`Runas_List\*(C'\fR indicates
612 .\"O which users the command may be run as via \fBsudo\fR's \fB\-u\fR option.
613 .\"O The second defines a list of groups that can be specified via
614 .\"O \&\fBsudo\fR's \fB\-g\fR option.  If both \f(CW\*(C`Runas_List\*(C'\fRs are specified, the
615 .\"O command may be run with any combination of users and groups listed
616 .\"O in their respective \f(CW\*(C`Runas_List\*(C'\fRs.  If only the first is specified,
617 .\"O the command may be run as any user in the list but no \fB\-g\fR option
618 .\"O may be specified.  If the first \f(CW\*(C`Runas_List\*(C'\fR is empty but the
619 .\"O second is specified, the command may be run as the invoking user
620 .\"O with the group set to any listed in the \f(CW\*(C`Runas_List\*(C'\fR.  If no
621 .\"O \&\f(CW\*(C`Runas_Spec\*(C'\fR is specified the command may be run as \fBroot\fR and
622 .\"O no group may be specified.
623 .\"O .PP
624 \&\f(CW\*(C`Runas_Spec\*(C'\fR ¤ÏÊѿȤÎÂоݤȤʤë¥æ¡¼¥¶¤ä¥°¥ë¡¼¥×¤ò
625 µ¬Äꤷ¤Æ¤¤¤ë¡£´°Á´¤Ê·Á¤Î  \f(CW\*(C`Runas_Spec\*(C'\fR ¤Ï¡¢(¾å¤ÇÄêµÁ¤·¤Æ
626 ¤¤¤ë¤è¤¦¤Ë) ¥³¥í¥ó (':') ¤Ç¶èÀÚ¤é¤ì¡¢¥«¥Ã¥³¤Ç°Ï¤Þ¤ì¤¿¡¢Æó¤Ä¤Î 
627 \&\f(CW\*(C`Runas_List\*(C'\fR ¤«¤é¤Ê¤Ã¤Æ¤¤¤ë¡£
628 °ì¤ÄÌܤΠ\f(CW\*(C`Runas_List\*(C'\fR ¤Ï¡¢
629 \&\fBsudo\fR ¤Ç \fB\-u\fR ¥ª¥×¥·¥ç¥ó¤ò»È¤Ã¤¿¤È¤­¤ËÊѿȤǤ­¤ë¥æ¡¼¥¶¤ò
630 »Ø¤·¤Æ¤¤¤ë¡£ÆóÈÖÌܤÎÊý¤¬µ¬Äꤷ¤Æ¤¤¤ë¤Î¤Ï¡¢\fBsudo\fR ¤Î \fB\-g\fR
631 ¥ª¥×¥·¥ç¥ó¤Ë¤è¤Ã¤Æ»ØÄê¤Ç¤­¤ë¥°¥ë¡¼¥×¤Î¥ê¥¹¥È¤À¡£
632 ξÊý¤Î \f(CW\*(C`Runas_List\*(C'\fR ¤¬»ØÄꤵ¤ì¤Æ¤¤¤ë¾ì¹ç¤Ï¡¢
633 ¤½¤ì¤¾¤ì¤Î \f(CW\*(C`Runas_List\*(C'\fR ¤Ë¥ê¥¹¥È¤µ¤ì¤Æ¤¤¤ë¥æ¡¼¥¶¤È
634 ¥°¥ë¡¼¥×¤ÎǤ°Õ¤ÎÁȤ߹ç¤ï¤»¤Ç¡¢¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤¹¤ë¤³¤È¤¬²Äǽ¤Ç¤¢¤ë¡£
635 °ì¤ÄÌܤΠ\f(CW\*(C`Runas_List\*(C'\fR ¤À¤±¤¬»ØÄꤵ¤ì¤Æ¤¤¤ë¤È¤­¤Ï¡¢
636 ¥ê¥¹¥ÈÃæ¤Î¤¤¤«¤Ê¤ë¥æ¡¼¥¶¤Ë¤Ç¤âÊѿȤ·¤Æ¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤Ç¤­¤ë¤¬¡¢
637 \&\fB\-g\fR ¥ª¥×¥·¥ç¥ó¤ò»ØÄꤹ¤ë¤³¤È¤Ï¤Ç¤­¤Ê¤¤¡£
638 °ì¤ÄÌܤΠ\f(CW\*(C`Runas_List\*(C'\fR ¤¬¶õ¤Ç¡¢ÆóÈÖÌܤÀ¤±»ØÄꤵ¤ì¤Æ¤¤¤ë¾ì¹ç¤Ï¡¢
639 \&\fBsudo\fR ¤ò¼Â¹Ô¤¹¤ë¥æ¡¼¥¶¤Î»ñ³Ê¤Ç¡¢¥°¥ë¡¼¥×¤ò
640 \&\f(CW\*(C`Runas_List\*(C'\fR ¤Ë¥ê¥¹¥È¤µ¤ì¤Æ¤¤¤ëǤ°Õ¤Î¥°¥ë¡¼¥×¤ËÀßÄꤷ¤Æ¡¢
641 ¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤¹¤ë¤³¤È¤¬¤Ç¤­¤ë¡£\f(CW\*(C`Runas_Spec\*(C'\fR ¤¬¤Þ¤Ã¤¿¤¯
642 »ØÄꤵ¤ì¤Æ¤¤¤Ê¤¤¤È¤­¤Ï¡¢
643 \&\fBroot\fR ¤È¤·¤Æ¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤Ç¤­¤ë¤¬¡¢¥°¥ë¡¼¥×¤ò»ØÄꤹ¤ë¤³¤È¤Ï¤Ç¤­¤Ê¤¤¡£
644 .PP
645 .\"O A \f(CW\*(C`Runas_Spec\*(C'\fR sets the default for the commands that follow it.
646 .\"O What this means is that for the entry:
647 .\"O .PP
648 \&\f(CW\*(C`Runas_Spec\*(C'\fR ¤Ï¡¢¤½¤ì¤Ë³¤¯¥³¥Þ¥ó¥É¤ËÂФ·¤Æ¥Ç¥Õ¥©¥ë¥È¤ò
649 Äê¤á¤ë¡£¤½¤ì¤Ï¤É¤¦¤¤¤¦¤³¤È¤«¤È¸À¤¦¤È¡¢¼¡¤Î¤è¤¦¤Ê¥¨¥ó¥È¥ê¤¬¤¢¤Ã¤¿¤È¤·¤è¤¦¡£
650 .PP
651 .Vb 1
652 \& dgb    boulder = (operator) /bin/ls, /bin/kill, /usr/bin/lprm
653 .Ve
654 .PP
655 .\"O The user \fBdgb\fR may run \fI/bin/ls\fR, \fI/bin/kill\fR, and
656 .\"O \&\fI/usr/bin/lprm\fR \*(-- but only as \fBoperator\fR.  E.g.,
657 .\"O .PP
658 ¥æ¡¼¥¶ \fBdgb\fR ¤Ï \fI/bin/ls\fR, \fI/bin/kill\fR,
659 \&\fI/usr/bin/lprm\fR ¤ò¼Â¹Ô¤¹¤ë¤³¤È¤¬¤Ç¤­¤ë¡£¤¿¤À¤·¡¢\&\fBoperator\fR 
660 ¤È¤·¤Æ¼Â¹Ô¤Ç¤­¤ë¤À¤±¤À¡£¤¿¤È¤¨¤Ð¡¢¼¡¤Î¤è¤¦¤Ë¤Ç¤¢¤ë¡£
661 .PP
662 .Vb 1
663 .\"O \& $ sudo \-u operator /bin/ls.
664 \& $ sudo \-u operator /bin/ls
665 .Ve
666 .PP
667 .\"O It is also possible to override a \f(CW\*(C`Runas_Spec\*(C'\fR later on in an
668 .\"O entry.  If we modify the entry like so:
669 .\"O .PP
670 ¥¨¥ó¥È¥ê¤Î¸å¤í¤ÎÊý¤Î \f(CW\*(C`Runas_Spec\*(C'\fR ¤òÊѹ¹¤¹¤ë¤³¤È¤â²Äǽ¤À¡£
671 ¾å¤Î¥¨¥ó¥È¥ê¤ò¤³¤ó¤Ê¤Õ¤¦¤Ë½ñ¤­ÊѤ¨¤¿¤È¤·¤è¤¦¡£
672 .PP
673 .Vb 1
674 \& dgb    boulder = (operator) /bin/ls, (root) /bin/kill, /usr/bin/lprm
675 .Ve
676 .PP
677 .\"O Then user \fBdgb\fR is now allowed to run \fI/bin/ls\fR as \fBoperator\fR,
678 .\"O but  \fI/bin/kill\fR and \fI/usr/bin/lprm\fR as \fBroot\fR.
679 .\"O .PP
680 ¤¹¤ë¤È¡¢¥æ¡¼¥¶ \fBdgb\fR ¤Ï¡¢\fI/bin/ls\fR ¤³¤½ \fBoperator\fR ¤È¤·¤Æ¤À¤¬¡¢
681 \&\fI/bin/kill\fR ¤ä \fI/usr/bin/lprm\fR ¤Ï \fBroot\fR ¤Î»ñ³Ê¤Ç
682 ¼Â¹Ô¤Ç¤­¤ë¤è¤¦¤Ë¤Ê¤ë¡£
683 .PP
684 .\"O We can extend this to allow \fBdgb\fR to run \f(CW\*(C`/bin/ls\*(C'\fR with either
685 .\"O the user or group set to \fBoperator\fR:
686 .\"O .PP
687 \&\fBdgb\fR ¤¬ \f(CW\*(C`/bin/ls\*(C'\fR ¤ò¼Â¹Ô¤¹¤ë¤È¤­¡¢
688 ÊÑ¿ÈÂоݥ桼¥¶¤È¥°¥ë¡¼¥×¤Î¤É¤Á¤é¤Ç¤â \fBoperator\fR ¤Ë¤Ç¤­¤ë¤è¤¦¤Ë¡¢
689 ¤³¤Îµ­½Ò¤ò³ÈÄ¥¤¹¤ë¤³¤È¤â¤Ç¤­¤ë¡£
690 .PP
691 .Vb 2
692 \& dgb    boulder = (operator : operator) /bin/ls, (root) /bin/kill, \e
693 \&        /usr/bin/lprm
694 .Ve
695 .PP
696 .\"O In the following example, user \fBtcm\fR may run commands that access
697 .\"O a modem device file with the dialer group.  Note that in this example
698 .\"O only the group will be set, the command still runs as user \fBtcm\fR.
699 .\"O .PP
700 ¼¡¤ÎÎã¤Ç¤Ï¡¢¥æ¡¼¥¶ \fBtcm\fR ¤¬ ¥â¥Ç¥à¤Î¥Ç¥Ð¥¤¥¹¥Õ¥¡¥¤¥ë¤Ë¥¢¥¯¥»¥¹¤¹¤ë
701 ¥³¥Þ¥ó¥É¤ò dialer ¥°¥ë¡¼¥×¤È¤·¤Æ¼Â¹Ô¤Ç¤­¤ë¤è¤¦¤Ë¤·¤Æ¤¤¤ë¡£
702 ¤³¤ÎÎã¤Ç¤Ï¡¢¥°¥ë¡¼¥×¤·¤«»ØÄê¤Ç¤­¤Ê¤¤¤³¤È¤ËÃí°Õ¤·¤Æ¤Û¤·¤¤¡£¥³¥Þ¥ó¥É¤Ï
703 ¥æ¡¼¥¶ \fBtcm\fR ¤Î»ñ³Ê¤Ç¼Â¹Ô¤µ¤ì¤ë¤Î¤Ç¤¢¤ë¡£
704 .PP
705 .Vb 2
706 \& tcm    boulder = (:dialer) /usr/bin/tip, /usr/bin/cu, \e
707 \&        /usr/local/bin/minicom
708 .Ve
709 .Sh "Tag_Spec"
710 .IX Subsection "Tag_Spec"
711 .\"O A command may have zero or more tags associated with it.  There are
712 .\"O eight possible tag values, \f(CW\*(C`NOPASSWD\*(C'\fR, \f(CW\*(C`PASSWD\*(C'\fR, \f(CW\*(C`NOEXEC\*(C'\fR, \f(CW\*(C`EXEC\*(C'\fR,
713 .\"O \&\f(CW\*(C`SETENV\*(C'\fR and \f(CW\*(C`NOSETENV\*(C'\fR.
714 .\"O Once a tag is set on a \f(CW\*(C`Cmnd\*(C'\fR, subsequent \f(CW\*(C`Cmnd\*(C'\fRs in the
715 .\"O \&\f(CW\*(C`Cmnd_Spec_List\*(C'\fR, inherit the tag unless it is overridden by the
716 .\"O opposite tag (i.e.: \f(CW\*(C`PASSWD\*(C'\fR overrides \f(CW\*(C`NOPASSWD\*(C'\fR and \f(CW\*(C`NOEXEC\*(C'\fR
717 .\"O overrides \f(CW\*(C`EXEC\*(C'\fR).
718 .\"O .PP
719 ¥³¥Þ¥ó¥É¤Ï 0 ¸Ä°Ê¾å¤Î¥¿¥°¤òȼ¤¦¤³¤È¤¬¤Ç¤­¤ë¡£¥¿¥°¤ÎÃͤȤ·¤Æ¤Ï¡¢ 
720 \&\f(CW\*(C`NOPASSWD\*(C'\fR, \f(CW\*(C`PASSWD\*(C'\fR,
721 \&\f(CW\*(C`NOEXEC\*(C'\fR, \f(CW\*(C`EXEC\*(C'\fR,
722 \&\f(CW\*(C`SETENV\*(C'\fR, \f(CW\*(C`NOSETENV\*(C'\fR ¤ÎÏ»¤Ä¤¬²Äǽ¤Ç
723 ¤¢¤ë¡£¤¢¤ë \f(CW\*(C`Cmnd\*(C'\fR ¤Ë¥¿¥°¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢
724 \&\f(CW\*(C`Cmnd_Spec_List\*(C'\fR Ãæ¤Î¤½¤ì°Ê¸å¤Î 
725 \&\f(CW\*(C`Cmnd\*(C'\fR ¤Ï¡¢È¿ÂФΰÕÌ£¤ò»ý¤Ä¥¿¥°¤Ë¤è¤Ã¤ÆÊѹ¹¤µ¤ì¤Ê¤¤¤«¤®¤ê¡¢
726 ¤½¤Î¥¿¥°¤ò·Ñ¾µ¤¹¤ë (¤¹¤Ê¤ï¤Á¡¢\f(CW\*(C`PASSWD\*(C'\fR ¤Ï 
727 \&\f(CW\*(C`NOPASSWD\*(C'\fR ¤ò¾å½ñ¤­¤·¡¢\f(CW\*(C`NOEXEC\*(C'\fR ¤Ï 
728 \&\f(CW\*(C`EXEC\*(C'\fR ¤ò¾å½ñ¤­¤¹¤ë¤ï¤±¤À)¡£
729 .PP
730 .\"O \fI\s-1NOPASSWD\s0 and \s-1PASSWD\s0\fR
731 \fI\s-1NOPASSWD\s0 ¤È \s-1PASSWD\s0\fR
732 .IX Subsection "NOPASSWD and PASSWD"
733 .PP
734 .\"O By default, \fBsudo\fR requires that a user authenticate him or herself
735 .\"O before running a command.  This behavior can be modified via the
736 .\"O \&\f(CW\*(C`NOPASSWD\*(C'\fR tag.  Like a \f(CW\*(C`Runas_Spec\*(C'\fR, the \f(CW\*(C`NOPASSWD\*(C'\fR tag sets
737 .\"O a default for the commands that follow it in the \f(CW\*(C`Cmnd_Spec_List\*(C'\fR.
738 .\"O Conversely, the \f(CW\*(C`PASSWD\*(C'\fR tag can be used to reverse things.
739 .\"O For example:
740 .\"O .PP
741 ¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï¡¢\fBsudo\fR ¤Ï¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤¹¤ëÁ°¤Ë¡¢
742 ¥æ¡¼¥¶¤¬ËܿͤǤ¢¤ë¤³¤È¤ò¾ÚÌÀ¤¹¤ë¤è¤¦¤Ëµá¤á¤ë¡£¤³¤Î¿¶Éñ¤¤¤Ï 
743 \&\f(CW\*(C`NOPASSWD\*(C'\fR ¥¿¥°¤Ë¤è¤Ã¤ÆÊѹ¹¤¹¤ë¤³¤È¤¬¤Ç¤­¤ë¡£
744 \&\f(CW\*(C`Runas_Spec\*(C'\fR ¤ÈƱÍÍ¡¢\f(CW\*(C`NOPASSWD\*(C'\fR ¥¿¥°¤â 
745 \&\f(CW\*(C`Cmnd_Spec_List\*(C'\fR Ãæ¤Î¤½¤ì¤Ë³¤¯¥³¥Þ¥ó¥É¤ËÂФ·¤Æ
746 ¥Ç¥Õ¥©¥ë¥È¤òÄê¤á¤ë¡£\f(CW\*(C`PASSWD\*(C'\fR ¤ÎƯ¤­¤ÏÈ¿ÂФǤ¢¤ê¡¢
747 ¿¶Éñ¤¤¤ò¸µ¤ËÌᤷ¤¿¤¤¤È¤­¤Ë»È¤¨¤ë¡£¤¿¤È¤¨¤Ð¡¢
748 .PP
749 .Vb 1
750 \& ray    rushmore = NOPASSWD: /bin/kill, /bin/ls, /usr/bin/lprm
751 .Ve
752 .PP
753 .\"O would allow the user \fBray\fR to run \fI/bin/kill\fR, \fI/bin/ls\fR, and
754 .\"O \&\fI/usr/bin/lprm\fR as \fBroot\fR on the machine rushmore without
755 .\"O authenticating himself.  If we only want \fBray\fR to be able to
756 .\"O run \fI/bin/kill\fR without a password the entry would be:
757 .\"O .PP
758 ¤È¤¹¤ì¤Ð¡¢¥æ¡¼¥¶ \fBray\fR ¤Ï¥Þ¥·¥ó rushmore ¾å¤Çǧ¾Ú¤ò¤·¤Ê¤¤¤Ç¤â 
759 \&\fBroot\fR ¤È¤·¤Æ \fI/bin/kill\fR, \fI/bin/ls\fR,
760 \&\fI/usr/bin/lprm\fR ¤ò¼Â¹Ô¤Ç¤­¤ë¤è¤¦¤Ë¤Ê¤ë¡£¤â¤· \fBray\fR ¤¬
761 ¥Ñ¥¹¥ï¡¼¥É¤Ê¤·¤Ç¼Â¹Ô¤Ç¤­¤ë¥³¥Þ¥ó¥É¤ò \fI/bin/kill\fR ¤À¤±¤Ë
762 ¹Ê¤ê¤¿¤¤¤Î¤Ê¤é¡¢¥¨¥ó¥È¥ê¤Ï¤³¤¦¤Ê¤ë¤À¤í¤¦¡£
763 .PP
764 .Vb 1
765 \& ray    rushmore = NOPASSWD: /bin/kill, PASSWD: /bin/ls, /usr/bin/lprm
766 .Ve
767 .PP
768 .\"O Note, however, that the \f(CW\*(C`PASSWD\*(C'\fR tag has no effect on users who are
769 .\"O in the group specified by the \fIexempt_group\fR option.
770 .\"O .PP
771 ¤¿¤À¤·¡¢¥æ¡¼¥¶¤¬ \fIexempt_group\fR ¥ª¥×¥·¥ç¥ó¤Ç»ØÄꤵ¤ì¤Æ¤¤¤ë¥°¥ë¡¼¥×¤Ë
772 °¤¹¤ë¾ì¹ç¤Ï¡¢\f(CW\*(C`PASSWD\*(C'\fR ¥¿¥°¤¬¸ú²Ì¤ò»ý¤¿¤Ê¤¤¤³¤È¤Ë
773 Ãí°Õ¤·¤Æ¤Û¤·¤¤¡£
774 .PP
775 .\"O By default, if the \f(CW\*(C`NOPASSWD\*(C'\fR tag is applied to any of the entries
776 .\"O for a user on the current host, he or she will be able to run
777 .\"O \&\f(CW\*(C`sudo \-l\*(C'\fR without a password.  Additionally, a user may only run
778 .\"O \&\f(CW\*(C`sudo \-v\*(C'\fR without a password if the \f(CW\*(C`NOPASSWD\*(C'\fR tag is present
779 .\"O for all a user's entries that pertain to the current host.
780 .\"O This behavior may be overridden via the verifypw and listpw options.
781 .\"O .PP
782 ¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï¡¢¸½ºß»ÈÍÑÃæ¤Î¥Û¥¹¥È¤Ë´Ø¤¹¤ë¥æ¡¼¥¶¤Î¥¨¥ó¥È¥ê¤Î¤¦¤Á¤Ë 
783 \&\f(CW\*(C`NOPASSWD\*(C'\fR ¥¿¥°¤¬»ØÄꤵ¤ì¤Æ¤¤¤ë¤â¤Î¤¬°ì¤Ä¤Ç¤â¤¢¤ì¤Ð¡¢
784 ¤½¤Î¥æ¡¼¥¶¤Ï¥Ñ¥¹¥ï¡¼¥É¤Ê¤·¤Ç \f(CW\*(C`sudo \-l\*(C'\fR ¤ò¼Â¹Ô¤Ç¤­¤ë¡£
785 ¤Ê¤ª¡¢¥æ¡¼¥¶¤¬¥Ñ¥¹¥ï¡¼¥É¤Ê¤·¤Ç \f(CW\*(C`sudo \-v\*(C'\fR ¤ò¼Â¹Ô¤Ç¤­¤ë¤Î¤Ï¡¢
786 ¸½ºß»ÈÍÑÃæ¤Î¥Û¥¹¥È¤Ë´Ø¤¹¤ë¤½¤Î¥æ¡¼¥¶¤Î¥¨¥ó¥È¥ê¤Î¤¹¤Ù¤Æ¤Ç
787 \&\f(CW\*(C`NOPASSWD\*(C'\fR ¥¿¥°¤¬À¸¤­¤Æ¤¤¤ë¤È¤­¤Î¤ß¤Ç¤¢¤ë¡£¤³¤ÎÆ°ºî¤Ï¡¢
788 \&\fIverifypw\fR ¤ä \fIlistpw\fR ¥ª¥×¥·¥ç¥ó¤Ë¤è¤Ã¤ÆÊѹ¹¤Ç¤­¤ë¡£
789 .PP
790 .\"O \fI\s-1NOEXEC\s0 and \s-1EXEC\s0\fR
791 \fI\s-1NOEXEC\s0 ¤È \s-1EXEC\s0\fR
792 .IX Subsection "NOEXEC and EXEC"
793 .PP
794 .\"O If \fBsudo\fR has been compiled with \fInoexec\fR support and the underlying
795 .\"O operating system supports it, the \f(CW\*(C`NOEXEC\*(C'\fR tag can be used to prevent
796 .\"O a dynamically-linked executable from running further commands itself.
797 .\"O .PP
798 \&\fBsudo\fR ¤¬ \fInoexec\fR ¥µ¥Ý¡¼¥È¤Ä¤­¤Ç¥³¥ó¥Ñ¥¤¥ë¤µ¤ì¡¢
799 ²¼¤Ç²ÔƯ¤·¤Æ¤¤¤ë¥ª¥Ú¥ì¡¼¥Æ¥£¥ó¥°¥·¥¹¥Æ¥à¤¬¤½¤ì¤ËÂбþ¤·¤Æ¤¤¤ë¾ì¹ç¡¢
800 \&\f(CW\*(C`NOEXEC\*(C'\fR ¥¿¥°¤òÍøÍѤ¹¤ì¤Ð¡¢Æ°Åª¤Ë¥ê¥ó¥¯¤µ¤ì¤¿¼Â¹Ô¥Õ¥¡¥¤¥ë¤¬
801 ¤½¤³¤«¤é¤µ¤é¤Ë¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤¹¤ë¤Î¤òËɤ°¤³¤È¤¬¤Ç¤­¤ë¡£
802 .PP
803 .\"O In the following example, user \fBaaron\fR may run \fI/usr/bin/more\fR
804 .\"O and \fI/usr/bin/vi\fR but shell escapes will be disabled.
805 .\"O .PP
806 ¼¡¤ÎÎã¤Ç¤Ï¡¢¥æ¡¼¥¶ \fBaaron\fR ¤Ï \fI/usr/bin/more\fR ¤È 
807 \&\fI/usr/bin/vi\fR ¤ò¼Â¹Ô¤Ç¤­¤ë¤¬¡¢¥·¥§¥ë¡¦¥¨¥¹¥±¡¼¥×¤ÏÍøÍѤǤ­¤Ê¤¤¡£
808 .PP
809 .Vb 1
810 \& aaron  shanty = NOEXEC: /usr/bin/more, /usr/bin/vi
811 .Ve
812 .PP
813 .\"O See the \*(L"\s-1PREVENTING\s0 \s-1SHELL\s0 \s-1ESCAPES\s0\*(R" section below for more details
814 .\"O on how \f(CW\*(C`NOEXEC\*(C'\fR works and whether or not it will work on your system.
815 .\"O .PP
816 \&\f(CW\*(C`NOEXEC\*(C'\fR ¤¬¤É¤ó¤Ê¤Õ¤¦¤ËƯ¤¯¤Î¤«¡¢¤ª»È¤¤¤Î¥·¥¹¥Æ¥à¤Ç
817 ÍøÍѤǤ­¤ë¤«¤É¤¦¤«¡¢¤Ê¤É¤Ë¤Ä¤¤¤Æ¤µ¤é¤Ë¾Ü¤·¤¯ÃΤꤿ¤«¤Ã¤¿¤é¡¢
818 ¡Ö¥·¥§¥ë¡¦¥¨¥¹¥±¡¼¥×¤òËɻߤ¹¤ë¡×¤Î¥»¥¯¥·¥ç¥ó¤ò¸æÍ÷¤Ë¤Ê¤Ã¤Æ¤¤¤¿¤À¤­¤¿¤¤¡£
819 .PP
820 .\"O \fI\s-1SETENV\s0 and \s-1NOSETENV\s0\fR
821 \fI\s-1SETENV\s0 ¤È \s-1NOSETENV\s0\fR
822 .IX Subsection "SETENV and NOSETENV"
823 .PP
824 .\"O These tags override the value of the \fIsetenv\fR option on a per-command
825 .\"O basis.  Note that if \f(CW\*(C`SETENV\*(C'\fR has been set for a command, any
826 .\"O environment variables set on the command line way are not subject
827 .\"O to the restrictions imposed by \fIenv_check\fR, \fIenv_delete\fR, or
828 .\"O \&\fIenv_keep\fR.  As such, only trusted users should be allowed to set
829 .\"O variables in this manner.  If the command matched is \fB\s-1ALL\s0\fR, the
830 .\"O \&\f(CW\*(C`SETENV\*(C'\fR tag is implied for that command; this default may
831 .\"O be overridden by use of the \f(CW\*(C`UNSETENV\*(C'\fR tag.
832 ¾åµ­¤Î¥¿¥°¤Ï \fIsetenv\fR ¥ª¥×¥·¥ç¥ó¤ÎÃͤò¥³¥Þ¥ó¥É¤´¤È¤ËÊѹ¹¤¹¤ë¡£
833 Ãí°Õ¤¹¤Ù¤­¤Ï¡¢¤¢¤ë¥³¥Þ¥ó¥É¤ËÂФ·¤Æ \f(CW\*(C`SETENV\*(C'\fR ¤¬
834 ÀßÄꤵ¤ì¤Æ¤¤¤ë¤È¡¢¥³¥Þ¥ó¥É¥é¥¤¥ó¤«¤éÀßÄꤹ¤ë¤É¤ó¤Ê´Ä¶­ÊÑ¿ô¤â \fIenv_check\fR,
835 \&\fIenv_delete\fR, \fIenv_keep\fR ¤Ë¤è¤ëµ¬À©¤ò¼õ¤±¤Ê¤¤¤È¤¤¤¦¤³¤È¤Ç¤¢¤ë¡£
836 ¤À¤«¤é¡¢¤½¤¦¤·¤¿·Á¤Ç´Ä¶­ÊÑ¿ô¤òÀßÄꤹ¤ë¤³¤È¤òµö²Ä¤¹¤ë¤Î¤Ï¡¢
837 ¿®ÍѤǤ­¤ë¥æ¡¼¥¶¤À¤±¤Ë¸Â¤ë¤Ù¤­¤À¡£¤Ê¤ª¡¢¥Þ¥Ã¥Á¤¹¤ë¥³¥Þ¥ó¥É¤¬
838 \&\fB\s-1ALL\s0\fR ¤À¤Ã¤¿¾ì¹ç¤Ï¡¢°ÅÌۤΤ¦¤Á¤Ë \f(CW\*(C`SETENV\*(C'\fR ¥¿¥°¤¬
839 ¤½¤Î¥³¥Þ¥ó¥É¤ËÉÕ¤±¤é¤ì¤ë¤¬¡¢¤³¤Î¥Ç¥Õ¥©¥ë¥È¤ÎÆ°ºî¤Ï
840 \&\f(CW\*(C`UNSETENV\*(C'\fR ¥¿¥°¤ò»È¤¨¤ÐÂǤÁ¾Ã¤¹¤³¤È¤¬¤Ç¤­¤ë¡£
841 .\"O .Sh "Wildcards"
842 .Sh "¥ï¥¤¥ë¥É¥«¡¼¥É"
843 .IX Subsection "Wildcards"
844 .\"O \&\fBsudo\fR allows shell-style \fIwildcards\fR (aka meta or glob characters)
845 .\"O to be used in hostnames, pathnames and command line arguments in
846 .\"O the \fIsudoers\fR file.  Wildcard matching is done via the \fB\s-1POSIX\s0\fR
847 .\"O \&\fIglob\fR\|(3) and \fIfnmatch\fR\|(3) routines.  Note that these are \fInot\fR
848 .\"O regular expressions.
849 \&\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Ç¤Ï¡¢¥Û¥¹¥È̾¡¢¥³¥Þ¥ó¥É¥é¥¤¥ó¤Î¥Ñ¥¹Ì¾¡¢
850 ¥³¥Þ¥ó¥É¥é¥¤¥ó¤Î°ú¤­¿ô¤Ë¥·¥§¥ë·Á¼°¤Î¥ï¥¤¥ë¥É¥«¡¼¥É (¥á¥¿Ê¸»ú¤È¤«
851 glob ¥­¥ã¥é¥¯¥¿¤È¤â¸À¤¦) ¤¬»ÈÍѤǤ­¤ë¡£¥ï¥¤¥ë¥É¥«¡¼¥É¤Î¥Þ¥Ã¥Á¥ó¥°¤Ï
852 \&\fB\s-1POSIX\s0\fR ¤Î \fIglob\fR\|(3) ¤È \fIfnmatch\fR\|(3)
853 ¥ë¡¼¥Æ¥£¥ó¤òÍѤ¤¤Æ¹Ô¤ï¤ì¤ë¡£\fB°Ê²¼¤Î¤â¤Î¤ÏÀµµ¬É½¸½¤Ç¤Ï¤Ê¤¤\fR¤³¤È¤Ë
854 Ãí°Õ¤·¤Æ¤Û¤·¤¤¡£
855 .ie n .IP "\*(C`*\*(C'" 8
856 .el .IP "\f(CW\*(C`*\*(C'\fR" 8
857 .IX Item "*"
858 .\"O Matches any set of zero or more characters.
859 ¥¼¥í¸Ä°Ê¾å¤ÎǤ°Õ¤Îʸ»ú¤Ë¥Þ¥Ã¥Á¤¹¤ë¡£
860 .ie n .IP "\*(C`?\*(C'" 8
861 .el .IP "\f(CW\*(C`?\*(C'\fR" 8
862 .IX Item "?"
863 .\"O Matches any single character.
864 Ǥ°Õ¤Î°ìʸ»ú¤Ë¥Þ¥Ã¥Á¤¹¤ë¡£
865 .ie n .IP "\*(C`[...]\*(C'" 8
866 .el .IP "\f(CW\*(C`[...]\*(C'\fR" 8
867 .IX Item "[...]"
868 .\"O Matches any character in the specified range.
869 »ØÄꤵ¤ì¤¿ÈϰϤÎǤ°Õ¤Î°ìʸ»ú¤Ë¥Þ¥Ã¥Á¤¹¤ë¡£
870 .ie n .IP "\*(C`[!...]\*(C'" 8
871 .el .IP "\f(CW\*(C`[!...]\*(C'\fR" 8
872 .IX Item "[!...]"
873 .\"O Matches any character \fBnot\fR in the specified range.
874 »ØÄꤵ¤ì¤¿ÈÏ°Ï\fB°Ê³°\fR¤ÎǤ°Õ¤Î°ìʸ»ú¤Ë¥Þ¥Ã¥Á¤¹¤ë¡£
875 .ie n .IP "\*(C`\ex\*(C'" 8
876 .el .IP "\f(CW\*(C`\ex\*(C'\fR" 8
877 .IX Item "x"
878 .\"O For any character \*(L"x\*(R", evaluates to \*(L"x\*(R".  This is used to
879 .\"O escape special characters such as: \*(L"*\*(R", \*(L"?\*(R", \*(L"[\*(R", and \*(L"}\*(R".
880 .\"O .PP
881 \&\*(L"x\*(R" ¤¬¤É¤ó¤Êʸ»ú¤Ç¤¢¤Ã¤Æ¤â¡¢\*(L"x\*(R" ¤½¤Î¤â¤Î¤È¤·¤Æ
882 ɾ²Á¤¹¤ë¡£¤³¤ì¤Ï \*(L"*\*(R", \*(L"?\*(R", \*(L"[\*(R", \*(L"}\*(R" ¤È¤¤¤Ã¤¿
883 Æüìʸ»ú¤ò¥¨¥¹¥±¡¼¥×¤¹¤ë¤¿¤á¤Ë»ÈÍѤ¹¤ë¡£
884 .PP
885 .\"O \&\s-1POSIX\s0 character classes may also be used if your system's \fIglob\fR\|(3)
886 .\"O and \fIfnmatch\fR\|(3) functions support them.  However, because the
887 .\"O \&\f(CW\*(Aq:\*(Aq\fR character has special meaning in \fIsudoers\fR, it must be
888 .\"O escaped.  For example:
889 .\"O .PP
890 »ÈÍÑ¥·¥¹¥Æ¥à¤Î \fIglob\fR\|(3) ¤ä \fIfnmatch\fR\|(3) ´Ø¿ô¤¬
891 \&\s-1POSIX\s0 ¤Îʸ»ú¥¯¥é¥¹¤ËÂбþ¤·¤Æ¤¤¤ë¤Ê¤é¡¢Ê¸»ú¥¯¥é¥¹¤â»ÈÍѤǤ­¤ë¡£
892 ¤¿¤À¤·¡¢\f(CW\*(Aq:\*(Aq\fR Ê¸»ú¤Ï¡¢\fIsudoers\fR ¤ÇÆÃÊ̤ʰÕÌ£¤ò
893 »ý¤Ã¤Æ¤¤¤ë¤Î¤Ç¡¢¥¨¥¹¥±¡¼¥×¤·¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤¡£°ìÎã¤ò¾å¤²¤ë¤È¡¢
894 .PP
895 .Vb 1
896 \&    /bin/ls [[\e:alpha\e:]]*
897 .Ve
898 .PP
899 .\"O Would match any filename beginning with a letter.
