OSDN Git Service

3cff92f22fde9ba5ab0cc9e8baf72261dfc2d1e8
[linuxjm/jm.git] / manual / sudo / draft / man5 / sudoers.ldap.5
1 .\" Copyright (c) 2003-2011
2 .\"     Todd C. Miller <Todd.Miller@courtesan.com>
3 .\" 
4 .\" Permission to use, copy, modify, and distribute this software for any
5 .\" purpose with or without fee is hereby granted, provided that the above
6 .\" copyright notice and this permission notice appear in all copies.
7 .\" 
8 .\" THE SOFTWARE IS PROVIDED "AS IS" AND THE AUTHOR DISCLAIMS ALL WARRANTIES
9 .\" WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF
10 .\" MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR
11 .\" ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
12 .\" WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN
13 .\" ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF
14 .\" OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
15 .\" ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
16 .\" 
17 .\" Japanese Version Copyright (c) 2009 Yoichi Chonan
18 .\"         all rights reserved.
19 .\" Translated (sudo-1.7.2p1) Sat Nov 14 21:15:16 JST 2009
20 .\"         by Yoichi Chonan <cyoichi@maple.con.ne.jp>
21 .\" Updated & Modified (sudo-1.8.4p4) Wed May  9 12:26:33 JST 2012
22 .\"         by Yoichi Chonan
23 .\"
24 .\" Automatically generated by Pod::Man 2.23 (Pod::Simple 3.14)
25 .\"
26 .\" Standard preamble:
27 .\" ========================================================================
28 .de Sp \" Vertical space (when we can't use .PP)
29 .if t .sp .5v
30 .if n .sp
31 ..
32 .de Vb \" Begin verbatim text
33 .ft CW
34 .nf
35 .ne \\$1
36 ..
37 .de Ve \" End verbatim text
38 .ft R
39 .fi
40 ..
41 .\" Set up some character translations and predefined strings.  \*(-- will
42 .\" give an unbreakable dash, \*(PI will give pi, \*(L" will give a left
43 .\" double quote, and \*(R" will give a right double quote.  \*(C+ will
44 .\" give a nicer C++.  Capital omega is used to do unbreakable dashes and
45 .\" therefore won't be available.  \*(C` and \*(C' expand to `' in nroff,
46 .\" nothing in troff, for use with C<>.
47 .tr \(*W-
48 .ds C+ C\v'-.1v'\h'-1p'\s-2+\h'-1p'+\s0\v'.1v'\h'-1p'
49 .ie n \{\
50 .    ds -- \(*W-
51 .    ds PI pi
52 .    if (\n(.H=4u)&(1m=24u) .ds -- \(*W\h'-12u'\(*W\h'-12u'-\" diablo 10 pitch
53 .    if (\n(.H=4u)&(1m=20u) .ds -- \(*W\h'-12u'\(*W\h'-8u'-\"  diablo 12 pitch
54 .    ds L" ""
55 .    ds R" ""
56 .    ds C` 
57 .    ds C' 
58 'br\}
59 .el\{\
60 .    ds -- \|\(em\|
61 .    ds PI \(*p
62 .    ds L" ``
63 .    ds R" ''
64 'br\}
65 .\"
66 .\" Escape single quotes in literal strings from groff's Unicode transform.
67 .ie \n(.g .ds Aq \(aq
68 .el       .ds Aq '
69 .\"
70 .\" If the F register is turned on, we'll generate index entries on stderr for
71 .\" titles (.TH), headers (.SH), subsections (.SS), items (.Ip), and index
72 .\" entries marked with X<> in POD.  Of course, you'll have to process the
73 .\" output yourself in some meaningful fashion.
74 .ie \nF \{\
75 .    de IX
76 .    tm Index:\\$1\t\\n%\t"\\$2"
77 ..
78 .    nr % 0
79 .    rr F
80 .\}
81 .el \{\
82 .    de IX
83 ..
84 .\}
85 .\"
86 .\" Accent mark definitions (@(#)ms.acc 1.5 88/02/08 SMI; from UCB 4.2).
87 .\" Fear.  Run.  Save yourself.  No user-serviceable parts.
88 .    \" fudge factors for nroff and troff
89 .if n \{\
90 .    ds #H 0
91 .    ds #V .8m
92 .    ds #F .3m
93 .    ds #[ \f1
94 .    ds #] \fP
95 .\}
96 .if t \{\
97 .    ds #H ((1u-(\\\\n(.fu%2u))*.13m)
98 .    ds #V .6m
99 .    ds #F 0
100 .    ds #[ \&
101 .    ds #] \&
102 .\}
103 .    \" simple accents for nroff and troff
104 .if n \{\
105 .    ds ' \&
106 .    ds ` \&
107 .    ds ^ \&
108 .    ds , \&
109 .    ds ~ ~
110 .    ds /
111 .\}
112 .if t \{\
113 .    ds ' \\k:\h'-(\\n(.wu*8/10-\*(#H)'\'\h"|\\n:u"
114 .    ds ` \\k:\h'-(\\n(.wu*8/10-\*(#H)'\`\h'|\\n:u'
115 .    ds ^ \\k:\h'-(\\n(.wu*10/11-\*(#H)'^\h'|\\n:u'
116 .    ds , \\k:\h'-(\\n(.wu*8/10)',\h'|\\n:u'
117 .    ds ~ \\k:\h'-(\\n(.wu-\*(#H-.1m)'~\h'|\\n:u'
118 .    ds / \\k:\h'-(\\n(.wu*8/10-\*(#H)'\z\(sl\h'|\\n:u'
119 .\}
120 .    \" troff and (daisy-wheel) nroff accents
121 .ds : \\k:\h'-(\\n(.wu*8/10-\*(#H+.1m+\*(#F)'\v'-\*(#V'\z.\h'.2m+\*(#F'.\h'|\\n:u'\v'\*(#V'
122 .ds 8 \h'\*(#H'\(*b\h'-\*(#H'
123 .ds o \\k:\h'-(\\n(.wu+\w'\(de'u-\*(#H)/2u'\v'-.3n'\*(#[\z\(de\v'.3n'\h'|\\n:u'\*(#]
124 .ds d- \h'\*(#H'\(pd\h'-\w'~'u'\v'-.25m'\f2\(hy\fP\v'.25m'\h'-\*(#H'
125 .ds D- D\\k:\h'-\w'D'u'\v'-.11m'\z\(hy\v'.11m'\h'|\\n:u'
126 .ds th \*(#[\v'.3m'\s+1I\s-1\v'-.3m'\h'-(\w'I'u*2/3)'\s-1o\s+1\*(#]
127 .ds Th \*(#[\s+2I\s-2\h'-\w'I'u*3/5'\v'-.3m'o\v'.3m'\*(#]
128 .ds ae a\h'-(\w'a'u*4/10)'e
129 .ds Ae A\h'-(\w'A'u*4/10)'E
130 .    \" corrections for vroff
131 .if v .ds ~ \\k:\h'-(\\n(.wu*9/10-\*(#H)'\s-2\u~\d\s+2\h'|\\n:u'
132 .if v .ds ^ \\k:\h'-(\\n(.wu*10/11-\*(#H)'\v'-.4m'^\v'.4m'\h'|\\n:u'
133 .    \" for low resolution devices (crt and lpr)
134 .if \n(.H>23 .if \n(.V>19 \
135 \{\
136 .    ds : e
137 .    ds 8 ss
138 .    ds o a
139 .    ds d- d\h'-1'\(ga
140 .    ds D- D\h'-1'\(hy
141 .    ds th \o'bp'
142 .    ds Th \o'LP'
143 .    ds ae ae
144 .    ds Ae AE
145 .\}
146 .rm #[ #] #H #V #F C
147 .\" ========================================================================
148 .\"
149 .IX Title "SUDOERS.LDAP 5"
150 .TH SUDOERS.LDAP 5 "January  6, 2012" "1.8.4" "MAINTENANCE COMMANDS"
151 .\" For nroff, turn off justification.  Always turn off hyphenation; it makes
152 .\" way too many mistakes in technical documents.
153 .if n .ad l
154 .nh
155 .\"O .SH "NAME"
156 .SH "名前"
157 .\"O sudoers.ldap \- sudo LDAP configuration
158 sudoers.ldap \- LDAP を使った sudo の設定
159 .\"O .SH "DESCRIPTION"
160 .SH "説明"
161 .IX Header "DESCRIPTION"
162 .\"O In addition to the standard \fIsudoers\fR file, \fBsudo\fR may be configured
163 .\"O via \s-1LDAP\s0.  This can be especially useful for synchronizing \fIsudoers\fR
164 .\"O in a large, distributed environment.
165 .\"O .PP
166 \&\fBsudo\fR は \fIsudoers\fR ファイルによって設定するのが標準だが、
167 \&\s-1LDAP\s0 を通して設定することも可能だ。この方法は、
168 大規模な分散環境で sudo の設定を同期させたい場合に、とりわけ便利かもしれない。
169 .PP
170 .\"O Using \s-1LDAP\s0 for \fIsudoers\fR has several benefits:
171 sudo の設定に \s-1LDAP\s0 を使用すると、有利な点がいくつかある。
172 .IP "\(bu" 4
173 .\"O \&\fBsudo\fR no longer needs to read \fIsudoers\fR in its entirety.  When
174 .\"O \&\s-1LDAP\s0 is used, there are only two or three \s-1LDAP\s0 queries per invocation.
175 .\"O This makes it especially fast and particularly usable in \s-1LDAP\s0
176 .\"O environments.
177 \&\fBsudo\fR はもはや sudo の設定をまるまる全部読み込む必要がない。
178 \&\s-1LDAP\s0 を使用する場合は、\fBsudo\fR の実行ごとに、たった二、三回
179 \&\s-1LDAP\s0 に問い合わせを行うだけですむ。
180 そのため、\s-1LDAP\s0 環境は実行速度が非常に早く、たいへん使い勝手がよい。
181 .IP "\(bu" 4
182 .\"O \&\fBsudo\fR no longer exits if there is a typo in \fIsudoers\fR.
183 .\"O It is not possible to load \s-1LDAP\s0 data into the server that does
184 .\"O not conform to the sudoers schema, so proper syntax is guaranteed.
185 .\"O It is still possible to have typos in a user or host name, but
186 .\"O this will not prevent \fBsudo\fR from running.
187 sudo の設定にタイプミスがあっても、もうそのために \fBsudo\fR
188 が終了してしまうことがない。\s-1LDAP\s0 のデータは、
189 sudo 用のスキーマに従っていなければ、サーバーにロードできない。
190 結果として、正しいシンタクスが保証されるわけだ。
191 ユーザ名やホスト名をタイプミスすることなら相変わらずあるだろうが、
192 そのために \fBsudo\fR が動かなくなることはない。
193 .IP "\(bu" 4
194 .\"O It is possible to specify per-entry options that override the global
195 .\"O default options.  \fI/etc/sudoers\fR only supports default options and
196 .\"O limited options associated with user/host/commands/aliases.  The
197 .\"O syntax is complicated and can be difficult for users to understand.
198 .\"O Placing the options directly in the entry is more natural.
199 エントリごとにオプションを指定して、
200 グローバルなデフォルト・オプションを上書きすることができる。
201 \&\fI/etc/sudoers\fR はグローバルなデフォルト・オプションと、ユーザ、ホスト、
202 コマンド、変身対象に結びついた限定されたオプションしかサポートしていない。
203 また、\fI/etc/sudoers\fR の書式は複雑で、ユーザには理解しにくいかもしれない。
204 オプションをエントリ内で直接指定する方が、ずっと自然である。
205 .IP "\(bu" 4
206 .\"O The \fBvisudo\fR program is no longer needed.  \fBvisudo\fR provides
207 .\"O locking and syntax checking of the \fI/etc/sudoers\fR file.
208 .\"O Since \s-1LDAP\s0 updates are atomic, locking is no longer necessary.
209 .\"O Because syntax is checked when the data is inserted into \s-1LDAP\s0, there
210 .\"O is no need for a specialized tool to check syntax.
211 .\"O .PP
212 \&\fBvisudo\fR プログラムはもう必要がない。\fBvisudo\fR の役割は
213 \&\fI/etc/sudoers\fR ファイルのロッキングとシンタクス・チェックである。
214 \&\s-1LDAP\s0 のデータ更新はアトミック操作なので、
215 (訳注: それ故、データは更新されていないか、
216 すでに更新されたかのどちらかであって、中間状態がないので)、
217 ロッキングはもはや必要がない。シンタクスは、
218 データが \s-1LDAP\s0 にインサートされるときチェックされるから、
219 シンタクス・チェック用の特別なツールも不要になっている。
220 .PP
221 .\"O Another major difference between \s-1LDAP\s0 and file-based \fIsudoers\fR
222 .\"O is that in \s-1LDAP\s0, \fBsudo\fR\-specific Aliases are not supported.
