OSDN Git Service

Import translated manuals from JM CVS Repository.
[linuxjm/jm.git] / manual / sudo / draft / man8 / sudo.8
diff --git a/manual/sudo/draft/man8/sudo.8 b/manual/sudo/draft/man8/sudo.8
new file mode 100644 (file)
index 0000000..32eba16
--- /dev/null
@@ -0,0 +1,1250 @@
+.\" Copyright (c) 1994-1996, 1998-2005, 2007-2009
+.\"    Todd C. Miller <Todd.Miller@courtesan.com>
+.\" 
+.\" Permission to use, copy, modify, and distribute this software for any
+.\" purpose with or without fee is hereby granted, provided that the above
+.\" copyright notice and this permission notice appear in all copies.
+.\" 
+.\" THE SOFTWARE IS PROVIDED "AS IS" AND THE AUTHOR DISCLAIMS ALL WARRANTIES
+.\" WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF
+.\" MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR
+.\" ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
+.\" WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN
+.\" ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF
+.\" OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
+.\" ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
+.\" 
+.\" Sponsored in part by the Defense Advanced Research Projects
+.\" Agency (DARPA) and Air Force Research Laboratory, Air Force
+.\" Materiel Command, USAF, under agreement number F39502-99-1-0512.
+.\" 
+.\" Japanese Version Copyright (c) 2000-2002 Yuichi SATO
+.\"   and 2009 Yoichi Chonan
+.\"         all rights reserved.
+.\" Translated Sat Oct  7 14:39:18 JST 2000
+.\"         by Yuichi SATO <ysato444@yahoo.co.jp>
+.\" Updated & Modified Fri Dec  6 04:40:44 JST 2002 by Yuichi SATO
+.\" New Translation (sudo-1.6.9p17) Fri Jan 23 10:31:17 JST 2009
+.\"         by Yoichi Chonan <cyoichi@maple.ocn.ne.jp>
+.\" Updated & Modified (sudo-1.7.2p1) Sat Nov 14 21:15:16 JST 2009
+.\"         by Yoichi Chonan
+.\"
+.\" $Sudo: sudo.man.in,v 1.56 2009/06/29 13:36:42 millert Exp $
+.\" Automatically generated by Pod::Man 2.16 (Pod::Simple 3.05)
+.\"
+.\" Standard preamble:
+.\" ========================================================================
+.de Sh \" Subsection heading
+.br
+.if t .Sp
+.ne 5
+.PP
+\fB\\$1\fR
+.PP
+..
+.de Sp \" Vertical space (when we can't use .PP)
+.if t .sp .5v
+.if n .sp
+..
+.de Vb \" Begin verbatim text
+.ft CW
+.nf
+.ne \\$1
+..
+.de Ve \" End verbatim text
+.ft R
+.fi
+..
+.\" Set up some character translations and predefined strings.  \*(-- will
+.\" give an unbreakable dash, \*(PI will give pi, \*(L" will give a left
+.\" double quote, and \*(R" will give a right double quote.  \*(C+ will
+.\" give a nicer C++.  Capital omega is used to do unbreakable dashes and
+.\" therefore won't be available.  \*(C` and \*(C' expand to `' in nroff,
+.\" nothing in troff, for use with C<>.
+.tr \(*W-
+.ds C+ C\v'-.1v'\h'-1p'\s-2+\h'-1p'+\s0\v'.1v'\h'-1p'
+.ie n \{\
+.    ds -- \(*W-
+.    ds PI pi
+.    if (\n(.H=4u)&(1m=24u) .ds -- \(*W\h'-12u'\(*W\h'-12u'-\" diablo 10 pitch
+.    if (\n(.H=4u)&(1m=20u) .ds -- \(*W\h'-12u'\(*W\h'-8u'-\"  diablo 12 pitch
+.    ds L" ""
+.    ds R" ""
+.    ds C` 
+.    ds C' 
+'br\}
+.el\{\
+.    ds -- \|\(em\|
+.    ds PI \(*p
+.    ds L" ``
+.    ds R" ''
+'br\}
+.\"
+.\" Escape single quotes in literal strings from groff's Unicode transform.
+.ie \n(.g .ds Aq \(aq
+.el       .ds Aq '
+.\"
+.\" If the F register is turned on, we'll generate index entries on stderr for
+.\" titles (.TH), headers (.SH), subsections (.Sh), items (.Ip), and index
+.\" entries marked with X<> in POD.  Of course, you'll have to process the
+.\" output yourself in some meaningful fashion.
+.ie \nF \{\
+.    de IX
+.    tm Index:\\$1\t\\n%\t"\\$2"
+..
+.    nr % 0
+.    rr F
+.\}
+.el \{\
+.    de IX
+..
+.\}
+.\"
+.\" Accent mark definitions (@(#)ms.acc 1.5 88/02/08 SMI; from UCB 4.2).
+.\" Fear.  Run.  Save yourself.  No user-serviceable parts.
+.    \" fudge factors for nroff and troff
+.if n \{\
+.    ds #H 0
+.    ds #V .8m
+.    ds #F .3m
+.    ds #[ \f1
+.    ds #] \fP
+.\}
+.if t \{\
+.    ds #H ((1u-(\\\\n(.fu%2u))*.13m)
+.    ds #V .6m
+.    ds #F 0
+.    ds #[ \&
+.    ds #] \&
+.\}
+.    \" simple accents for nroff and troff
+.if n \{\
+.    ds ' \&
+.    ds ` \&
+.    ds ^ \&
+.    ds , \&
+.    ds ~ ~
+.    ds /
+.\}
+.if t \{\
+.    ds ' \\k:\h'-(\\n(.wu*8/10-\*(#H)'\'\h"|\\n:u"
+.    ds ` \\k:\h'-(\\n(.wu*8/10-\*(#H)'\`\h'|\\n:u'
+.    ds ^ \\k:\h'-(\\n(.wu*10/11-\*(#H)'^\h'|\\n:u'
+.    ds , \\k:\h'-(\\n(.wu*8/10)',\h'|\\n:u'
+.    ds ~ \\k:\h'-(\\n(.wu-\*(#H-.1m)'~\h'|\\n:u'
+.    ds / \\k:\h'-(\\n(.wu*8/10-\*(#H)'\z\(sl\h'|\\n:u'
+.\}
+.    \" troff and (daisy-wheel) nroff accents
+.ds : \\k:\h'-(\\n(.wu*8/10-\*(#H+.1m+\*(#F)'\v'-\*(#V'\z.\h'.2m+\*(#F'.\h'|\\n:u'\v'\*(#V'
+.ds 8 \h'\*(#H'\(*b\h'-\*(#H'
+.ds o \\k:\h'-(\\n(.wu+\w'\(de'u-\*(#H)/2u'\v'-.3n'\*(#[\z\(de\v'.3n'\h'|\\n:u'\*(#]
+.ds d- \h'\*(#H'\(pd\h'-\w'~'u'\v'-.25m'\f2\(hy\fP\v'.25m'\h'-\*(#H'
+.ds D- D\\k:\h'-\w'D'u'\v'-.11m'\z\(hy\v'.11m'\h'|\\n:u'
+.ds th \*(#[\v'.3m'\s+1I\s-1\v'-.3m'\h'-(\w'I'u*2/3)'\s-1o\s+1\*(#]
+.ds Th \*(#[\s+2I\s-2\h'-\w'I'u*3/5'\v'-.3m'o\v'.3m'\*(#]
+.ds ae a\h'-(\w'a'u*4/10)'e
+.ds Ae A\h'-(\w'A'u*4/10)'E
+.    \" corrections for vroff
+.if v .ds ~ \\k:\h'-(\\n(.wu*9/10-\*(#H)'\s-2\u~\d\s+2\h'|\\n:u'
+.if v .ds ^ \\k:\h'-(\\n(.wu*10/11-\*(#H)'\v'-.4m'^\v'.4m'\h'|\\n:u'
+.    \" for low resolution devices (crt and lpr)
+.if \n(.H>23 .if \n(.V>19 \
+\{\
+.    ds : e
+.    ds 8 ss
+.    ds o a
+.    ds d- d\h'-1'\(ga
+.    ds D- D\h'-1'\(hy
+.    ds th \o'bp'
+.    ds Th \o'LP'
+.    ds ae ae
+.    ds Ae AE
+.\}
+.rm #[ #] #H #V #F C
+.\" ========================================================================
+.\"
+.IX Title "SUDO 8"
+.TH SUDO 8 "June 15, 2009" "1.7.2p1" "MAINTENANCE COMMANDS"
+.\" For nroff, turn off justification.  Always turn off hyphenation; it makes
+.\" way too many mistakes in technical documents.