900 .\"O .PP
901 ¾åµ­¤Ï¡¢Ê¸»ú¤Ç»Ï¤Þ¤ë¤É¤ó¤Ê¥Õ¥¡¥¤¥ë̾¤Ë¤â¥Þ¥Ã¥Á¤¹¤ë¤À¤í¤¦¡£
902 .PP
903 .\"O Note that a forward slash ('/') will \fBnot\fR be matched by
904 .\"O wildcards used in the pathname.  When matching the command
905 .\"O line arguments, however, a slash \fBdoes\fR get matched by
906 .\"O wildcards.  This is to make a path like:
907 .\"O .PP
908 ¥³¥Þ¥ó¥É¤Î¥Ñ¥¹Ì¾¤Ë»È¤ï¤ì¤¿¥ï¥¤¥ë¥É¥«¡¼¥É¤Ï¥Õ¥©¥ï¡¼¥É¥¹¥é¥Ã¥·¥å ('/') 
909 ¤Ë\fB¥Þ¥Ã¥Á¤·¤Ê¤¤\fR¤³¤È¤ËÃí°Õ¤·¤Æ¤Û¤·¤¤¡£¤À¤¬¡¢¥³¥Þ¥ó¥É¥é¥¤¥ó°ú¤­¿ô¤È¤Î
910 ¥Þ¥Ã¥Á¥ó¥°¤Ç¤Ï¡¢¥ï¥¤¥ë¥É¥«¡¼¥É¤Ï¥¹¥é¥Ã¥·¥å¤È\fB¤·¤Ã¤«¤ê¥Þ¥Ã¥Á¤¹¤ë\fR¡£
911 ¤½¤³¤Ç¡¢
912 .PP
913 .Vb 1
914 \&    /usr/bin/*
915 .Ve
916 .PP
917 .\"O match \fI/usr/bin/who\fR but not \fI/usr/bin/X11/xterm\fR.
918 ¤È¤¤¤¦¥³¥Þ¥ó¥É¥Ñ¥¹¤Ï¡¢\fI/usr/bin/who\fR ¤È¥Þ¥Ã¥Á¤¹¤ë¤¬¡¢
919 \&\fI/usr/bin/X11/xterm\fR ¤È¤Ï¥Þ¥Ã¥Á¤·¤Ê¤¤¤³¤È¤Ë¤Ê¤ë¡£
920 .\"O .Sh "Exceptions to wildcard rules"
921 .Sh "¥ï¥¤¥ë¥É¥«¡¼¥É¡¦¥ë¡¼¥ë¤ÎÎã³°"
922 .IX Subsection "Exceptions to wildcard rules"
923 .\"O The following exceptions apply to the above rules:
924 ¾åµ­¥ë¡¼¥ë¤Ë¤Ï¼¡¤ÎÎã³°¤¬¤¢¤ë¡£
925 .ie n .IP """""" 8
926 .el .IP "\f(CW``''\fR" 8
927 .IX Item """"""
928 .\"O If the empty string \f(CW""\fR is the only command line argument in the
929 .\"O \&\fIsudoers\fR entry it means that command is not allowed to be run
930 .\"O with \fBany\fR arguments.
931 \&\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Î¥¨¥ó¥È¥ê¤Ë¤ª¤¤¤Æ¡¢¶õʸ»úÎó \f(CW""\fR ¤¬Í£°ì
932 ¤Î¥³¥Þ¥ó¥É¥é¥¤¥ó°ú¤­¿ô¤À¤Ã¤¿¾ì¹ç¤Ï¡¢¤½¤Î¥³¥Þ¥ó¥É¤Ë\fB¤¤¤«¤Ê¤ë\fR°ú¤­¿ô¤òÉÕ
933 ¤±¤Æ¼Â¹Ô¤¹¤ë¤³¤È¤âµö¤µ¤ì¤Ê¤¤¤È¤¤¤¦¤³¤È¤Ç¤¢¤ë¡£
934 .\"O .Sh "Including other files from within sudoers"
935 .Sh "sudoers ¤Ë¾¤Î¥Õ¥¡¥¤¥ë¤ò¥¤¥ó¥¯¥ë¡¼¥É¤¹¤ë"
936 .IX Subsection "Including other files from within sudoers"
937 .\"O It is possible to include other \fIsudoers\fR files from within the
938 .\"O \&\fIsudoers\fR file currently being parsed using the \f(CW\*(C`#include\*(C'\fR and
939 .\"O \&\f(CW\*(C`#includedir\*(C'\fR directives.
940 .\"O .PP
941 \&\f(CW\*(C`#include\*(C'\fR Ì¿Îá¤ä \f(CW\*(C`#includedir\*(C'\fR Ì¿Îá¤ò
942 »È¤¨¤Ð¡¢¸½ºß²òÀÏÃæ¤Î \fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Ë³°Éô¤Ë¤¢¤ë¤Û¤«¤Î
943 \&\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤ò¥¤¥ó¥¯¥ë¡¼¥É¤¹¤ë¤³¤È¤¬¤Ç¤­¤ë¡£
944 .PP
945 .\"O This can be used, for example, to keep a site-wide \fIsudoers\fR file
946 .\"O in addition to a local, per-machine file.  For the sake of this
947 .\"O example the site-wide \fIsudoers\fR will be \fI/etc/sudoers\fR and the
948 .\"O per-machine one will be \fI/etc/sudoers.local\fR.  To include
949 .\"O \&\fI/etc/sudoers.local\fR from within \fI/etc/sudoers\fR we would use the
950 .\"O following line in \fI/etc/sudoers\fR:
951 ¤³¤ÎÊýË¡¤ò»È¤¨¤Ð¡¢¤¿¤È¤¨¤Ð¡¢¥µ¥¤¥ÈÁ´ÂΤǻÈÍѤ¹¤ë \fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Î
952 ¤Û¤«¤Ë¡¢¥Þ¥·¥ó¤´¤È¤Î¥í¡¼¥«¥ë¤Ê \fIsudoers\fR ¥Õ¥¡¥¤¥ë¤ò»ý¤Ä¤³¤È¤¬¤Ç¤­¤ë¡£
953 ¤³¤³¤Ç¤Ï¡¢¥µ¥¤¥ÈÁ´ÂΤΠ\fIsudoers\fR ¤ò \fI/etc/sudoers\fR ¤È¤·¡¢
954 ¥Þ¥·¥ó¤´¤È¤ÎÊý¤Ï \fI/etc/sudoers.local\fR ¤È¤¹¤ë¤³¤È¤Ë¤·¤è¤¦¡£
955 \&\fI/etc/sudoers\fR ¤Ë \fI/etc/sudoers.local\fR ¤ò¥¤¥ó¥¯¥ë¡¼¥É¤¹¤ë¤Ë¤Ï¡¢
956 \&\fI/etc/sudoers\fR Ãæ¤Ë¼¡¤Î¹Ô¤ò½ñ¤­¹þ¤à¡£
957 .Sp
958 .RS 4
959 \&\f(CW\*(C`#include /etc/sudoers.local\*(C'\fR
960 .RE
961 .PP
962 .\"O When \fBsudo\fR reaches this line it will suspend processing of the
963 .\"O current file (\fI/etc/sudoers\fR) and switch to \fI/etc/sudoers.local\fR.
964 .\"O Upon reaching the end of \fI/etc/sudoers.local\fR, the rest of
965 .\"O \&\fI/etc/sudoers\fR will be processed.  Files that are included may
966 .\"O themselves include other files.  A hard limit of 128 nested include
967 .\"O files is enforced to prevent include file loops.
968 .\"O .PP
969 \&\fBsudo\fR ¤Ï²òÀÏÃ椳¤Î¹Ô¤Ë½Ð²ñ¤¦¤È¡¢¥«¥ì¥ó¥È¥Õ¥¡¥¤¥ë
970 (\fI/etc/sudoers\fR ¤À) ¤Î½èÍý¤ò°ì»þÃæ»ß¤·¡¢½èÍý¤ÎÂоݤò
971 \&\fI/etc/sudoers.local\fR ¤ËÀÚ¤êÂؤ¨¤ë¡£¤½¤·¤Æ¡¢
972 \&\fI/etc/sudoers.local\fR ¤ÎËöÈø¤Þ¤Ç㤷¤¿¤é¡¢\fI/etc/sudoers\fR ¤Î
973 »Ä¤ê¤ò½èÍý¤¹¤ë¤Î¤À¡£¥¤¥ó¥¯¥ë¡¼¥É¤µ¤ì¤¿¥Õ¥¡¥¤¥ë¤¬¤µ¤é¤Ë¾¤Î¥Õ¥¡¥¤¥ë¤ò
974 ¥¤¥ó¥¯¥ë¡¼¥É¤·¤Æ¤â¤è¤¤¡£¥¤¥ó¥¯¥ë¡¼¥È¤Î¥Í¥¹¥È¤Ë¤Ï 128 ¥Õ¥¡¥¤¥ë¤Þ¤Ç¤È¤¤¤¦
975 ¥Ï¡¼¥É¡¦¥ê¥ß¥Ã¥È¤¬¤¢¤Ã¤Æ¡¢¥¤¥ó¥¯¥ë¡¼¥É¥Õ¥¡¥¤¥ë¤Î¥ë¡¼¥×¤¬µ¯¤­¤Ê¤¤¤è¤¦¤Ë
976 ¤Ê¤Ã¤Æ¤¤¤ë¡£
977 .PP
978 .\"O The filename may include the \f(CW%h\fR escape, signifying the short form
979 .\"O of the hostname.  I.e., if the machine's hostname is \*(L"xerxes\*(R", then
980 .\"O .PP
981 ¥Õ¥¡¥¤¥ë̾¤Ë¤Ï \f(CW%h\fR ¥¨¥¹¥±¡¼¥×¤¬»È¤¨¤ë¡£¤³¤ì¤Ï¥Û¥¹¥È̾¤Îû½Ì·Á¤ò
982 ¼¨¤·¤Æ¤¤¤ë¡£¤¿¤È¤¨¤Ð¡¢¥Þ¥·¥ó¤Î¥Û¥¹¥È̾¤¬ \*(L"xerxes\*(R" ¤Î¤È¤­¡¢
983 .PP
984 \&\f(CW\*(C`#include /etc/sudoers.%h\*(C'\fR
985 .PP
986 .\"O will cause \fBsudo\fR to include the file \fI/etc/sudoers.xerxes\fR.
987 .\"O .PP
988 ¤È½ñ¤±¤Ð¡¢\fBsudo\fR ¤Ï¥Õ¥¡¥¤¥ë \fI/etc/sudoers.xerxes\fR ¤ò¥¤¥ó¥¯¥ë¡¼¥É
989 ¤¹¤ë¤³¤È¤Ë¤Ê¤ë¡£
990 .PP
991 .\"O The \f(CW\*(C`#includedir\*(C'\fR directive can be used to create a \fIsudo.d\fR
992 .\"O directory that the system package manager can drop \fIsudoers\fR rules
993 .\"O into as part of package installation.  For example, given:
994 .\"O .PP
995 \&\f(CW\*(C`#includedir\*(C'\fR Ì¿Îá¤ò»È¤¨¤Ð¡¢\fIsudo.d\fR ¥Ç¥£¥ì¥¯¥È¥ê¤ò
996 ºî¤Ã¤Æ¤ª¤¤¤Æ¡¢¥·¥¹¥Æ¥à¤Î¥Ñ¥Ã¥±¡¼¥¸´ÉÍý¼Ô¤¬¥Ñ¥Ã¥±¡¼¥¸¤ò¥¤¥ó¥¹¥È¡¼¥ë¤¹¤ë²áÄø¤Ç
997 \&\fIsudoers\fR ¤Î¥ë¡¼¥ë¤òµ­¤·¤¿¥Õ¥¡¥¤¥ë¤ò¤½¤³¤ËÆþ¤ì¤Æ¤ä¤ë¡¢¤È¤¤¤Ã¤¿¤³¤È¤¬
998 ²Äǽ¤Ë¤Ê¤ë¡£¤¿¤È¤¨¤Ð¡¢¼¡¤Î¤è¤¦¤Ë½ñ¤¯¤È¡¢
999 .PP
1000 \&\f(CW\*(C`#includedir /etc/sudoers.d\*(C'\fR
1001 .PP
1002 .\"O \&\fBsudo\fR will read each file in \fI/etc/sudoers.d\fR, skipping file
1003 .\"O names that end in \f(CW\*(C`~\*(C'\fR or contain a \f(CW\*(C`.\*(C'\fR character to avoid causing
1004 .\"O problems with package manager or editor temporary/backup files.
1005 .\"O Files are parsed in sorted lexical order.  That is,
1006 .\"O \&\fI/etc/sudoers.d/01_first\fR will be parsed before
1007 .\"O \&\fI/etc/sudoers.d/10_second\fR.  Be aware that because the sorting is
1008 .\"O lexical, not numeric, \fI/etc/sudoers.d/1_whoops\fR would be loaded
1009 .\"O \&\fBafter\fR \fI/etc/sudoers.d/10_second\fR.  Using a consistent number
1010 .\"O of leading zeroes in the file names can be used to avoid such
1011 .\"O problems.
1012 .\"O .PP
1013 \&\fBsudo\fR ¤Ï \fI/etc/sudoers.d\fR ¤Ë¤¢¤ë¥Õ¥¡¥¤¥ë¤ò°ì¤Ä¤Å¤ÄÆɤ߹þ¤à¡£
1014 ¤¿¤À¤·¡¢ËöÈø¤¬ \f(CW\*(C`~\*(C'\fR ¤À¤Ã¤¿¤ê¡¢\f(CW\*(C`.\*(C'\fR Ê¸»ú¤ò
1015 ´Þ¤ó¤Ç¤¤¤¿¤ê¤¹¤ë¥Õ¥¡¥¤¥ë̾¤Ï¥¹¥­¥Ã¥×¤¹¤ë¤¬¡¢¤³¤ì¤Ï ¥Ñ¥Ã¥±¡¼¥¸¥Þ¥Í¡¼¥¸¥ã¤ä
1016 ¥¨¥Ç¥£¥¿¤¬ºî¤Ã¤¿¡¢¥Æ¥ó¥Ý¥é¥ê¥Õ¥¡¥¤¥ë¤ä¥Ð¥Ã¥¯¥¢¥Ã¥×¥Õ¥¡¥¤¥ë¤òÆɤ߹þ¤à¤è¤¦¤Ê
1017 ÌäÂê¤òµ¯¤³¤µ¤Ê¤¤¤¿¤á¤Ç¤¢¤ë¡£¥Õ¥¡¥¤¥ë¤Ï¼­½ñ½ç¤Ë¥½¡¼¥È¤µ¤ì¤Æ¡¢²òÀϤµ¤ì¤ë¡£
1018 ¤¹¤Ê¤ï¤Á¡¢\fI/etc/sudoers.d/01_first\fR ¤¬ \fI/etc/sudoers.d/10_second\fR
1019 ¤è¤êÁ°¤Ë²òÀϤµ¤ì¤ë¤È¤¤¤¦¤³¤È¤À¡£¥½¡¼¥È¤Ï¼­½ñ½ç¤Ç¤¢¤Ã¤Æ¡¢¿ôÃͤνç¤Ç¤Ï
1020 ¤Ê¤¤¤Î¤Ç¡¢\fI/etc/sudoers.d/1_whoops\fR ¤È¤¤¤¦¥Õ¥¡¥¤¥ë¤¬¤¢¤Ã¤Æ¤â¡¢
1021 \&\fI/etc/sudoers.d/10_second\fR \fB¤è¤ê¸å¤Ç\fR¥í¡¼¥É¤µ¤ì¤ë¤³¤È¤Ë
1022 Ãí°Õ¤·¤Æ¤Û¤·¤¤¡£¥Õ¥¡¥¤¥ë̾¤ÎÀèƬ¤ò 0 ¤ÇËä¤á¤Æ¿ô»ú¤Î·å¤ò·¤¨¤ì¤Ð¡¢
1023 ¤³¤¦¤·¤¿ÌäÂê¤ò²óÈò¤¹¤ë¤³¤È¤¬¤Ç¤­¤ë¡£
1024 .PP
1025 .\"O Note that unlike files included via \f(CW\*(C`#include\*(C'\fR, \fBvisudo\fR will not
1026 .\"O edit the files in a \f(CW\*(C`#includedir\*(C'\fR directory unless one of them
1027 .\"O contains a syntax error.  It is still possible to run \fBvisudo\fR
1028 .\"O with the \f(CW\*(C`\-f\*(C'\fR flag to edit the files directly.
1029 µ¤¤òÉÕ¤±¤Æ¤Û¤·¤¤¤¬¡¢\f(CW\*(C`#include\*(C'\fR ¤Ç¥¤¥ó¥¯¥ë¡¼¥É¤µ¤ì¤¿
1030 ¥Õ¥¡¥¤¥ë¤È¤Ï°ã¤Ã¤Æ (ÌõÃí: \fBvisudo\fR ¤Ï \fI/etc/sudoers\fR ¤ò
1031 ÊÔ½¸¤¹¤ë¤È¤­¡¢\f(CW\*(C`#include\*(C'\fR ¤Ç»ØÄꤷ¤¿¥Õ¥¡¥¤¥ë¤¬¤¢¤ì¤Ð¡¢
1032 ³¤±¤Æ¤½¤ì¤âÊÔ½¸¤¹¤ë)¡¢
1033 \&\fBvisudo\fR ¤¬ \f(CW\*(C`#includedir\*(C'\fR ¤Ç»ØÄꤷ¤¿¥Ç¥£¥ì¥¯¥È¥ê¤Î
1034 ¥Õ¥¡¥¤¥ë¤Þ¤ÇÊÔ½¸¤¹¤ë¤Î¤Ï¡¢¥·¥ó¥¿¥¯¥¹¥¨¥é¡¼¤ò´Þ¤à¤â¤Î¤¬¤¢¤ë¤È¤­¤À¤±¤Ç¤¢¤ë¡£
1035 ¤È¤Ï¸À¤¨¡¢\fBvisudo\fR ¤ò \f(CW\*(C`\-f\*(C'\fR ¥ª¥×¥·¥ç¥óÉÕ¤­¤Ç¼Â¹Ô¤·¤Æ¡¢
1036 ¥Ç¥£¥ì¥¯¥È¥êÃæ¤Î¥Õ¥¡¥¤¥ë¤òľÀÜÊÔ½¸¤¹¤ë¤³¤È¤Ï²Äǽ¤À¡£
1037 .\"O .Sh "Other special characters and reserved words"
1038 .Sh "¤Û¤«¤ÎÆüìʸ»ú¤ÈͽÌó¸ì"
1039 .IX Subsection "Other special characters and reserved words"
1040 .\"O The pound sign ('#') is used to indicate a comment (unless it is
1041 .\"O part of a #include directive or unless it occurs in the context of
1042 .\"O a user name and is followed by one or more digits, in which case
1043 .\"O it is treated as a uid).  Both the comment character and any text
1044 .\"O after it, up to the end of the line, are ignored.
1045 .\"O .PP
1046 ¥Ñ¥¦¥ó¥Éµ­¹æ ('#') ¤Ï¥³¥á¥ó¥È¤ò¼¨¤¹¤Î¤Ë»ÈÍѤµ¤ì¤ë (Îã³°¤Ï¡¢#include Ì¿Îá¤Î
1047 °ìÉô¤Ç¤¢¤ë¤È¤­¤ä¡¢¥æ¡¼¥¶Ì¾¤Ë´ØÏ¢¤·¤Æ¸½¤ì¡¢¤½¤Î¸å¤Ë°ì¸Ä°Ê¾å¤Î¿ô»ú¤¬
1048 ³¤¯¤È¤­¤Ç¤¢¤ê¡¢¸å¼Ô¤Î¾ì¹ç¤Ï uid ¤È¸«¤Ê¤µ¤ì¤ë)¡£¥³¥á¥ó¥Èµ­¹æ¤È
1049 ¤½¤ì¤Ë³¤¯¥Æ¥­¥¹¥È¤Ï¡¢¹ÔËö¤Ë¤¤¤¿¤ë¤Þ¤Ç̵»ë¤µ¤ì¤ë¡£
1050 .PP
1051 .\"O The reserved word \fB\s-1ALL\s0\fR is a built-in \fIalias\fR that always causes
1052 .\"O a match to succeed.  It can be used wherever one might otherwise
1053 .\"O use a \f(CW\*(C`Cmnd_Alias\*(C'\fR, \f(CW\*(C`User_Alias\*(C'\fR, \f(CW\*(C`Runas_Alias\*(C'\fR, or \f(CW\*(C`Host_Alias\*(C'\fR.
1054 .\"O You should not try to define your own \fIalias\fR called \fB\s-1ALL\s0\fR as the
1055 .\"O built-in alias will be used in preference to your own.  Please note
1056 .\"O that using \fB\s-1ALL\s0\fR can be dangerous since in a command context, it
1057 .\"O allows the user to run \fBany\fR command on the system.
1058 .\"O .PP
1059 ͽÌó¸ì \fB\s-1ALL\s0\fR ¤ÏÁȹþ¤ß¤Î¥¨¥¤¥ê¥¢¥¹¤Ç¤¢¤ê¡¢²¿¤ËÂФ·¤Æ¤Ç¤â
1060 ¥Þ¥Ã¥Á¤¹¤ë¡£\fB\s-1ALL\s0\fR ¤Ï¡¢\f(CW\*(C`Cmnd_Alias\*(C'\fR,
1061 \&\f(CW\*(C`User_Alias\*(C'\fR, \f(CW\*(C`Runas_Alias\*(C'\fR,
1062 \&\f(CW\*(C`Host_Alias\*(C'\fR ¤òÂå¤ï¤ê¤Ë»È¤¨¤ë¤È¤³¤í¤Ê¤é¡¢¤É¤³¤Ç¤â
1063 »ÈÍѤǤ­¤ë¡£\fB\s-1ALL\s0\fR ¤È¤¤¤¦Ì¾Á°¤Î¥¨¥¤¥ê¥¢¥¹¤ò¼«Ê¬¤ÇÄêµÁ¤·¤è¤¦¤È
1064 ¤·¤Æ¤Ï¤¤¤±¤Ê¤¤¡£Áȹþ¤ß¤Î¥¨¥¤¥ê¥¢¥¹¤ÎÊý¤¬¡¢¼«Ê¬¤Çºî¤Ã¤¿¥¨¥¤¥ê¥¢¥¹¤è¤ê
1065 Í¥À褷¤Æ»È¤ï¤ì¤ë¤«¤é¤À¡£\fB\s-1ALL\s0\fR ¤Î»ÈÍÑ¤Ë¤Ï´í¸±¤¬È¼¤¦¤³¤È¤¬
1066 ¤¢¤ë¤Î¤ò˺¤ì¤Ê¤¤¤Ç¤¤¤¿¤À¤­¤¿¤¤¡£¤Ê¤¼¤Ê¤é¡¢\fB\s-1ALL\s0\fR ¤ò
1067 ¥³¥Þ¥ó¥É¤Ë´Ø¤·¤Æ»È¤¦¤È¡¢¥æ¡¼¥¶¤Ë¥·¥¹¥Æ¥à¾å¤Î\fB¤É¤ó¤Ê\fR¥³¥Þ¥ó¥É¤Ç¤â
1068 ¼Â¹Ô¤¹¤ë¤³¤È¤òµö¤·¤Æ¤·¤Þ¤¦¤«¤é¤Ç¤¢¤ë¡£
1069 .PP
1070 .\"O An exclamation point ('!') can be used as a logical \fInot\fR operator
1071 .\"O both in an \fIalias\fR and in front of a \f(CW\*(C`Cmnd\*(C'\fR.  This allows one to
1072 .\"O exclude certain values.  Note, however, that using a \f(CW\*(C`!\*(C'\fR in
1073 .\"O conjunction with the built-in \f(CW\*(C`ALL\*(C'\fR alias to allow a user to
1074 .\"O run \*(L"all but a few\*(R" commands rarely works as intended (see \s-1SECURITY\s0
1075 .\"O \&\s-1NOTES\s0 below).
1076 .\"O .PP
1077 ¥¨¥¯¥¹¥¯¥é¥á¡¼¥·¥ç¥ó¥Þ¡¼¥¯ ('!') ¤Ï¡¢¥¨¥¤¥ê¥¢¥¹¤Ç¤â 
1078 \&\f(CW\*(C`Cmnd\*(C'\fR ¤ÎÁ°¤Ç¤âÏÀÍý \fInot\fR ±é»»»Ò¤È¤·¤Æ»ÈÍѤǤ­¤ë¡£
1079 ¤³¤ì¤Ë¤è¤Ã¤Æ¤¢¤ëÃͤò½ü³°¤¹¤ë¤³¤È¤¬²Äǽ¤À¡£¤·¤«¤·¤Ê¤¬¤é¡¢
1080 Áȹþ¤ß¥¨¥¤¥ê¥¢¥¹ \f(CW\*(C`ALL\*(C'\fR ¤È \f(CW\*(C`!\*(C'\fR ¤ò
1081 ÁȤ߹ç¤ï¤»¤Æ¡¢¡ÖÆ󻰤Υ³¥Þ¥ó¥É°Ê³°¤Î¤¹¤Ù¤Æ¤Î¡×¥³¥Þ¥ó¥É¤Î¼Â¹Ô¤ò¤¢¤ë¥æ¡¼¥¶¤Ë
1082 µö²Ä¤·¤è¤¦¤È¤·¤Æ¤â¡¢»×¤¤¤É¤ª¤ê¤ÎÆ°¤­¤Ë¤Ê¤ë¤³¤È¤Ï¤á¤Ã¤¿¤Ë¤Ê¤¤¤³¤È¤Ë
1083 µ¤¤òÉÕ¤±¤Æ¤Û¤·¤¤ (²¼µ­¤Î¡Ö¥»¥­¥å¥ê¥Æ¥£¤Ë´Ø¤¹¤ëÃí°ÕÅÀ¡×¤ò»²¾È)¡£
1084 .PP
1085 .\"O Long lines can be continued with a backslash ('\e') as the last
1086 .\"O character on the line.
1087 .\"O .PP
1088 Ť¤¹Ô¤Ï¡¢¹ÔËö¤Ë¥Ð¥Ã¥¯¥¹¥é¥Ã¥·¥å ('\e') ¤òÃÖ¤±¤Ð¡¢·Ñ³¤¹¤ë¤³¤È¤¬¤Ç¤­¤ë¡£
1089 .PP
1090 .\"O Whitespace between elements in a list as well as special syntactic
1091 .\"O characters in a \fIUser Specification\fR ('=', ':', '(', ')') is optional.
1092 .\"O .PP
1093 ¥ê¥¹¥È¤Ë¤ª¤±¤ëÍ×ÁÇ´Ö¤ä¥æ¡¼¥¶ÀßÄê¤Ë¤ª¤±¤ë¹½Ê¸ÍÑÆüìʸ»ú 
1094 ('=', ':', '(', ')') ¤ÎÁ°¸å¤Ë¶õÇòʸ»ú (whitespace)¤òÆþ¤ì¤ë¤³¤È¤Ï¡¢
1095 Ǥ°Õ¤Ç¤¢¤ë¡£
1096 .PP
1097 .\"O The following characters must be escaped with a backslash ('\e') when
1098 .\"O used as part of a word (e.g.\ a username or hostname):
1099 .\"O \&'@', '!', '=', ':', ',', '(', ')', '\e'.
1100 ¼¡¤Îʸ»ú¤òñ¸ì (¥æ¡¼¥¶Ì¾¤È¤«¥Û¥¹¥È̾¤È¤«) ¤Î°ìÉô¤È¤·¤Æ»È¤¦¤È¤­¤Ï¡¢
1101 ¥Ð¥Ã¥¯¥¹¥é¥Ã¥·¥å ('\e') ¤Ç¥¨¥¹¥±¡¼¥×¤·¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤¡£
1102 \&'@', '!', '=', ':', ',', '(', ')', '\e' ¤¬¤½¤ì¤Ç¤¢¤ë¡£
1103 .\"O .SH "SUDOERS OPTIONS"
1104 .SH "SUDOERS ¤Î¥ª¥×¥·¥ç¥ó"
1105 .IX Header "SUDOERS OPTIONS"
1106 .\"O \&\fBsudo\fR's behavior can be modified by \f(CW\*(C`Default_Entry\*(C'\fR lines, as
1107 .\"O explained earlier.  A list of all supported Defaults parameters,
1108 .\"O grouped by type, are listed below.
1109 .\"O .PP
1110 ¤¹¤Ç¤ËÀâÌÀ¤·¤¿¤è¤¦¤Ë¡¢\fBsudo\fR ¤ÎÆ°ºî¤Ï 
1111 \&\f(CW\*(C`Default_Entry\*(C'\fR ¹Ô¤Ë¤è¤Ã¤ÆÊѹ¹¤¹¤ë¤³¤È¤¬¤Ç¤­¤ë¡£
1112 Defaults ¤ËÍ¿¤¨¤ë¤³¤È¤Î¤Ç¤­¤ë¥Ñ¥é¥á¡¼¥¿¤Ë¤Ä¤¤¤Æ¡¢¥µ¥Ý¡¼¥È¤µ¤ì¤Æ¤¤¤ë¤â
1113 ¤Î¤Î¤¹¤Ù¤Æ¤ò¡¢¥¿¥¤¥×Ê̤ˤޤȤá¤Æ°Ê²¼¤ËÎóµó¤¹¤ë¡£
1114 .PP
1115 .\"O \&\fBFlags\fR:
1116 \&\fB¥Õ¥é¥°\fR:
1117 .IP "always_set_home" 16
1118 .IX Item "always_set_home"
1119 .\"O If set, \fBsudo\fR will set the \f(CW\*(C`HOME\*(C'\fR environment variable to the home
1120 .\"O directory of the target user (which is root unless the \fB\-u\fR option is used).
1121 .\"O This effectively means that the \fB\-H\fR option is always implied.
1122 .\"O This flag is \fIoff\fR by default.
1123 ¤³¤ì¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢\fBsudo\fR ¤Ï´Ä¶­ÊÑ¿ô \f(CW\*(C`HOME\*(C'\fR ¤ò
1124 ÊÑ¿ÈÂоݥ桼¥¶¤Î¥Û¡¼¥à¥Ç¥£¥ì¥¯¥È¥ê¤ËÀßÄꤹ¤ë (\fB\-u\fR ¥ª¥×¥·¥ç¥ó¤¬
1125 »ÈÍѤµ¤ì¤Ê¤¤¤«¤®¤ê¡¢¤½¤ì¤Ï root ¤Ç¤¢¤ë)¡£»ö¼Â¾å¡¢°ÅÌۤΤ¦¤Á¤Ë \fBsudo\fR ¤Ë
1126 \&\fB\-H\fR ¥ª¥×¥·¥ç¥ó¤¬¾ï¤Ë»ØÄꤵ¤ì¤ë¤³¤È¤Ë¤Ê¤ë¤ï¤±¤À¡£¤³¤Î¥Õ¥é¥°¤Ï
1127 ¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIoff\fR ¤Ç¤¢¤ë¡£
1128 .IP "authenticate" 16
1129 .IX Item "authenticate"
1130 .\"O If set, users must authenticate themselves via a password (or other
1131 .\"O means of authentication) before they may run commands.  This default
1132 .\"O may be overridden via the \f(CW\*(C`PASSWD\*(C'\fR and \f(CW\*(C`NOPASSWD\*(C'\fR tags.
1133 .\"O This flag is \fIon\fR by default.
1134 ¤³¤ì¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢¥æ¡¼¥¶¤Ï¥³¥Þ¥ó¥É¤Î¼Â¹Ô¤òµö²Ä¤µ¤ì¤ëÁ°¤Ë¡¢¥Ñ¥¹¥ï¡¼¥É¤Ç
1135 (¤¢¤ë¤¤¤Ï¡¢¤Û¤«¤Îǧ¾ÚÊýË¡¤Ç) Ç§¾Ú¤ò¤·¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤¡£¤³¤Î¥Ç¥Õ¥©¥ë¥ÈÃͤÏ
1136 \&\f(CW\*(C`PASSWD\*(C'\fR ¤ä \f(CW\*(C`NOPASSWD\*(C'\fR ¥¿¥°¤ÇÊѹ¹¤Ç¤­¤ë¡£
1137 ¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIon\fR ¤Ç¤¢¤ë¡£
1138 .IP "closefrom_override" 16
1139 .IX Item "closefrom_override"
1140 .\"O If set, the user may use \fBsudo\fR's \fB\-C\fR option which
1141 .\"O overrides the default starting point at which \fBsudo\fR begins
1142 .\"O closing open file descriptors.  This flag is \fIoff\fR by default.
1143 ¤³¤ì¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢¥æ¡¼¥¶¤¬ \fBsudo\fR ¤Î \fB\-C\fR ¥ª¥×¥·¥ç¥ó¤ò
1144 »ÈÍѤǤ­¤ë¤è¤¦¤Ë¤Ê¤ë¡£\fB\-C\fR ¥ª¥×¥·¥ç¥ó¤È¤¤¤¦¤Î¤Ï¡¢\fBsudo\fR ¤¬
1145 ³«¤¤¤¿¥Õ¥¡¥¤¥ë¤òÊĤ¸¤Æ¤¤¤¯¤È¤­¡¢¤É¤Î¥Õ¥¡¥¤¥ë¡¦¥Ç¥£¥¹¥¯¥ê¥×¥¿¤«¤é
1146 ¥¯¥í¡¼¥º¤·¤Æ¤¤¤¯¤«¤È¤¤¤¦¥Ç¥Õ¥©¥ë¥È¤Î»ÏÅÀ¤òÊѹ¹¤¹¤ë¤â¤Î¤À¡£¤³¤Î¥Õ¥é¥°¤Ï
1147 ¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIoff\fR ¤Ç¤¢¤ë¡£
1148 .IP "env_editor" 16
1149 .IX Item "env_editor"
1150 .\"O If set, \fBvisudo\fR will use the value of the \s-1EDITOR\s0 or \s-1VISUAL\s0
1151 .\"O environment variables before falling back on the default editor list.
1152 .\"O Note that this may create a security hole as it allows the user to
1153 .\"O run any arbitrary command as root without logging.  A safer alternative
1154 .\"O is to place a colon-separated list of editors in the \f(CW\*(C`editor\*(C'\fR
1155 .\"O variable.  \fBvisudo\fR will then only use the \s-1EDITOR\s0 or \s-1VISUAL\s0 if
1156 .\"O they match a value specified in \f(CW\*(C`editor\*(C'\fR.  This flag is \fIoff\fR by
1157 .\"O default.