223 .\"O .PP
224 \&\s-1LDAP\s0 による設定と \fIsudoers\fR ファイルによる設定との、
225 もう一つの大きな違いは、\s-1LDAP\s0 では
226 \&\fBsudo\fR 専用のエイリアスがサポートされていないことである。
227 .PP
228 .\"O For the most part, there is really no need for \fBsudo\fR\-specific
229 .\"O Aliases.  Unix groups or user netgroups can be used in place of
230 .\"O User_Aliases and Runas_Aliases.  Host netgroups can be used in place
231 .\"O of Host_Aliases.  Since Unix groups and netgroups can also be stored
232 .\"O in \s-1LDAP\s0 there is no real need for \fBsudo\fR\-specific aliases.
233 .\"O .PP
234 たいていの場合、\fBsudo\fR 専用のエイリアスは実のところ必要がない。
235 User_Aliases や Runas_Aliases の代わりに、
236 Unix のグループやユーザのネットグループが使用できる。
237 また、Host_Aliases の代わりには、ホストのネットグループが使える。
238 \&\s-1LDAP\s0 には Unix のグループやネットグループも格納できるので、
239 \&\fBsudo\fR 専用のエイリアスがどうしても必要というわけではないのだ。
240 .PP
241 .\"O Cmnd_Aliases are not really required either since it is possible
242 .\"O to have multiple users listed in a \f(CW\*(C`sudoRole\*(C'\fR.  Instead of defining
243 .\"O a Cmnd_Alias that is referenced by multiple users, one can create
244 .\"O a \f(CW\*(C`sudoRole\*(C'\fR that contains the commands and assign multiple users
245 .\"O to it.
246 Cmnd_Aliases もまったく必要がない。一つの \f(CW\*(C`sudoRole\*(C'\fR
247 エントリに複数のユーザを登録できるからだ。複数のユーザが参照する
248 Cmnd_Alias を定義する代わりに、複数のコマンドを含む \f(CW\*(C`sudoRole\*(C'\fR
249 エントリを一つ作成して、そこに複数のユーザを割り当てればよい。
250 .IP "[\fB訳注\fR]:" 8
251 .IX Item "footnote1"
252 原文の著者は、sudo 設定の単位となる \f(CW\*(C`objectClass\*(C'\fR 属性が
253 \&\f(CW\*(C`sudoRole\*(C'\fR の LDAP エントリのうち、\fI/etc/sudoers\fR
254 の各ユーザ設定に相当するものを「a sudoRole」と呼んでいる。
255 「sudoRole エントリ」という訳語を当てた。
256 .\"O .SS "SUDOers \s-1LDAP\s0 container"
257 .SS "\s-1LDAP\s0 の SUDOers コンテナ"
258 .IX Subsection "SUDOers LDAP container"
259 .\"O The \fIsudoers\fR configuration is contained in the \f(CW\*(C`ou=SUDOers\*(C'\fR \s-1LDAP\s0
260 .\"O container.
261 .\"O .PP
262 \&\s-1LDAP\s0 では、sudo の設定は
263 \&\f(CW\*(C`ou=SUDOers\*(C'\fR コンテナの下に配置されている。
264 .IP "[\fB訳注\fR]:" 8
265 .IX Item "footnote2"
266 コンテナとは、データを格納するためにではなく、
267 下位のエントリをまとめておくために存在する上位エントリを言う。たとえば、
268 OpenLDAP 用の \f(CW\*(C`ou=SUDOers\*(C'\fR コンテナなら、こんなふうになる
269 (sudo 同梱の README.LDAP から引用)。
270 .PP
271 .Vb 4
272 \&          dn: ou=SUDOers,dc=example,dc=com
273 \&          objectClass: top
274 \&          objectClass: organizationalUnit
275 \&          ou: SUDOers
276 .Ve
277 .PP
278 .\"O Sudo first looks for the \f(CW\*(C`cn=default\*(C'\fR entry in the SUDOers container.
279 .\"O If found, the multi-valued \f(CW\*(C`sudoOption\*(C'\fR attribute is parsed in the
280 .\"O same manner as a global \f(CW\*(C`Defaults\*(C'\fR line in \fI/etc/sudoers\fR.  In
281 .\"O the following example, the \f(CW\*(C`SSH_AUTH_SOCK\*(C'\fR variable will be preserved
282 .\"O in the environment for all users.
283 .\"O .PP
284 sudo はまず最初に SUDOers コンテナ配下に
285 \&\f(CW\*(C`cn=defaults\*(C'\fR のエントリを捜す。
286 見つかった場合は、複数回指定可能な
287 \&\f(CW\*(C`sudoOption\*(C'\fR 属性が、\fI/etc/sudoers\fR のグローバルな
288 \&\f(CW\*(C`Defaults\*(C'\fR 行と同じやり方で解析される。
289 以下の例では、環境変数 \f(CW\*(C`SSH_AUTH_SOCK\*(C'\fR
290 がすべてのユーザの環境に保存されることになる。
291 .PP
292 .Vb 6
293 \&    dn: cn=defaults,ou=SUDOers,dc=example,dc=com
294 \&    objectClass: top
295 \&    objectClass: sudoRole
296 \&    cn: defaults
297 \&    description: Default sudoOption\*(Aqs go here
298 \&    sudoOption: env_keep+=SSH_AUTH_SOCK
299 .Ve
300 .PP
301 .\"O The equivalent of a sudoer in \s-1LDAP\s0 is a \f(CW\*(C`sudoRole\*(C'\fR.  It consists of
302 .\"O the following attributes:
303 \&\s-1LDAP\s0 において \fI/etc/sudoers\fR の個々の「ユーザ設定」に相当するのは、
304 \&\f(CW\*(C`sudoRole\*(C'\fR エントリである。それは以下の属性からなっている。
305 .IP "\fBsudoUser\fR" 4
306 .IX Item "sudoUser"
307 .\"O A user name, user \s-1ID\s0 (prefixed with \f(CW\*(Aq#\*(Aq\fR), Unix group (prefixed with
308 .\"O \&\f(CW\*(Aq%\*(Aq\fR), Unix group \s-1ID\s0 (prefixed with \f(CW\*(Aq%#\*(Aq\fR), or user netgroup
309 .\"O (prefixed with \f(CW\*(Aq+\*(Aq\fR).
310 次のうちのいづれか。ユーザ名、
311 ユーザ \s-1ID\s0 (接頭辞 \f(CW\*(Aq#\*(Aq\fR が付く)、
312 Unix グループ名 (接頭辞 \f(CW\*(Aq%\*(Aq\fR が付く)、
313 Unix グループ \s-1ID\s0
314 (接頭辞 \f(CW\*(Aq%#\*(Aq\fR が付く。これが使えるのは、sudo-1.8.4 から)、
315 ユーザのネットグループ名 (接頭辞 \f(CW\*(Aq+\*(Aq\fR が付く)。
316 .IP "\fBsudoHost\fR" 4
317 .IX Item "sudoHost"
318 .\"O A host name, \s-1IP\s0 address, \s-1IP\s0 network, or host netgroup (prefixed
319 .\"O with a \f(CW\*(Aq+\*(Aq\fR).
320 .\"O The special value \f(CW\*(C`ALL\*(C'\fR will match any host.
321 次のうちのいづれか。ホスト名、\s-1IP\s0 アドレス、ネットワークアドレス、
322 ホストのネットグループ名 (接頭辞 \f(CW\*(Aq+\*(Aq\fR が付く)。
323 \&\f(CW\*(C`ALL\*(C'\fR という特別な値はいかなるホストにもマッチする。
324 .IP "\fBsudoCommand\fR" 4
325 .IX Item "sudoCommand"
326 .\"O A Unix command with optional command line arguments, potentially
327 .\"O including globbing characters (aka wild cards).
328 .\"O The special value \f(CW\*(C`ALL\*(C'\fR will match any command.
329 .\"O If a command is prefixed with an exclamation point \f(CW\*(Aq!\*(Aq\fR, the
330 .\"O user will be prohibited from running that command.
331 Unix のコマンド。コマンドライン引数を付けてもよく、glob 文字
332 (ワイルドカードとも言う) を含んでいてもよい。\f(CW\*(C`ALL\*(C'\fR
333 という特別な値は、いかなるコマンドにもマッチする。
334 コマンドに感嘆符 \f(CW\*(Aq!\*(Aq\fR を接頭辞として付けると、
335 ユーザにそのコマンドの実行を禁じることになる。
336 .IP "\fBsudoOption\fR" 4
337 .IX Item "sudoOption"
338 .\"O Identical in function to the global options described above, but
339 .\"O specific to the \f(CW\*(C`sudoRole\*(C'\fR in which it resides.
340 働きは、前述のグローバルオプションと同じだが、それが属している
341 \&\f(CW\*(C`sudoRole\*(C'\fR エントリに対してのみ効果がある。
342 .IP "\fBsudoRunAsUser\fR" 4
343 .IX Item "sudoRunAsUser"
344 .\"O A user name or uid (prefixed with \f(CW\*(Aq#\*(Aq\fR) that commands may be run
345 .\"O as or a Unix group (prefixed with a \f(CW\*(Aq%\*(Aq\fR) or user netgroup (prefixed
346 .\"O with a \f(CW\*(Aq+\*(Aq\fR) that contains a list of users that commands may be
347 .\"O run as.
348 .\"O The special value \f(CW\*(C`ALL\*(C'\fR will match any user.
349 変身対象となるユーザ名か uid (接頭辞 \f(CW\*(Aq#\*(Aq\fR が付く) を指定する。
350 変身対象ユーザをリストに含む Unix グループ名 (接頭辞 \f(CW\*(Aq%\*(Aq\fR が付く) や、
351 ユーザのネットグループ名 (接頭辞 \f(CW\*(Aq+\*(Aq\fR が付く) も使える。
352 特別な値 \f(CW\*(C`ALL\*(C'\fR は、いかなるユーザにもマッチする。
353 .\"O .Sp
354 .\"O The \f(CW\*(C`sudoRunAsUser\*(C'\fR attribute is only available in \fBsudo\fR versions
355 .\"O 1.7.0 and higher.  Older versions of \fBsudo\fR use the \f(CW\*(C`sudoRunAs\*(C'\fR
356 .\"O attribute instead.
357 .Sp
358 属性 \f(CW\*(C`sudoRunAsUser\*(C'\fR は、
359 バージョン 1.7.0 以上の \fBsudo\fR でなければ、利用できない。
360 それ以前のバージョンの \fBsudo\fR では、
361 代わりに属性 \f(CW\*(C`sudoRunAs\*(C'\fR を使用している。
362 .IP "\fBsudoRunAsGroup\fR" 4
363 .IX Item "sudoRunAsGroup"
364 .\"O A Unix group or gid (prefixed with \f(CW\*(Aq#\*(Aq\fR) that commands may be run as.
365 .\"O The special value \f(CW\*(C`ALL\*(C'\fR will match any group.
366 変身対象となる Unix グループ名か gid (接頭辞 \f(CW\*(Aq#\*(Aq\fR が付く)。
367 特別な値 \f(CW\*(C`ALL\*(C'\fR はいかなるグループにもマッチする。
368 .\"O .Sp
369 .\"O The \f(CW\*(C`sudoRunAsGroup\*(C'\fR attribute is only available in \fBsudo\fR versions
370 .\"O 1.7.0 and higher.
371 .Sp
372 属性 \f(CW\*(C`sudoRunAsGroup\*(C'\fR は、
373 バージョン 1.7.0 以上の \fBsudo\fR でなければ、利用できない。
374 .IP "\fBsudoNotBefore\fR" 4
375 .IX Item "sudoNotBefore"
376 .\"O A timestamp in the form \f(CW\*(C`yyyymmddHHMMSSZ\*(C'\fR that can be used to provide
377 .\"O a start date/time for when the \f(CW\*(C`sudoRole\*(C'\fR will be valid.  If
378 .\"O multiple \f(CW\*(C`sudoNotBefore\*(C'\fR entries are present, the earliest is used.
379 .\"O Note that timestamps must be in Coordinated Universal Time (\s-1UTC\s0),
380 .\"O not the local timezone.  The minute and seconds portions are optional,
381 .\"O but some \s-1LDAP\s0 servers require that they be present (contrary to the \s-1RFC\s0).