+.if n .ad l
+.nh
+.\"O .SH "NAME"
+.SH "̾Á°"
+.\"O sudo, sudoedit \- execute a command as another user
+sudo, sudoedit \- ¥³¥Þ¥ó¥É¤òÊ̤Υ桼¥¶¤È¤·¤Æ¼Â¹Ô¤¹¤ë
+.\"O .SH "SYNOPSIS"
+.SH "½ñ¼°"
+.IX Header "SYNOPSIS"
+\&\fBsudo\fR \fB\-h\fR | \fB\-K\fR | \fB\-k\fR | \fB\-L\fR | \fB\-V\fR
+.PP
+\&\fBsudo\fR \fB\-v\fR [\fB\-AknS\fR]
+.\" [\fB\-a\fR\ \fIauth_type\fR]
+[\fB\-p\fR\ \fIprompt\fR]
+.PP
+\&\fBsudo\fR \fB\-l[l]\fR [\fB\-AknS\fR]
+.\" [\fB\-a\fR\ \fIauth_type\fR]
+[\fB\-g\fR\ \fIgroupname\fR|\fI#gid\fR] [\fB\-p\fR\ \fIprompt\fR]
+[\fB\-U\fR\ \fIusername\fR] [\fB\-u\fR\ \fIusername\fR|\fI#uid\fR] [\fIcommand\fR]
+.PP
+\&\fBsudo\fR [\fB\-AbEHnPS\fR]
+.\" [\fB\-a\fR\ \fIauth_type\fR]
+[\fB\-C\fR\ \fIfd\fR]
+.\" [\fB\-c\fR\ \fIclass\fR|\fI\-\fR]
+[\fB\-g\fR\ \fIgroupname\fR|\fI#gid\fR] [\fB\-p\fR\ \fIprompt\fR]
+.\" [\fB\-r\fR\ \fIrole\fR] [\fB\-t\fR\ \fItype\fR]
+[\fB\-u\fR\ \fIusername\fR|\fI#uid\fR]
+[\fB\s-1VAR\s0\fR=\fIvalue\fR] [\fB\-i\fR\ |\ \fB\-s\fR] [\fIcommand\fR]
+.PP
+\&\fBsudoedit\fR [\fB\-AnS\fR]
+.\" [\fB\-a\fR\ \fIauth_type\fR]
+[\fB\-C\fR\ \fIfd\fR]
+.\" [\fB\-c\fR\ \fIclass\fR|\fI\-\fR]
+[\fB\-g\fR\ \fIgroupname\fR|\fI#gid\fR] [\fB\-p\fR\ \fIprompt\fR]
+[\fB\-u\fR\ \fIusername\fR|\fI#uid\fR] file ...
+.\"O .SH "DESCRIPTION"
+.SH "ÀâÌÀ"
+.IX Header "DESCRIPTION"
+.\"O \&\fBsudo\fR allows a permitted user to execute a \fIcommand\fR as the
+.\"O superuser or another user, as specified in the \fIsudoers\fR file.
+.\"O The real and effective uid and gid are set to match those of the
+.\"O target user as specified in the passwd file and the group vector
+.\"O is initialized based on the group file (unless the \fB\-P\fR option was
+.\"O specified).  If the invoking user is root or if the target user is
+.\"O the same as the invoking user, no password is required.  Otherwise,
+.\"O \&\fBsudo\fR requires that users authenticate themselves with a password
+.\"O by default (\s-1NOTE:\s0 in the default configuration this is the user's
+.\"O password, not the root password).  Once a user has been authenticated,
+.\"O a timestamp is updated and the user may then use sudo without a
+.\"O password for a short period of time (\f(CW\*(C`5\*(C'\fR minutes unless
+.\"O overridden in \fIsudoers\fR).
+.\"O .PP
+\&\fBsudo\fR ¤ò»ÈÍѤ¹¤ë¤È¡¢µö²Ä¤µ¤ì¤¿¥æ¡¼¥¶¤¬¡¢¥¹¡¼¥Ñ¡¼¥æ¡¼¥¶¤ò»Ï¤á
+¼«Ê¬°Ê³°¤Î¥æ¡¼¥¶¤ËÊѿȤ·¤Æ¡¢¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤¹¤ë¤³¤È¤¬²Äǽ¤Ë¤Ê¤ë¡£
+µö²Ä¤ÎÈϰϤˤĤ¤¤Æ¤Ï¡¢\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Ç»ØÄꤹ¤ë¡£¼Â uid ¤È gid ¡¢
+¼Â¸ú uid ¤È gid ¤Ï¡¢ÊѿȤÎÂоݤˤʤë¥æ¡¼¥¶¤Î¡¢passwd ¥Õ¥¡¥¤¥ë¤Ë
+ÌÀµ­¤µ¤ì¤Æ¤¤¤ë¤â¤Î¤ÈƱ°ì¤Ë¤Ê¤ë¤è¤¦¤Ë¥»¥Ã¥È¤µ¤ì¤ë¡£½ê°¤¹¤ë¥°¥ë¡¼¥×¤Ë
+¤Ä¤¤¤Æ¤â (\fB-P\fR ¥ª¥×¥·¥ç¥ó¤¬»ØÄꤵ¤ì¤Æ¤¤¤Ê¤¤¤«¤®¤ê)¡¢group ¥Õ¥¡¥¤¥ë¤Ë
+´ð¤Å¤¤¤Æ½é´ü²½¤µ¤ì¤ë¡£\fBsudo\fR ¤òµ¯Æ°¤¹¤ë¥æ¡¼¥¶¤¬ root ¤À¤Ã¤¿¤ê¡¢
+ÊѿȤÎÂоݤˤʤë¥æ¡¼¥¶¤¬ \fBsudo\fR ¤òµ¯Æ°¤¹¤ë¥æ¡¼¥¶¤ÈƱ°ì¤À¤Ã¤¿¤ê
+¤¹¤ë¾ì¹ç¤Ï¡¢¥Ñ¥¹¥ï¡¼¥É¤ÏÍ׵ᤵ¤ì¤Ê¤¤¡£¤½¤ì°Ê³°¤Î¾ì¹ç¤Ï¡¢¥Ñ¥¹¥ï¡¼¥É¤ò
+Í׵ᤷ¤Æ¡¢ËܿͤǤ¢¤ë¤³¤È¤ò¾ÚÌÀ¤¹¤ë¤è¤¦¤Ëµá¤á¤ë¤Î¤¬¡¢\fBsudo\fR ¤Î
+¥Ç¥Õ¥©¥ë¥È¤ÎÆ°ºî¤Ç¤¢¤ë (\s-1Ãí°Õ:\s0 ¥Ç¥Õ¥©¥ë¥È¤ÎÀßÄê¤Ç¤Ï¡¢
+µá¤á¤é¤ì¤ë¤Î¤Ï \fBsudo\fR ¤ò¼Â¹Ô¤¹¤ë¥æ¡¼¥¶¤Î¥Ñ¥¹¥ï¡¼¥É¤Ç¤¢¤Ã¤Æ¡¢
+root ¤Î¥Ñ¥¹¥ï¡¼¥É¤Ç¤Ï¤Ê¤¤)¡£¥æ¡¼¥¶¤Îǧ¾Ú¤¬¤¹¤à¤È¡¢¥¿¥¤¥à¥¹¥¿¥ó¥×¤¬
+¹¹¿·¤µ¤ì¡¢¥æ¡¼¥¶¤Ï¤·¤Ð¤é¤¯¤Î´Ö (\fIsudoers\fR ¤ÇÀßÄ꤬Êѹ¹¤µ¤ì¤Æ
+¤¤¤Ê¤¤¤«¤®¤ê \f(CW\*(C`5\*(C'\fR Ê¬´Ö) ¥Ñ¥¹¥ï¡¼¥É¤Ê¤·¤Ç \fBsudo\fR ¤ò
+»ÈÍѤ¹¤ë¤³¤È¤¬¤Ç¤­¤ë¡£
+.PP
+.\"O When invoked as \fBsudoedit\fR, the \fB\-e\fR option (described below),
+.\"O is implied.
+.\"O .PP
+\&\fBsudoedit\fR ¤È¤¤¤¦¥³¥Þ¥ó¥É̾¤Çµ¯Æ°¤¹¤ë¤Î¤Ï¡¢\fBsudo\fR ¤Ë \fB-e\fR 
+¥ª¥×¥·¥ç¥ó (²¼µ­»²¾È) ¤òÉÕ¤±¤Æ¼Â¹Ô¤¹¤ë¤Î¤ÈƱ¤¸¤Ç¤¢¤ë¡£
+.PP
+.\"O \&\fBsudo\fR determines who is an authorized user by consulting the file
+.\"O \&\fI/etc/sudoers\fR.  By running \fBsudo\fR with the \fB\-v\fR option,
+.\"O a user can update the time stamp without running a \fIcommand\fR. The
+.\"O password prompt itself will also time out if the user's password
+.\"O is not entered within \f(CW\*(C`5\*(C'\fR minutes (unless overridden
+.\"O via \fIsudoers\fR).
+.\"O .PP
+\&\fBsudo\fR ¤Ï \fI/etc/sudoers\fR ¥Õ¥¡¥¤¥ë¤ò»²¾È¤·¤Æ¡¢Ã¯¤Ë \fBsudo\fR ¤ò
+»ÈÍѤ¹¤ë¸¢¸Â¤¬¤¢¤ë¤«¤òȽÃǤ¹¤ë¡£\fBsudo\fR ¤Ë \fB-v\fR ¥ª¥×¥·¥ç¥ó¤ò
+ÉÕ¤±¤ÆÆ°¤«¤¹¤È¡¢¥æ¡¼¥¶¤Ï¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤»¤º¤Ë¡¢¥¿¥¤¥à¥¹¥¿¥ó¥×¤ò
+¹¹¿·¤¹¤ë¤³¤È¤¬¤Ç¤­¤ë¡£¥æ¡¼¥¶¤¬ \f(CW\*(C`5\*(C'\fR Ê¬°ÊÆâ¤Ë¥Ñ¥¹¥ï¡¼¥É¤ò
+ÆþÎϤ·¤Ê¤¤¤È¡¢¥Ñ¥¹¥ï¡¼¥É¥×¥í¥ó¥×¥È¤½¤Î¤â¤Î¤â (\fIsudoers\fR ¤ÇÀßÄ꤬
+Êѹ¹¤µ¤ì¤Æ¤¤¤Ê¤¤¤«¤®¤ê)¡¢¥¿¥¤¥à¥¢¥¦¥È¤¹¤ë¡£
+.PP
+.\"O If a user who is not listed in the \fIsudoers\fR file tries to run a
+.\"O command via \fBsudo\fR, mail is sent to the proper authorities, as
+.\"O defined at configure time or in the \fIsudoers\fR file (defaults to
+.\"O \&\f(CW\*(C`root\*(C'\fR).  Note that the mail will not be sent if an unauthorized
+.\"O user tries to run sudo with the \fB\-l\fR or \fB\-v\fR option.  This allows
+.\"O users to determine for themselves whether or not they are allowed
+.\"O to use \fBsudo\fR.