1158 ¤³¤ì¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢\fBvisudo\fR ¤Ï¥Ç¥Õ¥©¥ë¥È¤Î¥¨¥Ç¥£¥¿¡¦¥ê¥¹¥È¤ò
1159 ÍøÍѤ¹¤ëÁ°¤Ë¡¢´Ä¶­ÊÑ¿ô \s-1EDITOR\s0 ¤ä \s-1VISUAL\s0 ¤ÎÃͤò
1160 »ÈÍѤ¹¤ë¤è¤¦¤Ë¤Ê¤ë¡£¤³¤ì¤¬¥»¥­¥å¥ê¥Æ¥£¥Û¡¼¥ë¤Ë¤Ê¤ê¤«¤Í¤Ê¤¤¤³¤È¤Ë
1161 Ãí°Õ¤·¤Æ¤Û¤·¤¤¡£¥æ¡¼¥¶¤¬ root ¤È¤·¤ÆǤ°Õ¤Î¥³¥Þ¥ó¥É¤ò¥í¥°¤Ëµ­Ï¿¤µ¤ì¤ë¤³¤È¤Ê¤¯
1162 ¼Â¹Ô¤Ç¤­¤ë¤è¤¦¤Ë¤Ê¤ë¤«¤é¤À¡£¤³¤¦¤·¤¿´Ä¶­ÊÑ¿ô¤òÍøÍѤ¹¤ë¤È¤­¤Î¡¢
1163 \&\fIenv_editor\fR ¤òÍ­¸ú¤Ë¤¹¤ë¤è¤ê¤â°ÂÁ´¤ÊÊýË¡¤Ï¡¢
1164 \&\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Î \f(CW\*(C`editor\*(C'\fR ¥ª¥×¥·¥ç¥ó¤Ë
1165 ¥³¥í¥ó¤Ç¶èÀڤä¿¥¨¥Ç¥£¥¿¤Î¥ê¥¹¥È¤ò½ñ¤¤¤Æ¤ª¤¯¤³¤È¤À¡£¤½¤¦¤¹¤ì¤Ð¡¢
1166 \&\fBvisudo\fR ¤¬ \s-1EDITOR\s0 ¤ä \s-1VISUAL\s0 ¤ò»È¤¦¤Î¤Ï¡¢
1167 ¤½¤ì¤¬ \f(CW\*(C`editor\*(C'\fR ¥ª¥×¥·¥ç¥ó¤Ë»ØÄꤷ¤¿ÃͤȥޥåÁ¤·¤¿¤È¤­¤À¤±¤Ë
1168 ¤Ê¤ë¡£¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIoff\fR ¤Ç¤¢¤ë¡£
1169 .IP "env_reset" 16
1170 .IX Item "env_reset"
1171 .\"O If set, \fBsudo\fR will reset the environment to only contain the
1172 .\"O \&\s-1LOGNAME\s0, \s-1SHELL\s0, \s-1USER\s0, \s-1USERNAME\s0 and the \f(CW\*(C`SUDO_*\*(C'\fR variables.  Any
1173 .\"O variables in the caller's environment that match the \f(CW\*(C`env_keep\*(C'\fR
1174 .\"O and \f(CW\*(C`env_check\*(C'\fR lists are then added.  The default contents of the
1175 .\"O \&\f(CW\*(C`env_keep\*(C'\fR and \f(CW\*(C`env_check\*(C'\fR lists are displayed when \fBsudo\fR is
1176 .\"O run by root with the \fI\-V\fR option.  If the \fIsecure_path\fR option
1177 .\"O is set, its value will be used for the \f(CW\*(C`PATH\*(C'\fR environment variable.
1178 .\"O This flag is \fIon\fR by default.
1179 ¤³¤ì¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢\fBsudo\fR ¤Ï´Ä¶­¤ò°Ê²¼¤ÎÊÑ¿ô¤Î¤ß¤ò´Þ¤à¤è¤¦¤Ë
1180 ÀßÄꤷľ¤¹¡£¤¹¤Ê¤ï¤Á¡¢\s-1LOGNAME\s0, \s-1SHELL\s0, \s-1USER\s0,
1181 \&\s-1USERNAME\s0 ¤½¤ì¤Ë \f(CW\*(C`SUDO_*\*(C'\fR ¤Ç¤¢¤ë¡£¤½¤Î¸å¤Ç
1182 ¤µ¤é¤Ë¡¢\fBsudo\fR ¤òµ¯Æ°¤¹¤ë¥æ¡¼¥¶¤Î´Ä¶­¤Ë¤¢¤ëÊÑ¿ô¤Î¤¦¤Á¡¢
1183 \&\f(CW\*(C`env_keep\*(C'\fR ¤ä \f(CW\*(C`env_check\*(C'\fR ¤Î¥ê¥¹¥È¤Ë
1184 ¥Þ¥Ã¥Á¤¹¤ë¤â¤Î¤¬Äɲ䵤ì¤ë¡£ \f(CW\*(C`env_keep\*(C'\fR ¤ä 
1185 \&\f(CW\*(C`env_check\*(C'\fR ¤Î¥ê¥¹¥È¤Ë¥Ç¥Õ¥©¥ë¥È¤Ç¤É¤ó¤ÊÊÑ¿ô¤¬
1186 ´Þ¤Þ¤ì¤Æ¤¤¤ë¤«¤Ï¡¢root ¥æ¡¼¥¶¤¬ \fBsudo\fR ¤ò \fI\-V\fR ¥ª¥×¥·¥ç¥óÉÕ¤­¤Ç
1187 ¼Â¹Ô¤¹¤ì¤Ð¡¢¸«¤ë¤³¤È¤¬¤Ç¤­¤ë¡£¤Ê¤ª¡¢\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Î
1188 \&\fIsecure_path\fR ¥ª¥×¥·¥ç¥ó¤¬ÀßÄꤵ¤ì¤Æ¤¤¤ë¤È¤­¤Ï¡¢¤½¤ÎÃͤ¬
1189 ´Ä¶­ÊÑ¿ô \f(CW\*(C`PATH\*(C'\fR ¤È¤·¤Æ»ÈÍѤµ¤ì¤ë¤³¤È¤Ë¤Ê¤ë¡£
1190 ¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIon\fR ¤Ç¤¢¤ë¡£
1191 .IP "fqdn" 16
1192 .IX Item "fqdn"
1193 .\"O Set this flag if you want to put fully qualified hostnames in the
1194 .\"O \&\fIsudoers\fR file.  I.e., instead of myhost you would use myhost.mydomain.edu.
1195 .\"O You may still use the short form if you wish (and even mix the two).
1196 .\"O Beware that turning on \fIfqdn\fR requires \fBsudo\fR to make \s-1DNS\s0 lookups
1197 .\"O which may make \fBsudo\fR unusable if \s-1DNS\s0 stops working (for example
1198 .\"O if the machine is not plugged into the network).  Also note that
1199 .\"O you must use the host's official name as \s-1DNS\s0 knows it.  That is,
1200 .\"O you may not use a host alias (\f(CW\*(C`CNAME\*(C'\fR entry) due to performance
1201 .\"O issues and the fact that there is no way to get all aliases from
1202 .\"O \&\s-1DNS\s0.  If your machine's hostname (as returned by the \f(CW\*(C`hostname\*(C'\fR
1203 .\"O command) is already fully qualified you shouldn't need to set
1204 .\"O \&\fIfqdn\fR.  This flag is \fIoff\fR by default.
1205 \&\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Ç´°Á´½¤¾þ¥Û¥¹¥È̾¤ò»ÈÍѤ·¤¿¤«¤Ã¤¿¤é¡¢
1206 ¤³¤Î¥Õ¥é¥°¤ò¥»¥Ã¥È¤¹¤ë¤È¤è¤¤¡£¤¹¤Ê¤ï¤Á¡¢myhost ¤Ç¤Ï¤Ê¤¯¡¢
1207 myhost.mydomain.edu ¤ò»È¤¤¤¿¤¤¾ì¹ç¤À¡£¤½¤Î¤È¤­¤Ç¤â¡¢¤½¤¦¤·¤¿¤±¤ì¤Ð¡¢
1208 û½Ì·Á¤â»È¤¨¤ë (ξÊý¤òº®¤¼¤Æ»È¤¦¤³¤È¤À¤Ã¤Æ¤Ç¤­¤ë)¡£µ¤¤òÉÕ¤±¤Æ
1209 ¤Û¤·¤¤¤Î¤Ï¡¢\fIfqdn\fR ¤ò Í­¸ú¤Ë¤¹¤ë¤È¡¢\fBsudo\fR ¤Ï \s-1DNS\s0 ¤Ø
1210 Ì䤤¹ç¤ï¤»¤ò¤·¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤¤Î¤Ç¡¢\s-1DNS\s0 ¥µ¡¼¥Ó¥¹¤¬
1211 ²ÔƯ¤·¤Æ¤¤¤Ê¤¤¾ì¹ç¡¢\fBsudo\fR ¤¬»È¤¨¤Ê¤¯¤Ê¤ë¤«¤â¤·¤ì¤Ê¤¤¤È¤¤¤¦¤³¤È¤À
1212 (¤¿¤È¤¨¤Ð¡¢¥Þ¥·¥ó¤¬¥Í¥Ã¥È¥ï¡¼¥¯¤ËÀܳ¤·¤Æ¤¤¤Ê¤¤¾ì¹ç)¡£
1213 ¤â¤¦°ì¤Äµ¤¤òÉÕ¤±¤ë¤Ù¤­¤³¤È¤¬¤¢¤ë¡£
1214 \&\s-1DNS\s0 ¤¬ÃΤäƤ¤¤ë¥Û¥¹¥È¤ÎÀµ¼°Ì¾¤ò»È¤ï¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤¤È¤¤¤¦¤³¤È¤À¡£
1215 ¸À¤¤´¹¤¨¤ì¤Ð¡¢¥Û¥¹¥È¤Î¥¨¥¤¥ê¥¢¥¹ (\f(CW\*(C`CNAME\*(C'\fR ¤Î¥¨¥ó¥È¥ê) ¤ò
1216 »È¤Ã¤Æ¤Ï¤¤¤±¤Ê¤¤¡£¥Ñ¥Õ¥©¡¼¥Þ¥ó¥¹¤ÎÌäÂê¤â¤¢¤ë¤·¡¢\s-1DNS\s0 ¤«¤é¥¨¥¤¥ê¥¢¥¹¤ò
1217 ¤¹¤Ù¤Æ¼èÆÀ¤¹¤ëÊýË¡¤Ï¤Ê¤¤¤«¤é¤Ç¤â¤¢¤ë¡£¥Þ¥·¥ó¤Î¥Û¥¹¥È̾¤¬ 
1218 \&(\f(CW\*(C`hostname\*(C'\fR ¥³¥Þ¥ó¥É¤ÇÊ֤äƤ¯¤ë¤â¤Î¤¬) ¤¹¤Ç¤Ë
1219 ´°Á´½¤¾þ̾¤Ë¤Ê¤Ã¤Æ¤¤¤ë¤Ê¤é¤Ð¡¢\fIfqdn\fR ¤ò¥»¥Ã¥È¤¹¤ëɬÍפϤʤ¤¤À¤í¤¦¡£
1220 ¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIoff\fR ¤Ç¤¢¤ë¡£
1221 .IP "ignore_dot" 16
1222 .IX Item "ignore_dot"
1223 .\"O If set, \fBsudo\fR will ignore '.' or '' (current dir) in the \f(CW\*(C`PATH\*(C'\fR
1224 .\"O environment variable; the \f(CW\*(C`PATH\*(C'\fR itself is not modified.  This
1225 .\"O flag is \fIoff\fR by default.
1226 ¤³¤ì¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢´Ä¶­ÊÑ¿ô \f(CW\*(C`PATH\*(C'\fR Ãæ¤Ë '.' ¤ä ''
1227 (¥«¥ì¥ó¥È¥Ç¥£¥ì¥¯¥È¥ê) ¤¬¤¢¤Ã¤Æ¤â¡¢\fBsudo\fR ¤Ï¤½¤ì¤ò̵»ë¤¹¤ë¡£
1228 \&\f(CW\*(C`PATH\*(C'\fR ¤½¤Î¤â¤Î¤ÏÊѹ¹¤µ¤ì¤Ê¤¤¡£¤³¤Î¥Õ¥é¥°¤Ï
1229 ¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIoff\fR ¤Ç¤¢¤ë¡£
1230 .IP "ignore_local_sudoers" 16
1231 .IX Item "ignore_local_sudoers"
1232 .\"O If set via \s-1LDAP\s0, parsing of \fI/etc/sudoers\fR will be skipped.
1233 .\"O This is intended for Enterprises that wish to prevent the usage of local
1234 .\"O sudoers files so that only \s-1LDAP\s0 is used.  This thwarts the efforts of
1235 .\"O rogue operators who would attempt to add roles to \fI/etc/sudoers\fR.
1236 .\"O When this option is present, \fI/etc/sudoers\fR does not even need to
1237 .\"O exist. Since this option tells \fBsudo\fR how to behave when no specific \s-1LDAP\s0
1238 .\"O entries have been matched, this sudoOption is only meaningful for the
1239 .\"O \&\f(CW\*(C`cn=defaults\*(C'\fR section.  This flag is \fIoff\fR by default.
1240 \&\s-1LDAP\s0 ¤ÎÊý¤Ç¤³¤Î¥Õ¥é¥°¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢\fI/etc/sudoers\fR ¤Î
1241 ²òÀϤ¬¥¹¥­¥Ã¥×¤µ¤ì¤ë¡£¤³¤Î¥Õ¥é¥°¤Ï¡¢¥í¡¼¥«¥ë¤Ë¤¢¤ë sudoers ¥Õ¥¡¥¤¥ë¤Î
1242 »ÈÍѤò¶Ø¤¸¤Æ¡¢\s-1LDAP\s0 ¤Î¤ß¤ò»È¤¦¤è¤¦¤Ë¤·¤¿¤¤´ë¶È¤Î¤¿¤á¤Ë¤¢¤ë¡£
1243 ¤¿¤Á¤Î°­¤¤¥ª¥Ú¥ì¡¼¥¿¤¬ \fI/etc/sudoers\fR ¤Ë¼ê¤ò²Ã¤¨¤Æ¼«Ê¬¤Î¸¢¸Â¤ò
1244 Áý¤ä¤½¤¦¤È¤·¤Æ¤â¡¢¤½¤¦¤·¤¿°­¤À¤¯¤ß¤ÏÁ˻ߤµ¤ì¤ë¤ï¤±¤À¡£¤³¤Î¥ª¥×¥·¥ç¥ó¤¬
1245 ÀßÄꤵ¤ì¤Æ¤¤¤ë¤È¤­¤Ï¡¢\fI/etc/sudoers\fR ¥Õ¥¡¥¤¥ë¤Ï¸ºß¤¹¤ëɬÍפ¹¤é¤Ê¤¤¡£
1246 ¤³¤Î¥ª¥×¥·¥ç¥ó¤Ï¡¢¥Þ¥Ã¥Á¤¹¤ë \s-1LDAP\s0 ¤Î¶ñÂÎŪ¤Ê¥¨¥ó¥È¥ê¤¬
1247 °ì¤Ä¤â¤Ê¤«¤Ã¤¿¤È¤­¤Ë¡¢¤É¤¦¿¶Éñ¤¦¤Ù¤­¤«¤ò \fBsudo\fR ¤Ë»Ø¼¨¤¹¤ë¤â¤Î¤À¤«¤é¡¢
1248 ¤³¤ì¤ò»ØÄꤷ¤¿ sudoOption ¤Ï \f(CW\*(C`cn=defaults\*(C'\fR ¤Î¥»¥¯¥·¥ç¥ó¤Ë
1249 ¤Ê¤±¤ì¤Ð°ÕÌ£¤¬¤Ê¤¤¡£¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIoff\fR ¤Ç¤¢¤ë¡£
1250 .IP "insults" 16
1251 .IX Item "insults"
1252 .\"O If set, \fBsudo\fR will insult users when they enter an incorrect
1253 .\"O password.  This flag is \fIoff\fR by default.
1254 ¤³¤ì¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢ÉÔÀµ¤Ê¥Ñ¥¹¥ï¡¼¥É¤¬ÆþÎϤµ¤ì¤¿¤È¤­¡¢
1255 \&\fBsudo\fR ¤¬¥æ¡¼¥¶¤Ë°­ÂÖ¤ò¤Ä¤¯¡£¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIoff\fR
1256 ¤Ç¤¢¤ë¡£
1257 .IP "log_host" 16
1258 .IX Item "log_host"
1259 .\"O If set, the hostname will be logged in the (non-syslog) \fBsudo\fR log file.
1260 .\"O This flag is \fIoff\fR by default.
1261 ¤³¤ì¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢¥Û¥¹¥È̾¤¬ (syslog ·Ðͳ¤Ç¤Ï¤Ê¤¤) \fBsudo\fR ¤Î
1262 ¥í¥°¥Õ¥¡¥¤¥ë¤Ëµ­Ï¿¤µ¤ì¤ë¤³¤È¤Ë¤Ê¤ë¡£¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIoff\fR
1263 ¤Ç¤¢¤ë¡£
1264 .IP "log_year" 16
1265 .IX Item "log_year"
1266 .\"O If set, the four-digit year will be logged in the (non-syslog) \fBsudo\fR log file.
1267 .\"O This flag is \fIoff\fR by default.
1268 ¤³¤ì¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢»Í·å¤Îǯ¤¬ (syslog ·Ðͳ¤Ç¤Ï¤Ê¤¤) \fBsudo\fR ¤Î
1269 ¥í¥°¥Õ¥¡¥¤¥ë¤Ëµ­Æþ¤µ¤ì¤ë¤³¤È¤Ë¤Ê¤ë¡£¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIoff\fR 
1270 ¤Ç¤¢¤ë¡£
1271 .IP "long_otp_prompt" 16
1272 .IX Item "long_otp_prompt"
1273 .\"O When validating with a One Time Password (\s-1OPT\s0) scheme such as
1274 .\"O \&\fBS/Key\fR or \fB\s-1OPIE\s0\fR, a two-line prompt is used to make it easier
1275 .\"O to cut and paste the challenge to a local window.  It's not as
1276 .\"O pretty as the default but some people find it more convenient.  This
1277 .\"O flag is \fIoff\fR by default.
1278 \&\fBS/Key\fR ¤ä \fB\s-1OPIE\s0\fR ¤Î¤è¤¦¤Ê One Time Password
1279 (\s-1OTP\s0) ¥¹¥­¡¼¥à¤òºÎÍѤ·¤Æ¤¤¤ë¤È¤­¤Ë¤³¤ì¤òÍ­¸ú¤Ë¤¹¤ë¤È¡¢¥Á¥ã¥ì¥ó¥¸¤ò
1280 ¥í¡¼¥«¥ë¥¦¥£¥ó¥É¥¦¤Ë¥«¥Ã¥È¡¦¥¢¥ó¥É¡¦¥Ú¡¼¥¹¥È¤·¤ä¤¹¤¤¤è¤¦¤Ë¡¢
1281 Æó¹Ô¤Î¥×¥í¥ó¥×¥È¤¬»ÈÍѤµ¤ì¤ë¡£¥Ç¥Õ¥©¥ë¥È¤Î¥×¥í¥ó¥×¥È¤Û¤É¸«±É¤¨¤Ï¤è¤¯¤Ê¤¤¤¬¡¢
1282 ¤³¤Á¤é¤ÎÊý¤¬ÊØÍø¤À¤È»×¤¦¿Í¤â¤¤¤ë¡£¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï¤³¤Î¥Õ¥é¥°¤Ï \fIoff\fR 
1283 ¤Ç¤¢¤ë¡£
1284 .IP "mail_always" 16
1285 .IX Item "mail_always"
1286 .\"O Send mail to the \fImailto\fR user every time a users runs \fBsudo\fR.
1287 .\"O This flag is \fIoff\fR by default.
1288 ¥æ¡¼¥¶¤¬ \fBsudo\fR ¤ò¼Â¹Ô¤¹¤ë¤¿¤Ó¤Ë¡¢\fImailto\fR ¥æ¡¼¥¶¤Ë¥á¡¼¥ë¤òÁ÷¤ë¡£
1289 ¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIoff\fR ¤Ç¤¢¤ë¡£
1290 .IP "mail_badpass" 16
1291 .IX Item "mail_badpass"
1292 .\"O Send mail to the \fImailto\fR user if the user running \fBsudo\fR does not
1293 .\"O enter the correct password.  This flag is \fIoff\fR by default.
1294 \&\fBsudo\fR ¤ò¼Â¹Ô¤¹¤ë¥æ¡¼¥¶¤¬Àµ¤·¤¤¥Ñ¥¹¥ï¡¼¥É¤òÆþÎϤ·¤Ê¤¤¤È¡¢
1295 \&\fImailto\fR ¥æ¡¼¥¶¤Ë¥á¡¼¥ë¤òÁ÷¤ë¡£¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï 
1296 \&\fIoff\fR ¤Ç¤¢¤ë¡£
1297 .IP "mail_no_host" 16
1298 .IX Item "mail_no_host"
1299 .\"O If set, mail will be sent to the \fImailto\fR user if the invoking
1300 .\"O user exists in the \fIsudoers\fR file, but is not allowed to run
1301 .\"O commands on the current host.  This flag is \fIoff\fR by default.
1302 ¤³¤ì¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢\fBsudo\fR ¤òµ¯Æ°¤·¤¿¥æ¡¼¥¶¤¬ \fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Ë
1303 ¸ºß¤¹¤ë¤â¤Î¤Î¡¢»ÈÍÑÃæ¤Î¥Û¥¹¥È¤Ç¥³¥Þ¥ó¥É¤Î¼Â¹Ô¤òµö²Ä¤µ¤ì¤Æ¤¤¤Ê¤¤¾ì¹ç¡¢
1304 \&\fImailto\fR ¥æ¡¼¥¶¤Ë¥á¡¼¥ë¤òÁ÷ÉÕ¤¹¤ë¡£¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï 
1305 \&\fIoff\fR ¤Ç¤¢¤ë¡£
1306 .IP "mail_no_perms" 16
1307 .IX Item "mail_no_perms"
1308 .\"O If set, mail will be sent to the \fImailto\fR user if the invoking
1309 .\"O user is allowed to use \fBsudo\fR but the command they are trying is not
1310 .\"O listed in their \fIsudoers\fR file entry or is explicitly denied.
1311 .\"O This flag is \fIoff\fR by default.
1312 ¤³¤ì¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢\fBsudo\fR ¤òµ¯Æ°¤·¤¿¥æ¡¼¥¶¤¬ \fBsudo\fR ¤Î»ÈÍѤò
1313 µö²Ä¤µ¤ì¤Æ¤¤¤ë¤¬¡¢¼Â¹Ô¤·¤è¤¦¤È¤·¤Æ¤¤¤ë¥³¥Þ¥ó¥É¤¬ \fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Î
1314 ¤½¤Î¥æ¡¼¥¶¤Î¥¨¥ó¥È¥ê¤ËÅÐÏ¿¤µ¤ì¤Æ¤¤¤Ê¤¤¤«¡¢ÌÀ¼¨Åª¤Ë¶Ø»ß¤µ¤ì¤Æ¤¤¤ë¾ì¹ç¡¢
1315 \&\fImailto\fR ¥æ¡¼¥¶¤Ë¥á¡¼¥ë¤òÁ÷ÉÕ¤¹¤ë¡£¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï 
1316 \&\fIoff\fR ¤Ç¤¢¤ë¡£
1317 .IP "mail_no_user" 16
1318 .IX Item "mail_no_user"
1319 .\"O If set, mail will be sent to the \fImailto\fR user if the invoking
1320 .\"O user is not in the \fIsudoers\fR file.  This flag is \fIon\fR
1321 .\"O by default.
1322 ¤³¤ì¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢\fBsudo\fR ¤òµ¯Æ°¤·¤¿¥æ¡¼¥¶¤¬ \fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Ë
1323 µ­ºÜ¤µ¤ì¤Æ¤¤¤Ê¤¤¾ì¹ç¡¢\fImailto\fR ¥æ¡¼¥¶¤Ë¥á¡¼¥ë¤òÁ÷ÉÕ¤¹¤ë¡£
1324 ¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIon\fR ¤Ç¤¢¤ë¡£
1325 .IP "noexec" 16
1326 .IX Item "noexec"
1327 .\"O If set, all commands run via \fBsudo\fR will behave as if the \f(CW\*(C`NOEXEC\*(C'\fR
1328 .\"O tag has been set, unless overridden by a \f(CW\*(C`EXEC\*(C'\fR tag.  See the
1329 .\"O description of \fI\s-1NOEXEC\s0 and \s-1EXEC\s0\fR below as well as the \*(L"\s-1PREVENTING\s0 \s-1SHELL\s0
1330 .\"O \&\s-1ESCAPES\s0\*(R" section at the end of this manual.  This flag is \fIoff\fR by default.
1331 ¤³¤ì¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢\fBsudo\fR ¤òÄ̤·¤Æ¼Â¹Ô¤µ¤ì¤ë¤¹¤Ù¤Æ¤Î¥³¥Þ¥ó¥É¤¬¡¢
1332 \&\f(CW\*(C`EXEC\*(C'\fR ¥¿¥°¤Ç̵¸ú¤Ë¤µ¤ì¤Ê¤¤¤«¤®¤ê¡¢¤¢¤¿¤«¤â 
1333 \&\f(CW\*(C`NOEXEC\*(C'\fR ¥¿¥°¤¬ÀßÄꤵ¤ì¤Æ¤¤¤ë¤«¤Î¤´¤È¤¯¿¶Éñ¤¦¤è¤¦¤Ë¤Ê¤ë¡£
1334 ¾å½Ò¤Î¡Ö\fI\s-1NOEXEC\s0 ¤È \s-1EXEC\s0\fR¡×¤ÎÀâÌÀ¡¢¤ª¤è¤Ó¡¢¤³¤Î¥Þ¥Ë¥å¥¢¥ë¤Î
1335 ½ª¤ï¤ê¤ÎÊý¤Ë¤¢¤ë¡Ö¥·¥§¥ë¡¦¥¨¥¹¥±¡¼¥×¤òËɻߤ¹¤ë¡×¤È¤¤¤¦¥»¥¯¥·¥ç¥ó¤ò
1336 »²¾È¤·¤Æ¤Û¤·¤¤¡£¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIoff\fR ¤Ç¤¢¤ë¡£
1337 .IP "path_info" 16
1338 .IX Item "path_info"
1339 .\"O Normally, \fBsudo\fR will tell the user when a command could not be
1340 .\"O found in their \f(CW\*(C`PATH\*(C'\fR environment variable.  Some sites may wish
1341 .\"O to disable this as it could be used to gather information on the
1342 .\"O location of executables that the normal user does not have access
1343 .\"O to.  The disadvantage is that if the executable is simply not in
1344 .\"O the user's \f(CW\*(C`PATH\*(C'\fR, \fBsudo\fR will tell the user that they are not
1345 .\"O allowed to run it, which can be confusing.  This flag is \fIon\fR
1346 .\"O by default.
1347 Ä̾ï \fBsudo\fR ¤Ï¡¢´Ä¶­ÊÑ¿ô \f(CW\*(C`PATH\*(C'\fR Ãæ¤Ë¥³¥Þ¥ó¥É¤¬
1348 ¸«ÉÕ¤«¤é¤Ê¤¤¤È¡¢¥æ¡¼¥¶¤Ë¤½¤Î¤³¤È¤òÃΤ餻¤ë¡£¤³¤ì¤òÍøÍѤ¹¤ì¤Ð¡¢
1349 °ìÈ̥桼¥¶¤Ë¥¢¥¯¥»¥¹¸¢¤Î¤Ê¤¤¼Â¹Ô¥Õ¥¡¥¤¥ë¤Î¤¢¤ê¤«¤Ë¤Ä¤¤¤Æ¾ðÊó¤ò
1350 ¼ý½¸¤Ç¤­¤ë¤È¤¤¤¦Íýͳ¤«¤é¡¢¤³¤ÎÆ°ºî¤ò̵¸ú¤Ë¤·¤¿¤¤¥µ¥¤¥È¤â¤¢¤ë¤«¤â¤·¤ì¤Ê¤¤¡£
1351 ¤½¤Î¾ì¹ç¤Î·çÅÀ¤Ï¡¢¼Â¹Ô¥Õ¥¡¥¤¥ë¤¬Ã±¤Ë¥æ¡¼¥¶¤Î \f(CW\*(C`PATH\*(C'\fR Ãæ¤Ë
1352 ¤Ê¤«¤Ã¤¿¤À¤±¤Î¾ì¹ç¤Ç¤â¡¢¼Â¹Ô¤Îµö²Ä¤¬¤Ê¤¤¤È \fBsudo\fR ¤¬¥æ¡¼¥¶¤Ë¹ð¤²¤ë
1353 ¤³¤È¤Ë¤Ê¤Ã¤Æ¡¢¼Â¾ð¤¬¤ï¤«¤ê¤Ë¤¯¤¤¤«¤â¤·¤ì¤Ê¤¤¤³¤È¤Ç¤¢¤ë¡£¤³¤Î¥Õ¥é¥°¤Ï
1354 ¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIon\fR ¤Ç¤¢¤ë¡£
1355 .IP "passprompt_override" 16
1356 .IX Item "passprompt_override"
1357 .\"O The password prompt specified by \fIpassprompt\fR will normally only
1358 .\"O be used if the passwod prompt provided by systems such as \s-1PAM\s0 matches
1359 .\"O the string \*(L"Password:\*(R".  If \fIpassprompt_override\fR is set, \fIpassprompt\fR
1360 .\"O will always be used.  This flag is \fIoff\fR by default.
1361 Ä̾\fIpassprompt\fR ¥ª¥×¥·¥ç¥ó¤Ë¤è¤Ã¤Æ»ØÄꤵ¤ì¤¿¥Ñ¥¹¥ï¡¼¥É¥×¥í¥ó¥×¥È¤¬
1362 »ÈÍѤµ¤ì¤ë¤Î¤Ï¡¢\s-1PAM\s0 ¤Î¤è¤¦¤Ê¥·¥¹¥Æ¥à¤¬ÍÑ°Õ¤·¤Æ¤¤¤ë
1363 ¥Ñ¥¹¥ï¡¼¥É¥×¥í¥ó¥×¥È¤¬ \*(L"Password:\*(R" ¤È¤¤¤¦Ê¸»úÎó¤Ë¥Þ¥Ã¥Á¤·¤Æ¤¤¤ë
1364 ¤È¤­¤À¤±¤Ç¤¢¤ë¡£\fIpassprompt_override\fR ¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢
1365 \&\fIpassprompt\fR ¤¬Ìµ¾ò·ï¤Ç»È¤ï¤ì¤ë¤³¤È¤Ë¤Ê¤ë¡£¤³¤Î¥Õ¥é¥°¤Ï
1366 ¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIoff\fR ¤Ç¤¢¤ë¡£
1367 .IP "preserve_groups" 16
1368 .IX Item "preserve_groups"
1369 .\"O By default, \fBsudo\fR will initialize the group vector to the list of
1370 .\"O groups the target user is in.  When \fIpreserve_groups\fR is set, the
1371 .\"O user's existing group vector is left unaltered.  The real and
1372 .\"O effective group IDs, however, are still set to match the target
1373 .\"O user.  This flag is \fIoff\fR by default.
1374 ¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï¡¢\fBsudo\fR ¤Ï½ê°¥°¥ë¡¼¥×¤Î½é´üÃͤȤ·¤Æ¡¢ÊÑ¿ÈÂоݥ桼¥¶¤¬
1375 ½ê°¤·¤Æ¤¤¤ë¥°¥ë¡¼¥×¤Î¥ê¥¹¥È¤òÀßÄꤹ¤ë¡£ \fIpreserve_groups\fR ¤ò
1376 ¥»¥Ã¥È¤¹¤ë¤È¡¢\fBsudo\fR ¤ò¼Â¹Ô¤¹¤ë¥æ¡¼¥¶¤Î½ê°¥°¥ë¡¼¥×¤Î¥ê¥¹¥È¤¬¡¢
1377 Êѹ¹¤µ¤ì¤º¤Ë¤½¤Î¤Þ¤Þ°Ý»ý¤µ¤ì¤ë¡£¤È¤Ï¸À¤¨¡¢¼Â¥°¥ë¡¼¥× ID ¤ä
1378 ¼Â¸ú¥°¥ë¡¼¥× ID ¤¬ÊÑ¿ÈÂоݥ桼¥¶¤Î¤½¤ì¤ËÀßÄꤵ¤ì¤ë¤³¤È¤ËÊѤï¤ê¤Ï¤Ê¤¤¡£
1379 ¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIoff\fR ¤Ç¤¢¤ë¡£
1380 .IP "pwfeedback" 16
1381 .IX Item "pwfeedback"
1382 .\"O By default, \fBsudo\fR reads the password like most other Unix programs,
1383 .\"O by turning off echo until the user hits the return (or enter) key.
1384 .\"O Some users become confused by this as it appears to them that \fBsudo\fR
1385 .\"O has hung at this point.  When \fIpwfeedback\fR is set, \fBsudo\fR will
1386 .\"O provide visual feedback when the user presses a key.  Note that
1387 .\"O this does have a security impact as an onlooker may be able to
1388 .\"O determine the length of the password being entered.
1389 .\"O This flag is \fIoff\fR by default.
1390 ¤Û¤«¤Î¤¿¤¤¤Æ¤¤¤Î Unix ¥×¥í¥°¥é¥à¤ÈƱÍÍ¡¢\fBsudo\fR ¤Ï¥Ñ¥¹¥ï¡¼¥É¤ò
1391 Æɤ߹þ¤à¤È¤­¡¢¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï¡¢¥æ¡¼¥¶¤¬ Return (¤Þ¤¿¤Ï Enter) ¥­¡¼¤ò
1392 ²¡¤¹¤Þ¤Ç¡¢¥¨¥³¡¼¤ò off ¤Ë¤¹¤ë¡£¤³¤ÎÆ°ºî¤Ë¤È¤Þ¤É¤¦¥æ¡¼¥¶¤¬Â¸ºß¤¹¤ë¡£
1393 Èà¤é¤Ë¤Ï \fBsudo\fR ¤¬µÞ¤ËÈ¿±þ¤·¤Ê¤¯¤Ê¤Ã¤¿¤è¤¦¤Ë¸«¤¨¤ë¤Î¤À¡£
1394 \&\fIpwfeedback\fR ¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢¥æ¡¼¥¶¤¬¥­¡¼¤ò²¡¤¹¤¿¤Ó¤Ë¡¢\fBsudo\fR ¤¬
1395 Ìܤ˸«¤¨¤ëÈ¿±þ¤òÊÖ¤¹¤è¤¦¤Ë¤Ê¤ë¡£¤³¤ì¤Ë¤Ï¡¢¥»¥­¥å¥ê¥Æ¥£¾å¤ÎÌäÂ꤬
1396 ¤¢¤ë¤³¤È¤ËÃí°Õ¤·¤Æ¤Û¤·¤¤¡£²£¤Ç¸«¤Æ¤¤¤ë¿Í¤¬¡¢ÂǤÁ¹þ¤Þ¤ì¤¿¥Ñ¥¹¥ï¡¼¥É¤Î
1397 ʸ»ú¿ô¤òÆÃÄꤹ¤ë¤³¤È¤¬¤Ç¤­¤ë¤«¤â¤·¤ì¤Ê¤¤¤Î¤À¡£¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï
1398 \&\fIoff\fR ¤Ç¤¢¤ë¡£
1399 .IP "requiretty" 16
1400 .IX Item "requiretty"
1401 .\"O If set, \fBsudo\fR will only run when the user is logged in to a real
1402 .\"O tty.  When this flag is set, \fBsudo\fR can only be run from a login
1403 .\"O session and not via other means such as \fIcron\fR\|(8) or cgi-bin scripts.