382 \&\f(CW\*(C`yyyymmddHHMMSSZ\*(C'\fR 形式のタイムスタンプ。
383 この属性を含む \f(CW\*(C`sudoRole\*(C'\fR エントリがいつから有効になるかという、
384 スタート日時を指定するのに使用する。
385 複数の \f(CW\*(C`sudoNotBefore\*(C'\fR が存在する場合は、
386 一番早い日時が採用される。
387 タイムスタンプは協定世界時 (\s-1UTC\s0) によるものでなければならず、
388 ローカル・タイムゾーンによるものではないことに注意してほしい。
389 分や秒の部分は省略できるが、\s-1LDAP\s0 サーバによっては
390 (\s-1RFC\s0 の規定とは逆に) 分や秒の指定を必須にしていることもある。
391 .\"O .Sp
392 .\"O The \f(CW\*(C`sudoNotBefore\*(C'\fR attribute is only available in \fBsudo\fR versions
393 .\"O 1.7.5 and higher and must be explicitly enabled via the \fB\s-1SUDOERS_TIMED\s0\fR
394 .\"O option in \fI/etc/ldap.conf\fR.
395 .Sp
396 属性 \f(CW\*(C`sudoNotBefore\*(C'\fR は、
397 バージョン 1.7.5 以上の \fBsudo\fR でなければ、利用できない。
398 また、\fI/etc/ldap.conf\fR の \fB\s-1SUDOERS_TIMED\s0\fR
399 オプションで明示的に有効にする必要がある。
400 .IP "\fBsudoNotAfter\fR" 4
401 .IX Item "sudoNotAfter"
402 .\"O A timestamp in the form \f(CW\*(C`yyyymmddHHMMSSZ\*(C'\fR that indicates an expiration
403 .\"O date/time, after which the \f(CW\*(C`sudoRole\*(C'\fR will no longer be valid.  If
404 .\"O multiple \f(CW\*(C`sudoNotBefore\*(C'\fR entries are present, the last one is used.
405 .\"O Note that timestamps must be in Coordinated Universal Time (\s-1UTC\s0),
406 .\"O not the local timezone.  The minute and seconds portions are optional,
407 .\"O but some \s-1LDAP\s0 servers require that they be present (contrary to the \s-1RFC\s0).
408 \&\f(CW\*(C`yyyymmddHHMMSSZ\*(C'\fR 形式のタイムスタンプ。
409 この属性を含む \f(CW\*(C`sudoRole\*(C'\fR エントリがもはや有効ではなくなる、
410 失効日時を示している。
411 複数の \f(CW\*(C`sudoNotAfter\*(C'\fR が存在する場合は、
412 一番最後の日時が採用される。
413 タイムスタンプは協定世界時 (\s-1UTC\s0) によるものでなければならず、
414 ローカル・タイムゾーンによるものではないことに注意してほしい。
415 分や秒の部分は省略できるが、\s-1LDAP\s0 サーバによっては
416 (\s-1RFC\s0 の規定とは逆に) 分や秒の指定を必須にしていることもある。
417 .\"O .Sp
418 .\"O The \f(CW\*(C`sudoNotAfter\*(C'\fR attribute is only available in \fBsudo\fR versions
419 .\"O 1.7.5 and higher and must be explicitly enabled via the \fB\s-1SUDOERS_TIMED\s0\fR
420 .\"O option in \fI/etc/ldap.conf\fR.
421 .Sp
422 属性  \f(CW\*(C`sudoNotAfter\*(C'\fR は、
423 バージョン 1.7.5 以上の \fBsudo\fR でなければ、利用できない。
424 また、\fI/etc/ldap.conf\fR の \fB\s-1SUDOERS_TIMED\s0\fR
425 オプションで明示的に有効にする必要がある。
426 .IP "\fBsudoOrder\fR" 4
427 .IX Item "sudoOrder"
428 .\"O The \f(CW\*(C`sudoRole\*(C'\fR entries retrieved from the \s-1LDAP\s0 directory have no
429 .\"O inherent order.  The \f(CW\*(C`sudoOrder\*(C'\fR attribute is an integer (or
430 .\"O floating point value for \s-1LDAP\s0 servers that support it) that is used
431 .\"O to sort the matching entries.  This allows LDAP-based sudoers entries
432 .\"O to more closely mimic the behaviour of the sudoers file, where the
433 .\"O of the entries influences the result.  If multiple entries match,
434 .\"O the entry with the highest \f(CW\*(C`sudoOrder\*(C'\fR attribute is chosen.  This
435 .\"O corresponds to the \*(L"last match\*(R" behavior of the sudoers file.  If
436 .\"O the \f(CW\*(C`sudoOrder\*(C'\fR attribute is not present, a value of 0 is assumed.
437 \&\s-1LDAP\s0 から取り出される \f(CW\*(C`sudoRole\*(C'\fR エントリには、
438 固有の順番というものがない。
439 そこで、整数の値を取る \f(CW\*(C`sudoOrder\*(C'\fR 属性を使用して
440 (浮動小数点値をサポートする \s-1LDAP\s0 サーバでは、浮動小数点値が使える)、
441 マッチするエントリの順番付けを行う。
442 そうすることによって、LDAP による sudo 設定のエントリが、
443 sudoers ファイルの動作をより忠実に真似られるようになるのだ。
444 sudoers ファイルではエントリの順番が結果に影響を及ぼす。
445 \&\f(CW\*(C`sudoOrder\*(C'\fR 属性を使用すると、
446 複数のエントリがマッチする場合は、一番大きな \f(CW\*(C`sudoOrder\*(C'\fR
447 属性を持つエントリが選ばれることになる。この動作は、
448 sudoers ファイルの「最後にマッチしたものが選ばれる」動作に相当するわけだ。
449 \&\f(CW\*(C`sudoOrder\*(C'\fR 属性が指定されていない場合は、
450 値が 0 であると見なされる。
451 .\"O .Sp
452 .\"O The \f(CW\*(C`sudoOrder\*(C'\fR attribute is only available in \fBsudo\fR versions
453 .\"O 1.7.5 and higher.
454 .\"O .PP
455 .Sp
456 属性 \f(CW\*(C`sudoOrder\*(C'\fR は、
457 バージョン 1.7.5 以上の \fBsudo\fR でなければ、利用できない。
458 .PP
459 .\"O Each attribute listed above should contain a single value, but there
460 .\"O may be multiple instances of each attribute type.  A \f(CW\*(C`sudoRole\*(C'\fR must
461 .\"O contain at least one \f(CW\*(C`sudoUser\*(C'\fR, \f(CW\*(C`sudoHost\*(C'\fR and \f(CW\*(C`sudoCommand\*(C'\fR.
462 .\"O .PP
463 上記の各属性は単一の値を持つべきだが、同じタイプの属性が複数回現れても構わない。
464 \&\f(CW\*(C`sudoRole\*(C'\fR エントリは、\f(CW\*(C`sudoUser\*(C'\fR、 
465 \&\f(CW\*(C`sudoHost\*(C'\fR、\f(CW\*(C`sudoCommand\*(C'\fR を、
466 少なくともそれぞれ一個は含んでいなければならない。
467 .PP
468 .\"O The following example allows users in group wheel to run any command
469 .\"O on any host via \fBsudo\fR:
470 .\"O .PP
471 次の例では、wheel グループのユーザに
472 \&\fBsudo\fR 経由でいかなるホストでも任意のコマンドの実行を許可している。
473 .PP
474 .Vb 7
475 \&    dn: cn=%wheel,ou=SUDOers,dc=example,dc=com
476 \&    objectClass: top
477 \&    objectClass: sudoRole
478 \&    cn: %wheel
479 \&    sudoUser: %wheel
480 \&    sudoHost: ALL
481 \&    sudoCommand: ALL
482 .Ve
483 .\"O .SS "Anatomy of \s-1LDAP\s0 sudoers lookup"
484 .SS "\s-1LDAP\s0 を使って sudo の設定を検索するときの詳細"
485 .IX Subsection "Anatomy of LDAP sudoers lookup"
486 .\"O When looking up a sudoer using \s-1LDAP\s0 there are only two or three
487 .\"O \&\s-1LDAP\s0 queries per invocation.  The first query is to parse the global
488 .\"O options.  The second is to match against the user's name and the
489 .\"O groups that the user belongs to.  (The special \s-1ALL\s0 tag is matched
490 .\"O in this query too.)  If no match is returned for the user's name
491 .\"O and groups, a third query returns all entries containing user
492 .\"O netgroups and checks to see if the user belongs to any of them.
493 .\"O .PP
494 \&\s-1LDAP\s0 を使ってユーザの sudo 設定を検索するとき、LDAP の問い合わせは
495 \&\fBsudo\fR の実行ごとにたった二回か三回行われるだけである。一回目の問い合わせは、
496 グローバル・オプションを解析するために行われる。二回目の問い合わせは、
497 \&\fBsudo\fR を実行するユーザのユーザ名や、
498 所属グループに対応するエントリを見つけるためだ
499 (特別なタグ \s-1ALL\s0 が何にでもマッチするのは、この場合も同様である)。
500 ユーザ名やグループに対応するエントリが得られなかった場合は、
501 三回目の問い合わせが行われ、
502 ユーザのネットグループを含んでいるすべてのエントリーを取得して、
503 問題のユーザがそのどれかに属していないかチェックする。
504 .PP
505 .\"O If timed entries are enabled with the \fB\s-1SUDOERS_TIMED\s0\fR configuration
506 .\"O directive, the \s-1LDAP\s0 queries include a subfilter that limits retrieval
507 .\"O to entries that satisfy the time constraints, if any.
508 \&\fI/etc/ldap.conf\fR の設定オプション
509 \&\fB\s-1SUDOERS_TIMED\s0\fR を有功にして、
510 日時制限があるエントリを使えるようにしている場合は、
511 \&\s-1LDAP\s0 の問い合わせにサブフィルターによる選別が伴うことになる。
512 そのサブフィルターが、日時制限が存在するエントリについては、
513 その制限を満たしているエントリのみに、情報の取り出しを限定するのである。
514 .\"O .SS "Differences between \s-1LDAP\s0 and non-LDAP sudoers"
515 .SS "\s-1LDAP\s0 を使う場合と使わない場合の sudo 設定の相違点"
516 .IX Subsection "Differences between LDAP and non-LDAP sudoers"
517 .\"O There are some subtle differences in the way sudoers is handled
518 .\"O once in \s-1LDAP\s0.  Probably the biggest is that according to the \s-1RFC\s0,
519 .\"O \&\s-1LDAP\s0 ordering is arbitrary and you cannot expect that Attributes
520 .\"O and Entries are returned in any specific order.
521 .\"O .PP
522 LDAP を使用する場合、sudo の設定の処理方法に \fI/etc/sudoers\fR
523 の場合とは微妙な違いがいくつかある。
524 たぶん最大の違いは、\s-1RFC\s0 に書いてあるとおり、
525 \&\s-1LDAP\s0 の順序づけは不定なので、
526 属性やエントリが何らかの決まった順序で返されることを期待できないことだろう。
527 .PP
528 .\"O The order in which different entries are applied can be controlled
529 .\"O using the \f(CW\*(C`sudoOrder\*(C'\fR attribute, but there is no way to guarantee
530 .\"O the order of attributes within a specific entry.  If there are
531 .\"O conflicting command rules in an entry, the negative takes precedence.
532 .\"O This is called paranoid behavior (not necessarily the most specific
533 .\"O match).