+.\"O .PP
+\&\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Ë̾Á°¤ÎºÜ¤Ã¤Æ¤¤¤Ê¤¤¥æ¡¼¥¶¤¬ \fBsudo\fR ¤ò»È¤Ã¤Æ
+¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤·¤è¤¦¤È¤¹¤ë¤È¡¢¤·¤«¤ë¤Ù¤­¸¢°Ò¼Ô¤Ë¥á¡¼¥ë¤¬Á÷ÉÕ¤µ¤ì¤ë¡£
+ï¤Ë¥á¡¼¥ë¤òÁ÷¤ë¤«¤Ï¡¢¥×¥í¥°¥é¥à¤ò configure ¤¹¤ë¤È¤­¤Ë·è¤á¤ë¤³¤È¤¬
+¤Ç¤­¤ë¤¬¡¢\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Ç»ØÄꤷ¤Æ¤â¤è¤¤ (¥Ç¥Õ¥©¥ë¥È¤Î°¸Àè¤Ï 
+\&\f(CW\*(C`root\*(C'\fR ¤Ç¤¢¤ë)¡£\fBsudo\fR ¤ò»ÈÍѤ¹¤ë¸¢¸Â¤Î¤Ê¤¤
+¥æ¡¼¥¶¤¬¡¢\fB-l\fR ¤ä \fB-v\fR ¥ª¥×¥·¥ç¥ó¤òÉÕ¤±¤Æ \fBsudo\fR ¤ò
+¼Â¹Ô¤·¤è¤¦¤È¤·¤Æ¤â¡¢¥á¡¼¥ë¤ÏÁ÷ÉÕ¤µ¤ì¤Ê¤¤¤³¤È¤ËÃí°Õ¤·¤Æ¤Û¤·¤¤¡£
+¤³¤ì¤Ë¤è¤Ã¤Æ¡¢¼«Ê¬¤¬ \fBsudo\fR ¤ò»ÈÍѤǤ­¤ë¤«¤É¤¦¤«¡¢¥æ¡¼¥¶¤¬¼«Ê¬¤Ç
+ȽÃǤǤ­¤ë¤è¤¦¤Ë¤Ê¤Ã¤Æ¤¤¤ë¤Î¤Ç¤¢¤ë¡£
+.PP
+.\"O If \fBsudo\fR is run by root and the \f(CW\*(C`SUDO_USER\*(C'\fR environment variable
+.\"O is set, \fBsudo\fR will use this value to determine who the actual
+.\"O user is.  This can be used by a user to log commands through sudo
+.\"O even when a root shell has been invoked.  It also allows the \fB\-e\fR
+.\"O option to remain useful even when being run via a sudo-run script or
+.\"O program.  Note however, that the sudoers lookup is still done for
+.\"O root, not the user specified by \f(CW\*(C`SUDO_USER\*(C'\fR.
+.\"O .PP
+\&\fBsudo\fR ¤¬ root ¤Ë¤è¤Ã¤Æ¼Â¹Ô¤µ¤ì¤¿¤È¤­¡¢´Ä¶­ÊÑ¿ô 
+\&\f(CW\*(C`SUDO_USER\*(C'\fR ¤¬¥»¥Ã¥È¤µ¤ì¤Æ¤¤¤ë¤È¡¢\fBsudo\fR ¤Ï
+¼ÂºÝ¤Î¥æ¡¼¥¶¤¬Ã¯¤«¤ò·è¤á¤ë¤Î¤Ë¡¢¤½¤ÎÊÑ¿ô¤ÎÃͤò»ÈÍѤ¹¤ë¤³¤È¤Ë¤Ê¤ë¡£¥æ¡¼¥¶¤Ï
+¤³¤ÎÆ°ºî¤òÍøÍѤ¹¤ë¤³¤È¤Ç¡¢¤¹¤Ç¤Ë¥ë¡¼¥È¡¦¥·¥§¥ë¤ò¸Æ¤Ó½Ð¤·¤Æ¤¤¤ë¤È¤­¤Ç¤â¡¢
+¼«Ê¬¤¬¤½¤³¤«¤é¤µ¤é¤Ë \fBsudo\fR ·Ðͳ¤Ç»ÈÍѤ·¤¿¥³¥Þ¥ó¥É¤Î¥í¥°¤ò¼è¤ë¤³¤È¤¬
+¤Ç¤­¤ë¡£¤Þ¤¿¤³¤Î¤³¤È¤Ë¤è¤Ã¤Æ¡¢\fBsudo\fR ¤Ç¼Â¹Ô¤·¤¿¥¹¥¯¥ê¥×¥È¤ä
+¥×¥í¥°¥é¥à¤«¤é¸Æ¤Ó½Ð¤µ¤ì¤ë¾ì¹ç¤Ç¤â¡¢\fB-e\fR ¥ª¥×¥·¥ç¥ó¤¬ÁêÊѤï¤é¤º
+ÊØÍø¤Ê¤â¤Î¤Ë¤Ê¤Ã¤Æ¤¤¤ë¡£¤È¤Ï¸À¤¨¡¢¤³¤¦¤·¤¿¾ì¹ç¤Ç¤â¡¢\fIsudoers\fR ¤Î
+»²¾È¤Ï¡¢¤ä¤Ï¤ê root ¤ËÂФ·¤Æ¤Ê¤µ¤ì¤ë¤Î¤Ç¤¢¤Ã¤Æ¡¢
+\&\f(CW\*(C`SUDO_USER\*(C'\fR ¤¬»ØÄꤹ¤ë¥æ¡¼¥¶¤ËÂФ·¤Æ¤Ç¤Ï¤Ê¤¤¤³¤È¤Ë
+Ãí°Õ¤·¤Æ¤Û¤·¤¤¡£
+.PP
+.\"O \&\fBsudo\fR can log both successful and unsuccessful attempts (as well
+.\"O as errors) to \fIsyslog\fR\|(3), a log file, or both.  By default \fBsudo\fR
+.\"O will log via \fIsyslog\fR\|(3) but this is changeable at configure time
+.\"O or via the \fIsudoers\fR file.
+\&\fBsudo\fR ¤Ï¡¢¼Â¹Ô¤Î»î¤ß¤¬À®¸ù¤·¤¿¾ì¹ç¤â¼ºÇÔ¤·¤¿¾ì¹ç¤â¡¢¤½¤Î¤³¤È¤ò 
+(¥¨¥é¡¼ÆâÍƤȤȤâ¤Ë) \fIsyslog\fR\|(3) ¤Ê¤êÆȼ«¤Î¥í¥°¥Õ¥¡¥¤¥ë¤Ê¤ê¡¢
+¤¢¤ë¤¤¤Ï¤½¤ÎξÊý¤Ê¤ê¤Ë½ñ¤­½Ð¤¹¤³¤È¤¬¤Ç¤­¤ë¡£¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï¡¢\fBsudo\fR ¤Ï 
+\fIsyslog\fR\|(3) ·Ðͳ¤Ç¥í¥°¤òµ­Ï¿¤¹¤ë¤¬¡¢¤³¤ÎÆ°ºî¤Ï configure »þ¤Ë¡¢
+¤¢¤ë¤¤¤Ï \&\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Ë¤è¤Ã¤Æ¡¢Êѹ¹²Äǽ¤Ç¤¢¤ë¡£
+.\"O .SH "OPTIONS"
+.SH "¥ª¥×¥·¥ç¥ó"
+.IX Header "OPTIONS"
+.\"O \&\fBsudo\fR accepts the following command line options:
+\&\fBsudo\fR ¤Ç¤Ï°Ê²¼¤Î¥³¥Þ¥ó¥É¥é¥¤¥ó¡¦¥ª¥×¥·¥ç¥ó¤¬»ÈÍѤǤ­¤ë¡£
+.IP "\-A" 12
+.IX Item "-A"
+.\"O Normally, if \fBsudo\fR requires a password, it will read it from the
+.\"O current terminal.  If the \fB\-A\fR (\fIaskpass\fR) option is specified,
+.\"O a (possibly graphical) helper program is executed to read the
+.\"O user's password and output the password to the standard output.  If
+.\"O the \f(CW\*(C`SUDO_ASKPASS\*(C'\fR environment variable is set, it specifies the
+.\"O path to the helper program.  Otherwise, the value specified by the
+.\"O \&\fIaskpass\fR option in \fIsudoers\fR\|(5) is used.