1404 .\"O This flag is \fIoff\fR by default.
1405 ¤³¤ì¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢\fBsudo\fR ¤¬¼Â¹Ô¤µ¤ì¤ë¤Î¤Ï¡¢¥æ¡¼¥¶¤¬¼ÂºÝ¤Î tty ¤Ë
1406 ¥í¥°¥¤¥ó¤·¤¿¤È¤­¤À¤±¤Ë¤Ê¤ë¡£¤¹¤Ê¤ï¤Á¡¢\fBsudo\fR ¤ò¼Â¹Ô¤Ç¤­¤ë¤Î¤Ï¡¢
1407 ¥í¥°¥¤¥ó¡¦¥»¥Ã¥·¥ç¥ó¤«¤é¤À¤±¤Ç¤¢¤Ã¤Æ¡¢
1408 \&\fIcron\fR\|(8) ¤ä cgi-bin ¥¹¥¯¥ê¥×¥È¤È¤¤¤Ã¤¿¡¢¤Û¤«¤ÎÊýË¡¤ò²ð¤·¤Æ¼Â¹Ô¤¹¤ë
1409 ¤³¤È¤Ï¤Ç¤­¤Ê¤¤¤È¤¤¤¦¤³¤È¤À¡£¤³¤Î¥Õ¥é¥°¤Ï¡¢¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIoff\fR ¤Ç¤¢¤ë¡£
1410 .IP "root_sudo" 16
1411 .IX Item "root_sudo"
1412 .\"O If set, root is allowed to run \fBsudo\fR too.  Disabling this prevents users
1413 .\"O from \*(L"chaining\*(R" \fBsudo\fR commands to get a root shell by doing something
1414 .\"O like \f(CW"sudo sudo /bin/sh"\fR.  Note, however, that turning off \fIroot_sudo\fR
1415 .\"O will also prevent root and from running \fBsudoedit\fR.
1416 .\"O Disabling \fIroot_sudo\fR provides no real additional security; it
1417 .\"O exists purely for historical reasons.
1418 .\"O This flag is \fIon\fR by default.
1419 ¤³¤ì¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢root ¤â \fBsudo\fR ¤ò¼Â¹Ô¤Ç¤­¤ë¤è¤¦¤Ë¤Ê¤ë¡£
1420 ¤³¤Î¥Õ¥é¥°¤ò̵¸ú¤Ë¤¹¤ë¤È¡¢¥æ¡¼¥¶¤¬¤¿¤È¤¨¤Ð \f(CW"sudo sudo /bin/sh"\fR ¤È
1421 ¤¤¤Ã¤¿¤è¤¦¤Ë \fBsudo\fR ¥³¥Þ¥ó¥É¤ò\fBÏ¢º¿Åª¤Ë\fR»È¤Ã¤Æ¡¢¥ë¡¼¥È¥·¥§¥ë¤ò
1422 ³ÍÆÀ¤¹¤ë¤³¤È¤¬¤Ç¤­¤Ê¤¯¤Ê¤ë¡£¤È¤³¤í¤Ç¡¢
1423 \&\fIroot_sudo\fR ¤¬ off ¤À¤È¡¢root ¤¬ \fBsudoedit\fR ¤Þ¤Ç¼Â¹Ô¤Ç¤­¤Ê¤¯¤Ê¤ë
1424 ¤³¤È¤ËÃí°Õ¤·¤Æ¤Û¤·¤¤¡£
1425 \&\fIroot_sudo\fR ¤ò̵¸ú¤Ë¤·¤Æ¤â¡¢¥»¥­¥å¥ê¥Æ¥£¤¬¼ÂºÝ¤Ë¸þ¾å¤¹¤ë¤ï¤±¤Ç¤Ï¤Ê¤¤¡£
1426 ¤³¤Î¥Õ¥é¥°¤¬Â¸ºß¤·¤Æ¤¤¤ë¤Î¤Ï¡¢¤â¤Ã¤Ñ¤éÎò»ËŪ¤ÊÍýͳ¤«¤é¤Ê¤Î¤À¡£
1427 ¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIon\fR ¤Ç¤¢¤ë¡£
1428 .IP "rootpw" 16
1429 .IX Item "rootpw"
1430 .\"O If set, \fBsudo\fR will prompt for the root password instead of the password
1431 .\"O of the invoking user.  This flag is \fIoff\fR by default.
1432 ¤³¤ì¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢\fBsudo\fR ¤Ï¥×¥í¥ó¥×¥È¤Ç¡¢µ¯Æ°¤·¤¿¥æ¡¼¥¶¤Î
1433 ¥Ñ¥¹¥ï¡¼¥É¤Ç¤Ï¤Ê¤¯¡¢root ¤Î¥Ñ¥¹¥ï¡¼¥É¤òÍ׵᤹¤ë¤è¤¦¤Ë¤Ê¤ë¡£
1434 ¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIoff\fR ¤Ç¤¢¤ë¡£
1435 .IP "runaspw" 16
1436 .IX Item "runaspw"
1437 .\"O If set, \fBsudo\fR will prompt for the password of the user defined by the
1438 .\"O \&\fIrunas_default\fR option (defaults to \f(CW\*(C`root\*(C'\fR) instead of the
1439 .\"O password of the invoking user.  This flag is \fIoff\fR by default.
1440 ¤³¤ì¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢\fBsudo\fR ¤Ï¥×¥í¥ó¥×¥È¤Ç¡¢µ¯Æ°¤·¤¿¥æ¡¼¥¶¤Î
1441 ¥Ñ¥¹¥ï¡¼¥É¤Ç¤Ï¤Ê¤¯¡¢\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Î \fIrunas_default\fR ¥ª¥×¥·¥ç¥ó¤¬
1442 ÄêµÁ¤·¤Æ¤¤¤ë¥æ¡¼¥¶¡¼¤Î (¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \f(CW\*(C`root\*(C'\fR ¤Ç¤¢¤ë)
1443 ¥Ñ¥¹¥ï¡¼¥É¤òÍ׵᤹¤ë¡£¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIoff\fR ¤Ç¤¢¤ë¡£
1444 .IP "set_home" 16
1445 .IX Item "set_home"
1446 .\"O If set and \fBsudo\fR is invoked with the \fB\-s\fR option the \f(CW\*(C`HOME\*(C'\fR
1447 .\"O environment variable will be set to the home directory of the target
1448 .\"O user (which is root unless the \fB\-u\fR option is used).  This effectively
1449 .\"O makes the \fB\-s\fR option imply \fB\-H\fR.  This flag is \fIoff\fR by default.
1450 ¤³¤ì¤¬¥»¥Ã¥È¤µ¤ì¤Æ¤¤¤ë¤È¤­¡¢\fBsudo\fR ¤ò \fB\-s\fR ¥ª¥×¥·¥ç¥óÉÕ¤­¤Ç
1451 µ¯Æ°¤¹¤ë¤È¡¢´Ä¶­ÊÑ¿ô \f(CW\*(C`HOME\*(C'\fR ¤¬ÊÑ¿ÈÂоݥ桼¥¶¤Î 
1452 (\fB\-u\fR ¥ª¥×¥·¥ç¥ó¤¬»ÈÍѤµ¤ì¤Ê¤¤¤«¤®¤ê¡¢¤½¤ì¤Ï root ¤Ç¤¢¤ë)
1453 ¥Û¡¼¥à¥Ç¥£¥ì¥¯¥È¥ê¤ËÀßÄꤵ¤ì¤ë¡£¤¹¤Ê¤ï¤Á¡¢ \fB\-s\fR ¥ª¥×¥·¥ç¥ó¤¬
1454 \&\fB\-H\fR ¥ª¥×¥·¥ç¥ó¤ò»ö¼Â¾å·ó¤Í¤ë¤³¤È¤Ë¤Ê¤ë¤ï¤±¤À¡£¤³¤Î¥Õ¥é¥°¤Ï
1455 ¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIoff\fR ¤Ç¤¢¤ë¡£
1456 .IP "set_logname" 16
1457 .IX Item "set_logname"
1458 .\"O Normally, \fBsudo\fR will set the \f(CW\*(C`LOGNAME\*(C'\fR, \f(CW\*(C`USER\*(C'\fR and \f(CW\*(C`USERNAME\*(C'\fR
1459 .\"O environment variables to the name of the target user (usually root
1460 .\"O unless the \fB\-u\fR option is given).  However, since some programs
1461 .\"O (including the \s-1RCS\s0 revision control system) use \f(CW\*(C`LOGNAME\*(C'\fR to
1462 .\"O determine the real identity of the user, it may be desirable to
1463 .\"O change this behavior.  This can be done by negating the set_logname
1464 .\"O option.  Note that if the \fIenv_reset\fR option has not been disabled,
1465 .\"O entries in the \fIenv_keep\fR list will override the value of
1466 .\"O \&\fIset_logname\fR.  This flag is \fIoff\fR by default.
1467 Ä̾ï \fBsudo\fR ¤Ï´Ä¶­ÊÑ¿ô \f(CW\*(C`LOGNAME\*(C'\fR,
1468 \&\f(CW\*(C`USER\*(C'\fR, \f(CW\*(C`USERNAME\*(C'\fR ¤ò
1469 ÊÑ¿ÈÂоݥ桼¥¶¤Î̾Á° (\fB-u\fR ¥ª¥×¥·¥ç¥ó¤¬»ØÄꤵ¤ì¤Æ¤¤¤Ê¤¤¾ì¹ç¡¢
1470 ÉáÄ̤Ϡroot) ¤Ë¥»¥Ã¥È¤¹¤ë¡£¤·¤«¤·¡¢¥×¥í¥°¥é¥à¤Ë¤è¤Ã¤Æ¤Ï (¤¿¤È¤¨¤Ð¡¢
1471 \&\s-1RCS\s0 ¥ê¥Ó¥¸¥ç¥ó¥³¥ó¥È¥í¡¼¥ë¥·¥¹¥Æ¥à¤¬¤½¤Î°ì¤Ä¤À¤¬) ¥æ¡¼¥¶¤¬
1472 ¼ÂºÝ¤Ë¤Ïï¤Ç¤¢¤ë¤«¤òȽÄꤹ¤ë¤Î¤Ë \f(CW\*(C`LOGNAME\*(C'\fR ¤ò
1473 »ÈÍѤ·¤Æ¤¤¤ë¤³¤È¤¬¤¢¤ë¤Î¤Ç¡¢¤³¤Î¿¶Éñ¤¤¤òÊѹ¹¤¹¤ë¤³¤È¤¬Ë¾¤Þ¤·¤¤¾ì¹ç¤â¤¢¤ë¡£
1474 set_logname ¥ª¥×¥·¥ç¥ó¤Ë '!' ¤òÉÕ¤±¤ÆÈÝÄꤹ¤ë¤³¤È¤Ç¡¢¤½¤ì¤¬¤Ç¤­¤ë¡£
1475 ¤Ê¤ª \fIenv_reset\fR ¥ª¥×¥·¥ç¥ó¤ò̵¸ú¤Ë¤·¤Æ¤¤¤Ê¤¤¾ì¹ç¡¢
1476 \&\fIenv_keep\fR ¥ê¥¹¥È¤Î¹àÌܤ¬ \fIset_logname\fR ¤Ë¤è¤ëÃͤò
1477 ¾å½ñ¤­¤¹¤ë¤³¤È¤Ë¤Ê¤ë¤Î¤Ç¡¢Ãí°Õ¤·¤Æ¤Û¤·¤¤¡£¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï 
1478 \&\fIon\fR ¤Ç¤¢¤ë¡£
1479 .IP "setenv" 16
1480 .IX Item "setenv"
1481 .\"O Allow the user to disable the \fIenv_reset\fR option from the command
1482 .\"O line.  Additionally, environment variables set via the command line
1483 .\"O are not subject to the restrictions imposed by \fIenv_check\fR,
1484 .\"O \&\fIenv_delete\fR, or \fIenv_keep\fR.  As such, only trusted users should
1485 .\"O be allowed to set variables in this manner.  This flag is \fIoff\fR
1486 .\"O by default.
1487 ¤³¤ì¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢¥æ¡¼¥¶¤¬¥³¥Þ¥ó¥É¥é¥¤¥ó¤«¤é \fIenv_reset\fR ¥ª¥×¥·¥ç¥ó¤ò
1488 ̵¸ú¤Ë¤Ç¤­¤ë¤è¤¦¤Ë¤Ê¤ë¡£¤µ¤é¤Ë¡¢¥³¥Þ¥ó¥É¥é¥¤¥ó¤«¤éÀßÄꤹ¤ë´Ä¶­ÊÑ¿ô¤¬ 
1489 \&\fIenv_check\fR, \fIenv_delete\fR, \fIenv_keep\fR ¤Ë¤è¤ëÀ©¸Â¤ò
1490 ¼õ¤±¤Ê¤¯¤Ê¤ë¡£¤½¤ì¸Î¡¢¤½¤Î¤è¤¦¤Ê¤ä¤êÊý¤ÇÊÑ¿ô¤òÀßÄꤹ¤ë¤³¤È¤ò
1491 µö²Ä¤¹¤ë¤Î¤Ï¡¢¿®ÍѤǤ­¤ë¥æ¡¼¥¶¤Î¤ß¤Ë¸Â¤ë¤Ù¤­¤À¡£¤³¤Î¥Õ¥é¥°¤Ï
1492 ¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIoff\fR ¤Ç¤¢¤ë¡£
1493 .IP "shell_noargs" 16
1494 .IX Item "shell_noargs"
1495 .\"O If set and \fBsudo\fR is invoked with no arguments it acts as if the
1496 .\"O \&\fB\-s\fR option had been given.  That is, it runs a shell as root (the
1497 .\"O shell is determined by the \f(CW\*(C`SHELL\*(C'\fR environment variable if it is
1498 .\"O set, falling back on the shell listed in the invoking user's
1499 .\"O /etc/passwd entry if not).  This flag is \fIoff\fR by default.
1500 ¤³¤ì¤¬¥»¥Ã¥È¤µ¤ì¤Æ¤¤¤ë¤È¤­¡¢\fBsudo\fR ¤ò°ú¤­¿ô¤Ê¤·¤Çµ¯Æ°¤¹¤ë¤È¡¢
1501 \&\fBsudo\fR ¤Ï \fB\-s\fR ¥ª¥×¥·¥ç¥ó¤¬»ØÄꤵ¤ì¤¿¤«¤Î¤è¤¦¤Ë¿¶Éñ¤¦¡£
1502 ¤¹¤Ê¤ï¤Á¡¢root ¥æ¡¼¥¶¤È¤·¤Æ¥·¥§¥ë¤ò¼Â¹Ô¤¹¤ë¤ï¤±¤À (¥·¥§¥ë¤Ï¡¢
1503 ´Ä¶­ÊÑ¿ô \f(CW\*(C`SHELL\*(C'\fR ¤¬¥»¥Ã¥È¤µ¤ì¤Æ¤¤¤ì¤Ð¡¢¤½¤ì¤Ë¤è¤Ã¤Æ·è¤Þ¤ë¤·¡¢
1504 ¥»¥Ã¥È¤µ¤ì¤Æ¤¤¤Ê¤±¤ì¤Ð¡¢\fBsudo\fR ¤òµ¯Æ°¤·¤¿¥æ¡¼¥¶¤Î /etc/passwd ¥¨¥ó¥È¥ê¤Ë
1505 ÅÐÏ¿¤µ¤ì¤¿¤â¤Î¤Ë¤Ê¤ë)¡£¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIoff\fR ¤Ç¤¢¤ë¡£
1506 .IP "fast_glob" 16
1507 .IX Item "fast_glob"
1508 .\"O Normally, \fBsudo\fR uses the \fIglob\fR\|(3) function to do shell-style
1509 .\"O globbing when matching pathnames.  However, since it accesses the
1510 .\"O file system, \fIglob\fR\|(3) can take a long time to complete for some
1511 .\"O patterns, especially when the pattern references a network file
1512 .\"O system that is mounted on demand (automounted).  The \fIfast_glob\fR
1513 .\"O option causes \fBsudo\fR to use the \fIfnmatch\fR\|(3) function, which does
1514 .\"O not access the file system to do its matching.  The disadvantage
1515 .\"O of \fIfast_glob\fR is that it is unable to match relative pathnames
1516 .\"O such as \fI./ls\fR or \fI../bin/ls\fR.  This flag is \fIoff\fR by default.
1517 Ä̾ï \fBsudo\fR ¤Ï¥Ñ¥¹Ì¾¤Î¥Þ¥Ã¥Á¥ó¥°¤ò¤¹¤ë¤È¤­¡¢\fIglob\fR\|(3) ´Ø¿ô¤ò
1518 »ÈÍѤ·¤Æ¡¢¥·¥§¥ë¡¦¥¹¥¿¥¤¥ë¤Î¥ï¥¤¥ë¥É¥«¡¼¥ÉŸ³« (glob) ¤ò¹Ô¤¦¡£¤·¤«¤·¡¢
1519 \&\fIglob\fR\|(3) ¤Ï¥Õ¥¡¥¤¥ë¥·¥¹¥Æ¥à¤Ë¥¢¥¯¥»¥¹¤¹¤ë¤Î¤Ç¡¢»ØÄê¥Ñ¥¿¡¼¥ó¤Ë
1520 ¤è¤Ã¤Æ¤Ï¡¢ºî¶È¤ò´°Î»¤¹¤ë¤Þ¤Ç¤Ë»þ´Ö¤¬¤«¤«¤ë¤³¤È¤¬¤¢¤ë¡£
1521 ɬÍפʻþ¤Ë¥Þ¥¦¥ó¥È¤¹¤ë¤è¤¦¤Ë¤Ê¤Ã¤Æ¤¤¤ë (¤Ä¤Þ¤ê¥ª¡¼¥È¥Þ¥¦¥ó¥È¤Î)
1522 ¥Í¥Ã¥È¥ï¡¼¥¯¡¦¥Õ¥¡¥¤¥ë¡¦¥·¥¹¥Æ¥à¤ò»²¾È¤¹¤ë¤È¤­¤Ï¡¢¤È¤ê¤ï¤±»þ´Ö¤¬¤«¤«¤ë¡£
1523 \&\fIfast_glob\fR ¥ª¥×¥·¥ç¥ó¤ò»ØÄꤹ¤ë¤È¡¢\fBsudo\fR ¤¬
1524 \&\fIfnmatch\fR\|(3) ´Ø¿ô¤ò»È¤¦¤è¤¦¤Ë¤Ê¤ë¤¬¡¢¤³¤Á¤é¤Î´Ø¿ô¤Ï¥Þ¥Ã¥Á¥ó¥°¤ÎºÝ¤Ë
1525 ¥Õ¥¡¥¤¥ë¥·¥¹¥Æ¥à¤Ë¥¢¥¯¥»¥¹¤·¤Ê¤¤¡£\fIfast_glob\fR ¤Î·çÅÀ¤Ï¡¢
1526 \&\fI./ls\fR ¤ä \fI../bin/ls\fR ¤Î¤è¤¦¤ÊÁêÂХѥ¹¤ËÂФ¹¤ë¥Þ¥Ã¥Á¤¬
1527 ¤Ç¤­¤Ê¤¤¤³¤È¤Ç¤¢¤ë¡£¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIoff\fR ¤Ç¤¢¤ë¡£
1528 .IP "stay_setuid" 16
1529 .IX Item "stay_setuid"
1530 .\"O Normally, when \fBsudo\fR executes a command the real and effective
1531 .\"O UIDs are set to the target user (root by default).  This option
1532 .\"O changes that behavior such that the real \s-1UID\s0 is left as the invoking
1533 .\"O user's \s-1UID\s0.  In other words, this makes \fBsudo\fR act as a setuid
1534 .\"O wrapper.  This can be useful on systems that disable some potentially
1535 .\"O dangerous functionality when a program is run setuid.  This option
1536 .\"O is only effective on systems with either the \fIsetreuid()\fR or \fIsetresuid()\fR
1537 .\"O function.  This flag is \fIoff\fR by default.
1538 Ä̾ï \fBsudo\fR ¤¬¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤¹¤ë¤È¤­¡¢¼Â UID ¤È¼Â¸ú UID ¤Ï
1539 ÊÑ¿ÈÂоݥ桼¥¶ (¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï root) ¤Î¤â¤Î¤Ë¥»¥Ã¥È¤µ¤ì¤ë¡£¤³¤Î¥ª¥×¥·¥ç¥ó¤Ï
1540 ¤½¤Î¿¶Éñ¤¤¤òÊѹ¹¤·¤Æ¡¢\fBsudo\fR ¤òµ¯Æ°¤·¤¿¥æ¡¼¥¶¤Î \s-1UID\s0 ¤¬¡¢
1541 ¤½¤Î¤Þ¤Þ¼Â \s-1UID\s0 ¤È¤·¤Æ»Ä¤ë¤è¤¦¤Ë¤¹¤ë¡£¸À¤¤´¹¤¨¤ë¤È¡¢\fBsudo\fR ¤¬ 
1542 setuid ¥é¥Ã¥Ñ¡¼¤È¤·¤ÆÆ°ºî¤¹¤ë¤è¤¦¤Ë¤Ê¤ë¤ï¤±¤À¡£¥×¥í¥°¥é¥à¤ò setuid ¤Ç
1543 Æ°¤«¤¹¤È¡¢´í¸±¤ò¤â¤¿¤é¤·¤«¤Í¤Ê¤¤¤È¤¤¤¦Íýͳ¤«¤é¡¢¤¢¤ë¼ï¤Îµ¡Ç½¤ò
1544 »È¤¨¤Ê¤¤¤è¤¦¤Ë¤·¤Æ¤¤¤ë¥·¥¹¥Æ¥à¤Ç¤Ï¡¢¤³¤Î¥ª¥×¥·¥ç¥ó¤¬Ìò¤ËΩ¤Ä¤«¤â¤·¤ì¤Ê¤¤¡£
1545 ¤³¤Î¥ª¥×¥·¥ç¥ó¤Ï¡¢ \fIsetreuid()\fR ´Ø¿ô¤Ê¤ê \fIsetresuid()\fR ´Ø¿ô¤Ê¤ê¤ò
1546 »ý¤Ã¤Æ¤¤¤ë¥·¥¹¥Æ¥à¤Ç¤Î¤ßÍ­¸ú¤Ç¤¢¤ë¡£
1547 ¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIoff\fR ¤Ç¤¢¤ë¡£
1548 .IP "targetpw" 16
1549 .IX Item "targetpw"
1550 .\"O If set, \fBsudo\fR will prompt for the password of the user specified by
1551 .\"O the \fB\-u\fR option (defaults to \f(CW\*(C`root\*(C'\fR) instead of the password of the
1552 .\"O invoking user.  Note that this precludes the use of a uid not listed
1553 .\"O in the passwd database as an argument to the \fB\-u\fR option.
1554 .\"O This flag is \fIoff\fR by default.
1555 ¤³¤ì¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢\fBsudo\fR ¤Ï¥×¥í¥ó¥×¥È¤Ç¡¢µ¯Æ°¤·¤¿¥æ¡¼¥¶¤Î¥Ñ¥¹¥ï¡¼¥É
1556 ¤Ç¤Ï¤Ê¤¯¡¢\fB\-u\fR ¥ª¥×¥·¥ç¥ó¤Ç»ØÄꤵ¤ì¤¿¥æ¡¼¥¶ (¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï root) ¤Î 
1557 ¥Ñ¥¹¥ï¡¼¥É¤òÍ׵᤹¤ë¡£¤³¤ÎÀßÄê¤ò¤¹¤ë¤È¡¢\fB\-u\fR ¥ª¥×¥·¥ç¥ó¤Î°ú¤­¿ô¤È¤·¤Æ¡¢
1558 passwd ¥Ç¡¼¥¿¥Ù¡¼¥¹¤ËÅÐÏ¿¤µ¤ì¤Æ¤¤¤Ê¤¤ uid ¤¬»È¤¨¤Ê¤¯¤Ê¤ë¤³¤È¤ËÃí°Õ¤·¤Æ¤Û¤·¤¤¡£
1559 ¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIoff\fR ¤Ç¤¢¤ë¡£
1560 .IP "tty_tickets" 16
1561 .IX Item "tty_tickets"
1562 .\"O If set, users must authenticate on a per-tty basis.  Normally,
1563 .\"O \&\fBsudo\fR uses a directory in the ticket dir with the same name as
1564 .\"O the user running it.  With this flag enabled, \fBsudo\fR will use a
1565 .\"O file named for the tty the user is logged in on in that directory.
1566 .\"O This flag is \fIoff\fR by default.
1567 ¤³¤ì¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢¥æ¡¼¥¶¤Ï tty ¤´¤È¤Ëǧ¾Ú¤ò¤·¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¯¤Ê¤ë¡£
1568 \&\fBsudo\fR ¤ÏÄ̾¥Á¥±¥Ã¥È¥Ç¥£¥ì¥¯¥È¥ê (ÌõÃí¡§¤¿¤È¤¨¤Ð 
1569 /var/run/sudo) ¤Ë¤¢¤ë¡¢\fBsudo\fR ¤ò¼Â¹Ô¤·¤Æ¤¤¤ë¥æ¡¼¥¶¤ÈƱ¤¸Ì¾Á°¤Î¥Ç¥£
1570 ¥ì¥¯¥È¥ê¤òǧ¾Ú¤Ë»ÈÍѤ¹¤ë¡£¤·¤«¤·¡¢¤³¤Î¥Õ¥é¥°¤¬Í­¸ú¤Ë¤Ê¤Ã¤Æ¤¤¤ë¾ì¹ç¤Ï¡¢
1571 ¤½¤Î¥Ç¥£¥ì¥¯¥È¥ê¤Ë¤¢¤ë¡¢¥æ¡¼¥¶¤¬¥í¥°¥¤¥ó¤·¤Æ¤¤¤ë tty ¤ËÂбþ¤¹¤ë̾Á°¤Î
1572 ¥Õ¥¡¥¤¥ë¤ò»ÈÍѤ¹¤ë¤³¤È¤Ë¤Ê¤ë¤Î¤À¡£¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIoff\fR 
1573 ¤Ç¤¢¤ë¡£
1574 .IP "umask_override" 16
1575 .IX Item "umask_override"
1576 .\"O If set, \fBsudo\fR will set the umask as specified by \fIsudoers\fR without
1577 .\"O modification.  This makes it possible to specify a more permissive
1578 .\"O umask in \fIsudoers\fR than the user's own umask and matches historical
1579 .\"O behavior.  If \fIumask_override\fR is not set, \fBsudo\fR will set the
1580 .\"O umask to be the union of the user's umask and what is specified in
1581 .\"O \&\fIsudoers\fR.  This flag is \fIoff\fR by default.
1582 ¤³¤ì¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢\fBsudo\fR ¤Ï umask ¤ò \fIsudoers\fR ¤Î
1583 umask ¥ª¥×¥·¥ç¥ó¤Ç»ØÄꤵ¤ì¤¿¤È¤ª¤ê¤ÎÃͤˡ¢Êѹ¹¤ò²Ã¤¨¤ë¤³¤È¤Ê¤¯ÀßÄꤹ¤ë¡£
1584 ¤³¤Î¤³¤È¤Ë¤è¤Ã¤Æ¡¢¥æ¡¼¥¶¼«¿È¤Î umask Ãͤè¤ê¤â¤Ã¤È´Ë¤ä¤«¤Ê umask Ãͤò
1585 \&\fIsudoers\fR ¤Ç»ØÄꤹ¤ë¤³¤È¤¬²Äǽ¤Ë¤Ê¤ë¡£\fBsudo\fR ¤ÎÀΤÎÆ°ºî¤È
1586 Ʊ¤¸¤Ë¤Ê¤ë¤ï¤±¤À¡£
1587 \&\fIumask_override\fR ¤ò¥»¥Ã¥È¤·¤Ê¤¤¾ì¹ç¡¢¸½ºß¤Î \fBsudo\fR ¤Ï umask ¤ò¡¢
1588 ¥æ¡¼¥¶¤Î umask ÃͤȠ\fIsudoers\fR ¤Ç»ØÄꤷ¤¿ umask ÃͤȤΥӥåÈϤË
1589 ÀßÄꤹ¤ë¤³¤È¤Ë¤Ê¤Ã¤Æ¤¤¤ë¡£¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIoff\fR ¤Ç¤¢¤ë¡£
1590 .\" .IP "use_loginclass" 16
1591 .\" .IX Item "use_loginclass"
1592 .\" If set, \fBsudo\fR will apply the defaults specified for the target user's
1593 .\" login class if one exists.  Only available if \fBsudo\fR is configured with
1594 .\" the \-\-with\-logincap option.  This flag is \fIoff\fR by default.
1595 .\" ¤³¤ì¤ò¥»¥Ã¥È¤¹¤ë¤È¡¢\fBsudo\fR ¤Ï¡¢ÊÑ¿ÈÂоݥ桼¥¶¤Î¥í¥°¥¤¥ó¥¯¥é¥¹¤¬Â¸
1596 .\" ºß¤¹¤ë¤Ê¤é¤Ð¡¢¤½¤ì¤ËÂФ·¤Æ»ØÄꤵ¤ì¤¿¥Ç¥Õ¥©¥ë¥È¤ÎÃͤò»È¤¦¤³¤È¤Ë¤Ê¤ë¡£¤³
1597 .\" ¤Î¥Õ¥é¥°¤Ï¡¢\fBsudo\fR ¤ò \-\-with\-logincap ¥ª¥×¥·¥ç¥ó¤òÉÕ¤±¤Æ 
1598 .\" configure ¤·¤¿¤È¤­¤Î¤ßÍøÍѤ¹¤ë¤³¤È¤¬¤Ç¤­¤ë¡£¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï 
1599 .\" \&\fIoff\fR ¤Ç¤¢¤ë¡£
1600 .IP "visiblepw" 16
1601 .IX Item "visiblepw"
1602 .\"O By default, \fBsudo\fR will refuse to run if the user must enter a
1603 .\"O password but it is not possible to disable echo on the terminal.
1604 .\"O If the \fIvisiblepw\fR flag is set, \fBsudo\fR will prompt for a password
1605 .\"O even when it would be visible on the screen.  This makes it possible
1606 .\"O to run things like \f(CW"rsh somehost sudo ls"\fR since \fIrsh\fR\|(1) does
1607 .\"O not allocate a tty.  This flag is \fIoff\fR by default.
1608 .\"O .PP
1609 ¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï¡¢¥æ¡¼¥¶¤¬¥Ñ¥¹¥ï¡¼¥É¤òÆþÎϤ·¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤¤È¤­¤Ë¡¢
1610 »ÈÍѤ·¤Æ¤¤¤ë¥¿¡¼¥ß¥Ê¥ë¤Ç¥¨¥³¡¼¤ÎÍÞÀ©¤¬¤Ç¤­¤Ê¤«¤Ã¤¿¤é¡¢
1611 \&\fBsudo\fR ¤Ï¼Â¹Ô¤òµñÈݤ¹¤ë¤è¤¦¤Ë¤Ê¤Ã¤Æ¤¤¤ë¡£¤³¤ì¤ËÂФ·¡¢
1612 \&\fIvisiblepw\fR ¥Õ¥é¥°¤¬ÀßÄꤵ¤ì¤Æ¤¤¤ë¤È¡¢¥Ñ¥¹¥ï¡¼¥É¤¬¥¹¥¯¥ê¡¼¥ó¤Ë
1613 ɽ¼¨¤µ¤ì¤Æ¤·¤Þ¤¦¾ì¹ç¤Ç¤â¡¢\fBsudo\fR ¤Ï¥×¥í¥ó¥×¥È¤ò½Ð¤·¤Æ¡¢¥Ñ¥¹¥ï¡¼¥É¤ò
1614 µá¤á¤ë¡£¤³¤ÎÆ°ºî¤Ë¤è¤Ã¤Æ¡¢
1615 \&\fIrsh\fR\|(1) ¤Ï tty ¤ò³ä¤êÅö¤Æ¤Ê¤¤¤Ë¤â¤«¤«¤ï¤é¤º¡¢
1616 \&\f(CW"rsh somehost sudo ls"\fR ¤È¤¤¤Ã¤¿Áàºî¤Î¼Â¹Ô¤¬²Äǽ¤Ë¤Ê¤ë¤ï¤±¤À¡£
1617 ¤³¤Î¥Õ¥é¥°¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fIoff\fR ¤Ç¤¢¤ë¡£
1618 .PP
1619 .\"O \&\fBIntegers\fR:
1620 \&\fBÀ°¿ô\fR:
1621 .IP "closefrom" 16
1622 .IX Item "closefrom"
1623 .\"O Before it executes a command, \fBsudo\fR will close all open file
1624 .\"O descriptors other than standard input, standard output and standard
1625 .\"O error (ie: file descriptors 0\-2).  The \fIclosefrom\fR option can be used
1626 .\"O to specify a different file descriptor at which to start closing.
1627 .\"O The default is \f(CW3\fR.
1628 \&\fBsudo\fR ¤Ï¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤¹¤ëÁ°¤Ë¡¢É¸½àÆþÎÏ¡¢É¸½à½ÐÎÏ¡¢É¸½à¥¨¥é¡¼
1629 (¤¹¤Ê¤ï¤Á¡¢¥Õ¥¡¥¤¥ë¥Ç¥£¥¹¥¯¥ê¥×¥¿ 0\-2 ¤Ç¤¢¤ë) ¤ò½ü¤¤¤Æ¡¢
1630 ¥ª¡¼¥×¥ó¤·¤¿¤¹¤Ù¤Æ¤Î¥Õ¥¡¥¤¥ë¡¦¥Ç¥£¥¹¥¯¥ê¥×¥¿¤ò¥¯¥í¡¼¥º¤¹¤ë¡£
1631 \&\fIclosefrom\fR ¥ª¥×¥·¥ç¥ó¤ò»ÈÍѤ¹¤ë¤È¡¢0\-2 °Ê³°¤Î
1632 ¤É¤Î¥Õ¥¡¥¤¥ë¡¦¥Ç¥£¥¹¥¯¥ê¥×¥¿¤«¤é¥¯¥í¡¼¥º¤·¤Æ¹Ô¤¯¤«¤ò»ØÄꤹ¤ë¤³¤È¤¬¤Ç¤­¤ë¡£
1633 ¥Ç¥Õ¥©¥ë¥È¤Ï \f(CW3\fR ¤Ç¤¢¤ë¡£
1634 .IP "passwd_tries" 16
1635 .IX Item "passwd_tries"
1636 .\"O The number of tries a user gets to enter his/her password before
1637 .\"O \&\fBsudo\fR logs the failure and exits.  The default is \f(CW\*(C`3\*(C'\fR.