534 .\"O .PP
535 それでも、個々のエントリに割り振る順番については、\f(CW\*(C`sudoOrder\*(C'\fR
536 によって決めることができる。
537 だが、ある特定のエントリ内での属性の順番を決める、確実な方法は存在しないのだ。
538 もっとも、あるエントリーにコマンドに関して相反するルールがある場合は、
539 否定する方が優先される。いわゆるパラノイア的動作である
540 (それが一番明示的なマッチだとはかぎらないが)。
541 .PP
542 .\"O Here is an example:
543 .\"O .PP
544 例を挙げてみよう。
545 .PP
546 .Vb 5
547 .\"O \&    # /etc/sudoers:
548 .\"O \&    # Allow all commands except shell
549 \&    # /etc/sudoers の場合:
550 \&    # shell 以外のすべてのコマンドを許可する
551 \&    johnny  ALL=(root) ALL,!/bin/sh
552 .\"O \&    # Always allows all commands because ALL is matched last
553 \&    # 次の設定は、ALL が最後にマッチするので、常にすべてのコマンドを
554 \&    # 許可することになる
555 \&    puddles ALL=(root) !/bin/sh,ALL
556 \&
557 .\"O \&    # LDAP equivalent of johnny
558 .\"O \&    # Allows all commands except shell
559 \&    # 上記の johnny に相当する LDAP のエントリ:
560 \&    # shell 以外のすべてのコマンドを許可する
561 \&    dn: cn=role1,ou=Sudoers,dc=my\-domain,dc=com
562 \&    objectClass: sudoRole
563 \&    objectClass: top
564 \&    cn: role1
565 \&    sudoUser: johnny
566 \&    sudoHost: ALL
567 \&    sudoCommand: ALL
568 \&    sudoCommand: !/bin/sh
569 \&
570 .\"O \&    # LDAP equivalent of puddles
571 .\"O \&    # Notice that even though ALL comes last, it still behaves like
572 .\"O \&    # role1 since the LDAP code assumes the more paranoid configuration
573 \&    # 上記の puddles に相当する LDAP のエントリ:
574 \&    # ALL が最後に指定されているが、LDAP のコードはよりパラノイア的な
575 \&    # 設定になっているため、これもまた role1 と同じように動作する
576 \&    # ことに注意してほしい
577 \&    dn: cn=role2,ou=Sudoers,dc=my\-domain,dc=com
578 \&    objectClass: sudoRole
579 \&    objectClass: top
580 \&    cn: role2
581 \&    sudoUser: puddles
582 \&    sudoHost: ALL
583 \&    sudoCommand: !/bin/sh
584 \&    sudoCommand: ALL
585 .Ve
586 .PP
587 .\"O Another difference is that negations on the Host, User or Runas are
588 .\"O currently ignored.  For example, the following attributes do not
589 .\"O behave the way one might expect.
590 .\"O .PP
591 もう一つの相違は、Host、User、Runas についての否定は、
592 現在のところ無視されるということだ。
593 たとえば、以下に挙げるような属性は期待どおりに動作しない。
594 .PP
595 .Vb 3
596 .\"O \&    # does not match all but joe
597 .\"O \&    # rather, does not match anyone
598 \&    # joe 以外の全員とマッチしないどころか、
599 \&    # 誰にもマッチしない
600 \&    sudoUser: !joe
601 \&
602 .\"O \&    # does not match all but joe
603 .\"O \&    # rather, matches everyone including Joe
604 \&    # joe 以外の全員とマッチしないどころか、
605 \&    # joe を含む全員にマッチしてしまう
606 \&    sudoUser: ALL
607 \&    sudoUser: !joe
608 \&
609 .\"O \&    # does not match all but web01
610 .\"O \&    # rather, matches all hosts including web01
611 \&    # web01 以外のすべてとマッチしないどころか、
612 \&    # web01 を含むすべてのホストにマッチしてしまう
613 \&    sudoHost: ALL
614 \&    sudoHost: !web01
615 .Ve
616 .\"O .SS "Sudoers Schema"
617 .SS "sudo 用のスキーマ"
618 .IX Subsection "Sudoers Schema"
619 .\"O In order to use \fBsudo\fR's \s-1LDAP\s0 support, the \fBsudo\fR schema must be
620 .\"O installed on your \s-1LDAP\s0 server.  In addition, be sure to index the
621 .\"O \&'sudoUser' attribute.
622 .\"O .PP
623 \&\fBsudo\fR の \s-1LDAP\s0 サポートを利用するためには、
624 お使いの \s-1LDAP\s0 サーバに 
625 \&\fBsudo\fR 用のスキーマをインストールしなければならない。
626 さらに、'sudoUser' 属性の索引も必ず作成する。
627 .PP
628 .\"O Three versions of the schema: one for OpenLDAP servers (\fIschema.OpenLDAP\fR),
629 .\"O one for Netscape-derived servers (\fIschema.iPlanet\fR), and one for
630 .\"O Microsoft Active Directory (\fIschema.ActiveDirectory\fR) may
631 .\"O be found in the \fBsudo\fR distribution.
632 .\"O .PP
633 たぶん、\fBsudo\fR の配布物中に三種類のスキーマが入っていると思う。
634 すなわち OpenLDAP サーバ用 (\fIschema.OpenLDAP\fR)、
635 Netscape ディレクトリサーバの流れを汲むサーバ用 (\fIschema.iPlanet\fR)、
636 Microsoft Active Directory 用 (\fIschema.ActiveDirectory\fR)
637 のスキーマである。
638 .PP
639 .\"O The schema for \fBsudo\fR in OpenLDAP form is included in the \s-1EXAMPLES\s0
640 .\"O section.
641 OpenLDAP 用の形式にした \fBsudo\fR のスキーマは、
642 「用例」セクションにも記載しておいた。
643 .\"O .SS "Configuring ldap.conf"
644 .SS "ldap.conf の設定"
645 .IX Subsection "Configuring ldap.conf"
646 .\"O Sudo reads the \fI/etc/ldap.conf\fR file for LDAP-specific configuration.
647 .\"O Typically, this file is shared amongst different LDAP-aware clients.
648 .\"O As such, most of the settings are not \fBsudo\fR\-specific.  Note that
649 .\"O \&\fBsudo\fR parses \fI/etc/ldap.conf\fR itself and may support options
650 .\"O that differ from those described in the \fIldap.conf\fR\|(5) manual.
651 .\"O .PP
652 sudo は LDAP に関する設定を知るために \fI/etc/ldap.conf\fR を読み込む。
653 通例、このファイルは、
654 LDAP に対応しているさまざまなクライアントの間で共有されている。
655 それ故、設定の大部分は \fBsudo\fR 専用ではない。
656 注意すべきは、\fBsudo\fR は \fI/etc/ldap.conf\fR を独自に解析しており、
657 \&\fIldap.conf\fR\|(5) のマニュアルで説明されているものとは
658 異なるオプションをサポートしていることがあるということだ。
659 .PP
660 .\"O Also note that on systems using the OpenLDAP libraries, default
661 .\"O values specified in \fI/etc/openldap/ldap.conf\fR or the user's
662 .\"O \&\fI.ldaprc\fR files are not used.
663 .\"O .PP
664 もうひとつ注意してほしいのは、OpenLDAP ライブラリを使っているシステムで、
665 \&\fI/etc/openldap/ldap.conf\fR やユーザの \fI.ldaprc\fR 
666 ファイルで指定しているデフォルト値が使用されないことである。
667 .PP
668 .\"O Only those options explicitly listed in \fI/etc/ldap.conf\fR as being
669 .\"O supported by \fBsudo\fR are honored.  Configuration options are listed
670 .\"O below in upper case but are parsed in a case-independent manner.
671 すなわち、\fI/etc/ldap.conf\fR に明示的に記載され、かつ \fBsudo\fR
672 でサポートされているオプションのみが使用される。
673 設定オプションを以下に大文字で列挙するが、
674 解析されるときは大文字小文字は区別されない。
675 .IP "\fB\s-1URI\s0\fR ldap[s]://[hostname[:port]] ..." 4
676 .IX Item "URI ldap[s]://[hostname[:port]] ..."
677 .\"O Specifies a whitespace-delimited list of one or more URIs describing
678 .\"O the \s-1LDAP\s0 server(s) to connect to.  The \fIprotocol\fR may be either
679 .\"O \&\fBldap\fR or \fBldaps\fR, the latter being for servers that support \s-1TLS\s0
680 .\"O (\s-1SSL\s0) encryption.  If no \fIport\fR is specified, the default is port
681 .\"O 389 for \f(CW\*(C`ldap://\*(C'\fR or port 636 for \f(CW\*(C`ldaps://\*(C'\fR.  If no \fIhostname\fR
682 .\"O is specified, \fBsudo\fR will connect to \fBlocalhost\fR.  Multiple \fB\s-1URI\s0\fR
683 .\"O lines are treated identically to a \fB\s-1URI\s0\fR line containing multiple
684 .\"O entries.  Only systems using the OpenSSL libraries support the
685 .\"O mixing of \f(CW\*(C`ldap://\*(C'\fR and \f(CW\*(C`ldaps://\*(C'\fR URIs.  The Netscape-derived
686 .\"O libraries used on most commercial versions of Unix are only capable
687 .\"O of supporting one or the other.
688 接続する一個以上の \s-1LDAP\s0 サーバ の URI を、空白 (whitespace)
689 で区切ったリストの形で指定する。プロトコルは \fBldap\fR と \fBldaps\fR
690 のどちらでもよい。
691 後者は \s-1TLS\s0 (\s-1SSL\s0) 暗号化に対応しているサーバの場合である。
692 ポートを指定しないときのデフォルトは、
693 \&\f(CW\*(C`ldap://\*(C'\fR では 389 番ポート、
694 \&\f(CW\*(C`ldaps://\*(C'\fR では 636 番ポートである。
695 \&\fIhostname\fR を一つも指定しないと、
696 \&\fBsudo\fR は \fBlocalhost\fR に接続することになる。
697 \&\fB\s-1URI\s0\fR の行が二行以上ある場合は、
698 \&\fB\s-1URI\s0\fR の行に複数のエントリがあるときと同様に処理される。
699 OpenSSL ライブラリを使用しているシステムのみが、\f(CW\*(C`ldap://\*(C'\fR
700 と \f(CW\*(C`ldaps://\*(C'\fR 両方の URI を混ぜて使うことに対応している。
701 たいていの商用 Unix では Netscape 由来のライブラリが使用されているが、
702 そうしたライブラリはどちらか一方に対応することしかできない。
703 .IP "\fB\s-1HOST\s0\fR name[:port] ..." 4
704 .IX Item "HOST name[:port] ..."
705 .\"O If no \fB\s-1URI\s0\fR is specified, the \fB\s-1HOST\s0\fR parameter specifies a
706 .\"O whitespace-delimited list of \s-1LDAP\s0 servers to connect to.  Each host
707 .\"O may include an optional \fIport\fR separated by a colon (':').  The
708 .\"O \&\fB\s-1HOST\s0\fR parameter is deprecated in favor of the \fB\s-1URI\s0\fR specification
709 .\"O and is included for backwards compatibility.
710 \&\fBURI\fR パラメータが指定されていない場合は、
711 \&\fB\s-1HOST\s0\fR パラメータで指定する空白 (whitespace)
712 で区切ったリストが、接続する \s-1LDAP\s0 サーバである。
713 各ホストにはコロン (':') に続けて、ポート番号を書いてもよい。
714 \fB\s-1HOST\s0\fR パラメータは非推奨であり、\fB\s-1URI\s0\fR
715 で指定する方が望ましい。このパラメータがあるのは、後方互換のためである。
716 .IP "\fB\s-1PORT\s0\fR port_number" 4
717 .IX Item "PORT port_number"
718 .\"O If no \fB\s-1URI\s0\fR is specified, the \fB\s-1PORT\s0\fR parameter specifies the
719 .\"O default port to connect to on the \s-1LDAP\s0 server if a \fB\s-1HOST\s0\fR parameter
720 .\"O does not specify the port itself.  If no \fB\s-1PORT\s0\fR parameter is used,
721 .\"O the default is port 389 for \s-1LDAP\s0 and port 636 for \s-1LDAP\s0 over \s-1TLS\s0
722 .\"O (\s-1SSL\s0).  The \fB\s-1PORT\s0\fR parameter is deprecated in favor of the \fB\s-1URI\s0\fR
723 .\"O specification and is included for backwards compatibility.
724 \fB\s-1URI\s0\fR パラメータが指定されず、\fB\s-1HOST\s0\fR
725 パラメータでもポートが指定されていないときは、\fB\s-1PORT\s0\fR パラメータが
726 \&\s-1LDAP\s0 サーバに接続するときのデフォルトのポートを指定する。
727 \&\fB\s-1PORT\s0\fR パラメータが使用されていない場合、デフォルトのポートは
728 \&\s-1LDAP\s0 では 389 番、\s-1LDAP\s0 over \s-1TLS\s0 (\s-1SSL\s0) では
729 636 番である。\fB\s-1PORT\s0\fR パラメータは非推奨であり、
730 \&\fB\s-1URI\s0\fR で指定する方が望ましい。
731 このパラメータがあるのは、後方互換のためである。
732 .IP "\fB\s-1BIND_TIMELIMIT\s0\fR seconds" 4
733 .IX Item "BIND_TIMELIMIT seconds"
734 .\"O The \fB\s-1BIND_TIMELIMIT\s0\fR parameter specifies the amount of time, in seconds,
735 .\"O to wait while trying to connect to an \s-1LDAP\s0 server.  If multiple \fB\s-1URI\s0\fRs or
736 .\"O \&\fB\s-1HOST\s0\fRs are specified, this is the amount of time to wait before trying
737 .\"O the next one in the list.