+Ä̾ï \fBsudo\fR ¤¬¥Ñ¥¹¥ï¡¼¥É¤òÍ׵᤹¤ë¤È¤­¡¢¥Ñ¥¹¥ï¡¼¥É¤Ï¸½ºß»ÈÍѤ·¤Æ¤¤¤ë
+¥¿¡¼¥ß¥Ê¥ë¤«¤éÆɤ߹þ¤Þ¤ì¤ë¡£\fB\-A\fR (\fIaskpass\fR) ¤ò»ØÄꤷ¤¿¾ì¹ç¤Ï¡¢
+¥Ø¥ë¥Ñ¡¼¡¦¥×¥í¥°¥é¥à (¥°¥é¥Õ¥£¥«¥ë¤Ê¤â¤Î¤Ç¤â¤è¤¤) ¤¬¼Â¹Ô¤µ¤ì¤Æ¡¢¥æ¡¼¥¶¤Î
+¥Ñ¥¹¥ï¡¼¥É¤òÆɤ߹þ¤ß¡¢¤½¤ì¤òɸ½à½ÐÎϤ˽ñ¤­½Ð¤¹¡£
+´Ä¶­ÊÑ¿ô \f(CW\*(C`SUDO_ASKPASS\*(C'\fR ¤¬ÀßÄꤵ¤ì¤Æ¤¤¤ë¤È¤­¤Ï¡¢
+¤½¤ì¤¬¥Ø¥ë¥Ñ¡¼¡¦¥×¥í¥°¥é¥à¤Î¥Ñ¥¹¤Ë¤Ê¤ë¡£¤½¤ì°Ê³°¤Î¾ì¹ç¤Ï¡¢
+\&\fIsudoers\fR\|(5) ¤Î \fIaskpass\fR ¥ª¥×¥·¥ç¥ó¤¬»ØÄꤷ¤Æ¤¤¤ëÃͤ¬»ÈÍѤµ¤ì¤ë¡£
+.\" .IP "\-a \fItype\fR" 12
+.\" .IX Item "-a type"
+.\" The \fB\-a\fR (\fIauthentication type\fR) option causes \fBsudo\fR to use the
+.\" specified authentication type when validating the user, as allowed
+.\" by \fI/etc/login.conf\fR.  The system administrator may specify a list
+.\" of sudo-specific authentication methods by adding an \*(L"auth-sudo\*(R"
+.\" entry in \fI/etc/login.conf\fR.  This option is only available on systems
+.\" that support \s-1BSD\s0 authentication.
+.\" \&\fB\-a\fR (\fIauthentication type\fR) ¥ª¥×¥·¥ç¥ó¤ò»È¤¦¤È¡¢\fBsudo\fR ¤Ï
+.\" ¥æ¡¼¥¶¤Îǧ¾Ú¤Ë¡¢»ØÄꤷ¤¿¥¿¥¤¥×¤Îǧ¾ÚÊýË¡¤ò»ÈÍѤ¹¤ë¤è¤¦¤Ë¤Ê¤ë¡£¤¿¤À¤·¡¢
+.\" ¤½¤Îǧ¾Ú¤Î¥¿¥¤¥×¤Ï \fI/etc/login.conf\fR ¤ÇÍ­¸ú¤Ë¤Ê¤Ã¤Æ¤¤¤Ê¤±¤ì¤Ð¤Ê¤é
+.\" ¤Ê¤¤¡£¥·¥¹¥Æ¥à´ÉÍý¼Ô¤Ï \fI/etc/login.conf\fR ¤Ë \*(L"auth-sudo\*(R" 
+.\" ¹àÌܤòÄɲ乤뤳¤È¤Ë¤è¤Ã¤Æ¡¢\fBsudo\fR ÀìÍѤÎǧ¾ÚÊýË¡¤Î¥ê¥¹¥È¤ò»ØÄꤹ
+.\" ¤ë¤³¤È¤¬¤Ç¤­¤ë¡£¤³¤Î¥ª¥×¥·¥ç¥ó¤Ï \s-1BSD\s0 Ç§¾Ú¤ËÂбþ¤·¤¿¥·¥¹¥Æ¥à¤Ç¤Î
+.\" ¤ßÍ­¸ú¤Ç¤¢¤ë¡£
+.IP "\-b" 12
+.IX Item "-b"
+.\"O The \fB\-b\fR (\fIbackground\fR) option tells \fBsudo\fR to run the given
+.\"O command in the background.  Note that if you use the \fB\-b\fR
+.\"O option you cannot use shell job control to manipulate the process.
+\&\fB\-b\fR (\fIbackground\fR) ¥ª¥×¥·¥ç¥ó¤òÉÕ¤±¤ë¤È¡¢\fBsudo\fR ¤Ï
+»ØÄꤵ¤ì¤¿¥³¥Þ¥ó¥É¤ò¥Ð¥Ã¥¯¥°¥é¥¦¥ó¥É¤Ç¼Â¹Ô¤¹¤ë¡£\fB-b\fR ¥ª¥×¥·¥ç¥ó¤ò
+»ÈÍѤ¹¤ë¤È¡¢¥·¥§¥ë¤Î¥¸¥ç¥ÖÀ©¸æ¤ò»È¤Ã¤Æ¥×¥í¥»¥¹¤òÁàºî¤Ç¤­¤Ê¤¯¤Ê¤ë¤Î¤Ç
+Ãí°Õ¤·¤Æ¤Û¤·¤¤¡£
+.IP "\-C \fIfd\fR" 12
+.IX Item "-C fd"
+.\"O Normally, \fBsudo\fR will close all open file descriptors other than
+.\"O standard input, standard output and standard error.  The \fB\-C\fR
+.\"O (\fIclose from\fR) option allows the user to specify a starting point
+.\"O above the standard error (file descriptor three).  Values less than
+.\"O three are not permitted.  This option is only available if the
+.\"O administrator has enabled the \fIclosefrom_override\fR option in
+.\"O \&\fIsudoers\fR\|(5).
+Ä̾ï \fBsudo\fR ¤Ï¡¢É¸½àÆþÎÏ¡¢É¸½à½ÐÎÏ¡¢É¸½à¥¨¥é¡¼¤ò½ü¤¤¤Æ¡¢¥ª¡¼¥×¥ó¤·¤¿
+¤¹¤Ù¤Æ¤Î¥Õ¥¡¥¤¥ë¡¦¥Ç¥£¥¹¥¯¥ê¥×¥¿¤ò¥¯¥í¡¼¥º¤¹¤ë¡£¤³¤ì¤ËÂФ·¡¢
+\&\fB\-C\fR (\fIclose from\fR) ¥ª¥×¥·¥ç¥ó¤ò»ÈÍѤ¹¤ë¤È¡¢
+ɸ½à¥¨¥é¡¼¤è¤êÈÖ¹æ¤ÎÂ礭¤¤ (¤¹¤Ê¤ï¤Á¡¢¥Õ¥¡¥¤¥ë¡¦¥Ç¥£¥¹¥¯¥ê¥×¥¿ 3 °Ê¾å¤Î)
+¤É¤Î¥Õ¥¡¥¤¥ë¡¦¥Ç¥£¥¹¥¯¥ê¥×¥¿¤«¤é¥¯¥í¡¼¥º¤·¤Æ¹Ô¤¯¤«¤ò¡¢¥æ¡¼¥¶¤¬»ØÄê¤Ç¤­¤ë
+¤è¤¦¤Ë¤Ê¤ë¡£3 Ì¤Ëþ¤ÎÃͤϵö²Ä¤µ¤ì¤Ê¤¤¡£¤³¤Î¥ª¥×¥·¥ç¥ó¤¬»ÈÍѤǤ­¤ë¤Î¤Ï¡¢
+´ÉÍý¼Ô¤¬ \fIsudoers\fR\|(5) Ãæ¤Ç \fIclosefrom_override\fR ¥ª¥×¥·¥ç¥ó¤ò
+Í­¸ú¤Ë¤·¤¿¤È¤­¤À¤±¤Ç¤¢¤ë¡£
+.\" .IP "\-c \fIclass\fR" 12
+.\" .IX Item "-c class"
+.\" The \fB\-c\fR (\fIclass\fR) option causes \fBsudo\fR to run the specified command
+.\" with resources limited by the specified login class.  The \fIclass\fR
+.\" argument can be either a class name as defined in \fI/etc/login.conf\fR,
+.\" or a single '\-' character.  Specifying a \fIclass\fR of \f(CW\*(C`\-\*(C'\fR indicates
+.\" that the command should be run restricted by the default login
+.\" capabilities for the user the command is run as.  If the \fIclass\fR
+.\" argument specifies an existing user class, the command must be run
+.\" as root, or the \fBsudo\fR command must be run from a shell that is already
+.\" root.  This option is only available on systems with \s-1BSD\s0 login classes.
+.\" \&\fB\-c\fR (\fIclass\fR) ¥ª¥×¥·¥ç¥ó¤òÉÕ¤±¤ë¤È¡¢¤½¤Î»ØÄꤷ¤¿
+.\" login class ¤Î¥ê¥½¡¼¥¹¤ÎÀ©¸ÂÆâ¤Ç¡¢\fBsudo\fR ¤Ï»ØÄꤵ¤ì¤¿¥³¥Þ¥ó¥É¤ò
+.\" ¼Â¹Ô¤¹¤ë¡£\fB-c\fR ¤Î°ú¤­¿ô \fIclass\fR ¤Ë»È¤¦¤³¤È¤¬¤Ç¤­¤ë¤Î¤Ï¡¢
+.\" \&\fI/etc/login.conf\fR ¤ÇÄêµÁ¤µ¤ì¤¿ class Ì¾¤«¡¢°ì¸Ä¤Î '\-' Ê¸»ú¤Ç¤¢¤ë¡£
+.\" \&\fIclass\fR ¤Ë \f(CW\*(C`\-\*(C'\fR ¤ò»ØÄꤹ¤ë¤È¡¢¥³¥Þ¥ó¥É¤Ï
+.\" ¼Â¹Ô¤µ¤ì¤ë¤È¤­¡¢ÊÑ¿ÈÂоݥ桼¥¶¤Î¥Ç¥Õ¥©¥ë¥È¤Î¥í¥°¥¤¥ó¸¢¸Â¤Ë¤è¤Ã¤Æ
+.\" À©¸Â¤µ¤ì¤ë¤³¤È¤Ë¤Ê¤ë¡£°ú¤­¿ô \fIclass\fR ¤¬¼Âºß¤¹¤ë user class ¤ò
+.\" »Ø¤·¤Æ¤¤¤ë¾ì¹ç¤Ï¡¢¥³¥Þ¥ó¥É¤ò root ¤È¤·¤Æ¼Â¹Ô¤¹¤ë¤«¡¢¤¢¤ë¤¤¤Ï¤¹¤Ç¤Ë root 
+.\" ¤Ë¤Ê¤Ã¤¿¥·¥§¥ë¤Ç \fBsudo\fR ¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤¹¤ë¤«¤·¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤¡£ 
+.\" ¤³¤Î¥ª¥×¥·¥ç¥ó¤Ï¡¢\s-1BSD\s0 login class ¤¬Â¸ºß¤¹¤ë¥·¥¹¥Æ¥à¤Ç¤Î¤ß
+.\" Í­¸ú¤Ç¤¢¤ë¡£
+.IP "\-E" 12
+.IX Item "-E"
+.\"O The \fB\-E\fR (\fIpreserve\fR \fIenvironment\fR) option will override the
+.\"O \&\fIenv_reset\fR option in \fIsudoers\fR\|(5)).  It is only
+.\"O available when either the matching command has the \f(CW\*(C`SETENV\*(C'\fR tag
+.\"O or the \fIsetenv\fR option is set in \fIsudoers\fR\|(5).