1638 .\"O .PP
1639 \&\fBsudo\fR ¤¬¡Ö¼ºÇԡפò¥í¥°¤Ëµ­Ï¿¤·¤Æ½ªÎ»¤¹¤ëÁ°¤Ë¡¢¥æ¡¼¥¶¤¬¥Ñ¥¹¥ï¡¼¥É¤ò
1640 ÆþÎϤǤ­¤ë²ó¿ô¡£¥Ç¥Õ¥©¥ë¥È¤Ï \f(CW\*(C`3\*(C'\fR¡£
1641 .PP
1642 .\"O \&\fBIntegers that can be used in a boolean context\fR:
1643 \&\fB¿¿µ¶ÃͤȤ·¤Æ¤â»ÈÍѤǤ­¤ëÀ°¿ô\fR:
1644 .IP "loglinelen" 16
1645 .IX Item "loglinelen"
1646 .\"O Number of characters per line for the file log.  This value is used
1647 .\"O to decide when to wrap lines for nicer log files.  This has no
1648 .\"O effect on the syslog log file, only the file log.  The default is
1649 .\"O \&\f(CW\*(C`80\*(C'\fR (use 0 or negate the option to disable word wrap).
1650 \&\fBsudo\fR ÍÑ¥í¥°¥Õ¥¡¥¤¥ë¤Î°ì¹Ô¤¢¤¿¤ê¤Îʸ»ú¿ô¡£¤³¤ÎÃͤϡ¢¥í¥°¥Õ¥¡¥¤¥ë¤ò
1651 ¸«¤ä¤¹¤¯¤¹¤ë¤¿¤á¤Ë²þ¹Ô¤¹¤ë°ÌÃÖ¤ò·è¤á¤ë¤Î¤Ë»ÈÍѤµ¤ì¤ë¡£¤³¤ÎÃͤϡ¢
1652 syslog ·Ðͳ¤Î¥í¥°¥Õ¥¡¥¤¥ë¤Ë¤Ï±Æ¶Á¤»¤º¡¢Ä¾ÀÜ¥Õ¥¡¥¤¥ë¤Ë¥í¥°¤ò½ñ¤­½Ð¤¹¤È¤­¤Î¤ß
1653 ¸ú²Ì¤¬¤¢¤ë¡£¥Ç¥Õ¥©¥ë¥È¤Ï \f(CW\*(C`80\*(C'\fR ¤Ç¤¢¤ë (²þ¹Ô¤ò¤·¤Ê¤¤¤è¤¦¤Ë
1654 ¤¹¤ë¤Ë¤Ï¡¢Ãͤò 0 ¤Ë¤¹¤ë¤«¡¢Æ¬¤Ë '!' ¤òÉÕ¤±¤Æ¡¢¤³¤Î¥ª¥×¥·¥ç¥ó¤òÈÝÄꤹ¤ë)¡£
1655 .IP "passwd_timeout" 16
1656 .IX Item "passwd_timeout"
1657 .\"O Number of minutes before the \fBsudo\fR password prompt times out.
1658 .\"O The default is \f(CW\*(C`5\*(C'\fR; set this to \f(CW0\fR for no password timeout.
1659 \&\fBsudo\fR ¤Î¥Ñ¥¹¥ï¡¼¥É¥×¥í¥ó¥×¥È¤¬»þ´ÖÀÚ¤ì¤Ë¤Ê¤ë¤Þ¤Ç¤Îʬñ°Ì¤Î»þ´Ö¡£
1660 ¥Ç¥Õ¥©¥ë¥È¤Ï \f(CW\*(C`5\*(C'\fR ¤Ç¤¢¤ë¡£¤³¤ì¤ò \f(CW0\fR ¤Ë¥»¥Ã¥È¤¹¤ë
1661 ¤È¡¢¥Ñ¥¹¥ï¡¼¥É¥×¥í¥ó¥×¥È¤¬»þ´ÖÀÚ¤ì¤Ê¤·¤Ë¤Ê¤ë¡£
1662 .IP "timestamp_timeout" 16
1663 .IX Item "timestamp_timeout"
1664 .\"O Number of minutes that can elapse before \fBsudo\fR will ask for a
1665 .\"O passwd again.  The default is \f(CW\*(C`5\*(C'\fR.  Set this to \f(CW0\fR to always
1666 .\"O prompt for a password.
1667 .\"O If set to a value less than \f(CW0\fR the user's timestamp will never
1668 .\"O expire.  This can be used to allow users to create or delete their
1669 .\"O own timestamps via \f(CW\*(C`sudo \-v\*(C'\fR and \f(CW\*(C`sudo \-k\*(C'\fR respectively.
1670 \&\fBsudo\fR ¤¬¥Ñ¥¹¥ï¡¼¥É¤òºÆ¤ÓÍ׵᤹¤ë¤è¤¦¤Ë¤Ê¤ë¤Þ¤Ç¤Î»þ´Ö¤òʬñ°Ì¤Ç
1671 »ØÄꤹ¤ë¡£¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \f(CW\*(C`5\*(C'\fR ¤Ç¤¢¤ë¡£¤³¤ì¤ò \f(CW0\fR ¤Ë
1672 ¥»¥Ã¥È¤¹¤ë¤È¡¢Ëè²ó¥Ñ¥¹¥ï¡¼¥É¤òÍ׵᤹¤ë¤è¤¦¤Ë¤Ê¤ë¡£\f(CW0\fR ¤è¤ê¾®¤µ¤¤ÃͤË
1673 ¥»¥Ã¥È¤·¤¿¾ì¹ç¤Ï¡¢¥æ¡¼¥¶¤Î¥¿¥¤¥à¥¹¥¿¥ó¥×¤¬´ü¸ÂÀÚ¤ì¤Ë¤Ê¤ë¤³¤È¤¬¤Ê¤¤¡£
1674 ¥æ¡¼¥¶¤¬ \f(CW\*(C`sudo \-v\*(C'\fR ¤È \f(CW\*(C`sudo \-k\*(C'\fR ¤ò
1675 ¼Â¹Ô¤¹¤ë¤³¤È¤Ë¤è¤Ã¤Æ¡¢¥¿¥¤¥à¥¹¥¿¥ó¥×¤ò¼«Ê¬¤Çºî¤Ã¤¿¤ê¡¢¾Ã¤·¤¿¤ê¤Ç¤­¤ë¤è¤¦¤Ë
1676 ¤·¤¿¤«¤Ã¤¿¤é¡¢¤³¤Î¼ê¤ò»È¤¨¤Ð¤è¤¤¡£
1677 .IP "umask" 16
1678 .IX Item "umask"
1679 .\"O Umask to use when running the command.  Negate this option or set
1680 .\"O it to 0777 to preserve the user's umask.  The actual umask that is
1681 .\"O used will be the union of the user's umask and \f(CW\*(C`0022\*(C'\fR.
1682 .\"O This guarantees that \fBsudo\fR never lowers the umask when running a
1683 .\"O command.  Note on systems that use \s-1PAM\s0, the default \s-1PAM\s0 configuration
1684 .\"O may specify its own umask which will override the value set in
1685 .\"O \&\fIsudoers\fR.
1686 .\"O .PP
1687 ¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤·¤Æ¤¤¤ë¤È¤­¤Ë»ÈÍѤ¹¤ë umask ÃÍ¡£¥æ¡¼¥¶¤Î umask Ãͤò¤½¤Î¤Þ¤Þ
1688 »È¤¤¤¿¤«¤Ã¤¿¤é¡¢'!' ¤òƬ¤ËÉÕ¤±¤Æ¡¢¤³¤Î¥ª¥×¥·¥ç¥ó¤òÈÝÄꤹ¤ë¤«¡¢0777 ¤Ë
1689 ¥»¥Ã¥È¤¹¤ë¡£¤³¤Î¥ª¥×¥·¥ç¥ó¤ÎÃͤ¬ 0777 °Ê³°¤Î¾ì¹ç¡¢¼ÂºÝ¤Ë»ÈÍѤµ¤ì¤ë
1690 umask Ãͤϡ¢¥æ¡¼¥¶¤Î umask ÃͤȠumask ¥ª¥×¥·¥ç¥ó¤Ç»ØÄꤹ¤ë umask ÃͤȤÎ
1691 ¥Ó¥Ã¥ÈϤˤʤ롣¤½¤Î¤³¤È¤Ë¤è¤Ã¤Æ¡¢\fBsudo\fR ¤¬¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤¹¤ë¤È¤­¤Î
1692 umask Ãͤ¬¡¢¥æ¡¼¥¶¤Î umask Ãͤè¤êÄ㤯¤Ê¤é¤Ê¤¤¤è¤¦¤Ë¤Ê¤Ã¤Æ¤¤¤ë¤ï¤±¤À¡£
1693 ¤Ê¤ª¡¢umask ¥ª¥×¥·¥ç¥ó¤Î¥Ç¥Õ¥©¥ë¥È¤ÎÃͤϡ¢\f(CW\*(C`0022\*(C'\fR ¤Ç¤¢¤ë¡£
1694 \&\s-1PAM\s0 ¤ò»ÈÍѤ·¤Æ¤¤¤ë¥·¥¹¥Æ¥à¤Ç¤Ï¡¢ \s-1PAM\s0 ¤Î¥Ç¥Õ¥©¥ë¥ÈÀßÄê¤Ç
1695 umask Ãͤò»ØÄꤹ¤ë¤³¤È¤¬¤Ç¤­¤ë¤¬¡¢¤½¤Î¾ì¹ç¤Ï¡¢¤½¤ì¤¬ \fIsudoers\fR ¤Ç
1696 »ØÄꤷ¤¿Ãͤò¾å½ñ¤­¤¹¤ë¤³¤È¤ËÃí°Õ¤·¤Æ¤Û¤·¤¤¡£
1697 .PP
1698 .\"O \&\fBStrings\fR:
1699 \&\fBʸ»úÎó\fR:
1700 .IP "badpass_message" 16
1701 .IX Item "badpass_message"
1702 .\"O Message that is displayed if a user enters an incorrect password.
1703 .\"O The default is \f(CW\*(C`Sorry, try again.\*(C'\fR unless insults are enabled.
1704 ¥æ¡¼¥¶¤¬ÉÔÀµ¤Ê¥Ñ¥¹¥ï¡¼¥É¤òÆþÎϤ·¤¿¤È¤­¤Ëɽ¼¨¤¹¤ë¥á¥Ã¥»¡¼¥¸¡£
1705 \&\fIinsults\fR ¥Õ¥é¥°¤¬Í­¸ú¤Ë¤Ê¤Ã¤Æ¤¤¤Ê¤¤¤«¤®¤ê¡¢¥Ç¥Õ¥©¥ë¥È¤Ï
1706 ¡Ö\f(CW\*(C`Sorry, try again.\*(C'\fR¡×¤Ç¤¢¤ë¡£
1707 .IP "editor" 16
1708 .IX Item "editor"
1709 .\"O A colon (':') separated list of editors allowed to be used with
1710 .\"O \&\fBvisudo\fR.  \fBvisudo\fR will choose the editor that matches the user's
1711 .\"O \&\s-1EDITOR\s0 environment variable if possible, or the first editor in the
1712 .\"O list that exists and is executable.  The default is the path to vi
1713 .\"O on your system.
1714 \&\fBvisudo\fR ¤Ç»ÈÍѤǤ­¤ë¥¨¥Ç¥£¥¿¤ò¥³¥í¥ó (':') ¤Ç¶èÀڤ俥ꥹ¥È¡£
1715 \&\fBvisudo\fR ¤Ï¡¢²Äǽ¤Ê¤é¤Ð¡¢¥æ¡¼¥¶¤Î \s-1EDITOR\s0 ´Ä¶­ÊÑ¿ô¤È°ìÃפ·
1716 ¤¿¥¨¥Ç¥£¥¿¤òÁªÂò¤¹¤ë¡£¤½¤ì¤¬¤Ç¤­¤Ê¤¤¤È¤­¤Ï¡¢¤³¤Î¥ê¥¹¥È¤Ë¤¢¤ë¥¨¥Ç¥£¥¿¤Ç¡¢
1717 ¼ÂºÝ¤Ë¸ºß¤·¡¢¤«¤Ä¼Â¹Ô²Äǽ¤ÊºÇ½é¤Î¥¨¥Ç¥£¥¿¤ò»ÈÍѤ¹¤ë¡£¥Ç¥Õ¥©¥ë¥È¤Ï»ÈÍÑ
1718 ¥·¥¹¥Æ¥à¤Ë¤ª¤±¤ë vi ¤Î¥Ñ¥¹¤Ç¤¢¤ë¡£
1719 .IP "mailsub" 16
1720 .IX Item "mailsub"
1721 .\"O Subject of the mail sent to the \fImailto\fR user. The escape \f(CW%h\fR
1722 .\"O will expand to the hostname of the machine.
1723 .\"O Default is \f(CW\*(C`*** SECURITY information for %h ***\*(C'\fR.
1724 \&\fImailto\fR ¥æ¡¼¥¶¤ËÁ÷ÉÕ¤¹¤ë¥á¡¼¥ë¤Î·ï̾¡£¥¨¥¹¥±¡¼¥×ʸ»ú \f(CW%h\fR 
1725 ¤Ï¥Þ¥·¥ó¤Î¥Û¥¹¥È̾¤ËŸ³«¤µ¤ì¤ë¡£¥Ç¥Õ¥©¥ë¥È¤Ï¡Ö\f(CW\*(C`*** SECURITY
1726 information for %h ***\*(C'\fR¡×¡£
1727 .IP "noexec_file" 16
1728 .IX Item "noexec_file"
1729 .\"O Path to a shared library containing dummy versions of the \fIexecv()\fR,
1730 .\"O \&\fIexecve()\fR and \fIfexecve()\fR library functions that just return an error.
1731 .\"O This is used to implement the \fInoexec\fR functionality on systems that
1732 .\"O support \f(CW\*(C`LD_PRELOAD\*(C'\fR or its equivalent.  Defaults to \fI/usr/local/libexec/sudo_noexec.so\fR.
1733 ¥é¥¤¥Ö¥é¥ê´Ø¿ô \fIexecv()\fR, \&\fIexecve()\fR, \fIfexecve()\fR ¤Î
1734 ¥À¥ß¡¼ÈÇ (¥¨¥é¡¼¤òÊÖ¤¹¤À¤±¤Î´Ø¿ô) ¤¬Æþ¤Ã¤Æ¤¤¤ë¶¦Í­¥é¥¤¥Ö¥é¥ê¤Î¥Ñ¥¹¡£
1735 ¤³¤ì¤Ï¡¢\f(CW\*(C`LD_PRELOAD\*(C'\fR ¤ä¤½¤ì¤ËÁêÅö¤¹¤ë¤â¤Î¤ò
1736 ¥µ¥Ý¡¼¥È¤·¤Æ¤¤¤ë¥·¥¹¥Æ¥à¤Ç \fInoexec\fR µ¡Ç½¤ò¼Â¸½¤¹¤ë¤¿¤á¤Ë»ÈÍѤµ¤ì¤ë¡£
1737 ¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \fI/usr/local/libexec/sudo_noexec.so\fR ¤Ë¤Ê¤Ã¤Æ¤¤¤ë¡£
1738 .IP "passprompt" 16
1739 .IX Item "passprompt"
1740 .\"O The default prompt to use when asking for a password; can be overridden
1741 .\"O via the \fB\-p\fR option or the \f(CW\*(C`SUDO_PROMPT\*(C'\fR environment variable.
1742 .\"O The following percent (`\f(CW\*(C`%\*(C'\fR') escapes are supported:
1743 ¥Ñ¥¹¥ï¡¼¥É¤òÍ׵᤹¤ë¤È¤­¤Ë»ÈÍѤ¹¤ë¥Ç¥Õ¥©¥ë¥È¤Î¥×¥í¥ó¥×¥È¡£\fB-p\fR ¥ª
1744 ¥×¥·¥ç¥ó¤ä´Ä¶­ÊÑ¿ô \f(CW\*(C`SUDO_PROMPT\*(C'\fR ¤Ë¤è¤Ã¤ÆÊѹ¹¤¹¤ë¤³¤È
1745 ¤¬¤Ç¤­¤ë¡£°Ê²¼¤Î¥Ñ¡¼¥»¥ó¥È (`\f(CW\*(C`%\*(C'\fR') ¥¨¥¹¥±¡¼¥×¤¬»ÈÍѤÇ
1746 ¤­¤ë¡£
1747 .RS 16
1748 .ie n .IP "%H" 4
1749 .el .IP "\f(CW%H\fR" 4
1750 .IX Item "%H"
1751 .\"O expanded to the local hostname including the domain name
1752 .\"O (on if the machine's hostname is fully qualified or the \fIfqdn\fR
1753 .\"O option is set)
1754 ¥É¥á¥¤¥ó̾ÉÕ¤­¤Î¥í¡¼¥«¥ë¥Û¥¹¥È̾¤ËŸ³« (¥Þ¥·¥ó¤Î¥Û¥¹¥È̾¤¬´°Á´½¤¾þ̾¤«¡¢
1755 \&\fIfqdn\fR ¥ª¥×¥·¥ç¥ó¤¬¥»¥Ã¥È¤µ¤ì¤Æ¤¤¤ë¾ì¹ç¤ËÍ­¸ú)
1756 .ie n .IP "%h" 4
1757 .el .IP "\f(CW%h\fR" 4
1758 .IX Item "%h"
1759 .\"O expanded to the local hostname without the domain name
1760 ¥É¥á¥¤¥ó̾¤Ê¤·¤Î¥í¡¼¥«¥ë¥Û¥¹¥È̾¤ËŸ³«
1761 .ie n .IP "%p" 4
1762 .el .IP "\f(CW%p\fR" 4
1763 .IX Item "%p"
1764 .\"O expanded to the user whose password is being asked for (respects the 
1765 .\"O \&\fIrootpw\fR, \fItargetpw\fR and \fIrunaspw\fR flags in \fIsudoers\fR)
1766 ¥Ñ¥¹¥ï¡¼¥É¤òÍ׵ᤵ¤ì¤Æ¤¤¤ë¥æ¡¼¥¶Ì¾¤ËŸ³« (\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Î 
1767 \&\fIrootpw\fR, \fItargetpw\fR, \fIrunaspw\fR ¥Õ¥é¥°¤òº½Å¤¹¤ë)
1768 .ie n .IP "%U" 4
1769 .el .IP "\f(CW%U\fR" 4
1770 .IX Item "%U"
1771 .\"O expanded to the login name of the user the command will
1772 .\"O be run as (defaults to root)
1773 ÊÑ¿ÈÂоݥ桼¥¶¤Î (¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï root) ¥í¥°¥¤¥ó̾¤ËŸ³«
1774 .ie n .IP "%u" 4
1775 .el .IP "\f(CW%u\fR" 4
1776 .IX Item "%u"
1777 .\"O expanded to the invoking user's login name
1778 \&\fBsudo\fR ¤òµ¯Æ°¤¹¤ë¥æ¡¼¥¶¤Î¥í¥°¥¤¥ó̾¤ËŸ³«
1779 .ie n .IP "\*(C`%%\*(C'" 4
1780 .el .IP "\f(CW\*(C`%%\*(C'\fR" 4
1781 .IX Item "%%"
1782 .\"O two consecutive \f(CW\*(C`%\*(C'\fR characters are collapsed into a single \f(CW\*(C`%\*(C'\fR character
1783 Ϣ³¤·¤¿Æó¸Ä¤Î \f(CW\*(C`%\*(C'\fR ¤Ï¡¢°ì¸Ä¤Î \f(CW\*(C`%\*(C'\fR Ê¸»ú
1784 ¤½¤Î¤â¤Î¤ò°ÕÌ£¤¹¤ë
1785 .RE
1786 .RS 16
1787 .Sp
1788 .\"O The default value is \f(CW\*(C`Password:\*(C'\fR.
1789 ¥Ç¥Õ¥©¥ë¥È¤ÎÃͤϡÖ\f(CW\*(C`Password:\*(C'\fR¡×¤Ç¤¢¤ë¡£
1790 .RE
1791 .\" .IP "role" 16
1792 .\" .IX Item "role"
1793 .\" The default SELinux role to use when constructing a new security
1794 .\" context to run the command.  The default role may be overridden on
1795 .\" a per-command basis in \fIsudoers\fR or via command line options.
1796 .\" This option is only available whe \fBsudo\fR is built with SELinux support.
1797 .\" ¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤¹¤ë¤¿¤á¤Ë SELinux ¤Î¿·¤·¤¤¥»¥­¥å¥ê¥Æ¥£¡¦¥³¥ó¥Æ¥­¥¹¥È¤ò
1798 .\" ¹½À®¤¹¤ë¤È¤­¡¢»ÈÍѤ¹¤ë¥Ç¥Õ¥©¥ë¥È¤Î¥í¡¼¥ë¡£¥Ç¥Õ¥©¥ë¥È¤Î¥í¡¼¥ë¤Ï¡¢
1799 .\" \&\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤ä¡¢¥³¥Þ¥ó¥É¥é¥¤¥ó¥ª¥×¥·¥ç¥ó¤ò»È¤Ã¤Æ¡¢¥³¥Þ¥ó¥É
1800 .\" ¤´¤È¤ËÊѹ¹¤¹¤ë¤³¤È¤¬¤Ç¤­¤ë¡£¤³¤Î¥ª¥×¥·¥ç¥ó¤¬ÍøÍѤǤ­¤ë¤Î¤Ï¡¢\fBsudo\fR 
1801 .\" ¤¬ SELinux ¥µ¥Ý¡¼¥È¤Ä¤­¤ÇºîÀ®¤µ¤ì¤¿¤È¤­¤À¤±¤Ç¤¢¤ë¡£
1802 .IP "runas_default" 16
1803 .IX Item "runas_default"
1804 .\"O The default user to run commands as if the \fB\-u\fR option is not specified
1805 .\"O on the command line.  This defaults to \f(CW\*(C`root\*(C'\fR.
1806 .\"O Note that if \fIrunas_default\fR is set it \fBmust\fR occur before
1807 .\"O any \f(CW\*(C`Runas_Alias\*(C'\fR specifications.
1808 ¥³¥Þ¥ó¥É¥é¥¤¥ó¤Ç \fB-u\fR ¥ª¥×¥·¥ç¥ó¤¬»ØÄꤵ¤ì¤Æ¤¤¤Ê¤¤¤È¤­¤Î¡¢¥Ç¥Õ¥©¥ë¥È¤Î
1809 ÊÑ¿ÈÂоݥ桼¥¶¡£¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \f(CW\*(C`root\*(C'\fR ¤Ë¤Ê¤Ã¤Æ¤¤¤ë¡£
1810 \fIrunas_default\fR ¤ò¥»¥Ã¥È¤¹¤ë¤Ê¤é¡¢\f(CW\*(C`Runas_Alias\*(C'\fR ¤ò
1811 »ØÄꤹ¤ë¤è¤ê¤âÁ°¤Ë¤ä¤é¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤¤³¤È¤ËÃí°Õ¤¹¤ë¤³¤È¡£
1812 .IP "syslog_badpri" 16
1813 .IX Item "syslog_badpri"
1814 .\"O Syslog priority to use when user authenticates unsuccessfully.
1815 .\"O Defaults to \f(CW\*(C`alert\*(C'\fR.
1816 ¥æ¡¼¥¶¤¬Ç§¾Ú¤Ë¼ºÇÔ¤·¤¿¤È¤­¤Ë»ÈÍѤ¹¤ë syslog ¤ÎÍ¥Àè½ç°Ì (priority)¡£¥Ç
1817 ¥Õ¥©¥ë¥È¤Ç¤Ï \f(CW\*(C`alert\*(C'\fR ¤Ë¤Ê¤Ã¤Æ¤¤¤ë¡£
1818 .IP "syslog_goodpri" 16
1819 .IX Item "syslog_goodpri"
1820 .\"O Syslog priority to use when user authenticates successfully.
1821 .\"O Defaults to \f(CW\*(C`notice\*(C'\fR.
1822 ¥æ¡¼¥¶¤¬Ç§¾Ú¤ËÀ®¸ù¤·¤¿¤È¤­¤Ë»ÈÍѤ¹¤ë syslog ¤ÎÍ¥Àè½ç°Ì (priority)¡£¥Ç
1823 ¥Õ¥©¥ë¥È¤Ç¤Ï \f(CW\*(C`notice\*(C'\fR ¤Ë¤Ê¤Ã¤Æ¤¤¤ë¡£
1824 .IP "sudoers_locale" 16
1825 .IX Item "sudoers_locale"
1826 .\"O Locale to use when parsing the sudoers file.  Note that changing
1827 .\"O the locale may affect how sudoers is interpreted.
1828 .\"O Defaults to \f(CW"C"\fR.
1829 sudoers ¥Õ¥¡¥¤¥ë¤ò²òÀϤ¹¤ë¤È¤­¤Ë»ÈÍѤ¹¤ë¥í¥±¡¼¥ë¡£¥í¥±¡¼¥ë¤ÎÊѹ¹¤Ï¡¢
1830 sudoers ¤Î²ò¼á¤Ë±Æ¶Á¤¬¤¢¤ë¤«¤â¤·¤ì¤Ê¤¤¤Î¤Ç¡¢Ãí°Õ¤·¤Æ¤Û¤·¤¤¡£
1831 ¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï \f(CW"C"\fR ¤Ë¤Ê¤Ã¤Æ¤¤¤ë¡£
1832 .IP "timestampdir" 16
1833 .IX Item "timestampdir"
1834 .\"O The directory in which \fBsudo\fR stores its timestamp files.
1835 .\"O The default is \fI/var/run/sudo\fR.
1836 \&\fBsudo\fR ¤¬¥¿¥¤¥à¥¹¥¿¥ó¥×¡¦¥Õ¥¡¥¤¥ë¤òÃÖ¤¯¥Ç¥£¥ì¥¯¥È¥ê¡£¥Ç¥Õ¥©¥ë¥È
1837 ¤Ï \fI/var/run/sudo\fR ¤Ç¤¢¤ë¡£
1838 .IP "timestampowner" 16
1839 .IX Item "timestampowner"
1840 .\"O The owner of the timestamp directory and the timestamps stored therein.
1841 .\"O The default is \f(CW\*(C`root\*(C'\fR.
1842 ¥¿¥¤¥à¥¹¥¿¥ó¥×¡¦¥Ç¥£¥ì¥¯¥È¥ê¤È¤½¤³¤ËÃÖ¤«¤ì¤ë¥¿¥¤¥à¥¹¥¿¥ó¥×¤Î½êÍ­¼Ô¡£¥Ç
1843 ¥Õ¥©¥ë¥È¤Ï \f(CW\*(C`root\*(C'\fR ¤Ç¤¢¤ë¡£
1844 .\" .IP "type" 16
1845 .\" .IX Item "type"
1846 .\" The default SELinux type to use when constructing a new security
1847 .\" context to run the command.  The default type may be overridden on
1848 .\" a per-command basis in \fIsudoers\fR or via command line options.
1849 .\" This option is only available whe \fBsudo\fR is built with SELinux support.
1850 .\" ¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤¹¤ë¤¿¤á¤Ë SELinux ¤Î¿·¤·¤¤¥»¥­¥å¥ê¥Æ¥£¡¦¥³¥ó¥Æ¥­¥¹¥È¤ò
1851 .\" ¹½À®¤¹¤ë¤È¤­¡¢»ÈÍѤ¹¤ë¥Ç¥Õ¥©¥ë¥È¤Î¥¿¥¤¥×¡£¥Ç¥Õ¥©¥ë¥È¤Î¥¿¥¤¥×¤Ï¡¢
1852 .\" \&\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤ä¡¢¥³¥Þ¥ó¥É¥é¥¤¥ó¥ª¥×¥·¥ç¥ó¤ò»È¤Ã¤Æ¡¢¥³¥Þ¥ó¥É
1853 .\" ¤´¤È¤ËÊѹ¹¤¹¤ë¤³¤È¤¬¤Ç¤­¤ë¡£¤³¤Î¥ª¥×¥·¥ç¥ó¤¬ÍøÍѤǤ­¤ë¤Î¤Ï¡¢\fBsudo\fR 
1854 .\" ¤¬ SELinux ¥µ¥Ý¡¼¥È¤Ä¤­¤ÇºîÀ®¤µ¤ì¤¿¤È¤­¤À¤±¤Ç¤¢¤ë¡£
1855 .PP
1856 .\"O \&\fBStrings that can be used in a boolean context\fR:
1857 \&\fB¿¿µ¶ÃͤȤ·¤Æ¤â»ÈÍѤǤ­¤ëʸ»úÎó\fR:
1858 .IP "askpass" 12
1859 .IX Item "askpass"
1860 .\"O The \fIaskpass\fR option specifies the fully qualified path to a helper
1861 .\"O program used to read the user's password when no terminal is
1862 .\"O available.  This may be the case when \fBsudo\fR is executed from a
1863 .\"O graphical (as opposed to text-based) application.  The program
1864 .\"O specified by \fIaskpass\fR should display the argument passed to it
1865 .\"O as the prompt and write the user's password to the standard output.
1866 .\"O The value of \fIaskpass\fR may be overridden by the \f(CW\*(C`SUDO_ASKPASS\*(C'\fR
1867 .\"O environment variable.
1868 \&\fIaskpass\fR ¤Ç»ØÄꤹ¤ë¤Î¤Ï¡¢¥Ø¥ë¥Ñ¡¼¡¦¥×¥í¥°¥é¥à¤ÎÀäÂХѥ¹¤Ç¤¢¤ë¡£
1869 ¤³¤Î¥Ø¥ë¥Ñ¡¼¡¦¥×¥í¥°¥é¥à¤Ï¡¢¥¿¡¼¥ß¥Ê¥ë¤òÍøÍѤǤ­¤Ê¤¤¤È¤­¤Ë¡¢
1870 ¥æ¡¼¥¶¤Î¥Ñ¥¹¥ï¡¼¥É¤òÆɤ߹þ¤à¤¿¤á¤Ë»ÈÍѤ¹¤ë¡£¤¿¤È¤¨¤Ð¡¢\fBsudo\fR ¤¬
1871 (¥Æ¥­¥¹¥È¥Ù¡¼¥¹¤Ç¤Ï¤Ê¤¯) ¥°¥é¥Õ¥£¥«¥ë¤Ê¥¢¥×¥ê¥±¡¼¥·¥ç¥ó¤«¤é¼Â¹Ô¤µ¤ì¤ë
1872 ¤È¤¤¤Ã¤¿¾ì¹ç¤À¡£\fIaskpass\fR ¤Ç»ØÄꤵ¤ì¤¿¥Ø¥ë¥Ñ¡¼¡¦¥×¥í¥°¥é¥à¤Ï¡¢
1873 ÅϤµ¤ì¤¿°ú¤­¿ô¤ò¥×¥í¥ó¥×¥È¤È¤·¤Æɽ¼¨¤·¡¢¥æ¡¼¥¶¤Î¥Ñ¥¹¥ï¡¼¥É¤òɸ½à½ÐÎϤË
1874 ½ñ¤­½Ð¤¹¤Ù¤­¤Ç¤¢¤ë¡£
1875 \&\fIaskpass\fR ¤ÎÃͤϡ¢´Ä¶­ÊÑ¿ô \f(CW\*(C`SUDO_ASKPASS\*(C'\fR ¤Ç
1876 ¾å½ñ¤­¤¹¤ë¤³¤È¤¬¤Ç¤­¤ë¡£
1877 .IP "env_file" 12
1878 .IX Item "env_file"
1879 .\"O The \fIenv_file\fR options specifies the fully qualified path to a
1880 .\"O file containing variables to be set in the environment of the program
1881 .\"O being run.  Entries in this file should either be of the form
1882 .\"O \&\f(CW\*(C`VARIABLE=value\*(C'\fR or \f(CW\*(C`export VARIABLE=value\*(C'\fR.  The value may
1883 .\"O optionally be surrounded by single or double quotes.  Variables in
1884 .\"O this file are subject to other \fBsudo\fR environment settings such
1885 .\"O as \fIenv_keep\fR and \fIenv_check\fR.
1886 \&\fIenv_file\fR ¥ª¥×¥·¥ç¥ó¤Ç¥Õ¥¡¥¤¥ë¤ÎÀäÂХѥ¹¤ò»ØÄꤹ¤ë¤È¡¢
1887 ¼Â¹Ô¤¹¤ë¥×¥í¥°¥é¥à¤Î´Ä¶­¤È¤·¤ÆÀßÄꤹ¤ëÊÑ¿ô¤ò¤½¤Î¥Õ¥¡¥¤¥ë¤Ë³ÊǼ¤·¤Æ
1888 ¤ª¤¯¤³¤È¤¬¤Ç¤­¤ë¡£¤³¤Î¥Õ¥¡¥¤¥ë¤Î¥¨¥ó¥È¥ê¤Ï \f(CW\*(C`VARIABLE=value\*(C'\fR
1889 ¤« \f(CW\*(C`export VARIABLE=value\*(C'\fR ¤Î·Á¤Ç¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤¡£
1890 ÊÑ¿ô¤ÎÃͤò¥·¥ó¥°¥ë¥¯¥©¡¼¥È¤ä¥À¥Ö¥ë¥¯¥©¡¼¥È¤Ç°Ï¤ó¤Ç¤â¤è¤¤¡£
1891 ¤³¤Î¥Õ¥¡¥¤¥ë¤Ë´Þ¤Þ¤ì¤ëÊÑ¿ô¤Ï¡¢\fIenv_keep\fR ¤ä \fIenv_check\fR ¤Î¤è¤¦¤Ê
1892 \&\fBsudo\fR ¤Î¤Û¤«¤Î´Ä¶­ÀßÄê¤Î±Æ¶Á¤ò¼õ¤±¤ë¡£
1893 .IP "exempt_group" 12
1894 .IX Item "exempt_group"
1895 .\"O Users in this group are exempt from password and \s-1PATH\s0 requirements.
1896 .\"O This is not set by default.
1897 ¤³¤Î¥°¥ë¡¼¥×¤Î¥æ¡¼¥¶¤Ï¥Ñ¥¹¥ï¡¼¥É¤ÎÆþÎϤä \fIsecure_path\fR ¤Ë¤è¤ë
1898 \&\s-1PATH\s0 ¤Î¸ÂÄê¤òÌȽü¤µ¤ì¤Æ¤¤¤ë¡£¤³¤Î¥ª¥×¥·¥ç¥ó¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï
1899 ¥»¥Ã¥È¤µ¤ì¤Æ¤¤¤Ê¤¤¡£
1900 .IP "lecture" 12
1901 .IX Item "lecture"
1902 .\"O This option controls when a short lecture will be printed along with
1903 .\"O the password prompt.  It has the following possible values:
1904 \&\fBsudo\fR ¤Ï¥Ñ¥¹¥ï¡¼¥É¥×¥í¥ó¥×¥È¤Ëź¤¨¤Æ´Êñ¤Ê·±²ü¤òɽ¼¨¤¹¤ë¤³¤È¤¬
1905 ¤Ç¤­¤ë¡£¤³¤Î¥ª¥×¥·¥ç¥ó¤Ï¤½¤Î·±²ü¤ò¤¤¤Äɽ¼¨¤¹¤ë¤«¤ò·èÄꤹ¤ë¡£°Ê²¼¤ÎÃͤ¬
1906 ²Äǽ¤Ç¤¢¤ë¡£
1907 .RS 12
1908 .IP "always" 8
1909 .IX Item "always"
1910 .\"O Always lecture the user.
1911 ¤¤¤Ä¤Ç¤âɬ¤º·±²ü¤òɽ¼¨¤¹¤ë
1912 .IP "never" 8
1913 .IX Item "never"
1914 .\"O Never lecture the user.