738 接続しようとするときの待ち時間を秒数で指定する。\fB\s-1URI\s0\fR や
739 \&\fB\s-1HOST\s0\fR が複数指定されている場合は、その時間だけ待ってから、
740 リスト中の次のサーバに接続を試みることを意味する。
741 .IP "\fB\s-1NETWORK_TIMEOUT\s0\fR seconds" 4
742 .IX Item "NETWORK_TIMEOUT seconds"
743 .\"O An alias for \fB\s-1BIND_TIMELIMIT\s0\fR for OpenLDAP compatibility.
744 \&\fB\s-1BIND_TIMELIMIT\s0\fR の別名。OpenLDAP との互換のためにある。
745 .IP "\fB\s-1TIMELIMIT\s0\fR seconds" 4
746 .IX Item "TIMELIMIT seconds"
747 .\"O The \fB\s-1TIMELIMIT\s0\fR parameter specifies the amount of time, in seconds,
748 .\"O to wait for a response to an \s-1LDAP\s0 query.
749 \&\fB\s-1TIMELIMIT\s0\fR パラメータは、
750 \&\s-1LDAP\s0 参照に対して応答が返ってくるまでの待ち時間を秒数で指定する。
751 .IP "\fB\s-1TIMEOUT\s0\fR seconds" 4
752 .IX Item "TIMEOUT seconds"
753 .\"O The \fB\s-1TIMEOUT\s0\fR parameter specifies the amount of time, in seconds,
754 .\"O to wait for a response from the various \s-1LDAP\s0 APIs.
755 \&\fB\s-1TIMEOUT\s0\fR パラメータは、
756 様々な \s-1LDAP\s0 API から応答が返ってくるときの待ち時間を秒数で指定する。
757 .IP "\fB\s-1SUDOERS_BASE\s0\fR base" 4
758 .IX Item "SUDOERS_BASE base"
759 .\"O The base \s-1DN\s0 to use when performing \fBsudo\fR \s-1LDAP\s0 queries.  Typically
760 .\"O this is of the form \f(CW\*(C`ou=SUDOers,dc=example,dc=com\*(C'\fR for the domain
761 .\"O \&\f(CW\*(C`example.com\*(C'\fR.  Multiple \fB\s-1SUDOERS_BASE\s0\fR lines may be specified,
762 .\"O in which case they are queried in the order specified.
763 \&\fBsudo\fR が \s-1LDAP\s0 参照を行うときに使用するベース \s-1DN\s0
764 を指定する。ドメインが \f(CW\*(C`example.com\*(C'\fR ならば、
765 普通 \f(CW\*(C`ou=SUDOers,dc=example,dc=com\*(C'\fR という形になる。
766 \&\fB\s-1SUDOERS_BASE\s0\fR を複数回指定してもよい。その場合は、
767 指定された順番で参照されることになる。
768 .IP "\fB\s-1SUDOERS_SEARCH_FILTER\s0\fR ldap_filter" 4
769 .IX Item "SUDOERS_SEARCH_FILTER ldap_filter"
770 .\"O An \s-1LDAP\s0 filter which is used to restrict the set of records returned
771 .\"O when performing a \fBsudo\fR \s-1LDAP\s0 query.  Typically, this is of the
772 .\"O form \f(CW\*(C`attribute=value\*(C'\fR or \f(CW\*(C`(&(attribute=value)(attribute2=value2))\*(C'\fR.
773 \&\fBsudo\fR が \s-1LDAP\s0 参照を行うとき、どんな情報を返すかを限定する
774 \&\s-1LDAP\s0 のフィルター。
775 普通これは、\f(CW\*(C`attribute=value\*(C'\fR とか
776 \&\f(CW\*(C`(&(attribute=value)(attribute2=value2))\*(C'\fR という形を取る。
777 .IP "\fB\s-1SUDOERS_TIMED\s0\fR on/true/yes/off/false/no" 4
778 .IX Item "SUDOERS_TIMED on/true/yes/off/false/no"
779 .\"O Whether or not to evaluate the \f(CW\*(C`sudoNotBefore\*(C'\fR and \f(CW\*(C`sudoNotAfter\*(C'\fR
780 .\"O attributes that implement time-dependent sudoers entries.
781 属性 \f(CW\*(C`sudoNotBefore\*(C'\fR や \f(CW\*(C`sudoNotAfter\*(C'\fR
782 を評価するか、しないかを指定する。
783 この二つの属性によって日時制限のある sudo 設定のエントリを実現している。
784 .IP "\fB\s-1SUDOERS_DEBUG\s0\fR debug_level" 4
785 .IX Item "SUDOERS_DEBUG debug_level"
786 .\"O This sets the debug level for \fBsudo\fR \s-1LDAP\s0 queries.  Debugging
787 .\"O information is printed to the standard error.  A value of 1 results
788 .\"O in a moderate amount of debugging information.  A value of 2 shows
789 .\"O the results of the matches themselves.  This parameter should not
790 .\"O be set in a production environment as the extra information is
791 .\"O likely to confuse users.
792 \&\fBsudo\fR が \s-1LDAP\s0 参照をするときのデバッグレベルを決める。
793 デバック情報の出力先は標準エラーである。値を 1 にすると、
794 多からず少なからずほどほどのデバック情報が表示される。
795 値を 2 にすると、マッチの結果そのものも出力される。
796 実用環境では、このパラメータを設定するべきではない。
797 ユーザが余計な情報に混乱しかねないからだ。
798 .IP "\fB\s-1BINDDN\s0\fR \s-1DN\s0" 4
799 .IX Item "BINDDN DN"
800 .\"O The \fB\s-1BINDDN\s0\fR parameter specifies the identity, in the form of a
801 .\"O Distinguished Name (\s-1DN\s0), to use when performing \s-1LDAP\s0 operations.
802 .\"O If not specified, \s-1LDAP\s0 operations are performed with an anonymous
803 .\"O identity.  By default, most \s-1LDAP\s0 servers will allow anonymous access.
804 \&\fB\s-1BINDDN\s0\fR パラメータは、誰の名前で \s-1LDAP\s0 の操作を行うかを、
805 識別名 (\s-1DN\s0) を使って指定する。これが指定されていない場合、
806 \&\s-1LDAP\s0 の操作は anonymous の名前で実行される。\s-1LDAP\s0 サーバは、
807 たいていデフォルトで anonymous によるアクセスを許可しているものである。
808 .IP "\fB\s-1BINDPW\s0\fR secret" 4
809 .IX Item "BINDPW secret"
810 .\"O The \fB\s-1BINDPW\s0\fR parameter specifies the password to use when performing
811 .\"O \&\s-1LDAP\s0 operations.  This is typically used in conjunction with the
812 .\"O \&\fB\s-1BINDDN\s0\fR parameter.
813 \&\fB\s-1BINDPW\s0\fR パラメータは、
814 \&\s-1LDAP\s0 の操作を行うときに使用するパスワードを指定する。
815 通例、このパラメータは、\fB\s-1BINDDN\s0\fR パラメータと組み合わせて使用する。
816 .IP "\fB\s-1ROOTBINDDN\s0\fR \s-1DN\s0" 4
817 .IX Item "ROOTBINDDN DN"
818 .\"O The \fB\s-1ROOTBINDDN\s0\fR parameter specifies the identity, in the form of
819 .\"O a Distinguished Name (\s-1DN\s0), to use when performing privileged \s-1LDAP\s0
820 .\"O operations, such as \fIsudoers\fR queries.  The password corresponding
821 .\"O to the identity should be stored in \fI/etc/ldap.secret\fR.
822 .\"O If not specified, the \fB\s-1BINDDN\s0\fR identity is used (if any).
823 \&\fB\s-1ROOTBINDDN\s0\fR パラメータは、sudo 設定の参照のような、
824 特権的な \s-1LDAP\s0 操作をするとき、誰の名前で行うかを識別名 (\s-1DN\s0)
825 を使って指定する。その名前に対応するパスワードは \fI/etc/ldap.secret\fR
826 に書き込んでおくべきだ。このパラメータが設定されていない場合は、
827 \&\fB\s-1BINDDN\s0\fR で指定した名前があるならば、それが使用される。
828 .IP "\fB\s-1LDAP_VERSION\s0\fR number" 4
829 .IX Item "LDAP_VERSION number"
830 .\"O The version of the \s-1LDAP\s0 protocol to use when connecting to the server.
831 .\"O The default value is protocol version 3.
832 サーバに接続するときに使用する \s-1LDAP\s0 プロトコルのバージョン。
833 デフォルトの値は、プロトコルバージョン 3 である。
834 .IP "\fB\s-1SSL\s0\fR on/true/yes/off/false/no" 4
835 .IX Item "SSL on/true/yes/off/false/no"
836 .\"O If the \fB\s-1SSL\s0\fR parameter is set to \f(CW\*(C`on\*(C'\fR, \f(CW\*(C`true\*(C'\fR or \f(CW\*(C`yes\*(C'\fR, \s-1TLS\s0
837 .\"O (\s-1SSL\s0) encryption is always used when communicating with the \s-1LDAP\s0
838 .\"O server.  Typically, this involves connecting to the server on port
839 .\"O 636 (ldaps).
840 \&\fB\s-1SSL\s0\fR パラメータが
841 \&\f(CW\*(C`on\*(C'\fR, \f(CW\*(C`true\*(C'\fR, \f(CW\*(C`yes\*(C'\fR
842 になっていると、\s-1LDAP\s0 サーバと通信する際に、常に
843 \&\s-1TLS\s0 (\s-1SSL\s0) の暗号化を使用することになる。
844 通例、それは 636 番ポート (ldaps) を通してサーバに接続することである。
845 .IP "\fB\s-1SSL\s0\fR start_tls" 4
846 .IX Item "SSL start_tls"
847 .\"O If the \fB\s-1SSL\s0\fR parameter is set to \f(CW\*(C`start_tls\*(C'\fR, the \s-1LDAP\s0 server
848 .\"O connection is initiated normally and \s-1TLS\s0 encryption is begun before
849 .\"O the bind credentials are sent.  This has the advantage of not
850 .\"O requiring a dedicated port for encrypted communications.  This
851 .\"O parameter is only supported by \s-1LDAP\s0 servers that honor the \f(CW\*(C`start_tls\*(C'\fR
852 .\"O extension, such as the OpenLDAP server.
853 \&\fB\s-1SSL\s0\fR パラメータを \f(CW\*(C`start_tls\*(C'\fR に設定すると、
854 \&\s-1LDAP\s0 サーバへの接続を平文で開始し、
855 バインド操作のために認証情報を送信する直前に、
856 \&\s-1TLS\s0 の暗号化を始めることになる。
857 これには、暗号化された通信のために専用のポートを必要としないという長所がある。
858 このパラメータをサポートしているのは、
859 OpenLDAP サーバのような \f(CW\*(C`start_tls\*(C'\fR 拡張に対応している
860 \&\s-1LDAP\s0 サーバのみである。
861 .IP "\fB\s-1TLS_CHECKPEER\s0\fR on/true/yes/off/false/no" 4
862 .IX Item "TLS_CHECKPEER on/true/yes/off/false/no"
863 .\"O If enabled, \fB\s-1TLS_CHECKPEER\s0\fR will cause the \s-1LDAP\s0 server's \s-1TLS\s0
864 .\"O certificated to be verified.  If the server's \s-1TLS\s0 certificate cannot
865 .\"O be verified (usually because it is signed by an unknown certificate
866 .\"O authority), \fBsudo\fR will be unable to connect to it.  If \fB\s-1TLS_CHECKPEER\s0\fR
867 .\"O is disabled, no check is made.  Note that disabling the check creates
868 .\"O an opportunity for man-in-the-middle attacks since the server's
869 .\"O identity will not be authenticated.  If possible, the \s-1CA\s0's certificate
870 .\"O should be installed locally so it can be verified.
871 \&\fB\s-1TLS_CHECKPEER\s0\fR が有効になっていると、
872 \&\s-1LDAP\s0 サーバの \s-1TLS\s0 証明書が正当かどうかチェックが行われる。
873 \&\s-1LDAP\s0 サーバの証明書が正当であることを確認できない場合 (たいていは、
874 署名している認証局が未知 (unknown) であることが理由だ)、
875 \&\fBsudo\fR はそのサーバに接続することができない。
876 \&\fB\s-1TLS_CHECKPEER\s0\fR が無効になっている場合は、チェックが行われない。
877 気をつけてほしいが、このチェックをやらないことにすると、
878 サーバーの身元確認を行わないので、中間者攻撃の可能性が生じる。
879 可能ならば、認証局の証明書は、その正当性をチェックできるように、
880 手元のマシンにインストールしておくべきである。
881 .IP "\fB\s-1TLS_CACERT\s0\fR file name" 4
882 .IX Item "TLS_CACERT file name"
883 .\"O An alias for \fB\s-1TLS_CACERTFILE\s0\fR for OpenLDAP compatibility.