+\&\fB\-E\fR (\fIpreserve\fR \fIenvironment\fR) ¥ª¥×¥·¥ç¥ó¤Ï 
+\&\fIsudoers\fR\|(5) ¥Õ¥¡¥¤¥ë¤Î \fIenv_reset\fR ¥ª¥×¥·¥ç¥ó¤ò̵¸ú¤Ë¤¹¤ë¡£
+¤³¤ì¤¬»ÈÍѤǤ­¤ë¤Î¤Ï¡¢¥Þ¥Ã¥Á¤¹¤ë¥³¥Þ¥ó¥É¤Ë \f(CW\*(C`SETENV\*(C'\fR ¥¿¥°¤¬
+ÉÕ¤¤¤Æ¤¤¤ë¤È¤­¤«¡¢
+\&\fIsudoers\fR\|(5) ¤Ç \fIsetenv\fR ¥ª¥×¥·¥ç¥ó¤¬¥»¥Ã¥È¤µ¤ì¤Æ¤¤¤ë¤È¤­
+¤À¤±¤Ç¤¢¤ë¡£
+.IP "\-e" 12
+.IX Item "-e"
+.\"O The \fB\-e\fR (\fIedit\fR) option indicates that, instead of running
+.\"O a command, the user wishes to edit one or more files.  In lieu
+.\"O of a command, the string \*(L"sudoedit\*(R" is used when consulting
+.\"O the \fIsudoers\fR file.  If the user is authorized by \fIsudoers\fR
+.\"O the following steps are taken:
+\&\fB\-e\fR (\fIedit\fR) ¥ª¥×¥·¥ç¥ó¤ò»ØÄꤹ¤ë¤Î¤Ï¡¢¥æ¡¼¥¶¡¼¤¬¥³¥Þ¥ó¥É¤Î
+¼Â¹Ô¤Ç¤Ï¤Ê¤¯¡¢°ì¤Ä°Ê¾å¤Î¥Õ¥¡¥¤¥ë¤ÎÊÔ½¸¤ò˾¤ó¤Ç¤¤¤ë¤È¤¤¤¦¤³¤È¤Ç¤¢¤ë¡£
+\&\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Î»²¾È¤Ç¤Ï¡¢¥³¥Þ¥ó¥É¤È¤·¤Æ
+ʸ»úÎó \*(L"sudoedit\*(R" ¤¬»ÈÍѤµ¤ì¤ë¡£
+\&\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Ë¤è¤Ã¤Æ¥æ¡¼¥¶¤Ë¸¢¸Â¤¬¤¢¤ë¤³¤È¤¬Ç§¤á¤é¤ì¤ë¤È¡¢
+¼¡¤Î¤è¤¦¤Ê¤³¤È¤¬½çÈ֤˹Ԥï¤ì¤ë¡£
+.RS 12
+.IP "1." 4
+.\"O Temporary copies are made of the files to be edited with the owner
+.\"O set to the invoking user.
+ÊÔ½¸ÂоݤΥե¡¥¤¥ë¤Î¥³¥Ô¡¼¤ò¥Æ¥ó¥Ý¥é¥ê¥Õ¥¡¥¤¥ë¤È¤·¤ÆºîÀ®¤¹¤ë¡£
+¥Æ¥ó¥Ý¥é¥ê¥Õ¥¡¥¤¥ë¤Î¥ª¡¼¥Ê¡¼¤Ï \fBsudo\fR ¤òµ¯Æ°¤·¤¿¥æ¡¼¥¶¤Ç¤¢¤ë¡£
+.IP "2." 4
+.\"O The editor specified by the \f(CW\*(C`SUDO_EDITOR\*(C'\fR, \f(CW\*(C`VISUAL\*(C'\fR or \f(CW\*(C`EDITOR\*(C'\fR
+.\"O environment variables is run to edit the temporary files.  If none
+.\"O of \f(CW\*(C`SUDO_EDITOR\*(C'\fR, \f(CW\*(C`VISUAL\*(C'\fR or \f(CW\*(C`EDITOR\*(C'\fR are set, the first program
+.\"O listed in the \fIeditor\fR \fIsudoers\fR variable is used.
+´Ä¶­ÊÑ¿ô \f(CW\*(C`SUDO_EDITOR\*(C'\fR, \f(CW\*(C`VISUAL\*(C'\fR,
+\&\f(CW\*(C`EDITOR\*(C'\fR ¤Î¤¤¤Å¤ì¤«¤Ç»ØÄꤵ¤ì¤¿¥¨¥Ç¥£¥¿¤òµ¯Æ°¤·¤Æ¡¢
+¥Æ¥ó¥Ý¥é¥ê¥Õ¥¡¥¤¥ë¤òÊÔ½¸¤¹¤ë¡£
+\&\f(CW\*(C`SUDO_EDITOR\*(C'\fR, \f(CW\*(C`VISUAL\*(C'\fR,
+\&\f(CW\*(C`EDITOR\*(C'\fR ¤Î¤¤¤Å¤ì¤âÀßÄꤵ¤ì¤Æ¤¤¤Ê¤¤¤È¤­¤Ï¡¢
+\&\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Î \fIeditor\fR ÊÑ¿ô¤Ë¥ê¥¹¥È¤µ¤ì¤¿
+ºÇ½é¤Î¥×¥í¥°¥é¥à¤¬»ÈÍѤµ¤ì¤ë¡£
+.IP "3." 4
+.\"O If they have been modified, the temporary files are copied back to
+.\"O their original location and the temporary versions are removed.
+ÊÔ½¸ºî¶È¤¬¤¹¤à¤È¡¢¥Æ¥ó¥Ý¥é¥ê¥Õ¥¡¥¤¥ë¤ò¥ª¥ê¥¸¥Ê¥ë¤Î¥Õ¥¡¥¤¥ë¤Ë½ñ¤­Ìᤷ¤Æ¡¢
+¥Æ¥ó¥Ý¥é¥ê¥Õ¥¡¥¤¥ë¤ò¾Ãµî¤¹¤ë¡£
+.RE
+.RS 12
+.Sp
+.\"O If the specified file does not exist, it will be created.  Note
+.\"O that unlike most commands run by \fBsudo\fR, the editor is run with
+.\"O the invoking user's environment unmodified.  If, for some reason,
+.\"O \&\fBsudo\fR is unable to update a file with its edited version, the
+.\"O user will receive a warning and the edited copy will remain in a
+.\"O temporary file.
+»ØÄꤵ¤ì¤¿¥Õ¥¡¥¤¥ë¤¬Â¸ºß¤·¤Ê¤¤¾ì¹ç¤ÏºîÀ®¤¹¤ë¡£¤³¤³¤ÇÃí°Õ¤¹¤Ù¤­¤Ï¡¢
+\&\fBsudo\fR ¤Ë¤è¤Ã¤Æ¼Â¹Ô¤µ¤ì¤ë¥³¥Þ¥ó¥É¤ÎÂçÉôʬ¤È°ã¤Ã¤Æ¡¢
+\&\fB\-e\fR ¤Ç¥¨¥Ç¥£¥¿¤¬¼Â¹Ô¤µ¤ì¤ë¤È¤­¤Ï¡¢\fBsudo\fR ¤òµ¯Æ°¤·¤¿
+¥æ¡¼¥¶¤Î´Ä¶­¤¬¡¢Êѹ¹¤ò¼õ¤±¤º¤Ë¤½¤Î¤Þ¤Þ»È¤ï¤ì¤ë¤È¤¤¤¦¤³¤È¤Ç¤¢¤ë¡£
+²¿¤é¤«¤ÎÍýͳ¤Ç \fBsudo\fR ¤¬ÊÔ½¸¤·¤¿ÆâÍƤǥե¡¥¤¥ë¤ò¹¹¿·¤Ç¤­¤Ê¤¤¤È¤­¤Ï¡¢
+¥æ¡¼¥¶¤Ë·Ù¹ð¤òȯ¤·¡¢ÊÔ½¸¤·¤¿ÆâÍƤò¥Æ¥ó¥Ý¥é¥ê¥Õ¥¡¥¤¥ë¤ËÊÝ»ý¤¹¤ë¤³¤È¤Ë¤Ê¤ë¡£
+.RE
+.IP "\-g \fIgroup\fR" 12
+.IX Item "-g group"
+.\"O Normally, \fBsudo\fR sets the primary group to the one specified by
+.\"O the passwd database for the user the command is being run as (by
+.\"O default, root).  The \fB\-g\fR (\fIgroup\fR) option causes \fBsudo\fR to run
+.\"O the specified command with the primary group set to \fIgroup\fR.  To
+.\"O specify a \fIgid\fR instead of a \fIgroup name\fR, use \fI#gid\fR.  When
+.\"O running commands as a \fIgid\fR, many shells require that the '#' be
+.\"O escaped with a backslash ('\e').  If no \fB\-u\fR option is specified,
+.\"O the command will be run as the invoking user (not root).  In either
+.\"O case, the primary group will be set to \fIgroup\fR.