1915 ·±²ü¤ò°ìÀÚɽ¼¨¤·¤Ê¤¤¡£
1916 .IP "once" 8
1917 .IX Item "once"
1918 .\"O Only lecture the user the first time they run \fBsudo\fR.
1919 ¥æ¡¼¥¶¤¬¤Ï¤¸¤á¤Æ \fBsudo\fR ¤ò¼Â¹Ô¤·¤¿¤È¤­¤À¤±É½¼¨¤¹¤ë¡£
1920 .RE
1921 .RS 12
1922 .Sp
1923 .\"O If no value is specified, a value of \fIonce\fR is implied.
1924 .\"O Negating the option results in a value of \fInever\fR being used.
1925 .\"O The default value is \fIonce\fR.
1926 Ãͤò»ØÄꤷ¤Ê¤¤¤È¡¢\fIonce\fR ¤ò»ØÄꤷ¤¿¤³¤È¤Ë¤Ê¤ë¡£Æ¬¤Ë '!' ¤òÉÕ¤±¤Æ¡¢
1927 ¤³¤Î¥ª¥×¥·¥ç¥ó¤òÈÝÄꤹ¤ë¤È¡¢Ãͤˠ\fInever\fR ¤¬»ÈÍѤµ¤ì¤ë¡£
1928 ¥Ç¥Õ¥©¥ë¥È¤ÎÃͤϠ\fIonce\fR ¤Ç¤¢¤ë¡£
1929 .RE
1930 .IP "lecture_file" 12
1931 .IX Item "lecture_file"
1932 .\"O Path to a file containing an alternate \fBsudo\fR lecture that will
1933 .\"O be used in place of the standard lecture if the named file exists.
1934 .\"O By default, \fBsudo\fR uses a built-in lecture.
1935 ɸ½à¤Î·±²ü¤ÎÂå¤ï¤ê¤Ë»ÈÍѤ¹¤ë \fBsudo\fR ¤Î·±²ü¤ò½ñ¤­¹þ¤ó¤À¥Õ¥¡¥¤¥ë¤¬¤¢¤ë¤Ê¤é¡¢
1936 \&\fIlecture_file\fR ¤Ç¤½¤Î¥Ñ¥¹¤ò»ØÄꤹ¤ë¡£\fBsudo\fR ¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï¡¢
1937 ¥×¥í¥°¥é¥à¤ËËä¤á¹þ¤Þ¤ì¤¿·±²ü¤ò»ÈÍѤ¹¤ë¡£
1938 .IP "listpw" 12
1939 .IX Item "listpw"
1940 .\"O This option controls when a password will be required when a
1941 .\"O user runs \fBsudo\fR with the \fB\-l\fR option.  It has the following possible values:
1942 ¤³¤Î¥ª¥×¥·¥ç¥ó¤Ï¡¢\fBsudo\fB ¤ò\fB\ -l\fR ¥ª¥×¥·¥ç¥óÉÕ¤­¤Ç¼Â¹Ô¤·¤¿¤È¤­¡¢
1943 ¥æ¡¼¥¶¤¬¥Ñ¥¹¥ï¡¼¥É¤òÍ׵ᤵ¤ì¤ë¤Î¤Ï¡¢¤É¤ó¤Ê¾ì¹ç¤«¤ò·èÄꤹ¤ë¡£
1944 °Ê²¼¤Î¤è¤¦¤ÊÃͤ¬²Äǽ¤Ç¤¢¤ë¡£
1945 .RS 12
1946 .IP "all" 8
1947 .IX Item "all"
1948 .\"O All the user's \fIsudoers\fR entries for the current host must have
1949 .\"O the \f(CW\*(C`NOPASSWD\*(C'\fR flag set to avoid entering a password.
1950 ¥Ñ¥¹¥ï¡¼¥É¤òÆþÎϤ·¤Ê¤¤¤Ç¤¹¤à¤¿¤á¤Ë¤Ï¡¢\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Î»ÈÍÑÃæ¤Î
1951 ¥Û¥¹¥È¤ËÂФ¹¤ëÅö³º¥æ¡¼¥¶¤Î¥¨¥ó¥È¥ê¤Î¤¹¤Ù¤Æ¤Ë 
1952 \&\f(CW\*(C`NOPASSWD\*(C'\fR ¥¿¥°¤¬ÀßÄꤵ¤ì¤Æ¤¤¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤¡£
1953 .IP "always" 8
1954 .IX Item "always"
1955 .\"O The user must always enter a password to use the \fB\-l\fR option.
1956 ¥æ¡¼¥¶¤Ï \fB\-l\fR ¥ª¥×¥·¥ç¥ó¤ò»ÈÍѤ¹¤ëºÝ¤Ëɬ¤º¥Ñ¥¹¥ï¡¼¥É¤òÆþÎϤ·¤Ê¤±¤ì¤Ð
1957 ¤Ê¤é¤Ê¤¤¡£
1958 .IP "any" 8
1959 .IX Item "any"
1960 .\"O At least one of the user's \fIsudoers\fR entries for the current host
1961 .\"O must have the \f(CW\*(C`NOPASSWD\*(C'\fR flag set to avoid entering a password.
1962 ¥Ñ¥¹¥ï¡¼¥É¤òÆþÎϤ·¤Ê¤¤¤Ç¤¹¤à¤¿¤á¤Ë¤Ï¡¢\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Î»ÈÍÑÃæ¤Î
1963 ¥Û¥¹¥È¤ËÂФ¹¤ëÅö³º¥æ¡¼¥¶¤Î¥¨¥ó¥È¥ê¤Î¾¯¤Ê¤¯¤È¤â°ì¤Ä¤Ë 
1964 \&\f(CW\*(C`NOPASSWD\*(C'\fR ¥¿¥°¤¬ÀßÄꤵ¤ì¤Æ¤¤¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤¡£
1965 .IP "never" 8
1966 .IX Item "never"
1967 .\"O The user need never enter a password to use the \fB\-l\fR option.
1968 ¥æ¡¼¥¶¤Ï \fB\-l\fR ¥ª¥×¥·¥ç¥ó¤ò»ÈÍѤ¹¤ëºÝ¤Ë¥Ñ¥¹¥ï¡¼¥É¤òÆþÎϤ¹¤ëɬÍפ¬
1969 ¤Þ¤Ã¤¿¤¯¤Ê¤¤¡£
1970 .RE
1971 .RS 12
1972 .Sp
1973 .\"O If no value is specified, a value of \fIany\fR is implied.
1974 .\"O Negating the option results in a value of \fInever\fR being used.
1975 .\"O The default value is \fIany\fR.
1976 Ãͤò»ØÄꤷ¤Ê¤¤¤È¡¢ÃͤϠ\fIany\fR ¤À¤È¸«¤Ê¤µ¤ì¤ë¡£'!' ¤òƬ¤ËÉÕ¤±¤Æ¡¢
1977 ¤³¤Î¥ª¥×¥·¥ç¥ó¤òÈÝÄꤹ¤ë¤È¡¢Ãͤˠ\fInever\fR ¤¬»È¤ï¤ì¤ë¤³¤È¤Ë¤Ê¤ë¡£
1978 ¥Ç¥Õ¥©¥ë¥È¤Ï \fIany\fR ¤Ç¤¢¤ë¡£
1979 .RE
1980 .IP "logfile" 12
1981 .IX Item "logfile"
1982 .\"O Path to the \fBsudo\fR log file (not the syslog log file).  Setting a path
1983 .\"O turns on logging to a file; negating this option turns it off.
1984 .\"O By default, \fBsudo\fR logs via syslog.
1985 \&\fBsudo\fR ¤Î¥í¥°¥Õ¥¡¥¤¥ë¤Î¥Ñ¥¹ (syslog ·Ðͳ¤Î¥í¥°¥Õ¥¡¥¤¥ë¤Ç¤Ï¤Ê¤¤)¡£
1986 ¥Ñ¥¹¤ò»ØÄꤹ¤ë¤È¡¢¥Õ¥¡¥¤¥ë¤Ø¤Î¥í¥®¥ó¥°¤¬ on ¤Ë¤Ê¤ê¡¢ '!' ¤òƬ¤ËÉÕ¤±¤Æ¡¢
1987 ¤³¤Î¥ª¥×¥·¥ç¥ó¤òÈÝÄꤹ¤ë¤È¡¢off ¤Ë¤Ê¤ë¡£¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï¡¢\fBsudo\fR ¤Ï 
1988 syslog ·Ðͳ¤Ç¥í¥°¤ò¼è¤ë¡£
1989 .IP "mailerflags" 12
1990 .IX Item "mailerflags"
1991 .\"O Flags to use when invoking mailer. Defaults to \fB\-t\fR.
1992 ¥á¡¼¥é¤òµ¯Æ°¤¹¤ë¤È¤­¤Ë»ÈÍѤ¹¤ë¥Õ¥é¥°¡£¥Ç¥Õ¥©¥ë¥È¤Ï \fB\-t\fR ¤Ë
1993 ¤Ê¤Ã¤Æ¤¤¤ë¡£
1994 .IP "mailerpath" 12
1995 .IX Item "mailerpath"
1996 .\"O Path to mail program used to send warning mail.
1997 .\"O Defaults to the path to sendmail found at configure time.
1998 ·Ù¹ð¥á¡¼¥ë¤ÎÁ÷¿®¤Ë»È¤¦¥á¡¼¥ë¡¦¥×¥í¥°¥é¥à¤Î¥Ñ¥¹¡£¥Ç¥Õ¥©¥ë¥È¤Ï configure 
1999 ¤·¤¿¤È¤­¤Ë¸«¤Ä¤«¤Ã¤¿ sendmail ¤Î¥Ñ¥¹¡£
2000 .IP "mailfrom" 12
2001 .IX Item "mailfrom"
2002 .\"O Address to use for the \*(L"from\*(R" address when sending warning and error
2003 .\"O mail.  The address should be enclosed in double quotes (\f(CW\*(C`"\*(C'\fR) to
2004 .\"O protect against \fBsudo\fR interpreting the \f(CW\*(C`@\*(C'\fR sign.  Defaults to
2005 .\"O the name of the user running \fBsudo\fR.
2006 ·Ù¹ð¥á¡¼¥ë¤ä¥¨¥é¡¼¡¦¥á¡¼¥ë¤òÁ÷¤ë¤È¤­¡¢º¹½Ð¿Í¤È¤·¤Æ»ÈÍѤ¹¤ë¥¢¥É¥ì¥¹¡£
2007 \&\fBsudo\fR ¤¬ \f(CW\*(C`@\*(C'\fR µ­¹æ¤ò²ò¼á¤·¤Ê¤¤¤è¤¦¤Ë¤¹¤ë¤¿¤á¡¢
2008 ¥¢¥É¥ì¥¹¤Ï¥À¥Ö¥ë¥¯¥©¡¼¥È (\f(CW\*(C`"\*(C'\fR) ¤Ç°Ï¤à¤Ù¤­¤Ç¤¢¤ë¡£
2009 ¥Ç¥Õ¥©¥ë¥È¤Ï¡¢\fBsudo\fR ¤ò¼Â¹Ô¤¹¤ë¥æ¡¼¥¶¤Î̾Á°¡£
2010 .IP "mailto" 12
2011 .IX Item "mailto"
2012 .\"O Address to send warning and error mail to.  The address should
2013 .\"O be enclosed in double quotes (\f(CW\*(C`"\*(C'\fR) to protect against \fBsudo\fR
2014 .\"O interpreting the \f(CW\*(C`@\*(C'\fR sign.  Defaults to \f(CW\*(C`root\*(C'\fR.
2015 ·Ù¹ð¥á¡¼¥ë¤ä¥¨¥é¡¼¡¦¥á¡¼¥ë¤òÁ÷ÉÕ¤¹¤ë°¸Àè¤Î¥¢¥É¥ì¥¹¡£\fBsudo\fR ¤¬ 
2016 \&\f(CW\*(C`@\*(C'\fR µ­¹æ¤ò²ò¼á¤·¤Ê¤¤¤è¤¦¤Ë¤¹¤ë¤¿¤á¡¢¥¢¥É¥ì¥¹¤Ï
2017 ¥À¥Ö¥ë¥¯¥©¡¼¥È (\f(CW\*(C`"\*(C'\fR) ¤Ç°Ï¤à¤Ù¤­¤Ç¤¢¤ë¡£¥Ç¥Õ¥©¥ë¥È¤Ï root ¤Ë
2018 ¤Ê¤Ã¤Æ¤¤¤ë¡£
2019 .IP "secure_path" 12
2020 .IX Item "secure_path"
2021 .\"O Path used for every command run from \fBsudo\fR.  If you don't trust the
2022 .\"O people running \fBsudo\fR to have a sane \f(CW\*(C`PATH\*(C'\fR environment variable you may
2023 .\"O want to use this.  Another use is if you want to have the \*(L"root path\*(R"
2024 .\"O be separate from the \*(L"user path.\*(R"  Users in the group specified by the
2025 .\"O \&\fIexempt_group\fR option are not affected by \fIsecure_path\fR.
2026 .\"O This is not set by default.
2027 \&\fBsudo\fR ¤«¤é¼Â¹Ô¤µ¤ì¤ë¤¢¤é¤æ¤ë¥³¥Þ¥ó¥É¤¬»ÈÍѤ¹¤ë¥Ñ¥¹¡£
2028 \&\fBsudo\fR ¤ò¼Â¹Ô¤¹¤ë¥æ¡¼¥¶¤¬¡¢ÌµÆñ¤Ê´Ä¶­ÊÑ¿ô \f(CW\*(C`PATH\*(C'\fR ¤ò
2029 »È¤Ã¤Æ¤¤¤ë¤«¤É¤¦¤«³Î¿®¤¬»ý¤Æ¤Ê¤¤¤Ê¤é¡¢¤³¤Î¥ª¥×¥·¥ç¥ó¤ò»ÈÍѤ¹¤ë¤È¤è¤¤¤À¤í¤¦¡£
2030 ¤â¤¦°ì¤Ä¤Î»ÈÍÑË¡¤Ï¡¢¡Öroot ¤Î¥Ñ¥¹¡×¤È¡Ö°ìÈ̥桼¥¶¤Î¥Ñ¥¹¡×¤òÊ̤Τâ¤Î¤Ë
2031 ¤·¤Æ¤ª¤­¤¿¤¤¾ì¹ç¤À¡£¥æ¡¼¥¶¤¬ \fIexempt_group\fR ¥ª¥×¥·¥ç¥ó¤Ç»ØÄꤷ¤¿
2032 ¥°¥ë¡¼¥×¤Ë°¤·¤Æ¤¤¤ë¤È¡¢¤½¤Î¥æ¡¼¥¶¤Ï \fIsecure_path\fR ¤Î±Æ¶Á¤ò¼õ¤±¤Ê¤¤¡£
2033 ¤³¤Î¥ª¥×¥·¥ç¥ó¤Ï¡¢¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï¥»¥Ã¥È¤µ¤ì¤Æ¤¤¤Ê¤¤¡£
2034 .IP "syslog" 12
2035 .IX Item "syslog"
2036 .\"O Syslog facility if syslog is being used for logging (negate to
2037 .\"O disable syslog logging).  Defaults to \f(CW\*(C`local2\*(C'\fR.
2038 syslog ¤ò»È¤Ã¤Æ¥í¥°¤ò¼è¤Ã¤Æ¤¤¤ë¾ì¹ç¤Î syslog ¤Î¥Õ¥¡¥·¥ê¥Æ¥£ (syslog ·Ðͳ¤Ç
2039 ¥í¥°¤ò¼è¤é¤Ê¤¤¾ì¹ç¤Ï¡¢'!' ¤òƬ¤ËÉÕ¤±¤Æ¡¢¤³¤Î¥ª¥×¥·¥ç¥ó¤òÈÝÄꤹ¤ë)¡£
2040 ¥Ç¥Õ¥©¥ë¥È¤Ï \f(CW\*(C`local2\*(C'\fR ¤Ë¤Ê¤Ã¤Æ¤¤¤ë¡£
2041 .IP "verifypw" 12
2042 .IX Item "verifypw"
2043 .\"O This option controls when a password will be required when a user runs
2044 .\"O \&\fBsudo\fR with the \fB\-v\fR option.  It has the following possible values:
2045 ¤³¤Î¥ª¥×¥·¥ç¥ó¤Ï¡¢\fBsudo\fR ¤ò \fB\-v\fR ¥ª¥×¥·¥ç¥óÉÕ¤­¤Ç¼Â¹Ô¤·¤¿¤È¤­¡¢
2046 ¥æ¡¼¥¶¤¬¥Ñ¥¹¥ï¡¼¥É¤òÍ׵ᤵ¤ì¤ë¤Î¤Ï¡¢¤É¤ó¤Ê¾ì¹ç¤«¤ò·èÄꤹ¤ë¡£¼¡¤Î¤è¤¦¤Ê
2047 Ãͤ¬²Äǽ¤Ç¤¢¤ë¡£
2048 .RS 12
2049 .IP "all" 8
2050 .IX Item "all"
2051 .\"O All the user's \fIsudoers\fR entries for the current host must have
2052 .\"O the \f(CW\*(C`NOPASSWD\*(C'\fR flag set to avoid entering a password.
2053 ¥Ñ¥¹¥ï¡¼¥É¤òÆþÎϤ·¤Ê¤¤¤Ç¤¹¤à¤¿¤á¤Ë¤Ï¡¢\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Î»ÈÍÑÃæ¤Î
2054 ¥Û¥¹¥È¤ËÂФ¹¤ëÅö³º¥æ¡¼¥¶¤Î¥¨¥ó¥È¥ê¤Î¤¹¤Ù¤Æ¤Ë 
2055 \&\f(CW\*(C`NOPASSWD\*(C'\fR ¥¿¥°¤¬ÀßÄꤵ¤ì¤Æ¤¤¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤¡£
2056 .IP "always" 8
2057 .IX Item "always"
2058 .\"O The user must always enter a password to use the \fB\-v\fR option.
2059 ¥æ¡¼¥¶¤Ï \fB\-v\fR ¥ª¥×¥·¥ç¥ó¤ò»ÈÍѤ¹¤ëºÝ¤Ëɬ¤º¥Ñ¥¹¥ï¡¼¥É¤òÆþÎϤ·¤Ê¤±¤ì¤Ð
2060 ¤Ê¤é¤Ê¤¤¡£
2061 .IP "any" 8
2062 .IX Item "any"
2063 .\"O At least one of the user's \fIsudoers\fR entries for the current host
2064 .\"O must have the \f(CW\*(C`NOPASSWD\*(C'\fR flag set to avoid entering a password.
2065 ¥Ñ¥¹¥ï¡¼¥É¤òÆþÎϤ·¤Ê¤¤¤Ç¤¹¤à¤¿¤á¤Ë¤Ï¡¢\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Î»ÈÍÑÃæ¤Î
2066 ¥Û¥¹¥È¤ËÂФ¹¤ëÅö³º¥æ¡¼¥¶¤Î¥¨¥ó¥È¥ê¤Î¾¯¤Ê¤¯¤È¤â°ì¤Ä¤Ë 
2067 \f(CW\*(C`NOPASSWD\*(C'\fR ¥¿¥°¤¬ÀßÄꤵ¤ì¤Æ¤¤¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤¡£
2068 .IP "never" 8
2069 .IX Item "never"
2070 .\"O The user need never enter a password to use the \fB\-v\fR option.
2071 ¥æ¡¼¥¶¤Ï \fB\-v\fR ¥ª¥×¥·¥ç¥ó¤ò»ÈÍѤ¹¤ëºÝ¤Ë¥Ñ¥¹¥ï¡¼¥É¤òÆþÎϤ¹¤ëɬÍפ¬
2072 ¤Þ¤Ã¤¿¤¯¤Ê¤¤¡£
2073 .RE
2074 .RS 12
2075 .Sp
2076 .\"O If no value is specified, a value of \fIall\fR is implied.
2077 .\"O Negating the option results in a value of \fInever\fR being used.
2078 .\"O The default value is \fIall\fR.
2079 Ãͤò»ØÄꤷ¤Ê¤¤¤È¡¢ÃͤϠ\fIall\fR ¤À¤È¸«¤Ê¤µ¤ì¤ë¡£'!' ¤òƬ¤ËÉÕ¤±¤Æ¡¢
2080 ¤³¤Î¥ª¥×¥·¥ç¥ó¤òÈÝÄꤹ¤ë¤È¡¢Ãͤˠ\fInever\fR ¤¬»È¤ï¤ì¤ë¤³¤È¤Ë¤Ê¤ë¡£
2081 ¥Ç¥Õ¥©¥ë¥È¤Ï \fIall\fR ¤Ç¤¢¤ë¡£
2082 .RE
2083 .PP
2084 .\"O \&\fBLists that can be used in a boolean context\fR:
2085 \&\fB¿¿µ¶ÃͤȤ·¤Æ¤â»ÈÍѤǤ­¤ë¥ê¥¹¥È\fR:
2086 .IP "env_check" 16
2087 .IX Item "env_check"
2088 .\"O Environment variables to be removed from the user's environment if
2089 .\"O the variable's value contains \f(CW\*(C`%\*(C'\fR or \f(CW\*(C`/\*(C'\fR characters.  This can
2090 .\"O be used to guard against printf-style format vulnerabilities in
2091 .\"O poorly-written programs.  The argument may be a double-quoted,
2092 .\"O space-separated list or a single value without double-quotes.  The
2093 .\"O list can be replaced, added to, deleted from, or disabled by using
2094 .\"O the \f(CW\*(C`=\*(C'\fR, \f(CW\*(C`+=\*(C'\fR, \f(CW\*(C`\-=\*(C'\fR, and \f(CW\*(C`!\*(C'\fR operators respectively.  Regardless
2095 .\"O of whether the \f(CW\*(C`env_reset\*(C'\fR option is enabled or disabled, variables
2096 .\"O specified by \f(CW\*(C`env_check\*(C'\fR will be preserved in the environment if
2097 .\"O they pass the aforementioned check.  The default list of environment
2098 .\"O variables to check is displayed when \fBsudo\fR is run by root with
2099 .\"O the \fI\-V\fR option.
2100 ÊÑ¿ô¤ÎÃͤˠ\f(CW\*(C`%\*(C'\fR ¤ä \f(CW\*(C`/\*(C'\fR ¤¬´Þ¤Þ¤ì¤ë¾ì¹ç¤Ë¡¢
2101 ¥æ¡¼¥¶¤Î´Ä¶­¤«¤é¼è¤ê½ü¤«¤ì¤ë´Ä¶­ÊÑ¿ô¡£
2102 ¤³¤Îµ¡Ç½¤Ï¡¢½ÐÍè¤Î¤è¤¯¤Ê¤¤¥×¥í¥°¥é¥à¤Ë¸«¤é¤ì¤ë printf ·Á¼°¤Î¥Õ¥©¡¼¥Þ¥Ã¥È¤Î
2103 ÀȼåÀ­¤ËÂн褹¤ë¤¿¤á¤ËÍøÍѤǤ­¤ë¡£¤³¤Î¥ª¥×¥·¥ç¥ó¤Î°ú¤­¿ô¤Ï¡¢
2104 ¥À¥Ö¥ë¥¯¥©¡¼¥È¤Ç°Ï¤Þ¤ì¡¢¥¹¥Ú¡¼¥¹¤Ç¶èÀÚ¤é¤ì¤¿¥ê¥¹¥È¤Ç¤â¤è¤¯¡¢
2105 ¥À¥Ö¥ë¥¯¥©¡¼¥È¤Ê¤·¤Îñ°ì¤ÎÃͤǤâ¤è¤¤¡£¥ê¥¹¥È¤Ï¡¢\f(CW\*(C`=\*(C'\fR,
2106 \&\f(CW\*(C`+=\*(C'\fR, \f(CW\*(C`\-=\*(C'\fR, \f(CW\*(C`!\*(C'\fR ±é»»»Ò¤ò
2107 »È¤Ã¤Æ¡¢¤½¤ì¤¾¤ìÃÖ¤­´¹¤¨¤¿¤ê¡¢Äɲä·¤¿¤ê¡¢ºï½ü¤·¤¿¤ê¡¢Ìµ¸ú¤Ë¤·¤¿¤ê
2108 ¤¹¤ë¤³¤È¤¬¤Ç¤­¤ë¡£\fIenv_check\fR ¤Ç»ØÄꤵ¤ì¤¿ÊÑ¿ô¤Ï¡¢
2109 \&\fIenv_reset\fR ¥ª¥×¥·¥ç¤ÎÍ­¸ú¡¦Ìµ¸ú¤Ë¤«¤«¤ï¤é¤º¡¢¾åµ­¤Î¥Á¥§¥Ã¥¯¤Ë
2110 ¥Ñ¥¹¤¹¤ì¤Ð¡¢´Ä¶­¤ËÊݸ¤µ¤ì¤ë¤³¤È¤Ë¤Ê¤ë¡£¥Á¥§¥Ã¥¯¤µ¤ì¤ë´Ä¶­ÊÑ¿ô¤Î
2111 ¥Ç¥Õ¥©¥ë¥È¤Î¥ê¥¹¥È¤Ï¡¢root ¥æ¡¼¥¶¤¬ \fBsudo\fR ¤Ë \&\fI\-V\fR ¥ª¥×¥·¥ç¥ó¤ò
2112 ÉÕ¤±¤Æ¼Â¹Ô¤·¤¿¤È¤­¤Ëɽ¼¨¤µ¤ì¤ë¡£
2113 .IP "env_delete" 16
2114 .IX Item "env_delete"
2115 .\"O Environment variables to be removed from the user's environment
2116 .\"O when the \fIenv_reset\fR option is not in effect.  The argument may
2117 .\"O be a double-quoted, space-separated list or a single value without
2118 .\"O double-quotes.  The list can be replaced, added to, deleted from,
2119 .\"O or disabled by using the \f(CW\*(C`=\*(C'\fR, \f(CW\*(C`+=\*(C'\fR, \f(CW\*(C`\-=\*(C'\fR, and \f(CW\*(C`!\*(C'\fR operators
2120 .\"O respectively.  The default list of environment variables to remove
2121 .\"O is displayed when \fBsudo\fR is run by root with the \fI\-V\fR option.
2122 .\"O Note that many operating systems will remove potentially dangerous
2123 .\"O variables from the environment of any setuid process (such as
2124 .\"O \&\fBsudo\fR).
2125 \&\fIenv_reset\fR ¥ª¥×¥·¥ç¥ó¤¬Ìµ¸ú¤Ë¤Ê¤Ã¤Æ¤¤¤ë¤È¤­¤Ë¡¢¥æ¡¼¥¶¤Î´Ä¶­¤«¤é
2126 ¼è¤ê½ü¤«¤ì¤ë´Ä¶­ÊÑ¿ô¡£¤³¤Î¥ª¥×¥·¥ç¥ó¤Î°ú¤­¿ô¤Ï¡¢¥À¥Ö¥ë¥¯¥©¡¼¥È¤Ç°Ï¤Þ¤ì¡¢
2127 ¥¹¥Ú¡¼¥¹¤Ç¶èÀÚ¤é¤ì¤¿¥ê¥¹¥È¤Ç¤â¤è¤¯¡¢¥À¥Ö¥ë¥¯¥©¡¼¥È¤Ê¤·¤Îñ°ì¤ÎÃͤǤâ¤è¤¤¡£
2128 ¥ê¥¹¥È¤Ï¡¢\f(CW\*(C`=\*(C'\fR, \f(CW\*(C`+=\*(C'\fR, \f(CW\*(C`\-=\*(C'\fR,
2129 \&\f(CW\*(C`!\*(C'\fR ±é»»»Ò¤ò»È¤Ã¤Æ¡¢¤½¤ì¤¾¤ìÃÖ¤­´¹¤¨¤¿¤ê¡¢Äɲä·¤¿¤ê¡¢
2130 ºï½ü¤·¤¿¤ê¡¢Ìµ¸ú¤Ë¤·¤¿¤ê¤¹¤ë¤³¤È¤¬¤Ç¤­¤ë¡£¼è¤ê½ü¤«¤ì¤ë´Ä¶­ÊÑ¿ô¤Î
2131 ¥Ç¥Õ¥©¥ë¥È¤Î¥ê¥¹¥È¤Ï¡¢root ¥æ¡¼¥¶¤¬ \fBsudo\fR ¤Ë \fI\-V\fR ¥ª¥×¥·¥ç¥ó¤ò
2132 ÉÕ¤±¤Æ¼Â¹Ô¤·¤¿¤È¤­¤Ëɽ¼¨¤µ¤ì¤ë¡£Î±°Õ¤¹¤Ù¤­¤Ï¡¢¥ª¥Ú¥ì¡¼¥Æ¥£¥ó¥°¥·¥¹¥Æ¥à¤Ë¤Ï¡¢
2133 ´í¸±¤ò¤â¤¿¤é¤·¤«¤Í¤Ê¤¤ÊÑ¿ô¤ò¤¤¤«¤Ê¤ë setuid ¥×¥í¥»¥¹ (\fBsudo\fR ¤â
2134 ¤½¤Î°ì¤Ä) ¤Î´Ä¶­¤«¤é¤â¼è¤ê½ü¤¯¤³¤È¤Ë¤·¤Æ¤¤¤ë¤â¤Î¤¬Â¿¤¤¤È¤¤¤¦¤³¤È¤Ç¤¢¤ë¡£
2135 .IP "env_keep" 16
2136 .IX Item "env_keep"
2137 .\"O Environment variables to be preserved in the user's environment
2138 .\"O when the \fIenv_reset\fR option is in effect.  This allows fine-grained
2139 .\"O control over the environment \fBsudo\fR\-spawned processes will receive.
2140 .\"O The argument may be a double-quoted, space-separated list or a
2141 .\"O single value without double-quotes.  The list can be replaced, added
2142 .\"O to, deleted from, or disabled by using the \f(CW\*(C`=\*(C'\fR, \f(CW\*(C`+=\*(C'\fR, \f(CW\*(C`\-=\*(C'\fR, and
2143 .\"O \&\f(CW\*(C`!\*(C'\fR operators respectively.  The default list of variables to keep
2144 .\"O is displayed when \fBsudo\fR is run by root with the \fI\-V\fR option.
2145 \&\fIenv_reset\fR ¥ª¥×¥·¥ç¥ó¤¬Í­¸ú¤Ë¤Ê¤Ã¤Æ¤¤¤ë¤È¤­¤Ç¤â¡¢¥æ¡¼¥¶¤Î´Ä¶­¤Ë
2146 ¤½¤Î¤Þ¤ÞÊݸ¤µ¤ì¤ë´Ä¶­ÊÑ¿ô¡£¤³¤Î¥ª¥×¥·¥ç¥ó¤Ë¤è¤Ã¤Æ¡¢\fBsudo\fR ¤«¤é
2147 À¸¤ß½Ð¤µ¤ì¤ë¥×¥í¥»¥¹¤¬¼õ¤±¼è¤ë´Ä¶­¤ò¡¢¤­¤áºÙ¤«¤¯À©¸æ¤¹¤ë¤³¤È¤¬²Äǽ¤Ë¤Ê¤ë¡£
2148 ¤³¤Î¥ª¥×¥·¥ç¥ó¤Î°ú¤­¿ô¤Ï¡¢¥À¥Ö¥ë¥¯¥©¡¼¥È¤Ç°Ï¤Þ¤ì¡¢¥¹¥Ú¡¼¥¹¤Ç¶èÀÚ¤é¤ì¤¿¥ê
2149 ¥¹¥È¤Ç¤â¤è¤¯¡¢¥À¥Ö¥ë¥¯¥©¡¼¥È¤Ê¤·¤Îñ°ì¤ÎÃͤǤâ¤è¤¤¡£¥ê¥¹¥È¤Ï¡¢
2150 \&\f(CW\*(C`=\*(C'\fR, \f(CW\*(C`+=\*(C'\fR, \f(CW\*(C`\-=\*(C'\fR,
2151 \&\f(CW\*(C`!\*(C'\fR ±é»»»Ò¤ò»È¤Ã¤Æ¡¢¤½¤ì¤¾¤ìÃÖ¤­´¹¤¨¤¿¤ê¡¢
2152 Äɲä·¤¿¤ê¡¢ºï½ü¤·¤¿¤ê¡¢Ìµ¸ú¤Ë¤·¤¿¤ê¤¹¤ë¤³¤È¤¬¤Ç¤­¤ë¡£Êݸ¤µ¤ì¤ëÊÑ¿ô¤Î
2153 ¥Ç¥Õ¥©¥ë¥È¤Î¥ê¥¹¥È¤Ï¡¢root ¥æ¡¼¥¶¤¬ \fBsudo\fR ¤Ë \fI\-V\fR ¥ª¥×¥·¥ç¥ó¤ò
2154 ÉÕ¤±¤Æ¼Â¹Ô¤·¤¿¤È¤­¤Ëɽ¼¨¤µ¤ì¤ë¡£
2155 .PP
2156 .\"O When logging via \fIsyslog\fR\|(3), \fBsudo\fR accepts the following values
2157 .\"O for the syslog facility (the value of the \fBsyslog\fR Parameter):
2158 .\"O \&\fBauthpriv\fR (if your \s-1OS\s0 supports it), \fBauth\fR, \fBdaemon\fR, \fBuser\fR,
2159 .\"O \&\fBlocal0\fR, \fBlocal1\fR, \fBlocal2\fR, \fBlocal3\fR, \fBlocal4\fR, \fBlocal5\fR,
2160 .\"O \&\fBlocal6\fR, and \fBlocal7\fR.  The following syslog priorities are
2161 .\"O supported: \fBalert\fR, \fBcrit\fR, \fBdebug\fR, \fBemerg\fR, \fBerr\fR, \fBinfo\fR,
2162 .\"O \&\fBnotice\fR, and \fBwarning\fR.