884 \&\fB\s-1TLS_CACERTFILE\s0\fR の別名。OpenLDAP との互換のためにある。
885 .IP "\fB\s-1TLS_CACERTFILE\s0\fR file name" 4
886 .IX Item "TLS_CACERTFILE file name"
887 .\"O The path to a certificate authority bundle which contains the certificates
888 .\"O for all the Certificate Authorities the client knows to be valid,
889 .\"O e.g. \fI/etc/ssl/ca\-bundle.pem\fR.
890 .\"O This option is only supported by the OpenLDAP libraries.
891 .\"O Netscape-derived \s-1LDAP\s0 libraries use the same certificate
892 .\"O database for \s-1CA\s0 and client certificates (see \fB\s-1TLS_CERT\s0\fR).
893 認証局の証明書を一つにまとめたファイルのパス。たとえば、
894 \&\fI/etc/ssl/ca\-bundle.pem\fR といったファイルであり、
895 正当なものだとクライアントが認識している、すべての認証局の証明書がそこに入っている。
896 このオプションをサポートしているのは、OpenLDAP ライブラリだけである。
897 Netscape 由来の \s-1LDAP\s0 ライブラリは、認証局とクライアント、
898 両方の証明書に対して、同一の証明書データベースを使用する
899 (\fB\s-1TLS_CERT\s0\fR を参照)。
900 .IP "\fB\s-1TLS_CACERTDIR\s0\fR directory" 4
901 .IX Item "TLS_CACERTDIR directory"
902 .\"O Similar to \fB\s-1TLS_CACERTFILE\s0\fR but instead of a file, it is a
903 .\"O directory containing individual Certificate Authority certificates,
904 .\"O e.g. \fI/etc/ssl/certs\fR.
905 .\"O The directory specified by \fB\s-1TLS_CACERTDIR\s0\fR is checked after
906 .\"O \&\fB\s-1TLS_CACERTFILE\s0\fR.
907 .\"O This option is only supported by the OpenLDAP libraries.
908 \&\fB\s-1TLS_CACERTFILE\s0\fR に似ているが、ファイルではなく、たとえば
909 \&\fI/etc/ssl/certs\fR といったディレクトリであり、認証局の証明書が
910 1 認証局 1 ファイルの形でそこに入っている。\fB\s-1TLS_CACERTDIR\s0\fR
911 で指定したディレクトリは、\fB\s-1TLS_CACERTFILE\s0\fR の後でチェックされる。
912 このオプションをサポートしているのは、OpenLDAP ライブラリだけである。
913 .IP "\fB\s-1TLS_CERT\s0\fR file name" 4
914 .IX Item "TLS_CERT file name"
915 .\"O The path to a file containing the client certificate which can
916 .\"O be used to authenticate the client to the \s-1LDAP\s0 server.
917 .\"O The certificate type depends on the \s-1LDAP\s0 libraries used.
918 クライアントの証明書が入っているファイルのパス。この証明書は、
919 \&\s-1LDAP\s0 サーバに対するクライアントの認証に使用できる。
920 証明書のタイプは、利用する \s-1LDAP\s0 ライブラリによって異なっている。
921 .Sp
922 OpenLDAP:
923     \f(CW\*(C`tls_cert /etc/ssl/client_cert.pem\*(C'\fR
924 .Sp
925 .\"O Netscape-derived:
926 Netscape 由来:
927     \f(CW\*(C`tls_cert /var/ldap/cert7.db\*(C'\fR
928 .Sp
929 .\"O When using Netscape-derived libraries, this file may also contain
930 .\"O Certificate Authority certificates.
931 Netscape 由来のライブラリを使う場合は、このファイルに認証局の証明書も入れることができる。
932 .IP "\fB\s-1TLS_KEY\s0\fR file name" 4
933 .IX Item "TLS_KEY file name"
934 .\"O The path to a file containing the private key which matches the
935 .\"O certificate specified by \fB\s-1TLS_CERT\s0\fR.  The private key must not be
936 .\"O password-protected.  The key type depends on the \s-1LDAP\s0 libraries
937 .\"O used.
938 \&\fB\s-1TLS_CERT\s0\fR で指定した証明書に対応する、
939 秘密鍵が入っているファイルのパス。
940 この秘密鍵はパスワードでプロテクトされていてはならない。
941 鍵のタイプは利用する \s-1LDAP\s0 ライブラリによって異なっている。
942 .Sp
943 OpenLDAP:
944     \f(CW\*(C`tls_key /etc/ssl/client_key.pem\*(C'\fR
945 .Sp
946 .\"O Netscape-derived:
947 .Netscape 由来:
948     \f(CW\*(C`tls_key /var/ldap/key3.db\*(C'\fR
949 .IP "\fB\s-1TLS_RANDFILE\s0\fR file name" 4
950 .IX Item "TLS_RANDFILE file name"
951 .\"O The \fB\s-1TLS_RANDFILE\s0\fR parameter specifies the path to an entropy
952 .\"O source for systems that lack a random device.  It is generally used
953 .\"O in conjunction with \fIprngd\fR or \fIegd\fR.
954 .\"O This option is only supported by the OpenLDAP libraries.
955 \&\fB\s-1TLS_RANDFILE\s0\fR は、random デバイスを持っていないシステムのために
956 エントロピー・ソースのパスを指定する。
957 これは通例、\fIprngd\fR や \fIegd\fR と組み合わせて使用するものである。
958 このオプションをサポートしているのは、OpenLDAP ライブラリだけである。
959 .IP "\fB\s-1TLS_CIPHERS\s0\fR cipher list" 4
960 .IX Item "TLS_CIPHERS cipher list"
961 .\"O The \fB\s-1TLS_CIPHERS\s0\fR parameter allows the administer to restrict
962 .\"O which encryption algorithms may be used for \s-1TLS\s0 (\s-1SSL\s0) connections.
963 .\"O See the OpenSSL manual for a list of valid ciphers.
964 .\"O This option is only supported by the OpenLDAP libraries.
965 管理者は \fB\s-1TLS_CIPHERS\s0\fR パラメータによって、\s-1TLS\s0
966 (\s-1SSL\s0) 接続に使用可能な暗号アルゴリズムを限定することができる。
967 有効な暗号のリストについては OpenSSL のマニュアルを参照してほしい。
968 このオプションをサポートしているのは、OpenLDAP ライブラリだけである。
969 .IP "\fB\s-1USE_SASL\s0\fR on/true/yes/off/false/no" 4
970 .IX Item "USE_SASL on/true/yes/off/false/no"
971 .\"O Enable \fB\s-1USE_SASL\s0\fR for \s-1LDAP\s0 servers that support \s-1SASL\s0 authentication.
972 \&\s-1LDAP\s0 サーバが \s-1SASL\s0 認証をサポートしているなら、
973 \&\fB\s-1USE_SASL\s0\fR を有効にすること。
974 .IP "\fB\s-1SASL_AUTH_ID\s0\fR identity" 4
975 .IX Item "SASL_AUTH_ID identity"
976 .\"O The \s-1SASL\s0 user name to use when connecting to the \s-1LDAP\s0 server.
977 .\"O By default, \fBsudo\fR will use an anonymous connection.
978 \&\s-1LDAP\s0 サーバに接続するときに使用する \s-1SASL\s0 ユーザ名。
979 デフォルトでは、\fBsudo\fR は anonymous 接続を使用する。
980 .IP "\fB\s-1ROOTUSE_SASL\s0\fR on/true/yes/off/false/no" 4
981 .IX Item "ROOTUSE_SASL on/true/yes/off/false/no"
982 .\"O Enable \fB\s-1ROOTUSE_SASL\s0\fR to enable \s-1SASL\s0 authentication when connecting
983 .\"O to an \s-1LDAP\s0 server from a privileged process, such as \fBsudo\fR.
984 \&\fB\s-1ROOTUSE_SASL\s0\fR を有効にすると、
985 \&\fBsudo\fR のような特権的なプロセスから \s-1LDAP\s0 サーバに接続するときに
986 \&\s-1SASL\s0 認証が可能になる。
987 .IP "\fB\s-1ROOTSASL_AUTH_ID\s0\fR identity" 4
988 .IX Item "ROOTSASL_AUTH_ID identity"
989 .\"O The \s-1SASL\s0 user name to use when \fB\s-1ROOTUSE_SASL\s0\fR is enabled.
990 \&\fB\s-1ROOTUSE_SASL\s0\fR が有効なとき使用する \s-1SASL\s0 ユーザ名。
991 .IP "\fB\s-1SASL_SECPROPS\s0\fR none/properties" 4
992 .IX Item "SASL_SECPROPS none/properties"
993 .\"O \&\s-1SASL\s0 security properties or \fInone\fR for no properties.  See the
994 .\"O \&\s-1SASL\s0 programmer's manual for details.
995 \&\s-1SASL\s0 セキュリティ・プロパティを指定する。プロパティなしならば、
996 \&\fInone\fR である。
997 詳細については、\s-1SASL\s0 プログラマーズ・マニュアルを参照すること。
998 .IP "\fB\s-1KRB5_CCNAME\s0\fR file name" 4
999 .IX Item "KRB5_CCNAME file name"
1000 .\"O The path to the Kerberos 5 credential cache to use when authenticating
1001 .\"O with the remote server.
1002 リモート・サーバに対して認証をするときに使用する Kerberos 5
1003 資格証明キャッシュのパス。
1004 .IP "\fB\s-1DEREF\s0\fR never/searching/finding/always" 4
1005 .IX Item "DEREF never/searching/finding/always"
1006 .\"O How alias dereferencing is to be performed when searching.  See the
1007 .\"O \&\fIldap.conf\fR\|(5) manual for a full description of this option.
1008 .\"O .PP
1009 検索を行うときに、alias の参照をどうするかを指定する。
1010 このオプションについての詳しい説明は、\fIldap.conf\fR\|(5) のマニュアルにある。
1011 .PP
1012 .\"O See the \f(CW\*(C`ldap.conf\*(C'\fR entry in the \s-1EXAMPLES\s0 section.
1013 「用例」セクションにある \f(CW\*(C`ldap.conf\*(C'\fR
1014 のくだりも参照してほしい。
1015 .\"O .SS "Configuring nsswitch.conf"
1016 .SS "nsswitch.conf の設定"
1017 .IX Subsection "Configuring nsswitch.conf"
1018 .\"O Unless it is disabled at build time, \fBsudo\fR consults the Name
1019 .\"O Service Switch file, \fI/etc/nsswitch.conf\fR, to specify the \fIsudoers\fR
1020 .\"O search order.  Sudo looks for a line beginning with \f(CW\*(C`sudoers\*(C'\fR: and
1021 .\"O uses this to determine the search order.  Note that \fBsudo\fR does
1022 .\"O not stop searching after the first match and later matches take
1023 .\"O precedence over earlier ones.
1024 .\"O .PP
1025 ビルド時に無効にしないかぎり、\fBsudo\fR はネームサービス・スイッチ・ファイル
1026 \&\fI/etc/nsswitch.conf\fR を調べて、sudo の設定を参照する順番を決める。
1027 すなわち、\fI/etc/nsswitch.conf\fR で
1028 \&\f(CW\*(C`sudoers\*(C'\fR: という文字列に始まる行を探し、
1029 その行によって参照順を決定するのである。
1030 気をつけてほしいのは、\fBsudo\fR は参照中、
1031 マッチする項目に一度出会ったからと言って、そこで参照を終わりにしないことだ。
1032 後でマッチしたものが前にマッチしたものよりも優先されるのである。
1033 .PP
1034 .\"O The following sources are recognized:
1035 .\"O .PP
1036 以下の参照元が有効である。
1037 .PP
1038 .Vb 2
1039 .\"O \&    files       read sudoers from F</etc/sudoers>
1040 .\"O \&    ldap        read sudoers from LDAP
1041 \&    files       \fI/etc/sudoers\fR から sudo の設定を読み込む
1042 \&    ldap        LDAP から sudo の設定を読み込む
1043 .Ve
1044 .PP
1045 .\"O In addition, the entry \f(CW\*(C`[NOTFOUND=return]\*(C'\fR will short-circuit the
1046 .\"O search if the user was not found in the preceding source.