+Ä̾ï sudo ¤Ï¥×¥é¥¤¥Þ¥ê¡¦¥°¥ë¡¼¥×¤ò¡¢passwd ¥Ç¡¼¥¿¥Ù¡¼¥¹¤Ç
+ÊÑ¿ÈÂоݥ桼¥¶ (¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï root) ¤Î¥×¥é¥¤¥Þ¥ê¡¦¥°¥ë¡¼¥×¤È¤·¤Æ
+»ØÄꤵ¤ì¤Æ¤¤¤ë¥°¥ë¡¼¥×¤ËÀßÄꤹ¤ë¡£¤³¤ì¤ËÂФ·¡¢\fB\-g\fR (\fIgroup\fR)
+¥ª¥×¥·¥ç¥ó¤ò»ÈÍѤ¹¤ë¤È¡¢\fBsudo\fR ¤Ï¥×¥é¥¤¥Þ¥ê¡¦¥°¥ë¡¼¥×¤ò \fIgroup\fR ¤Ë
+ÀßÄꤷ¤Æ¡¢»ØÄê¤Î¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤¹¤ë¤³¤È¤Ë¤Ê¤ë¡£¥°¥ë¡¼¥×̾¤ÎÂå¤ï¤ê¤Ë
+\&\fIgid\fR ¤ò»ØÄꤹ¤ë¤È¤­¤Ï¡¢\fI#gid\fR ¤È¤¤¤¦½ñ¤­Êý¤ò¤¹¤ë¡£
+¿¤¯¤Î¥·¥§¥ë¤Ç¤Ï¡¢\fIgid\fR ¤È¤·¤Æ¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤¹¤ë¤È¤­¤Ï¡¢'#' ¤ò
+¥Ð¥Ã¥¯¥¹¥é¥Ã¥·¥å ('\e') ¤Ç¥¨¥¹¥±¡¼¥×¤·¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤¡£¤Ê¤ª¡¢
+\&\fB\-u\fR ¥ª¥×¥·¥ç¥ó¤òƱ»þ¤Ë»ØÄꤷ¤Ê¤¤¾ì¹ç¡¢¥³¥Þ¥ó¥É¤Ï (root ¤È¤·¤Æ
+¤Ç¤Ï¤Ê¤¯) \fBsudo\fR ¤òµ¯Æ°¤¹¤ë¥æ¡¼¥¶¤Î»ñ³Ê¤Ç¼Â¹Ô¤µ¤ì¤ë¤³¤È¤Ë¤Ê¤ë¡£
+¤¤¤Å¤ì¤Ë¤·¤í¡¢¥×¥é¥¤¥Þ¥ê¡¦¥°¥ë¡¼¥×¤¬ \fIgroup\fR ¤Ë
+ÀßÄꤵ¤ì¤ë¤³¤È¤ËÊѤï¤ê¤Ï¤Ê¤¤¡£
+(ÌõÃí: \fB\-g\fR ¥ª¥×¥·¥ç¥ó¤ò»ÈÍѤ¹¤ë¤Ë¤Ï¡¢\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Î
+¥æ¡¼¥¶ÀßÄê¤ÇÊÑ¿ÈÂоݤȤʤ륰¥ë¡¼¥×¤òÀßÄꤷ¤Æ¤ª¤¯É¬Íפ¬¤¢¤ë¡£¾ÜºÙ¤Ë¤Ä¤¤¤Æ¤Ï¡¢
+\&\fIsudoers\fR\|(5) ¤Î¥Þ¥Ë¥å¥¢¥ë¤Î³ºÅö¸Ä½ê¤ò»²¾È¤·¤Æ¤Û¤·¤¤¡£)
+.IP "\-H" 12
+.IX Item "-H"
+.\"O The \fB\-H\fR (\fI\s-1HOME\s0\fR) option sets the \f(CW\*(C`HOME\*(C'\fR environment variable
+.\"O to the homedir of the target user (root by default) as specified
+.\"O in \fIpasswd\fR\|(5).  By default, \fBsudo\fR does not modify \f(CW\*(C`HOME\*(C'\fR
+.\"O (see \fIset_home\fR and \fIalways_set_home\fR in \fIsudoers\fR\|(5)).
+\&\fB\-H\fR (\fI\s-1HOME\s0\fR) ¥ª¥×¥·¥ç¥ó¤ò»ØÄꤹ¤ë¤È¡¢´Ä¶­ÊÑ¿ô 
+\&\f(CW\*(C`HOME\*(C'\fR ¤¬¡¢ÊѿȤÎÂоݤȤʤë¥æ¡¼¥¶ (¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï root) ¤Î¡¢
+\&\fIpasswd\fR\|(5) ¥Õ¥¡¥¤¥ë¤ËÌÀµ­¤µ¤ì¤Æ¤¤¤ë¥Û¡¼¥à¥Ç¥£¥ì¥¯¥È¥ê¤Ë¤Ê¤ë¡£
+\&\fBsudo\fR ¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï¡¢´Ä¶­ÊÑ¿ô \f(CW\*(C`HOME\*(C'\fR ¤ò
+Êѹ¹¤·¤Ê¤¤ (\fIsudoers\fR\|(5) ¤Î \fIset_home\fR ¤ä \fIalways_set_home\fR 
+¥Õ¥é¥°¤ò»²¾È¤¹¤ë¤³¤È)¡£
+.IP "\-h" 12
+.IX Item "-h"
+.\"O The \fB\-h\fR (\fIhelp\fR) option causes \fBsudo\fR to print a usage message and exit.
+\&\fB-h\fR (\fIhelp\fR) ¥ª¥×¥·¥ç¥ó¤ò»ØÄꤹ¤ë¤È¡¢\fBsudo\fR ¤Ï»ÈÍÑË¡¤ò
+ɽ¼¨¤·¤Æ½ªÎ»¤¹¤ë¡£
+.IP "\-i [command]" 12
+.IX Item "-i [command]"
+.\"O The \fB\-i\fR (\fIsimulate initial login\fR) option runs the shell specified
+.\"O in the \fIpasswd\fR\|(5) entry of the target user as a login shell.  This
+.\"O means that login-specific resource files such as \f(CW\*(C`.profile\*(C'\fR or
+.\"O \&\f(CW\*(C`.login\*(C'\fR will be read by the shell.  If a command is specified,
+.\"O it is passed to the shell for execution.  Otherwise, an interactive
+.\"O shell is executed.  \fBsudo\fR attempts to change to that user's home
+.\"O directory before running the shell.  It also initializes the
+.\"O environment, leaving \fI\s-1DISPLAY\s0\fR and \fI\s-1TERM\s0\fR unchanged, setting
+.\"O \&\fI\s-1HOME\s0\fR, \fI\s-1SHELL\s0\fR, \fI\s-1USER\s0\fR, \fI\s-1LOGNAME\s0\fR, and \fI\s-1PATH\s0\fR, as well as
+.\"O the contents of \fI/etc/environment\fR on Linux and \s-1AIX\s0 systems.
+.\"O All other environment variables are removed.
+\&\fB\-i\fR (\fIsimulate initial login\fR) ¥ª¥×¥·¥ç¥ó¤ò»ØÄꤹ¤ë¤È¡¢
+\&\fIpasswd\fR\|(5) Ãæ¤ÎÊÑ¿ÈÂоݥ桼¥¶¤Î¥¨¥ó¥È¥ê¤Ç»ØÄꤵ¤ì¤Æ¤¤¤ë¥·¥§¥ë¤¬
+¥í¥°¥¤¥ó¡¦¥·¥§¥ë¤È¤·¤Æ¼Â¹Ô¤µ¤ì¤ë¡£¤¹¤Ê¤ï¤Á¡¢\f(CW\*(C`.profile\*(C'\fR ¤ä
+\&\f(CW\*(C`.login\*(C'\fR ¤È¤¤¤Ã¤¿¥í¥°¥¤¥óÍѤΥ꥽¡¼¥¹¥Õ¥¡¥¤¥ë¤¬
+¥·¥§¥ë¤Ë¤è¤Ã¤ÆÆɤ߹þ¤Þ¤ì¤ë¤ï¤±¤À¡£¥³¥Þ¥ó¥É¤ò»ØÄꤹ¤ë¤È¡¢¤½¤ì¤¬¥·¥§¥ë¤Ë
+ÅϤµ¤ì¤Æ¡¢¼Â¹Ô¤µ¤ì¤ë¡£¤½¤ì°Ê³°¤Î¾ì¹ç¤Ï¡¢ÂÐÏÃŪ¥·¥§¥ë¤¬
+¼Â¹Ô¤µ¤ì¤ë¤³¤È¤Ë¤Ê¤ë¡£\fBsudo\fR ¤Ï¡¢¥·¥§¥ë¤ò¼Â¹Ô¤¹¤ëÁ°¤Ë¡¢ÊÑ¿ÈÂоݥ桼¥¶¤Î
+¥Û¡¼¥à¥Ç¥£¥ì¥¯¥È¥ê¤Ë°ÜÆ°¤·¤è¤¦¤È¤¹¤ë¡£¤Þ¤¿ \fBsudo\fR ¤Ï´Ä¶­¤ò½é´ü²½¤¹¤ë¡£
+ÊÑ¿ô \fI\s-1DISPLAY\s0\fR ¤È \fI\s-1TERM\s0\fR ¤ÏÊѹ¹¤·¤Ê¤¤¤¬¡¢ 
+\&\fI\s-1HOME\s0\fR, \fI\s-1SHELL\s0\fR, \fI\s-1USER\s0\fR, 
+\&\fI\s-1LOGNAME\s0\fR, \fI\s-1PATH\s0\fR ¤ò¥»¥Ã¥È¤·¡¢¤µ¤é¤Ë Linux ¤ä
+\&\s-1AIX\s0 ¥·¥¹¥Æ¥à¤Ç¤Ï \fI/etc/environment\fR ¤Ë½ñ¤¤¤Æ¤¢¤ë´Ä¶­ÊÑ¿ô¤â
+ÀßÄꤹ¤ë¡£¤½¤ì°Ê³°¤Î´Ä¶­ÊÑ¿ô¤Ï¤¹¤Ù¤Æ¾Ãµî¤¹¤ë¡£
+.IP "\-K" 12
+.IX Item "-K"
+.\"O The \fB\-K\fR (sure \fIkill\fR) option is like \fB\-k\fR except that it removes
+.\"O the user's timestamp entirely and may not be used in conjunction
+.\"O with a command or other option.  This option does not require a
+.\"O password.