2163 \fIsyslog\fR\|(3) ·Ðͳ¤Ç¥í¥°¤òµ­Ï¿¤¹¤ë¾ì¹ç¡¢\fBsudo\fR ¤Ï syslog ¤Î¥Õ¥¡
2164 ¥·¥ê¥Æ¥£ (facility: \fBsyslog\fR ¥Ñ¥é¥á¡¼¥¿¤ÎÃÍ) ¤È¤·¤Æ¼¡¤ÎÃͤò¼õ¤±ÉÕ
2165 ¤±¤ë¡£\fBauthpriv\fR (¤¿¤À¤·¡¢\s-1OS\s0 ¤¬¥µ¥Ý¡¼¥È¤·¤Æ¤¤¤ë¤Ê¤é¤Ð¤À¤¬)¡¢
2166 \&\fBauth\fR, \fBdaemon\fR, \fBuser\fR, \fBlocal0\fR, \fBlocal1\fR,
2167 \&\fBlocal2\fR, \fBlocal3\fR, \fBlocal4\fR, \fBlocal5\fR,
2168 \&\fBlocal6\fR, \fBlocal7\fR¡£syslog ¤ÎÍ¥Àè½ç°Ì (priority) ¤Ë¤Ä¤¤¤Æ¤Ï¡¢
2169 ¼¡¤Î¤â¤Î¤ËÂбþ¤·¤Æ¤¤¤ë¡£\fBalert\fR, \fBcrit\fR, \fBdebug\fR,
2170 \&\fBemerg\fR, \fBerr\fR, \fBinfo\fR, \fBnotice\fR, \fBwarning\fR¡£
2171 .\"O .SH "FILES"
2172 .SH "¥Õ¥¡¥¤¥ë"
2173 .IX Header "FILES"
2174 .ie n .IP "\fI/etc/sudoers\fR" 24
2175 .el .IP "\fI/etc/sudoers\fR" 24
2176 .IX Item "/etc/sudoers"
2177 .\"O List of who can run what
2178 郎²¿¤ò¼Â¹Ô¤Ç¤­¤ë¤«¤Î¥ê¥¹¥È
2179 .IP "\fI/etc/group\fR" 24
2180 .IX Item "/etc/group"
2181 .\"O Local groups file
2182 ¥í¡¼¥«¥ë¤Î¥°¥ë¡¼¥×¥Õ¥¡¥¤¥ë
2183 .IP "\fI/etc/netgroup\fR" 24
2184 .IX Item "/etc/netgroup"
2185 .\"O List of network groups
2186 ¥Í¥Ã¥È¥ï¡¼¥¯¥°¥ë¡¼¥×¤Î¥ê¥¹¥È
2187 .\"O .SH "EXAMPLES"
2188 .SH "ÍÑÎã"
2189 .IX Header "EXAMPLES"
2190 .\"O Below are example \fIsudoers\fR entries.  Admittedly, some of
2191 .\"O these are a bit contrived.  First, we define our \fIaliases\fR:
2192 .\"O .PP
2193 °Ê²¼¤Ï sudoers ¥¨¥ó¥È¥ê¤Î¸«ËܤǤ¢¤ë¡£ÀµÄ¾¤Ê¤È¤³¤í¡¢¤¤¤µ¤µ¤«
2194 ¶Å¤ê¤¹¤®¤ÎÉôʬ¤â¤¢¤ë¡£¤Þ¤ººÇ½é¤Ë¥¨¥¤¥ê¥¢¥¹¤òÄêµÁ¤¹¤ë¡£
2195 .PP
2196 .Vb 4
2197 .\"O \& # User alias specification
2198 \& # User alias ¤Î»ØÄê
2199 \& User_Alias     FULLTIMERS = millert, mikef, dowdy
2200 \& User_Alias     PARTTIMERS = bostley, jwfox, crawl
2201 \& User_Alias     WEBMASTERS = will, wendy, wim
2202 \&
2203 .\"O \& # Runas alias specification
2204 \& # Runas alias ¤Î»ØÄê
2205 \& Runas_Alias    OP = root, operator
2206 \& Runas_Alias    DB = oracle, sybase
2207 \& Runas_Alias    ADMINGRP = adm, oper
2208 \&
2209 .\"O \& # Host alias specification
2210 \& # Host alias ¤Î»ØÄê
2211 \& Host_Alias     SPARC = bigtime, eclipse, moet, anchor :\e
2212 \&                SGI = grolsch, dandelion, black :\e
2213 \&                ALPHA = widget, thalamus, foobar :\e
2214 \&                HPPA = boa, nag, python
2215 \& Host_Alias     CUNETS = 128.138.0.0/255.255.0.0
2216 \& Host_Alias     CSNETS = 128.138.243.0, 128.138.204.0/24, 128.138.242.0
2217 \& Host_Alias     SERVERS = master, mail, www, ns
2218 \& Host_Alias     CDROM = orion, perseus, hercules
2219 \&
2220 .\"O \& # Cmnd alias specification
2221 \& # Cmnd alias ¤Î»ØÄê
2222 \& Cmnd_Alias     DUMPS = /usr/bin/mt, /usr/sbin/dump, /usr/sbin/rdump,\e
2223 \&                        /usr/sbin/restore, /usr/sbin/rrestore
2224 \& Cmnd_Alias     KILL = /usr/bin/kill
2225 \& Cmnd_Alias     PRINTING = /usr/sbin/lpc, /usr/bin/lprm
2226 \& Cmnd_Alias     SHUTDOWN = /usr/sbin/shutdown
2227 \& Cmnd_Alias     HALT = /usr/sbin/halt
2228 \& Cmnd_Alias     REBOOT = /usr/sbin/reboot
2229 \& Cmnd_Alias     SHELLS = /usr/bin/sh, /usr/bin/csh, /usr/bin/ksh, \e
2230 \&                         /usr/local/bin/tcsh, /usr/bin/rsh, \e
2231 \&                         /usr/local/bin/zsh
2232 \& Cmnd_Alias     SU = /usr/bin/su
2233 \& Cmnd_Alias     PAGERS = /usr/bin/more, /usr/bin/pg, /usr/bin/less
2234 .Ve
2235 .PP
2236 .\"O Here we override some of the compiled in default values.  We want
2237 .\"O \&\fBsudo\fR to log via \fIsyslog\fR\|(3) using the \fIauth\fR facility in all
2238 .\"O cases.  We don't want to subject the full time staff to the \fBsudo\fR
2239 .\"O lecture, user \fBmillert\fR need not give a password, and we don't
2240 .\"O want to reset the \f(CW\*(C`LOGNAME\*(C'\fR, \f(CW\*(C`USER\*(C'\fR or \f(CW\*(C`USERNAME\*(C'\fR environment
2241 .\"O variables when running commands as root.  Additionally, on the
2242 .\"O machines in the \fI\s-1SERVERS\s0\fR \f(CW\*(C`Host_Alias\*(C'\fR, we keep an additional
2243 .\"O local log file and make sure we log the year in each log line since
2244 .\"O the log entries will be kept around for several years.  Lastly, we
2245 .\"O disable shell escapes for the commands in the \s-1PAGERS\s0 \f(CW\*(C`Cmnd_Alias\*(C'\fR
2246 .\"O (\fI/usr/bin/more\fR, \fI/usr/bin/pg\fR and \fI/usr/bin/less\fR).
2247 .\"O .PP
2248 °Ê²¼¤Ç¤Ï¡¢¥³¥ó¥Ñ¥¤¥ë»þ¤ËËä¤á¹þ¤Þ¤ì¤¿¥Ç¥Õ¥©¥ë¥ÈÃͤΤ¤¤¯¤Ä¤«¤òÊѹ¹¤·¤Æ¤¤¤ë¡£
2249 \&\fBsudo\fR ¤Ë¤Ï \fIsyslog\fR\|(3) ·Ðͳ¤Ç¥í¥°¤òµ­Ï¿¤·¡¢¥Õ¥¡¥·¥ê¥Æ¥£¤Ë¤Ï
2250 ¤¹¤Ù¤Æ¤Î¾ì¹ç¤Ë \fIauth\fR ¤ò»ÈÍѤµ¤»¤¿¤¤¡£¥Õ¥ë¥¿¥¤¥à¤Î¥¹¥¿¥Ã¥Õ¤Ë¤Ï 
2251 \&\fBsudo\fR ¤Î·±²ü¤ò½Ð¤µ¤Ê¤¤¤è¤¦¤Ë¤·¤¿¤¤¡£¥æ¡¼¥¶ \fBmillert\fR ¤Ï
2252 ¥Ñ¥¹¥ï¡¼¥É¤òÆþÎϤ·¤Ê¤¤¤Ç¤è¤¤¡£¥³¥Þ¥ó¥É¤ò root ¤È¤·¤Æ¼Â¹Ô¤¹¤ë¤È¤­¤Ï¡¢
2253 ´Ä¶­ÊÑ¿ô \f(CW\*(C`LOGNAME\*(C'\fR, \f(CW\*(C`USER\*(C'\fR,
2254 \&\f(CW\*(C`USERNAME\*(C'\fR ¤òÊѹ¹¤·¤¿¤¯¤Ê¤¤¡£¤µ¤é¤Ë¡¢
2255 \&\fI\s-1SERVERS\s0\fR ¤È¤¤¤¦ \f(CW\*(C`Host_Alias\*(C'\fR ¤Ë°¤¹¤ë
2256 ¥Þ¥·¥ó¤Ç¤Ï¡¢¥í¡¼¥«¥ë¤Ê¥í¥°¥Õ¥¡¥¤¥ë¤òÉûËܤȤ·¤Æºî¤ê¡¢¥í¥°¤Îµ­Æþ»ö¹à¤Ï
2257 ¿ôǯ¤ËÅϤäÆÊݸ¤µ¤ì¤ë¤Î¤Ç¡¢¥í¥°¤Î³Æ¹Ô¤Ë´Ö°ã¤¤¤Ê¤¯Ç¯ÅÙ¤¬Æþ¤ë¤è¤¦¤Ë¤¹¤ë¡£
2258 ºÇ¸å¤Ë \s-1PAGERS\s0 ¤È¤¤¤¦ \f(CW\*(C`Cmnd_Alias\*(C'\fR ¤Ë°¤¹¤ë
2259 ¥³¥Þ¥ó¥É (\fI/usr/bin/more\fR, \fI/usr/bin/pg\fR, \fI/usr/bin/less\fR) 
2260 ¤Ë¤Ä¤¤¤Æ¤Ï¡¢¥·¥§¥ë¡¦¥¨¥¹¥±¡¼¥×¤ò̵¸ú¤Ë¤¹¤ë¡£
2261 .PP
2262 .Vb 7
2263 .\"O \& # Override built\-in defaults
2264 \& # built-in defaults ¤ÎÊѹ¹
2265 \& Defaults               syslog=auth
2266 \& Defaults>root          !set_logname
2267 \& Defaults:FULLTIMERS    !lecture
2268 \& Defaults:millert       !authenticate
2269 \& Defaults@SERVERS       log_year, logfile=/var/log/sudo.log
2270 \& Defaults!PAGERS        noexec
2271 .Ve
2272 .PP
2273 .\"O The \fIUser specification\fR is the part that actually determines who may
2274 .\"O run what.
2275 .\"O .PP
2276 ¥æ¡¼¥¶ÀßÄ꤬¡¢Ã¯¤¬²¿¤ò¼Â¹Ô¤Ç¤­¤ë¤«¤ò¼ÂºÝ¤Ë·è¤á¤Æ¤¤¤ëÉôʬ¤À¡£
2277 .PP
2278 .Vb 2
2279 \& root           ALL = (ALL) ALL
2280 \& %wheel         ALL = (ALL) ALL
2281 .Ve
2282 .PP
2283 .\"O We let \fBroot\fR and any user in group \fBwheel\fR run any command on any
2284 .\"O host as any user.
2285 .\"O .PP
2286 \&\fBroot\fR ¤È \fBwheel\fR ¥°¥ë¡¼¥×¤Î¤¹¤Ù¤Æ¤Î¥æ¡¼¥¶¤Ë¤Ï¡¢¤É¤Î¥Û¥¹¥È¤Ç¤â
2287 Ǥ°Õ¤Î¥æ¡¼¥¶¤È¤·¤Æ¤¤¤«¤Ê¤ë¥³¥Þ¥ó¥É¤Ç¤â¼Â¹Ô¤¹¤ë¤³¤È¤òǧ¤á¤ë¡£
2288 .PP
2289 .Vb 1
2290 \& FULLTIMERS     ALL = NOPASSWD: ALL
2291 .Ve
2292 .PP
2293 .\"O Full time sysadmins (\fBmillert\fR, \fBmikef\fR, and \fBdowdy\fR) may run any
2294 .\"O command on any host without authenticating themselves.
2295 .\"O .PP
2296 ¥Õ¥ë¥¿¥¤¥à¤Î¥·¥¹¥Æ¥à´ÉÍý¼Ô (\fBmillert\fR, \fBmikef\fR, \fBdowdy\fR) 
2297 ¤Ï¡¢¤É¤Î¥Û¥¹¥È¤Ç¤âǤ°Õ¤Î¥³¥Þ¥ó¥É¤òǧ¾Ú¤Ê¤·¤Ç¼Â¹Ô¤Ç¤­¤ë¡£
2298 .PP
2299 .Vb 1
2300 \& PARTTIMERS     ALL = ALL
2301 .Ve
2302 .PP
2303 .\"O Part time sysadmins (\fBbostley\fR, \fBjwfox\fR, and \fBcrawl\fR) may run any
2304 .\"O command on any host but they must authenticate themselves first
2305 .\"O (since the entry lacks the \f(CW\*(C`NOPASSWD\*(C'\fR tag).
2306 .\"O .PP
2307 ¥Ñ¡¼¥È¥¿¥¤¥à¤Î¥·¥¹¥Æ¥à´ÉÍý¼Ô ((\fBbostley\fR, \fBjwfox\fR,
2308 \&\fBcrawl\fR) ¤Ï¡¢¤É¤Î¥Û¥¹¥È¤Ç¤âǤ°Õ¤Î¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤Ç¤­¤ë¤¬¡¢
2309 ¤½¤ÎºÝ¤Ëǧ¾Ú¤ò¤·¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤ (¤³¤Î¥¨¥ó¥È¥ê¤Ë¤Ï 
2310 \&\f(CW\*(C`NOPASSWD\*(C'\fR ¥¿¥°¤¬»ØÄꤵ¤ì¤Æ¤¤¤Ê¤¤¤Î¤Ç)¡£
2311 .PP
2312 .Vb 1
2313 \& jack           CSNETS = ALL
2314 .Ve
2315 .PP
2316 .\"O The user \fBjack\fR may run any command on the machines in the \fI\s-1CSNETS\s0\fR alias
2317 .\"O (the networks \f(CW128.138.243.0\fR, \f(CW128.138.204.0\fR, and \f(CW128.138.242.0\fR).
2318 .\"O Of those networks, only \f(CW128.138.204.0\fR has an explicit netmask (in
2319 .\"O \&\s-1CIDR\s0 notation) indicating it is a class C network.  For the other
2320 .\"O networks in \fI\s-1CSNETS\s0\fR, the local machine's netmask will be used
2321 .\"O during matching.
2322 .\"O .PP
2323 ¥æ¡¼¥¶ \fBjack\fR ¤Ï¡¢\fI\s-1CSNETS\s0\fR ¤È¤¤¤¦¥¨¥¤¥ê¥¢¥¹¤Ë°¤¹¤ë¥Þ¥·¥ó¤Ç
2324 Ǥ°Õ¤Î¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤Ç¤­¤ë (¤¹¤Ê¤ï¤Á¡¢¥Í¥Ã¥È¥ï¡¼¥¯¤¬ \f(CW128.138.243.0\fR,
2325 \&\f(CW128.138.204.0\fR, \f(CW128.138.242.0\fR ¤Î¥Þ¥·¥ó¤À)¡£¤³¤ÎÆâ¡¢
2326 \&\f(CW128.138.204.0\fR ¤Ë¤Î¤ß class C ¤Î¥Í¥Ã¥È¥ï¡¼¥¯¤Ç¤¢¤ë¤³¤È¤ò¼¨¤¹
2327 ÌÀ¼¨Åª¤Ê (\s-1CIDR\s0 É½µ­¤Î) netmask ¤¬¤¢¤ë¡£\fI\s-1CSNETS\s0\fR ¤Î
2328 ¤Û¤«¤Î¥Í¥Ã¥È¥ï¡¼¥¯¤Ë¤Ä¤¤¤Æ¤Ï¡¢¥í¡¼¥«¥ë¥Þ¥·¥ó¤Î netmask ¤¬¥Þ¥Ã¥Á¥ó¥°¤ÎºÝ¤Ë
2329 »È¤ï¤ì¤ë¤³¤È¤Ë¤Ê¤ë¡£
2330 .PP
2331 .Vb 1
2332 \& lisa           CUNETS = ALL
2333 .Ve
2334 .PP
2335 .\"O The user \fBlisa\fR may run any command on any host in the \fI\s-1CUNETS\s0\fR alias
2336 .\"O (the class B network \f(CW128.138.0.0\fR).
2337 .\"O .PP
2338 ¥æ¡¼¥¶ \fBlisa\fR ¤Ï¥¨¥¤¥ê¥¢¥¹¤¬ \fI\s-1CUNETS\s0\fR ¤Î¤¤¤«¤Ê¤ë¥Û¥¹¥È¤Ç¤â
2339 Ǥ°Õ¤Î¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤¹¤ë¤³¤È¤¬¤Ç¤­¤ë (¤¹¤Ê¤ï¤Á¡¢
2340 \f(CW128.138.0.0\fR ¤È¤¤¤¦ class B ¥Í¥Ã¥È¥ï¡¼¥¯¤Î¥Þ¥·¥ó¤À)¡£
2341 .PP
2342 .Vb 2
2343 \& operator       ALL = DUMPS, KILL, SHUTDOWN, HALT, REBOOT, PRINTING,\e
2344 \&                sudoedit /etc/printcap, /usr/oper/bin/
2345 .Ve
2346 .PP
2347 .\"O The \fBoperator\fR user may run commands limited to simple maintenance.
2348 .\"O Here, those are commands related to backups, killing processes, the
2349 .\"O printing system, shutting down the system, and any commands in the
2350 .\"O directory \fI/usr/oper/bin/\fR.
2351 .\"O .PP
2352 ¥æ¡¼¥¶ \fBoperator\fR ¤Ï¡¢ÍÑÅÓ¤¬´Êñ¤ÊÊݼé´ÉÍý¤Ë¸ÂÄꤵ¤ì¤¿¥³¥Þ¥ó¥É¤ò
2353 ¼Â¹Ô¤Ç¤­¤ë¡£¤³¤Î¾ì¹ç¤½¤ì¤Ï¡¢¥Ð¥Ã¥¯¥¢¥Ã¥×¤·¤¿¤ê¡¢¥×¥í¥»¥¹¤ò kill ¤·¤¿¤ê¡¢
2354 °õºþ¥·¥¹¥Æ¥à¤òÁàºî¤·¤¿¤ê¡¢¥·¥¹¥Æ¥à¤ò¥·¥ã¥Ã¥È¥À¥¦¥ó¤·¤¿¤ê¤¹¤ë¤Î¤Ë
2355 ´Ø·¸¤¹¤ë¥³¥Þ¥ó¥É¤È¡¢\fI/usr/oper/bin/\fR ¥Ç¥£¥ì¥¯¥È¥ê¤Ë¤¢¤ëǤ°Õ¤Î¥³¥Þ¥ó¥É
2356 ¤Ç¤¢¤ë¡£
2357 .PP
2358 .Vb 1
2359 \& joe            ALL = /usr/bin/su operator
2360 .Ve
2361 .PP
2362 .\"O The user \fBjoe\fR may only \fIsu\fR\|(1) to operator.
2363 .\"O .PP
2364 ¥æ¡¼¥¶ \fBjoe\fR ¤Ï \fIsu\fR\|(1) ¤ò»È¤Ã¤Æ operator ¤Ë¤Ê¤ë¤³¤È¤·¤«
2365 ¤Ç¤­¤Ê¤¤¡£
2366 .PP
2367 .Vb 1
2368 .\"O \& pete           HPPA = /usr/bin/passwd [A\-Za\-z]*, !/usr/bin/passwd root
2369 .\"O \&
2370 \& %opers         ALL = (: ADMINGRP) /usr/sbin/
2371 .Ve
2372 .PP
2373 .\"O Users in the \fBopers\fR group may run commands in \fI/usr/sbin/\fR as themselves
2374 .\"O with any group in the \fI\s-1ADMINGRP\s0\fR \f(CW\*(C`Runas_Alias\*(C'\fR (the \fBadm\fR and \fBoper\fR
2375 .\"O groups).
2376 .\"O .PP
2377 \&\fBopers\fR ¥°¥ë¡¼¥×¤Î¥æ¡¼¥¶¤Ï¡¢\fI/usr/sbin/\fR ¤Ë¤¢¤ë¥³¥Þ¥ó¥É¤ò
2378 ¼«Ê¬¼«¿È¤Î»ñ³Ê¤Ç¡¢
2379 \&\f(CW\*(C`Runas_Alias\*(C'\fR \fI\s-1ADMINGRP\s0\fR ¤Ë°¤¹¤ë
2380 Ǥ°Õ¤Î¥°¥ë¡¼¥× (¤¹¤Ê¤ï¤Á¡¢\fBadm\fR ¤« \fBoper\fR ¥°¥ë¡¼¥×) ¤È¤·¤Æ
2381 ¼Â¹Ô¤Ç¤­¤ë¡£(ÌõÃí: ¼Â¤Î¤È¤³¤í¡¢sudo-1.7.2p1 ¤Ç¤Ï¡¢
2382 \&\fI/etc/sudoers\fR ¤ÇÊѿȲÄǽ¥°¥ë¡¼¥×¤Ë \f(CW\*(C`Runas_Alias\*(C'\fR ¤ò
2383 ¤Þ¤À»ØÄê¤Ç¤­¤Ê¤¤¤è¤¦¤À¡£º£¤Î¤È¤³¤í¡¢¤³¤ÎÎã¤Ç¸À¤¦¤Ê¤é¡¢\fI\s-1ADMINGRP\s0\fR
2384 ¤Ç¤Ï¤Ê¤¯¡¢\fBadm\fR ¤ä \fBoper\fR ¤òľÀÜ»ØÄꤷ¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤¡£)
2385 .PP
2386 .Vb 1
2387 \& pete           HPPA = /usr/bin/passwd [A\-Za\-z]*, !/usr/bin/passwd root
2388 .Ve
2389 .PP
2390 .\"O The user \fBpete\fR is allowed to change anyone's password except for
2391 .\"O root on the \fI\s-1HPPA\s0\fR machines.  Note that this assumes \fIpasswd\fR\|(1)
2392 .\"O does not take multiple usernames on the command line.
2393 .\"O .PP
2394 ¥æ¡¼¥¶ \fBpete\fR ¤Ï \fI\s-1HPPA\s0\fR ¤Ë°¤¹¤ë¥Þ¥·¥ó¤Ç root °Ê³°¤Ê¤é
2395 ï¤Î¥Ñ¥¹¥ï¡¼¥É¤Ç¤âÊѹ¹¤¹¤ë¤³¤È¤òµö¤µ¤ì¤Æ¤¤¤ë¡£¾åµ­¤Î»ØÄê¤Ï¡¢
2396 \&\fIpasswd\fR\|(1) ¤¬¥³¥Þ¥ó¥É¥é¥¤¥ó¤ÇÊ£¿ô¤Î¥æ¡¼¥¶Ì¾¤ò¼õ¤±ÉÕ¤±¤Ê¤¤¤³¤È¤ò
2397 Á°Äó¤È¤·¤Æ¤¤¤ëÅÀ¤ËÃí°Õ¤·¤Æ¤Û¤·¤¤¡£
2398 .PP
2399 .Vb 1
2400 \& bob            SPARC = (OP) ALL : SGI = (OP) ALL
2401 .Ve
2402 .PP
2403 .\"O The user \fBbob\fR may run anything on the \fI\s-1SPARC\s0\fR and \fI\s-1SGI\s0\fR machines
2404 .\"O as any user listed in the \fI\s-1OP\s0\fR \f(CW\*(C`Runas_Alias\*(C'\fR (\fBroot\fR and \fBoperator\fR).
2405 .\"O .PP
2406 ¥æ¡¼¥¶ \fBbob\fR ¤Ï \fI\s-1SPARC\s0\fR ¤ä \fI\s-1SGI\s0\fR ¤Ë°¤¹¤ë
2407 ¥Þ¥·¥ó¤Ç \f(CW\*(C`Runas_Alias\*(C'\fR \fI\s-1OP\s0\fR ¤ËÅÐÏ¿¤µ¤ì¤Æ¤¤¤ë
2408 Ǥ°Õ¤Î¥æ¡¼¥¶¤È¤·¤Æ (\fBroot\fR ¤È \fBoperator\fR ¤Ç¤¢¤ë) ¤É¤ó¤Ê¥³¥Þ¥ó¥É¤Ç¤â
2409 ¼Â¹Ô¤Ç¤­¤ë¡£
2410 .PP
2411 .Vb 1
2412 \& jim            +biglab = ALL
2413 .Ve
2414 .PP
2415 .\"O The user \fBjim\fR may run any command on machines in the \fIbiglab\fR netgroup.
2416 .\"O \&\fBsudo\fR knows that \*(L"biglab\*(R" is a netgroup due to the '+' prefix.
2417 .\"O .PP
2418 ¥æ¡¼¥¶ \fBjim\fR ¤Ï \fIbiglab\fR ¥Í¥Ã¥È¥°¥ë¡¼¥×¤Ë°¤¹¤ë¥Þ¥·¥ó¤Ç
2419 ¤É¤ó¤Ê¥³¥Þ¥ó¥É¤Ç¤â¼Â¹Ô¤Ç¤­¤ë¡£\fBsudo\fR ¤Ï¡¢\*(L"biglab\*(R" ¤Ë '+' ¤Î
2420 ÀÜƬ¼­¤¬ÉÕ¤¤¤Æ¤¤¤ë¤Î¤Ç¡¢¤½¤ì¤ò¥Í¥Ã¥È¥°¥ë¡¼¥×¤À¤Èǧ¼±¤¹¤ë¡£
2421 .PP
2422 .Vb 1
2423 \& +secretaries   ALL = PRINTING, /usr/bin/adduser, /usr/bin/rmuser
2424 .Ve
2425 .PP
2426 .\"O Users in the \fBsecretaries\fR netgroup need to help manage the printers
2427 .\"O as well as add and remove users, so they are allowed to run those
2428 .\"O commands on all machines.
2429 .\"O .PP
2430 \&\fBsecretaries\fR ¥Í¥Ã¥È¥°¥ë¡¼¥×¤Î¥æ¡¼¥¶¤Ï¡¢¥æ¡¼¥¶¤ÎÄɲääºï½ü¤Ï
2431 ¤â¤Á¤í¤ó¡¢¥×¥ê¥ó¥¿¤Î´ÉÍý¤Ë¤â¶¨ÎϤ¹¤ëɬÍפ¬¤¢¤ë¡£¤½¤³¤Ç¡¢¤¹¤Ù¤Æ¤Î¥Þ¥·¥ó¤Ç
2432 ¤½¤Î¼ï¤Î¥³¥Þ¥ó¥É¤Î¼Â¹Ô¤òǧ¤á¤é¤ì¤Æ¤¤¤ë¡£
2433 .PP
2434 .Vb 1
2435 \& fred           ALL = (DB) NOPASSWD: ALL
2436 .Ve
2437 .PP
2438 .\"O The user \fBfred\fR can run commands as any user in the \fI\s-1DB\s0\fR \f(CW\*(C`Runas_Alias\*(C'\fR
2439 .\"O (\fBoracle\fR or \fBsybase\fR) without giving a password.
2440 .\"O .PP
2441 ¥æ¡¼¥¶ \fBfred\fR ¤Ï \f(CW\*(C`Runas_Alias\*(C'\fR \fI\s-1DB\s0\fR ¤Î
2442 Ǥ°Õ¤Î¥æ¡¼¥¶¤È¤·¤Æ (\fBoracle\fR ¤« \fBsybase\fR ¤À) ¥Ñ¥¹¥ï¡¼¥É¤ò
2443 ÆþÎϤ·¤Ê¤¤¤Ç¤â¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤¹¤ë¤³¤È¤¬¤Ç¤­¤ë¡£
2444 .PP
2445 .Vb 1
2446 \& john           ALPHA = /usr/bin/su [!\-]*, !/usr/bin/su *root*
2447 .Ve
2448 .PP
2449 .\"O On the \fI\s-1ALPHA\s0\fR machines, user \fBjohn\fR may su to anyone except root
2450 .\"O but he is not allowed to specify any options to the \fIsu\fR\|(1) command.
2451 .\"O .PP
2452 ¥æ¡¼¥¶ \fBjohn\fR ¤Ï \fI\s-1ALPHA\s0\fR ¤Ë°¤¹¤ë¥Þ¥·¥ó¤Ç \fIsu\fR\|(1) ¤ò
2453 »È¤Ã¤Æ root °Ê³°¤Îï¤Ë¤Ç¤â¤Ê¤ë¤³¤È¤¬¤Ç¤­¤ë¤¬¡¢su ¤Ë¥ª¥×¥·¥ç¥ó¤ò
2454 »ØÄꤹ¤ë¤³¤È¤Ïµö¤µ¤ì¤Æ¤¤¤Ê¤¤¡£
2455 .PP
2456 .Vb 1
2457 \& jen            ALL, !SERVERS = ALL
2458 .Ve
2459 .PP
2460 .\"O The user \fBjen\fR may run any command on any machine except for those
2461 .\"O in the \fI\s-1SERVERS\s0\fR \f(CW\*(C`Host_Alias\*(C'\fR (master, mail, www and ns).
2462 .\"O .PP
2463 ¥æ¡¼¥¶ \fBjen\fR ¤Ï \f(CW\*(C`Host_Alias\*(C'\fR \fI\s-1SERVERS\s0\fR ¤Ë
2464 °¤¹¤ë¥Þ¥·¥ó (master, mail, www, ns) ¤ò½ü¤¯¤¤¤«¤Ê¤ë¥Þ¥·¥ó¤Ç¤â
2465 Ǥ°Õ¤Î¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤Ç¤­¤ë¡£
2466 .PP
2467 .Vb 1
2468 \& jill           SERVERS = /usr/bin/, !SU, !SHELLS
2469 .Ve
2470 .PP
2471 .\"O For any machine in the \fI\s-1SERVERS\s0\fR \f(CW\*(C`Host_Alias\*(C'\fR, \fBjill\fR may run
2472 .\"O any commands in the directory \fI/usr/bin/\fR except for those commands
2473 .\"O belonging to the \fI\s-1SU\s0\fR and \fI\s-1SHELLS\s0\fR \f(CW\*(C`Cmnd_Aliases\*(C'\fR.
2474 .\"O .PP
2475 \&\fBjill\fR ¤Ï \f(CW\*(C`Host_Alias\*(C'\fR \fI\s-1SERVERS\s0\fR ¤Î
2476 ¤¤¤«¤Ê¤ë¥Þ¥·¥ó¤Ç¤â \fI/usr/bin/\fR ¥Ç¥£¥ì¥¯¥È¥ê¤Ë¤¢¤ëǤ°Õ¤Î¥³¥Þ¥ó¥É¤ò
2477 ¼Â¹Ô¤Ç¤­¤ë¤¬¡¢\fI\s-1SU\s0\fR ¤ä \fI\s-1SHELLS\s0\fR ¤È¤¤¤¦
2478 \&\f(CW\*(C`Cmnd_Aliases\*(C'\fR ¤Ë°¤¹¤ë¥³¥Þ¥ó¥É¤Ï¼Â¹Ô¤Ç¤­¤Ê¤¤¡£
2479 .PP
2480 .Vb 1
2481 \& steve          CSNETS = (operator) /usr/local/op_commands/
2482 .Ve
2483 .PP
2484 .\"O The user \fBsteve\fR may run any command in the directory /usr/local/op_commands/
2485 .\"O but only as user operator.
2486 .\"O .PP
2487 ¥æ¡¼¥¶ \fBsteve\fR ¤Ï¥Ç¥£¥ì¥¯¥È¥ê \fI/usr/local/op_commands/\fR ¤Ë¤¢¤ë
2488 Ǥ°Õ¤Î¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤Ç¤­¤ë¤¬¡¢operator ¤È¤¤¤¦¥æ¡¼¥¶¤È¤·¤Æ¼Â¹Ô¤Ç¤­¤ë¤À¤±¤À¡£
2489 .PP
2490 .Vb 1
2491 \& matt           valkyrie = KILL
2492 .Ve
2493 .PP
2494 .\"O On his personal workstation, valkyrie, \fBmatt\fR needs to be able to
2495 .\"O kill hung processes.
2496 .\"O .PP
2497 \&\fBmatt\fR ¤â¼«Ê¬ÍѤΥ¥¯¥¹¥Æ¡¼¥·¥ç¥ó valkyrie ¤Ç
2498 ¥Ï¥ó¥°¤·¤¿¥×¥í¥»¥¹¤Î kill ¤°¤é¤¤¤Ï¤Ç¤­¤ëɬÍפ¬¤¢¤ë¡£
2499 .PP
2500 .Vb 1
2501 \& WEBMASTERS     www = (www) ALL, (root) /usr/bin/su www
2502 .Ve
2503 .PP
2504 .\"O On the host www, any user in the \fI\s-1WEBMASTERS\s0\fR \f(CW\*(C`User_Alias\*(C'\fR (will,
2505 .\"O wendy, and wim), may run any command as user www (which owns the
2506 .\"O web pages) or simply \fIsu\fR\|(1) to www.
2507 .\"O .PP
2508 ¥Û¥¹¥È www ¤Ç \f(CW\*(C`User_Alias\*(C'\fR \fI\s-1WEBMASTERS\s0\fR ¤Ë
2509 °¤¹¤ë¤¤¤«¤Ê¤ë¥æ¡¼¥¶¤â (will, wendy, wim ¤À)¡¢¥æ¡¼¥¶ www (web ¥Ú¡¼¥¸¤Î
2510 ½êÍ­¼Ô) ¤È¤·¤ÆǤ°Õ¤Î¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤¹¤ë¤³¤È¤¬¤Ç¤­¤ë¡£
2511 ñ¤Ë \fIsu\fR\|(1) ¤Ç www ¤Ë¤Ê¤Ã¤Æ¤â¤è¤¤¡£
2512 .PP
2513 .Vb 2
2514 \& ALL            CDROM = NOPASSWD: /sbin/umount /CDROM,\e
2515 \&                /sbin/mount \-o nosuid\e,nodev /dev/cd0a /CDROM
2516 .Ve
2517 .PP
2518 .\"O Any user may mount or unmount a CD-ROM on the machines in the \s-1CDROM\s0
2519 .\"O \&\f(CW\*(C`Host_Alias\*(C'\fR (orion, perseus, hercules) without entering a password.
2520 .\"O This is a bit tedious for users to type, so it is a prime candidate
2521 .\"O for encapsulating in a shell script.