1047 .\"O .PP
1048 なお、\f(CW\*(C`[NOTFOUND=return]\*(C'\fR の記述があると、
1049 先行する参照元にユーザが見つからなかった場合、参照を中断することになる。
1050 .PP
1051 .\"O To consult \s-1LDAP\s0 first followed by the local sudoers file (if it
1052 .\"O exists), use:
1053 .\"O .PP
1054 最初に \s-1LDAP\s0 を参照し、その後で (もし存在するならば)
1055 ローカルマシン上の sudoers ファイルを調べるには、次のように指定する。
1056 .PP
1057 .Vb 1
1058 \&    sudoers: ldap files
1059 .Ve
1060 .PP
1061 .\"O The local \fIsudoers\fR file can be ignored completely by using:
1062 .\"O .PP
1063 ローカルマシン上の \fIsudoers\fR ファイルをまったく無視するには、
1064 次のようにする。
1065 .PP
1066 .Vb 1
1067 \&    sudoers: ldap
1068 .Ve
1069 .PP
1070 .\"O If the \fI/etc/nsswitch.conf\fR file is not present or there is no
1071 .\"O sudoers line, the following default is assumed:
1072 .\"O .PP
1073 \&\fI/etc/nsswitch.conf\fR ファイルが存在しなかったり、存在しても sudoers
1074 の行がなかったりした場合は、次のデフォルト設定が使用される。
1075 .PP
1076 .Vb 1
1077 \&    sudoers: files
1078 .Ve
1079 .PP
1080 .\"O Note that \fI/etc/nsswitch.conf\fR is supported even when the underlying
1081 .\"O operating system does not use an nsswitch.conf file.
1082 基盤となるオペーレーティング・システムが nsswitch.conf
1083 ファイルを使用しない場合でも、\fBsudo\fR は \fI/etc/nsswitch.conf\fR
1084 をサポートしていることに注意してほしい。
1085 .\"O .SS "Configuring netsvc.conf"
1086 .SS "netsvc.conf の設定"
1087 .IX Subsection "Configuring netsvc.conf"
1088 .\"O On \s-1AIX\s0 systems, the \fI/etc/netsvc.conf\fR file is consulted instead of
1089 .\"O \&\fI/etc/nsswitch.conf\fR.  \fBsudo\fR simply treats \fInetsvc.conf\fR as a
1090 .\"O variant of \fInsswitch.conf\fR; information in the previous section
1091 .\"O unrelated to the file format itself still applies.
1092 .\"O .PP
1093 \&\s-1AIX\s0 システムでは、\fI/etc/nsswitch.conf\fR ではなく、
1094 \&\fI/etc/netsvc.conf\fR ファイルを調べに行く。\fBsudo\fR としては、
1095 \fInetsvc.conf\fR を \fInsswitch.conf\fR のバリエーションとして扱うだけだ。
1096 それ故、上のセクションの記述のうち、ファイルの書式に関係のないものは、
1097 ここでも当てはまることになる。
1098 .PP
1099 .\"O To consult \s-1LDAP\s0 first followed by the local sudoers file (if it
1100 .\"O exists), use:
1101 .\"O .PP
1102 最初に \s-1LDAP\s0 を参照し、その後で (もし存在するならば)
1103 ローカルマシン上の sudoers ファイルを調べるには、次のように指定する。
1104 .PP
1105 .Vb 1
1106 \&    sudoers = ldap, files
1107 .Ve
1108 .PP
1109 .\"O The local \fIsudoers\fR file can be ignored completely by using:
1110 .\"O .PP
1111 ローカルマシン上の \fIsudoers\fR ファイルをまったく無視するには、
1112 次のようにする。
1113 .PP
1114 .Vb 1
1115 \&    sudoers = ldap
1116 .Ve
1117 .PP
1118 .\"O To treat \s-1LDAP\s0 as authoratative and only use the local sudoers file
1119 .\"O if the user is not present in \s-1LDAP\s0, use:
1120 .\"O .PP
1121 \&\s-1LDAP\s0 を正式の参照元と見なし、
1122 \&\s-1LDAP\s0 にユーザが見つからなかったときのみ、
1123 ローカルの sudoers ファイルを使用する。
1124 .PP
1125 .Vb 1
1126 \&    sudoers = ldap = auth, files
1127 .Ve
1128 .PP
1129 .\"O Note that in the above example, the \f(CW\*(C`auth\*(C'\fR qualfier only affects
1130 .\"O user lookups; both \s-1LDAP\s0 and \fIsudoers\fR will be queried for \f(CW\*(C`Defaults\*(C'\fR
1131 .\"O entries.
1132 .\"O .PP
1133 上記の例において、\f(CW\*(C`auth\*(C'\fR 修飾子が影響を及ぼすのは、
1134 ユーザを照合するときだけであることに注意してほしい。
1135 \&\f(CW\*(C`Defaults\*(C'\fR エントリについては、
1136 \&\s-1LDAP\s0 と \fIsudoers\fR の両方が参照される。
1137 .PP
1138 .\"O If the \fI/etc/netsvc.conf\fR file is not present or there is no
1139 .\"O sudoers line, the following default is assumed:
1140 .\"O .PP
1141 \&\fI/etc/netsvc.conf\fR ファイルが存在しなかったり、存在しても
1142 sudoers の行がなかったりした場合は、次のデフォルト設定が使用される。
1143 .PP
1144 .Vb 1
1145 \&    sudoers = files
1146 .Ve
1147 .\"O .SH "FILES"
1148 .SH "ファイル"
1149 .IX Header "FILES"
1150 .ie n .IP "\fI/etc/ldap.conf\fR" 24
1151 .el .IP "\fI/etc/ldap.conf\fR" 24
1152 .IX Item "/etc/ldap.conf"
1153 .\"O \&\s-1LDAP\s0 configuration file
1154 \&\s-1LDAP\s0 の設定ファイル
1155 .ie n .IP "\fI/etc/nsswitch.conf\fR" 24
1156 .el .IP "\fI/etc/nsswitch.conf\fR" 24
1157 .IX Item "/etc/nsswitch.conf"
1158 .\"O determines sudoers source order
1159 sudo の設定の参照元の順番を決める
1160 .ie n .IP "\fI/etc/netsvc.conf\fR" 24
1161 .el .IP "\fI/etc/netsvc.conf\fR" 24
1162 .IX Item "/etc/netsvc.conf"
1163 .\"O determines sudoers source order on \s-1AIX\s0
1164 \&\s-1AIX\s0 で sudo の設定の参照元の順番を決める
1165 .\"O .SH "EXAMPLES"
1166 .SH "用例"
1167 .IX Header "EXAMPLES"
1168 .\"O .SS "Example ldap.conf"
1169 .SS "ldap.conf の一例"
1170 .IX Subsection "Example ldap.conf"
1171 .Vb 10
1172 .\"O \&  # Either specify one or more URIs or one or more host:port pairs.
1173 .\"O \&  # If neither is specified sudo will default to localhost, port 389.
1174 \&  # URI か host:port の組み合わせを一つ以上指定する。
1175 \&  # どちらも指定されていない場合、sudo は localhost と 389 番
1176 \&  # ポートを使用する。
1177 \&  #
1178 \&  #host          ldapserver
1179 \&  #host          ldapserver1 ldapserver2:390
1180 \&  #
1181 .\"O \&  # Default port if host is specified without one, defaults to 389.
1182 \&  # host がポートなしで指定されている場合のポート番号。
1183 \&  # デフォルトは 389 である。
1184 \&  #port          389
1185 \&  #
1186 .\"O \&  # URI will override the host and port settings.
1187 \&  # URI の指定は、host と port による指定に優先する。
1188 \&  uri            ldap://ldapserver
1189 \&  #uri            ldaps://secureldapserver
1190 \&  #uri            ldaps://secureldapserver ldap://ldapserver
1191 \&  #
1192 .\"O \&  # The amount of time, in seconds, to wait while trying to connect to
1193 .\"O \&  # an LDAP server.
1194 \&  #  LDAP サーバに接続しようとしているときの、秒単位の待ち時間。
1195 \&  bind_timelimit 30
1196 \&  #
1197 .\"O \&  # The amount of time, in seconds, to wait while performing an LDAP query.
1198 \&  # LDAP の参照を行っているときの、秒単位の待ち時間。
1199 \&  timelimit 30
1200 \&  #
1201 .\"O \&  # Must be set or sudo will ignore LDAP; may be specified multiple times.
1202 \&  # 必ず設定すること。さもないと、sudo は LDAP を無視することになる。
1203 \&  # 複数回指定してもよい。
1204 \&  sudoers_base   ou=SUDOers,dc=example,dc=com
1205 \&  #
1206 .\"O \&  # verbose sudoers matching from ldap
1207 \&  # LDAP を参照したとき、sudo 設定のマッチングについて詳細情報を
1208 \&  # 表示する。
1209 \&  #sudoers_debug 2
1210 \&  #
1211 .\"O \&  # Enable support for time\-based entries in sudoers.
1212 \&  # sudo 設定中で日時制限のあるエントリのサポートを有効にする。
1213 \&  #sudoers_timed yes
1214 \&  #
1215 .\"O \&  # optional proxy credentials
1216 \&  # LDAP の操作を行う者の認証情報 (設定する、しないは任意)。
1217 \&  #binddn        <who to search as>
1218 \&  #bindpw        <password>
1219 \&  #rootbinddn    <who to search as, uses /etc/ldap.secret for bindpw>
1220 \&  #
1221 .\"O \&  # LDAP protocol version, defaults to 3
1222 \&  # LDAP プロトコルのバージョン。デフォルトは 3 である。
1223 \&  #ldap_version 3
1224 \&  #
1225 .\"O \&  # Define if you want to use an encrypted LDAP connection.
1226 .\"O \&  # Typically, you must also set the port to 636 (ldaps).
1227 \&  # LDAP 接続を暗号化したいなら、on にする。
1228 \&  # 通例、ポートを 636 (ldaps) にすることも必要。
1229 \&  #ssl on
1230 \&  #
1231 .\"O \&  # Define if you want to use port 389 and switch to
1232 .\"O \&  # encryption before the bind credentials are sent.
1233 .\"O \&  # Only supported by LDAP servers that support the start_tls
1234 .\"O \&  # extension such as OpenLDAP.
1235 \&  # ポート 389 を使用し、バインド操作のために認証情報が
1236 \&  # 送信される前に、暗号化セッションに切り替えたい場合に設定する。
1237 \&  # これをサポートしているのは、OpenLDAP のような start_tls 拡張に
1238 \&  # 対応している LDAP サーバだけである。
1239 \&  #ssl start_tls
1240 \&  #
1241 .\"O \&  # Additional TLS options follow that allow tweaking of the
1242 .\"O \&  # SSL/TLS connection.
1243 \&  # さらに以下の TLS 関連オプションを使うことで SSL/TLS 接続を
1244 \&  # 微調整できる。
1245 \&  #
1246 .\"O \&  #tls_checkpeer yes # verify server SSL certificate
1247 .\"O \&  #tls_checkpeer no  # ignore server SSL certificate
1248 \&  #tls_checkpeer yes # サーバの SSL 証明書の正当性をチェックする。
1249 \&  #tls_checkpeer no  # サーバの SSL 証明書の正当性をチェックしない。
1250 \&  #
1251 .\"O \&  # If you enable tls_checkpeer, specify either tls_cacertfile
1252 .\"O \&  # or tls_cacertdir.  Only supported when using OpenLDAP.
1253 \&  # tls_checkpeer を有効にするときは、 tls_cacertfile か
1254 \&  # tls_cacertdir のどちらかを指定すること。tls_cacertfile や
1255 \&  # tls_cacertdir は OpenLDAP の使用時のみ使える。
1256 \&  #
1257 \&  #tls_cacertfile /etc/certs/trusted_signers.pem
1258 \&  #tls_cacertdir  /etc/certs
1259 \&  #
1260 .\"O \&  # For systems that don\*(Aqt have /dev/random
1261 .\"O \&  # use this along with PRNGD or EGD.pl to seed the
1262 .\"O \&  # random number pool to generate cryptographic session keys.
1263 .\"O \&  # Only supported when using OpenLDAP.
1264 \&  # /dev/random がないシステムでは、下記の設定を PRNGD、あるいは
1265 \&  # EGD.pl と一緒に使用すれば、暗号セッション用の鍵を生成するための
1266 \&  # 乱数プールの種を供給できる。このオプションが使えるのは、
1267 \&  # OpenLDAP を使用しているときだけである。
1268 \&  #
1269 \&  #tls_randfile /etc/egd\-pool
1270 \&  #
1271 .\"O \&  # You may restrict which ciphers are used.  Consult your SSL
1272 .\"O \&  # documentation for which options go here.
1273 .\"O \&  # Only supported when using OpenLDAP.