+\&\fB\-K\fR (sure \fIkill\fR) ¥ª¥×¥·¥ç¥ó¤Ï \fB\-k\fR ¥ª¥×¥·¥ç¥ó¤Ë
+»÷¤Æ¤¤¤ë¤¬¡¢¥æ¡¼¥¶¤Î¥¿¥¤¥à¥¹¥¿¥ó¥×¤ò´°Á´¤Ë¾Ãµî¤·¤Æ¤·¤Þ¤¦¤È¤¤¤¦ÅÀ¤È¡¢
+¥³¥Þ¥ó¥É¤ä¾¤Î¥ª¥×¥·¥ç¥ó¤ÈÁȤ߹ç¤ï¤»¤Æ»ÈÍѤǤ­¤Ê¤¤¤È¤¤¤¦ÅÀ¤Ç°Û¤Ê¤Ã¤Æ¤¤¤ë¡£
+¤³¤Î¥ª¥×¥·¥ç¥ó¤Ï¥Ñ¥¹¥ï¡¼¥É¤òÍ׵ᤷ¤Ê¤¤¡£
+.IP "\-k" 12
+.IX Item "-k"
+.\"O When used by itself, the \fB\-k\fR (\fIkill\fR) option to \fBsudo\fR invalidates
+.\"O the user's timestamp by setting the time on it to the Epoch.  The
+.\"O next time \fBsudo\fR is run a password will be required.  This option
+.\"O does not require a password and was added to allow a user to revoke
+.\"O \&\fBsudo\fR permissions from a .logout file.
+\&\fB\-k\fR (\fIkill\fR) ¥ª¥×¥·¥ç¥ó¤òñÆȤǻȤ¦¤È¡¢\fBsudo\fR ¤Ï
+¥¿¥¤¥à¥¹¥¿¥ó¥×¤ÎÆüÉÕ¤ò UNIX µª¸µ (1970 Ç¯ 1 ·î 1 Æü) ¤ËÀßÄꤹ¤ë¤³¤È¤Ç¡¢
+¥æ¡¼¥¶¤Î¥¿¥¤¥à¥¹¥¿¥ó¥×¤ò¼º¸ú¤µ¤»¤ë¡£¼¡²ó \fBsudo\fR ¤ò¼Â¹Ô¤¹¤ë¤È¤­¤Ë¤Ï¡¢
+¥Ñ¥¹¥ï¡¼¥É¤¬Í׵ᤵ¤ì¤ë¤è¤¦¤Ë¤Ê¤ë¤ï¤±¤À¡£¤³¤Î¥ª¥×¥·¥ç¥ó¼«¿È¤Ï¥Ñ¥¹¥ï¡¼¥É¤ò
+ɬÍפȤ·¤Ê¤¤¡£¤Ê¤ª¡¢¤³¤Î¥ª¥×¥·¥ç¥ó¤¬Äɲ䵤줿¤Î¤Ï¡¢
+¥æ¡¼¥¶¤¬ .logout ¥Õ¥¡¥¤¥ë¤Ç¡¢¥Ñ¥¹¥ï¡¼¥É¤Ê¤·¤Ç¤Î \fBsudo\fR ¤Î¼Â¹Ô¤ò
+̵¸ú¤Ë¤¹¤ë¤³¤È¤¬¤Ç¤­¤ë¤è¤¦¤Ë¤¹¤ë¤¿¤á¤Ç¤¢¤ë¡£
+.Sp
+.\"O When used in conjunction with a command or an option that may require
+.\"O a password, the \fB\-k\fR option will cause \fBsudo\fR to ignore the user's
+.\"O timestamp file.  As a result, \fBsudo\fR will prompt for a password
+.\"O (if one is required by \fIsudoers\fR) and will not update the user's
+.\"O timestamp file.
+\&\fB\-k\fR ¥ª¥×¥·¥ç¥ó¤ò¥³¥Þ¥ó¥É¤ä¡¢¥Ñ¥¹¥ï¡¼¥É¤òɬÍפȤ¹¤ë¤è¤¦¤Ê
+¾¤Î¥ª¥×¥·¥ç¥ó¤ÈÁȤ߹ç¤ï¤»¤Æ»ÈÍѤ¹¤ë¤È¡¢\fBsudo\fR ¤Ï¥æ¡¼¥¶¤Î
+¥¿¥¤¥à¥¹¥¿¥ó¥×¡¦¥Õ¥¡¥¤¥ë¤ò̵»ë¤¹¤ë¤è¤¦¤Ë¤Ê¤ë¡£¤½¤Î·ë²Ì¡¢\fBsudo\fR ¤Ï
+(\fIsudoers\fR ¤ÎÀßÄê¤Ç¥Ñ¥¹¥ï¡¼¥É¤òÍ׵᤹¤ë¤è¤¦¤Ë¤Ê¤Ã¤Æ¤¤¤ë¤Ê¤é¤Ð)
+¥×¥í¥ó¥×¥È¤ò½Ð¤·¤Æ¥Ñ¥¹¥ï¡¼¥É¤òµá¤á¤ë¤â¤Î¤Î¡¢
+¥æ¡¼¥¶¤Î¥¿¥¤¥à¥¹¥¿¥ó¥×¡¦¥Õ¥¡¥¤¥ë¤ÎÆüÉÕ¤ò¹¹¿·¤¹¤ë¤³¤È¤Ï¤Ê¤¤¡£
+.IP "\-L" 12
+.IX Item "-L"
+.\"O The \fB\-L\fR (\fIlist\fR defaults) option will list out the parameters
+.\"O that may be set in a \fIDefaults\fR line along with a short description
+.\"O for each.  This option is useful in conjunction with \fIgrep\fR\|(1).
+\&\fB\-L\fR (\fIlist\fR defaults) ¥ª¥×¥·¥ç¥ó¤Ï¡¢\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Î
+\&\fIDefaults\fR ¹Ô¤ÇÀßÄê¤Ç¤­¤ë¥Ñ¥é¥á¡¼¥¿¡¼¤òÎóµó¤·¡¢¤½¤ì¤¾¤ì¤Ë¤Ä¤¤¤Æ
+´Êñ¤ËÀâÌÀ¤¹¤ë¡£¤³¤Î¥ª¥×¥·¥ç¥ó¤Ï \fIgrep\fR\|(1) ¤È°ì½ï¤Ë»È¤¦¤È¡¢ÊØÍø¤Ç¤¢¤ë¡£
+.IP "\-l[l] [\fIcommand\fR]" 12
+.IX Item "-l[l] [command]"
+.\"O If no \fIcommand\fR is specified, the \fB\-l\fR (\fIlist\fR) option will list
+.\"O the allowed (and forbidden) commands for the invoking user (or the
+.\"O user specified by the \fB\-U\fR option) on the current host.  If a
+.\"O \&\fIcommand\fR is specified and is permitted by \fIsudoers\fR, the
+.\"O fully-qualified path to the command is displayed along with any
+.\"O command line arguments.  If \fIcommand\fR is specified but not allowed,
+.\"O \&\fBsudo\fR will exit with a status value of 1.  If the \fB\-l\fR option is
+.\"O specified with an \fBl\fR argument (i.e. \fB\-ll\fR), or if \fB\-l\fR
+.\"O is specified multiple times, a longer list format is used.