2522 ¤¤¤«¤Ê¤ë¥æ¡¼¥¶¤â \f(CW\*(C`Host_Alias\*(C'\fR ¤¬ \s-1CDROM\s0 ¤Î
2523 ¥Þ¥·¥ó¤Ç (orion, perseus, hercules)¡¢¥Ñ¥¹¥ï¡¼¥É¤òÆþÎϤ¹¤ë¤³¤È¤Ê¤¯ 
2524 CD-ROM ¤ò¥Þ¥¦¥ó¥È¡¢¥¢¥ó¥Þ¥¦¥ó¥È¤Ç¤­¤ë¡£¾åµ­¤Î¥³¥Þ¥ó¥É¤òÂǤÁ¹þ¤à¤Î¤Ï
2525 ¥æ¡¼¥¶¤Ë¤È¤Ã¤Æ¤¤¤µ¤µ¤«ÌÌÅݤʤΤǡ¢¥·¥§¥ë¥¹¥¯¥ê¥×¥È¤È¤·¤Æ
2526 ¥«¥×¥»¥ë²½¤·¤Æ¤·¤Þ¤¦¤Î¤¬¤è¤¤¤À¤í¤¦¡£
2527 .IP "[\fBÌõÃí\fR]:" 8
2528 .IX Item "footnote2"
2529 ÅöÁ³¤È¸À¤¨¤ÐÅöÁ³¤À¤¬¡¢sudo ¤Ï¼«¥Û¥¹¥È¤Î /etc/sudoers ¤·¤«Æɤޤʤ¤¡£
2530 ¤½¤³¤Ç¡¢¤³¤¦¤¤¤¦¤³¤È¤Ë¤Ê¤ë¡£AAA ¤È¤¤¤¦¥Û¥¹¥È¤Ë aaa ¤È¤¤¤¦¥æ¡¼¥¶¤¬
2531 ¤¤¤ë¤È¤·¤è¤¦¡£¥Û¥¹¥È AAA ¤Î /etc/sudoers ¤Ë¡Ö¥Û¥¹¥È BBB ¤Ç¥æ¡¼¥¶ aaa ¤Ï
2532 sudo ¤ò²ð¤·¤Æ /bin/ls ¤ò¼Â¹Ô¤Ç¤­¤ë¡×¤È¤¤¤¦µ­½Ò¤¬¤¢¤Ã¤¿¤È¤·¤Æ¤â¡¢
2533 ¥æ¡¼¥¶ aaa ¤¬¥Û¥¹¥È AAA ¤«¤é telnet ¤ä ssh ¤ò»È¤Ã¤¿¤È¤­¡¢¥Û¥¹¥È BBB ¾å¤Ç
2534 sudo ·Ðͳ¤Ç ls ¤ò¼Â¹Ô¤Ç¤­¤ë¤ï¤±¤Ç¤Ï¤Ê¤¤¡£¤½¤ì¤¬¤Ç¤­¤ë¤¿¤á¤Ë¤Ï¡¢
2535 ¥Û¥¹¥È BBB ¤Î /etc/sudoers ¤Ë¡ÖBBB ¤Ç¥æ¡¼¥¶ aaa ¤Ï sudo ¤ò²ð¤·¤Æ /bin/ls ¤ò
2536 ¼Â¹Ô¤Ç¤­¤ë¡×¤È¤¤¤¦µ­½Ò¤¬¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤¤Î¤À¡£¥Û¥¹¥È BBB ¤Ç¼Â¹Ô¤¹¤ë
2537 sudo ¤Ï BBB ¤Î sudo ¤Ç¤¢¤ê¡¢BBB ¤Î sudo ¤Ï BBB ¤Î /etc/sudoers ¤·¤«
2538 Æɤޤʤ¤¤Î¤À¤«¤é¡£
2539 .Sp
2540 ¤½¤ì¤Ç¤Ï¡¢²¿¸Î¡¢¾åµ­¤Î¡ÖÍÑÎã¡×¤Ç¼«¥Û¥¹¥È°Ê³°¤ÎÀßÄ꤬¹Ô¤ï¤ì¤Æ
2541 ¤¤¤ë¤Î¤«¡© ¤½¤â¤½¤â¡¢sudoers ¤Î½ñ¼°¤Ç¼«¥Û¥¹¥È°Ê³°¤Î¥Û¥¹¥È¤ò
2542 »ØÄê¤Ç¤­¤ë¤Î¤Ï¡¢²¿¸Î¤Ê¤Î¤«¡© ¤½¤ì¤Ï¡¢´ÉÍý¤·¤Æ¤¤¤ë¥µ¥¤¥È¤Î
2543 ¤¹¤Ù¤Æ¤Î¥Û¥¹¥È¤ÎÀßÄê¤òµ­¤·¤¿ sudoers ¥Õ¥¡¥¤¥ë¤ò°ì¤Äºî¤Ã¤Æ¡¢¤½¤ì¤ò
2544 ¤¹¤Ù¤Æ¤Î¥Û¥¹¥È¤Ë¥³¥Ô¡¼¤·¤Æ»È¤¦¡¢¤½¤¦¤¤¤Ã¤¿»È¤¤Êý¤òÁÛÄꤷ¤Æ¤¤¤ë¤«¤é¤À¡£
2545 ¤â¤·¡¢¥µ¥¤¥ÈÃæ¤Î¤¹¤Ù¤Æ¤Î¥Û¥¹¥È¤ÎÀßÄê¤ò°ì¥ö½ê¤Ë¤Þ¤È¤á¤ÆÃÖ¤­¡¢
2546 ¤½¤ì¤ò¤¹¤Ù¤Æ¤Î¥Û¥¹¥È¤Ë¶¦Í­¤µ¤»¤¿¤¤¤Î¤Ê¤é (¤¹¤Ê¤ï¤Á¡¢sudo ¤ÎÀßÄê¤Î
2547 ½¸Ãæ´ÉÍý¤¬¤·¤¿¤¤¤Î¤Ê¤é)¡¢LDAP ¤ÎºÎÍѤò¹Í¤¨¤ë¤Ù¤­¤Ç¤¢¤ë¡£
2548 .\"O .SH "SECURITY NOTES"
2549 .SH "¥»¥­¥å¥ê¥Æ¥£¤Ë´Ø¤¹¤ëÃí°ÕÅÀ"
2550 .IX Header "SECURITY NOTES"
2551 .\"O It is generally not effective to \*(L"subtract\*(R" commands from \f(CW\*(C`ALL\*(C'\fR
2552 .\"O using the '!' operator.  A user can trivially circumvent this
2553 .\"O by copying the desired command to a different name and then
2554 .\"O executing that.  For example:
2555 .\"O .PP
2556 °ìÈÌŪ¤Ë¸À¤Ã¤Æ¡¢±é»»»Ò '!' ¤ò»ÈÍѤ·¤Æ \f(CW\*(C`ALL\*(C'\fR ¤«¤é
2557 ¥³¥Þ¥ó¥É¤Î¡Ö°ú¤­»»¡×¤ò¤¹¤ë¤³¤È¤Ï¡¢¤¢¤Þ¤ê¸ú²Ì¤¬¤Ê¤¤¡£¥æ¡¼¥¶¤Ï¼Â¹Ô¤·¤¿¤¤
2558 ¥³¥Þ¥ó¥É¤ò̾Á°¤òÊѤ¨¤Æ¥³¥Ô¡¼¤·¡¢¤½¤ì¤«¤é¤½¤ì¤ò¼Â¹Ô¤¹¤ë¤¹¤ë¤È¤¤¤Ã¤¿
2559 ¤Á¤ç¤Ã¤È¤·¤¿¼êÃʤǡ¢Î¢¤ò¤«¤¯¤³¤È¤¬¤Ç¤­¤ë¤«¤é¤À¡£¤¿¤È¤¨¤Ð¡¢
2560 .PP
2561 .Vb 1
2562 \&    bill        ALL = ALL, !SU, !SHELLS
2563 .Ve
2564 .PP
2565 .\"O Doesn't really prevent \fBbill\fR from running the commands listed in
2566 .\"O \&\fI\s-1SU\s0\fR or \fI\s-1SHELLS\s0\fR since he can simply copy those commands to a
2567 .\"O different name, or use a shell escape from an editor or other
2568 .\"O program.  Therefore, these kind of restrictions should be considered
2569 .\"O advisory at best (and reinforced by policy).
2570 ¤È¤¤¤¦¹Ô¤Ï¡¢\fI\s-1SU\s0\fR ¤ä \fI\s-1SHELLS\s0\fR ¤ËÎóµ­¤µ¤ì¤Æ¤¤¤ë
2571 ¥³¥Þ¥ó¥É¤Î \fBbill\fR ¤Ë¤è¤ë¼Â¹Ô¤òËÜÅö¤ËÁ˻ߤ¹¤ë¤³¤È¤Ë¤Ï¤Ê¤é¤Ê¤¤¡£
2572 ¤Ê¤¼¤Ê¤é¡¢\fBbill\fR ¤È¤·¤Æ¤Ï¡¢¤½¤¦¤·¤¿¥³¥Þ¥ó¥É¤òñ¤Ë̾Á°¤òÊѤ¨¤Æ
2573 ¥³¥Ô¡¼¤¹¤ì¤Ð¤è¤¤¤·¡¢¥¨¥Ç¥£¥¿¤ä¤Û¤«¤Î¥×¥í¥°¥é¥à¤«¤é¥·¥§¥ë¡¦¥¨¥¹¥±¡¼¥×¤ò
2574 ÍøÍѤ¹¤ë¤³¤È¤â¤Ç¤­¤ë¤«¤é¤À¡£¤À¤«¤é¡¢¤³¤Î¼ï¤ÎÀ©¸Â¤Ï¤ä¤Ã¤¿Êý¤¬¤Þ¤·ÄøÅÙ¤Ë
2575 ¹Í¤¨¤Æ¤ª¤¯¤Ù¤­¤À (¤½¤·¤Æ¡¢¤·¤Ã¤«¤ê¤·¤¿±¿ÍÑÊý¿Ë¤Ë¤è¤Ã¤ÆÀ©¸Â¤Î¼Â¸úÎϤò
2576 ¾å¤²¤ë¤Ù¤­¤Ç¤¢¤ë)¡£
2577 .\"O .SH "PREVENTING SHELL ESCAPES"
2578 .SH "¥·¥§¥ë¡¦¥¨¥¹¥±¡¼¥×¤òËɻߤ¹¤ë"
2579 .IX Header "PREVENTING SHELL ESCAPES"
2580 .\"O Once \fBsudo\fR executes a program, that program is free to do whatever
2581 .\"O it pleases, including run other programs.  This can be a security
2582 .\"O issue since it is not uncommon for a program to allow shell escapes,
2583 .\"O which lets a user bypass \fBsudo\fR's access control and logging.
2584 .\"O Common programs that permit shell escapes include shells (obviously),
2585 .\"O editors, paginators, mail and terminal programs.
2586 .\"O .PP
2587 \&\fBsudo\fR ¤¬¤¢¤ë¥×¥í¥°¥é¥à¤ò¼Â¹Ô¤·¤Æ¤·¤Þ¤¦¤È¡¢¤½¤Î¥×¥í¥°¥é¥à¤Ï¡¢
2588 ¤Û¤«¤Î¥×¥í¥°¥é¥à¤Î¼Â¹Ô¤â´Þ¤á¤Æ¡¢²¿¤Ç¤â¼«Í³¤Ë¹¥¤­¤Ê¤³¤È¤¬¤Ç¤­¤ë¡£
2589 ¤³¤Î¤³¤È¤¬¥»¥­¥å¥ê¥Æ¥£¾å¤ÎÌäÂê¤Ë¤Ê¤ê¤«¤Í¤Ê¤¤¤Î¤Ï¡¢¥×¥í¥°¥é¥à¤¬
2590 ¥·¥§¥ë¡¦¥¨¥¹¥±¡¼¥×¤òµö¤·¤Æ¤¤¤ë¤Î¤ÏÄÁ¤·¤¤¤³¤È¤Ç¤Ï¤Ê¤¯¡¢¤½¤Î¤¿¤á¤Ë
2591 ¥æ¡¼¥¶¤¬ \fBsudo\fR ¤Î¥¢¥¯¥»¥¹À©¸æ¤ä¥í¥®¥ó¥°¤ò¤¹¤êÈ´¤±¤ë¤³¤È¤¬
2592 ²Äǽ¤Ë¤Ê¤ë¤«¤é¤À¡£¤è¤¯»È¤¦¥×¥í¥°¥é¥à¤Ç¥·¥§¥ë¡¦¥¨¥¹¥±¡¼¥×¤ò
2593 µö¤·¤Æ¤¤¤ë¤â¤Î¤Ë¤Ï¡¢¼¡¤Î¤è¤¦¤Ê¤â¤Î¤¬¤¢¤ë¡£
2594 (ÅöÁ³¤Ê¤¬¤é) ¥·¥§¥ë¡¢¥¨¥Ç¥£¥¿¡¢¥Ú¡¼¥¸¥ã¡¢¥á¡¼¥é¡¢¥¿¡¼¥ß¥Ê¥ë¡£
2595 .PP
2596 .\"O There are two basic approaches to this problem:
2597 ¤³¤ÎÌäÂê¤ËÂн褹¤ë¤Ë¤Ï¡¢´ðËÜŪ¤ËÆó¤Ä¤ÎÊýË¡¤¬¤¢¤ë¡£
2598 .\"O .IP "restrict" 10
2599 .IP "À©¸Â" 10
2600 .IX Item "restrict"
2601 .\"O Avoid giving users access to commands that allow the user to run
2602 .\"O arbitrary commands.  Many editors have a restricted mode where shell
2603 .\"O escapes are disabled, though \fBsudoedit\fR is a better solution to
2604 .\"O running editors via \fBsudo\fR.  Due to the large number of programs that
2605 .\"O offer shell escapes, restricting users to the set of programs that
2606 .\"O do not if often unworkable.
2607 ¥æ¡¼¥¶¤ËǤ°Õ¤Î¥³¥Þ¥ó¥É¤Î¼Â¹Ô¤òµö¤¹¤è¤¦¤Ê¥³¥Þ¥ó¥É¤ËÂФ·¤Æ¡¢¥æ¡¼¥¶¤¬
2608 ¥¢¥¯¥»¥¹¤Ç¤­¤Ê¤¤¤è¤¦¤Ë¤¹¤ë¡£¥¨¥Ç¥£¥¿¤Î¾ì¹ç¤Ï¡¢À©¸Â¥â¡¼¥É¤È¾Î¤·¤Æ¡¢
2609 ¥·¥§¥ë¡¦¥¨¥¹¥±¡¼¥×¤¬»È¤¨¤Ê¤¤¥â¡¼¥É¤ò»ý¤Ã¤Æ¤¤¤ë¤â¤Î¤â¿¤¤¡£
2610 ¤â¤Ã¤È¤â¡¢\fBsudo\fR ·Ðͳ¤Ç¥¨¥Ç¥£¥¿¤ò»È¤¦¤Î¤Ê¤é¡¢
2611 \&\fBsudoedit\fR ¤ò»ÈÍѤ¹¤ëÊý¤¬¤è¤ê¤¹¤°¤ì¤¿Âкö¤Ç¤¢¤ë¡£
2612 ¥·¥§¥ë¡¦¥¨¥¹¥±¡¼¥×¤òÄ󶡤¹¤ë¥×¥í¥°¥é¥à¤Ï¤¿¤¯¤µ¤ó¤¢¤ë¤Î¤Ç¡¢
2613 ¤½¤ì¤òÄ󶡤·¤Ê¤¤¥×¥í¥°¥é¥à¤Î¤ß¤ò»ÈÍѤ¹¤ë¤è¤¦¤Ë¥æ¡¼¥¶¤òÀ©¸Â¤¹¤ë¤Î¤Ï¡¢
2614 ¤¿¤¤¤Æ¤¤¼Â¸½ÉÔ²Äǽ¤Ç¤¢¤ë¡£
2615 .IP "noexec" 10
2616 .IX Item "noexec"
2617 .\"O Many systems that support shared libraries have the ability to
2618 .\"O override default library functions by pointing an environment
2619 .\"O variable (usually \f(CW\*(C`LD_PRELOAD\*(C'\fR) to an alternate shared library.
2620 .\"O On such systems, \fBsudo\fR's \fInoexec\fR functionality can be used to
2621 .\"O prevent a program run by \fBsudo\fR from executing any other programs.
2622 .\"O Note, however, that this applies only to native dynamically-linked
2623 .\"O executables.  Statically-linked executables and foreign executables
2624 .\"O running under binary emulation are not affected.
2625 ¶¦Í­¥é¥¤¥Ö¥é¥ê¤ò¥µ¥Ý¡¼¥È¤·¤Æ¤¤¤ë¿¤¯¤Î¥·¥¹¥Æ¥à¤Ë¤Ï¡¢´Ä¶­ÊÑ¿ô (¤¿¤¤¤Æ¤¤¤Ï 
2626 \&\f(CW\*(C`LD_PRELOAD\*(C'\fR) ¤ÇÊ̤ζ¦Í­¥é¥¤¥Ö¥é¥ê¤ò»ØÄꤹ¤ë¤³¤È¤Ë¤è¤Ã¤Æ¡¢
2627 ¥Ç¥Õ¥©¥ë¥È¤Î¥é¥¤¥Ö¥é¥ê´Ø¿ô¤òÃÖ¤­´¹¤¨¤ëǽÎϤ¬¤¢¤ë¡£
2628 ¤½¤¦¤¤¤Ã¤¿¥·¥¹¥Æ¥à¤Ç¤Ï¡¢\fBsudo\fR ¤Î \fInoexec\fR µ¡Ç½¤ò»È¤¨¤Ð¡¢
2629 \&\fBsudo\fR ¤«¤é¼Â¹Ô¤µ¤ì¤ë¥×¥í¥°¥é¥à¤¬¡¢²¿¤«¤Û¤«¤Î¥×¥í¥°¥é¥à¤ò¼Â¹Ô¤¹¤ë¤Î¤ò
2630 Ëɤ°¤³¤È¤¬¤Ç¤­¤ë¡£¤È¤Ï¸À¤¨¡¢¤³¤ì¤¬Åö¤Æ¤Ï¤Þ¤ë¤Î¤Ï¡¢Æ°Åª¤Ë¥ê¥ó¥¯¤µ¤ì¤¿
2631 ¥Í¥¤¥Æ¥£¥Ö¤Ê¥×¥í¥°¥é¥à¤À¤±¤À¤È¤¤¤¦¤³¤È¤Ëµ¤¤òÉÕ¤±¤Æ¤Û¤·¤¤¡£
2632 ÀÅŪ¤Ë¥ê¥ó¥¯¤µ¤ì¤¿¥×¥í¥°¥é¥à¤ä¡¢¥Ð¥¤¥Ê¥ê¡¦¥¨¥ß¥å¥ì¡¼¥·¥ç¥ó¤Î¤â¤È¤Ç
2633 Æ°¤¯¤Û¤«¤Î OS ¤Î¥×¥í¥°¥é¥à¤Ë¤Ï¸ú²Ì¤¬¤Ê¤¤¡£
2634 .Sp
2635 .\"O To tell whether or not \fBsudo\fR supports \fInoexec\fR, you can run
2636 .\"O the following as root:
2637 \&\fBsudo\fR ¤¬ \fInoexec\fR ¤ËÂбþ¤·¤Æ¤¤¤ë¤«¤É¤¦¤«¤òÃΤꤿ¤«¤Ã¤¿¤é¡¢
2638 root ¥æ¡¼¥¶¤Ë¤Ê¤Ã¤Æ¼¡¤Î¤è¤¦¤Ë¼Â¹Ô¤·¤Æ¤ß¤ì¤Ð¤è¤¤¡£
2639 .Sp
2640 .Vb 1
2641 \&    sudo \-V | grep "dummy exec"
2642 .Ve
2643 .Sp
2644 .\"O If the resulting output contains a line that begins with:
2645 ¤½¤Î½ÐÎϤˤ³¤ó¤Ê¤Õ¤¦¤Ë»Ï¤Þ¤ë¹Ô¤¬¤¢¤ì¤Ð¡¢
2646 .Sp
2647 .Vb 1
2648 \&    File containing dummy exec functions:
2649 .Ve
2650 .Sp
2651 .\"O then \fBsudo\fR may be able to replace the exec family of functions
2652 .\"O in the standard library with its own that simply return an error.
2653 .\"O Unfortunately, there is no foolproof way to know whether or not
2654 .\"O \&\fInoexec\fR will work at compile-time.  \fInoexec\fR should work on
2655 .\"O SunOS, Solaris, *BSD, Linux, \s-1IRIX\s0, Tru64 \s-1UNIX\s0, MacOS X, and HP-UX
2656 .\"O 11.x.  It is known \fBnot\fR to work on \s-1AIX\s0 and UnixWare.  \fInoexec\fR
2657 .\"O is expected to work on most operating systems that support the
2658 .\"O \&\f(CW\*(C`LD_PRELOAD\*(C'\fR environment variable.  Check your operating system's
2659 .\"O manual pages for the dynamic linker (usually ld.so, ld.so.1, dyld,
2660 .\"O dld.sl, rld, or loader) to see if \f(CW\*(C`LD_PRELOAD\*(C'\fR is supported.
2661 ¤½¤Î¤È¤­¤Ï¡¢¤¿¤Ö¤ó \fBsudo\fR ¤¬É¸½à¥é¥¤¥Ö¥é¥ê¤Ë¤¢¤ë exec ¥Õ¥¡¥ß¥ê¡¼¤Î´Ø¿ô¤ò¡¢
2662 ñ¤Ë¥¨¥é¡¼¤òÊÖ¤¹¤À¤±¤Î¼«Ê¬¼«¿È¤Î´Ø¿ô¤ÇÃÖ¤­´¹¤¨¤é¤ì¤ë¤È¤¤¤¦¤³¤È¤À¡£
2663 »ÄÇ°¤Ê¤¬¤é¡¢\fInoexec\fR ¤¬Í­¸ú¤«¤É¤¦¤«¡¢¥³¥ó¥Ñ¥¤¥ë»þ¤Ë³Î¤«¤á¤ë
2664 ÀäÂгμ¤ÊÊýË¡¤Ï¤Ê¤¤¡£\fInoexec\fR ¤Ï SunOS, Solaris, *BSD, Linux,
2665 \&\s-1IRIX\s0, Tru64 \s-1UNIX\s0, MacOS X, HP-UX 11.x ¤Ç»È¤¨¤ë¤Ï¤º¤À¡£
2666 \&\s-1AIX\s0 ¤È UnixWare ¤Ç¤Ï»È¤¨¤Ê¤¤¤³¤È¤¬¤ï¤«¤Ã¤Æ¤¤¤ë¡£´Ä¶­ÊÑ¿ô 
2667 \&\f(CW\*(C`LD_PRELOAD\*(C'\fR ¤ò¥µ¥Ý¡¼¥È¤·¤Æ¤¤¤ë¤¿¤¤¤Æ¤¤¤Î OS ¤Ê¤é¡¢
2668 \&\fInoexec\fR ¤¬»È¤¨¤ë¤È»×¤¦¡£»ÈÍѤ·¤Æ¤¤¤ë¥ª¥Ú¥ì¡¼¥Æ¥£¥ó¥°¥·¥¹¥Æ¥à¤Î
2669 ¥Þ¥Ë¥å¥¢¥ë¥Ú¡¼¥¸¤òÄ´¤Ù¤Æ¡¢¥À¥¤¥Ê¥ß¥Ã¥¯¡¦¥ê¥ó¥«¤Ë¤Ä¤¤¤Æ (ÄÌÎã ld.so,
2670 ld.so.1, dyld, dld.sl, rld, loader ¤È¤¤¤Ã¤¿Ì¾Á°¤Ë¤Ê¤Ã¤Æ¤¤¤ë) 
2671 \&\f(CW\*(C`LD_PRELOAD\*(C'\fR ¤¬¥µ¥Ý¡¼¥È¤µ¤ì¤Æ¤¤¤ë¤«¤É¤¦¤«³Îǧ¤·¤Æ¤Û¤·¤¤¡£
2672 .Sp
2673 .\"O To enable \fInoexec\fR for a command, use the \f(CW\*(C`NOEXEC\*(C'\fR tag as documented
2674 .\"O in the User Specification section above.  Here is that example again:
2675 ¤¢¤ë¥³¥Þ¥ó¥É¤ËÂФ·¤Æ \fInoexec\fR ¤òÍ­¸ú¤Ë¤¹¤ë¤Ë¤Ï¡¢
2676 ¾åµ­¡Ö¥æ¡¼¥¶¤ÎÀßÄê¡×¥»¥¯¥·¥ç¥ó¤Ç½Ò¤Ù¤¿¤è¤¦¤Ë¡¢\f(CW\*(C`NOEXEC\*(C'\fR ¥¿¥°¤ò
2677 »ÈÍѤ¹¤ë¡£¤½¤Î¤È¤­¤ÎÎã¤òºÆ·Ç¤·¤è¤¦¡£
2678 .Sp
2679 .Vb 1
2680 \& aaron  shanty = NOEXEC: /usr/bin/more, /usr/bin/vi
2681 .Ve
2682 .Sp
2683 .\"O This allows user \fBaaron\fR to run \fI/usr/bin/more\fR and \fI/usr/bin/vi\fR
2684 .\"O with \fInoexec\fR enabled.  This will prevent those two commands from
2685 .\"O executing other commands (such as a shell).  If you are unsure
2686 .\"O whether or not your system is capable of supporting \fInoexec\fR you
2687 .\"O can always just try it out and see if it works.
2688 .\"O .PP
2689 ¤³¤ÎÎã¤Ç¤Ï¡¢¥æ¡¼¥¶ \fBaaron\fR ÂФ·¤Æ¡¢\fInoexec\fR ¤òÍ­¸ú¤Ë¤·¤¿¾å¤Ç¡¢
2690 \&\fI/usr/bin/more\fR ¤È \fI/usr/bin/vi\fR ¤Î¼Â¹Ô¤òµö²Ä¤·¤Æ¤¤¤ë¡£
2691 ¤³¤Î¤è¤¦¤Ë¤¹¤ì¤Ð¡¢¤³¤ÎÆó¤Ä¤Î¥³¥Þ¥ó¥É¤«¤é (¥·¥§¥ë¤Î¤è¤¦¤Ê) ¤Û¤«¤Î¥³¥Þ¥ó¥É¤ò
2692 ¼Â¹Ô¤¹¤ë¤³¤È¤¬¤Ç¤­¤Ê¤¯¤Ê¤ë¤ï¤±¤À¡£»ÈÍѤ·¤Æ¤¤¤ë¥·¥¹¥Æ¥à¤¬ \fInoexec\fR ¤Ë
2693 Âбþ¤¹¤ëǽÎϤ¬¤¢¤ë¤«¤É¤¦¤«¡¢¤è¤¯¤ï¤«¤é¤Ê¤¤¾ì¹ç¤Ï¡¢¼è¤ê¤¢¤¨¤º 
2694 \&\fInoexec\fR ¤ò»î¤·¤Æ¡¢¸ú²Ì¤¬¤¢¤ë¤«¤É¤¦¤«³Î¤«¤á¤Æ¤ß¤ì¤Ð¤è¤¤¡£¤½¤ì¤Ê¤é
2695 ¤¤¤Ä¤À¤Ã¤Æ¤Ç¤­¤ë¤Ï¤º¤À¡£
2696 .PP
2697 .\"O Note that restricting shell escapes is not a panacea.  Programs
2698 .\"O running as root are still capable of many potentially hazardous
2699 .\"O operations (such as changing or overwriting files) that could lead
2700 .\"O to unintended privilege escalation.  In the specific case of an
2701 .\"O editor, a safer approach is to give the user permission to run
2702 .\"O \&\fBsudoedit\fR.
2703 Ãí°Õ¤·¤Æ¤Û¤·¤¤¤¬¡¢¥·¥§¥ë¡¦¥¨¥¹¥±¡¼¥×¤Î¶Ø»ß¤ÏËüǽÌô¤Ç¤Ï¤Ê¤¤¡£¥ë¡¼¥È¤Î¸¢¸Â¤Ç
2704 Æ°¤¤¤Æ¤¤¤ë¥×¥í¥°¥é¥à¤Ë¤Ï¡¢¤Û¤«¤Ë¤â¡¢´í¸±À­¤Î¤¢¤ë¤µ¤Þ¤¶¤Þ¤Êºî¶È (¥Õ¥¡¥¤¥ë¤Î
2705 Ãæ¿È¤òÆþ¤ìÂؤ¨¤ë¤È¤«¡¢¾å½ñ¤­¤¹¤ë¤È¤«) ¤¬²Äǽ¤Ç¤¢¤ê¡¢»×¤¤¤¬¤±¤º¤Ë
2706 ¸¢¸Â¤ò³ÈÂ礷¤Æ¤·¤Þ¤¦¤³¤È¤â¤¢¤ê¤¨¤ë¤Î¤À¡£Æä˥¨¥Ç¥£¥¿¤Ë¤Ä¤¤¤Æ¸À¤¦¤È¡¢
2707 ¥æ¡¼¥¶¤Ë¤Ï \fBsudoedit\fR ¤ò¼Â¹Ô¤¹¤ëµö²Ä¤òÍ¿¤¨¤ë¤Î¤¬¡¢¤è¤ê°ÂÁ´¤ÊÊýË¡¤Ç¤¢¤ë¡£
2708 .\"O .SH "SEE ALSO"
2709 .SH "´ØÏ¢¹àÌÜ"
2710 .IX Header "SEE ALSO"
2711 \&\fIrsh\fR\|(1), \fIsu\fR\|(1), \fIfnmatch\fR\|(3), \fIglob\fR\|(3), \fIsudo\fR\|(8), \fIvisudo\fR\|(8)
2712 .\"O .SH "CAVEATS"
2713 .SH "·Ù¹ð"
2714 .IX Header "CAVEATS"
2715 .\"O The \fIsudoers\fR file should \fBalways\fR be edited by the \fBvisudo\fR
2716 .\"O command which locks the file and does grammatical checking. It is
2717 .\"O imperative that \fIsudoers\fR be free of syntax errors since \fBsudo\fR
2718 .\"O will not run with a syntactically incorrect \fIsudoers\fR file.
2719 .\"O .PP
2720 \&\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤ÎÊÔ½¸¤Ë¤Ï¡¢\fBɬ¤º\fR \fBvisudo\fR ¥³¥Þ¥ó¥É¤ò
2721 »È¤¦¤Ù¤­¤À¡£¤½¤¦¤¹¤ì¤Ð¡¢\fBvisudo\fR ¤¬¥Õ¥¡¥¤¥ë¤ò¥í¥Ã¥¯¤·¡¢Ê¸Ë¡¤Î¥Á¥§¥Ã
2722 ¥¯¤ò¤ä¤Ã¤Æ¤¯¤ì¤ë¡£\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤ËʸˡŪ¤Ê´Ö°ã¤¤¤¬¤¢¤ë¤È¡¢
2723 \&\fBsudo\fR ¤¬Æ°¤«¤Ê¤¤¤Î¤Ç¡¢\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Ë¤Ïʸˡ¥¨¥é¡¼¤¬Àä
2724 ÂФˤ¢¤Ã¤Æ¤Ï¤Ê¤é¤Ê¤¤¤Î¤À¡£
2725 .PP
2726 .\"O When using netgroups of machines (as opposed to users), if you
2727 .\"O store fully qualified hostnames in the netgroup (as is usually the
2728 .\"O case), you either need to have the machine's hostname be fully qualified
2729 .\"O as returned by the \f(CW\*(C`hostname\*(C'\fR command or use the \fIfqdn\fR option in
2730 .\"O \&\fIsudoers\fR.
2731 ¥Í¥Ã¥È¥°¥ë¡¼¥×¤ò (¥æ¡¼¥¶¤Ë¤Ä¤¤¤Æ¤Ç¤Ï¤Ê¤¯) ¥Þ¥·¥ó¤Ë¤Ä¤¤¤Æ»ÈÍѤ·¡¢
2732 \&\fInetgroup\fR ¥Õ¥¡¥¤¥ë¤Ë´°Á´½¤¾þ¥Û¥¹¥È̾¤òµ­ºÜ¤¹¤ë¾ì¹ç¤Ï (¤¿¤¤¤Æ¤¤
2733 ¤½¤¦¤¹¤ë¤â¤Î¤À¤¬)¡¢¤½¤Î¥Þ¥·¥ó¤Î¥Û¥¹¥È̾¤ò \f(CW\*(C`hostname\*(C'\fR 
2734 ¥³¥Þ¥ó¥É¤¬½ÐÎϤ¹¤ëÄ̤ê¤Î´°Á´½¤¾þ̾¤Ç½ñ¤¯¤«¡¢¤µ¤â¤Ê¤±¤ì¤Ð 
2735 \&\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Ç \fIfqdn\fR ¥ª¥×¥·¥ç¥ó¤ò»È¤¦¤«¤·¤Ê¤±¤ì¤Ð¤Ê¤é
2736 ¤Ê¤¤¡£
2737 .\"O .SH "BUGS"
2738 .SH "¥Ð¥°"
2739 .IX Header "BUGS"
2740 .\"O If you feel you have found a bug in \fBsudo\fR, please submit a bug report
2741 .\"O at http://www.sudo.ws/sudo/bugs/
2742 \&\fBsudo\fR ¤Ë¥Ð¥°¤òȯ¸«¤·¤¿¤È»×¤Ã¤¿¤é¡¢²¼µ­¤Î¥Ú¡¼¥¸¤Ë¥¢¥¯¥»¥¹¤·¤Æ¡¢
2743 ¥Ð¥°¥ì¥Ý¡¼¥È¤òÄó½Ð¤·¤Æ¤¤¤¿¤À¤­¤¿¤¤¡£
2744 .br
2745 http://www.sudo.ws/sudo/bugs/
2746 .\"O .SH "SUPPORT"
2747 .SH "¥µ¥Ý¡¼¥È"
2748 .IX Header "SUPPORT"
2749 .\"O Limited free support is available via the sudo-users mailing list,
2750 .\"O see http://www.sudo.ws/mailman/listinfo/sudo\-users to subscribe or
2751 .\"O search the archives.
2752 ¤¢¤ëÄøÅÙ¤Î̵ÎÁ¥µ¥Ý¡¼¥È¤¬ sudo-users ¥á¡¼¥ê¥ó¥°¥ê¥¹¥È¤òÄ̤·¤ÆÍøÍѤǤ­¤ë¡£
2753 ¹ØÆɤ䥢¡¼¥«¥¤¥Ö¤Î¸¡º÷¤Ë¤Ï²¼µ­ URL ¤ò¸æÍ÷¤Ë¤Ê¤ë¤³¤È¡£
2754 .br
2755 http://www.sudo.ws/mailman/listinfo/sudo\-users
2756 .\"O .SH "DISCLAIMER"
2757 .SH "ÌÈÀÕ"
2758 .IX Header "DISCLAIMER"
2759 .\"O \&\fBsudo\fR is provided ``\s-1AS\s0 \s-1IS\s0'' and any express or implied warranties,
2760 .\"O including, but not limited to, the implied warranties of merchantability
2761 .\"O and fitness for a particular purpose are disclaimed.  See the \s-1LICENSE\s0
2762 .\"O file distributed with \fBsudo\fR or http://www.sudo.ws/sudo/license.html
2763 .\"O for complete details.
2764 \&\fBsudo\fR ¤Ï¡Ö¸½¾õ¤Î¤Þ¤Þ¡×Ä󶡤µ¤ì¤ë¡£ÌÀ¼¨Åª¤Ê¡¢¤¢¤ë¤¤¤ÏÌÛ¼¨Åª¤Ê
2765 ¤¤¤«¤Ê¤ëÊݾڤ⡢¾¦ÉÊÀ­¤äÆÃÄêÌÜŪ¤Ø¤ÎŬ¹çÀ­¤Ë¤Ä¤¤¤Æ¤ÎÌÛ¼¨Åª¤ÊÊݾڤò´Þ¤á¡¢
2766 ¤Þ¤¿¤½¤ì¤Î¤ß¤Ë»ß¤Þ¤é¤º¡¢¤³¤ì¤òÈÝǧ¤¹¤ë¡£¾ÜºÙ¤ÊÁ´Ê¸¤Ë¤Ä¤¤¤Æ¤Ï¡¢
2767 \&\fBsudo\fR ¤È°ì½ï¤ËÇÛÉÛ¤µ¤ì¤Æ¤¤¤ë \s-1LICENSE\s0 ¥Õ¥¡¥¤¥ë¤ä
2768 ²¼µ­ Web ¥Ú¡¼¥¸¤ò¸æÍ÷¤¤¤¿¤À¤­¤¿¤¤¡£
2769 .br
2770 http://www.sudo.ws/sudo/license.html