1274 \&  # 使用する暗号を限定することができる。どの暗号が使えるかに
1275 \&  # ついては、SSL の文書を参照してほしい。このオプションが
1276 \&  # 使えるのは、OpenLDAP を使用しているときだけである。
1277 \&  #
1278 \&  #tls_ciphers <cipher\-list>
1279 \&  #
1280 .\"O \&  # Sudo can provide a client certificate when communicating to
1281 .\"O \&  # the LDAP server.
1282 .\"O \&  # Tips:
1283 .\"O \&  #   * Enable both lines at the same time.
1284 .\"O \&  #   * Do not password protect the key file.
1285 .\"O \&  #   * Ensure the keyfile is only readable by root.
1286 \&  # sudo は LDAP サーバと交信するときに、クライアントの証明書を
1287 \&  # 提示することができる。
1288 \&  # 注意:
1289 \&  #   * 両方の行を同時に有効にすること。
1290 \&  #   * キーファイルをパスワードでプロテクトしてはいけない。
1291 \&  #   * キーファイルが読めるのは root だけにするのを忘れずに。
1292 \&  #
1293 .\"O \&  # For OpenLDAP:
1294 \&  # OpenLDAP の場合:
1295 \&  #tls_cert /etc/certs/client_cert.pem
1296 \&  #tls_key  /etc/certs/client_key.pem
1297 \&  #
1298 .\"O \&  # For SunONE or iPlanet LDAP, tls_cert and tls_key may specify either
1299 .\"O \&  # a directory, in which case the files in the directory must have the
1300 .\"O \&  # default names (e.g. cert8.db and key4.db), or the path to the cert
1301 .\"O \&  # and key files themselves.  However, a bug in version 5.0 of the LDAP
1302 .\"O \&  # SDK will prevent specific file names from working.  For this reason
1303 .\"O \&  # it is suggested that tls_cert and tls_key be set to a directory,
1304 .\"O \&  # not a file name.
1305 \&  # SunONE や iPlanet LDAP の場合:
1306 \&  # こちらの場合は、tls_cert や tls_key で指定するのは、
1307 \&  # 証明書やキーファイルの入っているディレクトリでもよく、
1308 \&  # ファイルそのもののパスでもよい。
1309 \&  # 前者の場合、ディレクトリ中のファイルは、既定の名前 (たとえば
1310 \&  # cert8.db と key4.db) でなければならない。もっとも、ファイルの
1311 \&  # パスを指定した場合は、バージョン 5.0 の LDAP SDK にはバグが
1312 \&  # あるので、ファイル名によってはうまく動作しないことがある。
1313 \&  # この理由から、tls_cert や tls_key には、ファイル名ではなく、
1314 \&  # ディレクトリを指定する方をお薦めする。
1315 \&  #
1316 .\"O \&  # The certificate database specified by tls_cert may contain CA certs
1317 .\"O \&  # and/or the client\*(Aqs cert.  If the client\*(Aqs cert is included, tls_key
1318 .\"O \&  # should be specified as well.
1319 .\"O \&  # For backward compatibility, "sslpath" may be used in place of tls_cert.
1320 \&  # tls_cert で指定した証明書のデータベースには、認証局の証明書と
1321 \&  # クライアントの証明書が、どちらか一方だけ入っていてもよく、
1322 \&  # 両方入っていてもよい。クライアントの証明書が入っている場合は、
1323 \&  # tls_key も指定するべきである。
1324 \&  # 後方互換のため、tls_cert のかわりに sslpath を使うこともできる。
1325 \&  #tls_cert /var/ldap
1326 \&  #tls_key /var/ldap
1327 \&  #
1328 .\"O \&  # If using SASL authentication for LDAP (OpenSSL)
1329 \&  # LDAP に SASL 認証を使用する場合 (OpenSSL)
1330 \&  # use_sasl yes
1331 \&  # sasl_auth_id <SASL user name>
1332 \&  # rootuse_sasl yes
1333 \&  # rootsasl_auth_id <SASL user name for root access>
1334 \&  # sasl_secprops none
1335 \&  # krb5_ccname /etc/.ldapcache
1336 .Ve
1337 .\"O .SS "Sudo schema for OpenLDAP"
1338 .SS "OpenLDAP 用の Sudo のスキーマ"
1339 .IX Subsection "Sudo schema for OpenLDAP"
1340 .\"O The following schema, in OpenLDAP format, is included with \fBsudo\fR
1341 .\"O source and binary distributions as \fIschema.OpenLDAP\fR.  Simply copy
1342 .\"O it to the schema directory (e.g. \fI/etc/openldap/schema\fR), add the
1343 .\"O proper \f(CW\*(C`include\*(C'\fR line in \f(CW\*(C`slapd.conf\*(C'\fR and restart \fBslapd\fR.
1344 .\"O .PP
1345 下記のスキーマは OpenLDAP 用の形式になっており、
1346 \&\fBsudo\fR のソースやバイナリの配布に含まれる \fIschema.OpenLDAP\fR と同じものだ。
1347 このとおりの内容のファイルをスキーマ・ディレクトリ (たとえば、
1348 \&\fI/etc/openldap/schema\fR) に作成し、適切な \f(CW\*(C`include\*(C'\fR 行を
1349 \&\f(CW\*(C`slapd.conf\*(C'\fR に追加して、\fBslapd\fR をリスタートすればよい。
1350 .PP
1351 .Vb 6
1352 \& attributetype ( 1.3.6.1.4.1.15953.9.1.1
1353 \&    NAME \*(AqsudoUser\*(Aq
1354 \&    DESC \*(AqUser(s) who may  run sudo\*(Aq
1355 \&    EQUALITY caseExactIA5Match
1356 \&    SUBSTR caseExactIA5SubstringsMatch
1357 \&    SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )
1358 \&
1359 \& attributetype ( 1.3.6.1.4.1.15953.9.1.2
1360 \&    NAME \*(AqsudoHost\*(Aq
1361 \&    DESC \*(AqHost(s) who may run sudo\*(Aq
1362 \&    EQUALITY caseExactIA5Match
1363 \&    SUBSTR caseExactIA5SubstringsMatch
1364 \&    SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )
1365 \&
1366 \& attributetype ( 1.3.6.1.4.1.15953.9.1.3
1367 \&    NAME \*(AqsudoCommand\*(Aq
1368 \&    DESC \*(AqCommand(s) to be executed by sudo\*(Aq
1369 \&    EQUALITY caseExactIA5Match
1370 \&    SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )
1371 \&
1372 \& attributetype ( 1.3.6.1.4.1.15953.9.1.4
1373 \&    NAME \*(AqsudoRunAs\*(Aq
1374 \&    DESC \*(AqUser(s) impersonated by sudo\*(Aq
1375 \&    EQUALITY caseExactIA5Match
1376 \&    SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )
1377 \&
1378 \& attributetype ( 1.3.6.1.4.1.15953.9.1.5
1379 \&    NAME \*(AqsudoOption\*(Aq
1380 \&    DESC \*(AqOptions(s) followed by sudo\*(Aq
1381 \&    EQUALITY caseExactIA5Match
1382 \&    SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )
1383 \&
1384 \& attributetype ( 1.3.6.1.4.1.15953.9.1.6
1385 \&    NAME \*(AqsudoRunAsUser\*(Aq
1386 \&    DESC \*(AqUser(s) impersonated by sudo\*(Aq
1387 \&    EQUALITY caseExactIA5Match
1388 \&    SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )
1389 \&
1390 \& attributetype ( 1.3.6.1.4.1.15953.9.1.7
1391 \&    NAME \*(AqsudoRunAsGroup\*(Aq
1392 \&    DESC \*(AqGroup(s) impersonated by sudo\*(Aq
1393 \&    EQUALITY caseExactIA5Match
1394 \&    SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 )
1395 \&
1396 \& attributetype ( 1.3.6.1.4.1.15953.9.1.8
1397 \&    NAME \*(AqsudoNotBefore\*(Aq
1398 \&    DESC \*(AqStart of time interval for which the entry is valid\*(Aq
1399 \&    EQUALITY generalizedTimeMatch
1400 \&    ORDERING generalizedTimeOrderingMatch
1401 \&    SYNTAX 1.3.6.1.4.1.1466.115.121.1.24 )
1402 \&
1403 \& attributetype ( 1.3.6.1.4.1.15953.9.1.9
1404 \&    NAME \*(AqsudoNotAfter\*(Aq
1405 \&    DESC \*(AqEnd of time interval for which the entry is valid\*(Aq
1406 \&    EQUALITY generalizedTimeMatch
1407 \&    ORDERING generalizedTimeOrderingMatch
1408 \&    SYNTAX 1.3.6.1.4.1.1466.115.121.1.24 )
1409 \&
1410 \& attributeTypes ( 1.3.6.1.4.1.15953.9.1.10
1411 \&     NAME \*(AqsudoOrder\*(Aq
1412 \&     DESC \*(Aqan integer to order the sudoRole entries\*(Aq
1413 \&     EQUALITY integerMatch
1414 \&     ORDERING integerOrderingMatch
1415 \&     SYNTAX 1.3.6.1.4.1.1466.115.121.1.27 )
1416 \&
1417 \& objectclass ( 1.3.6.1.4.1.15953.9.2.1 NAME \*(AqsudoRole\*(Aq SUP top STRUCTURAL
1418 \&    DESC \*(AqSudoer Entries\*(Aq
1419 \&    MUST ( cn )
1420 \&    MAY ( sudoUser $ sudoHost $ sudoCommand $ sudoRunAs $ sudoRunAsUser $
1421 \&          sudoRunAsGroup $ sudoOption $ sudoNotBefore $ sudoNotAfter $
1422 \&          sudoOrder $ description )
1423 \&    )
1424 .Ve
1425 .\"O .SH "SEE ALSO"
1426 .SH "関連項目"
1427 .IX Header "SEE ALSO"
1428 \&\fIldap.conf\fR\|(5), \fIsudoers\fR\|(5)
1429 .\"O .SH "CAVEATS"
1430 .SH "警告"
1431 .IX Header "CAVEATS"
1432 .\"O Note that there are differences in the way that LDAP-based \fIsudoers\fR
1433 .\"O is parsed compared to file-based \fIsudoers\fR.  See the \*(L"Differences
1434 .\"O between \s-1LDAP\s0 and non-LDAP sudoers\*(R" section for more information.
1435 LDAP を使用する \fBsudo\fR の設定と \fIsudoers\fR ファイルによる \fBsudo\fR の設定では、
1436 設定を解析する仕方に相違があるので、注意してほしい。詳細については、
1437 「\s-1LDAP\s0 を使う場合と使わない場合の
1438 sudo 設定の相違点」のセクションを参照すること。
1439 .\"O .SH "BUGS"
1440 .SH "バグ"
1441 .IX Header "BUGS"
1442 .\"O If you feel you have found a bug in \fBsudo\fR, please submit a bug report
1443 .\"O at http://www.sudo.ws/sudo/bugs/
1444 \&\fBsudo\fR にバグを発見したと思ったら、下記ページにアクセスして、
1445 バグレポートを提出していただきたい。
1446 .br
1447 http://www.sudo.ws/sudo/bugs/
1448 .\"O .SH "SUPPORT"
1449 .SH "サポート"
1450 .IX Header "SUPPORT"
1451 .\"O Limited free support is available via the sudo-users mailing list,
1452 .\"O see http://www.sudo.ws/mailman/listinfo/sudo\-users to subscribe or
1453 .\"O search the archives.
1454 ある程度の無料サポートが sudo-users メーリングリストを通して利用できる。
1455 購読やアーカイブの検索には、下記 URL をご覧になること。
1456 .br
1457 http://www.sudo.ws/mailman/listinfo/sudo\-users
1458 .\"O .SH "DISCLAIMER"
1459 .SH "免責"
1460 .IX Header "DISCLAIMER"
1461 .\"O \&\fBsudo\fR is provided ``\s-1AS\s0 \s-1IS\s0'' and any express or implied warranties,
1462 .\"O including, but not limited to, the implied warranties of merchantability
1463 .\"O and fitness for a particular purpose are disclaimed.  See the \s-1LICENSE\s0
1464 .\"O file distributed with \fBsudo\fR or http://www.sudo.ws/sudo/license.html
1465 .\"O for complete details.
1466 \&\fBsudo\fR は「現状のまま」提供される。
1467 明示的な、あるいは黙示的ないかなる保証も、
1468 商品性や特定目的への適合性についての黙示的な保証を含め、
1469 またそれのみに止まらず、これを否認する。詳細な全文については、
1470 \&\fBsudo\fR と一緒に配布されている \s-1LICENSE\s0 ファイルや、
1471 下記 Web ページをご覧いただきたい。
1472 .br
1473 http://www.sudo.ws/sudo/license.html