+\&\fIcommand\fR ¤ò»ØÄꤷ¤Ê¤¤¾ì¹ç¡¢\fB\-l\fR (\fIlist\fR) ¥ª¥×¥·¥ç¥ó¤Ï¡¢
+\&\fBsudo\fR ¤ò¼Â¹Ô¤·¤¿¥æ¡¼¥¶ (¤¢¤ë¤¤¤Ï¡¢\fB\-U\fR ¤Ç»ØÄꤷ¤¿¥æ¡¼¥¶) ¤¬
+¸½ºß¥í¥°¥¤¥ó¤·¤Æ¤¤¤ë¥Û¥¹¥È¤Çµö²Ä¤µ¤ì¤Æ¤¤¤ë (µÚ¤Ó¡¢¶Ø¤¸¤é¤ì¤Æ¤¤¤ë) ¥³¥Þ¥ó¥É¤ò
+Îóµó¤¹¤ë¡£\fIcommand\fR ¤ò»ØÄꤷ¤¿¾ì¹ç¤Ï¡¢\fIsudoers\fR ¤Çµö²Ä¤µ¤ì¤Æ
+¤¤¤ë¥³¥Þ¥ó¥É¤Ê¤é¤Ð¡¢¤½¤ÎÀäÂХѥ¹¤òɽ¼¨¤¹¤ë (ÌõÃí: sudo-1.7.2 ¤Ç¤Ï¡¢
+\&\fIsudoers\fR ¤Ç¥³¥Þ¥ó¥É¤Î°ú¤­¿ô¤òÌÀ¼¨Åª¤Ë»ØÄꤷ¤Æ¤¤¤ë¾ì¹ç¤Ï¡¢
+¥³¥Þ¥ó¥É¥é¥¤¥ó¤«¤é¤â \fB\-l\fR ¤È¥³¥Þ¥ó¥É¤Ë³¤±¤Æ¡¢°ú¤­¿ô¤Þ¤ÇÀµ¤·¤¯
+»ØÄꤷ¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤)¡£ 
+»ØÄꤷ¤¿¥³¥Þ¥ó¥É¤¬µö²Ä¤µ¤ì¤Æ¤¤¤Ê¤¤¾ì¹ç¤Ï¡¢\fBsudo\fR ¤¬
+ÊÖ¤êÃÍ 1 ¤Ç½ªÎ»¤¹¤ë¡£\fB\-l\fR ¥ª¥×¥·¥ç¥ó¤Ë \fBl\fR °ú¿ô¤òÉÕ¤±¤¿¾ì¹ç¤ä
+(¤¹¤Ê¤ï¤Á \fB\-ll\fR)¡¢\fB\-l\fR ¤òÊ£¿ô²ó»ØÄꤷ¤¿¾ì¹ç¤Ï¡¢Ä¹¤¤Êý¤Î
+¥ê¥¹¥È·Á¼°¤¬»ÈÍѤµ¤ì¤ë¡£
+.IP "\-n" 12
+.IX Item "-n"
+.\"O The \fB\-n\fR (\fInon-interactive\fR) option prevents \fBsudo\fR from prompting
+.\"O the user for a password.  If a password is required for the command
+.\"O to run, \fBsudo\fR will display an error messages and exit.
+\&\fB\-n\fR (\fInon-interactive\fR) ¥ª¥×¥·¥ç¥ó¤¬¤¢¤ë¤È¡¢\fBsudo\fR ¤Ï 
+¥æ¡¼¥¶¤Ë¥Ñ¥¹¥ï¡¼¥É¤òÍ׵᤹¤ë¥×¥í¥ó¥×¥È¤ò½Ð¤µ¤Ê¤¤¡£¼Â¹Ô¤¹¤ë¥³¥Þ¥ó¥É¤Ë
+¥Ñ¥¹¥ï¡¼¥É¤¬É¬Íפʾì¹ç¡¢\fBsudo\fR ¤Ï¥¨¥é¡¼¥á¥Ã¥»¡¼¥¸¤òɽ¼¨¤·¤Æ¡¢
+½ªÎ»¤¹¤ë¡£
+.IP "\-P" 12
+.IX Item "-P"
+.\"O The \fB\-P\fR (\fIpreserve\fR \fIgroup vector\fR) option causes \fBsudo\fR to
+.\"O preserve the invoking user's group vector unaltered.  By default,
+.\"O \&\fBsudo\fR will initialize the group vector to the list of groups the
+.\"O target user is in.  The real and effective group IDs, however, are
+.\"O still set to match the target user.
+\&\fB\-P\fR (\fIpreserve\fR \fIgroup vector\fR) ¥ª¥×¥·¥ç¥ó¤ò»ØÄꤹ¤ë¤È¡¢
+\&\fBsudo\fR ¤Ï¡¢\fBsudo\fR ¤ò¼Â¹Ô¤¹¤ë¥æ¡¼¥¶¤¬½ê°¤¹¤ë¥°¥ë¡¼¥×¤Î¥ê¥¹¥È¤ò¡¢
+Êѹ¹¤»¤º¤Ë¤½¤Î¤Þ¤Þ»ÈÍѤ¹¤ë¡£ ¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï¡¢\fBsudo\fR ¤Ï
+½ê°¥°¥ë¡¼¥×¤Î½é´üÃͤȤ·¤Æ¡¢ÊÑ¿ÈÂоݤȤʤë¥æ¡¼¥¶¤¬½ê°¤¹¤ë¥°¥ë¡¼¥×¤Î¥ê¥¹¥È¤ò
+ÀßÄꤹ¤ë¤Î¤À¡£¤È¤Ï¸À¤¨¡¢¼Â gid ¤ä ¼Â¸ú gid ¤¬ÊÑ¿ÈÂоݥ桼¥¶¤È
+Ʊ°ì¤Ë¤Ê¤ë¤è¤¦¤Ë¥»¥Ã¥È¤µ¤ì¤ëÅÀ¤Ë¤Ï¡¢ÊѤï¤ê¤¬¤Ê¤¤¡£
+.IP "\-p \fIprompt\fR" 12
+.IX Item "-p prompt"
+.\"O The \fB\-p\fR (\fIprompt\fR) option allows you to override the default
+.\"O password prompt and use a custom one.  The following percent (`\f(CW\*(C`%\*(C'\fR')
+.\"O escapes are supported:
+\&\fB\-p\fR (\fIprompt\fR) ¥ª¥×¥·¥ç¥ó¤ò»È¤¦¤È¡¢¥Ç¥Õ¥©¥ë¥È¤Î¥Ñ¥¹¥ï¡¼¥É
+¥×¥í¥ó¥×¥È¤òÊѹ¹¤·¤Æ¡¢¹¥¤­¤Êʸ¶ç¤Ë¤¹¤ë¤³¤È¤¬¤Ç¤­¤ë¡£°Ê²¼¤Î¥Ñ¡¼¥»¥ó¥È 
+(`\f(CW\*(C`%\*(C'\fR') ¥¨¥¹¥±¡¼¥×¤¬»ÈÍѤǤ­¤ë¡£
+.RS 12
+.ie n .IP "%H" 4
+.el .IP "\f(CW%H\fR" 4
+.IX Item "%H"
+.\"O expanded to the local hostname including the domain name
+.\"O (on if the machine's hostname is fully qualified or the \fIfqdn\fR
+.\"O \&\fIsudoers\fR option is set)
+¥É¥á¥¤¥ó̾¤ò´Þ¤à¥í¡¼¥«¥ë¥Û¥¹¥È̾¤ËŸ³«¤µ¤ì¤ë (¥Þ¥·¥ó¤Î¥Û¥¹¥È̾¤¬
+´°Á´½¤¾þ̾¤Ç¤¢¤ë¤«¡¢\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Ç \fIfqdn\fR ¥ª¥×¥·¥ç¥ó¤¬
+¥»¥Ã¥È¤µ¤ì¤Æ¤¤¤ë¾ì¹ç¤ËÍ­¸ú)
+.ie n .IP "%h" 4
+.el .IP "\f(CW%h\fR" 4
+.IX Item "%h"
+.\"O expanded to the local hostname without the domain name
+¥É¥á¥¤¥ó̾¤Ê¤·¤Î¥í¡¼¥«¥ë¥Û¥¹¥È̾¤ËŸ³«
+.ie n .IP "%p" 4
+.el .IP "\f(CW%p\fR" 4
+.IX Item "%p"
+.\"O expanded to the user whose password is being asked for (respects the
+.\"O \&\fIrootpw\fR, \fItargetpw\fR and \fIrunaspw\fR flags in \fIsudoers\fR)
+¥Ñ¥¹¥ï¡¼¥É¤òÍ׵ᤵ¤ì¤ë¥æ¡¼¥¶Ì¾¤ËŸ³« (\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Î¥Õ¥é¥° 
+\&\fIrootpw\fR¡¢\fItargetpw\fR¡¢\fIrunaspw\fR ¤òº½Å¤¹¤ë)
+.ie n .IP "%U" 4
+.el .IP "\f(CW%U\fR" 4
+.IX Item "%U"
+.\"O expanded to the login name of the user the command will
+.\"O be run as (defaults to root)
+ÊÑ¿ÈÂоݤˤʤë (¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï root) ¥æ¡¼¥¶¤Î¥í¥°¥¤¥ó̾¤ËŸ³«¤µ¤ì¤ë
+.ie n .IP "%u" 4
+.el .IP "\f(CW%u\fR" 4
+.IX Item "%u"
+.\"O expanded to the invoking user's login name
+\&\fBsudo\fR ¤òµ¯Æ°¤¹¤ë¥æ¡¼¥¶¤Î¥í¥°¥¤¥ó̾¤ËŸ³«¤µ¤ì¤ë
+.ie n .IP "\*(C`%%\*(C'" 4
+.el .IP "\f(CW\*(C`%%\*(C'\fR" 4
+.IX Item "%%"
+.\"O two consecutive \f(CW\*(C`%\*(C'\fR characters are collapsed into a single \f(CW\*(C`%\*(C'\fR character
+Ϣ³¤·¤¿Æó¤Ä¤Î \f(CW\*(C`%\*(C'\fR ¤Ï¡¢°ì¸Ä¤Î \f(CW\*(C`%\*(C'\fR Ê¸»ú
+¤½¤Î¤â¤Î¤ò°ÕÌ£¤¹¤ë
+.RE
+.RS 12
+.Sp
+.\"O The prompt specified by the \fB\-p\fR option will override the system
+.\"O password prompt on systems that support \s-1PAM\s0 unless the
+.\"O \&\fIpassprompt_override\fR flag is disabled in \fIsudoers\fR.
+\&\fB\-p\fR ¤Ç»ØÄꤷ¤¿¥×¥í¥ó¥×¥È¤¬¡¢\s-1PAM\s0 ¤ò¥µ¥Ý¡¼¥È¤·¤Æ¤¤¤ë
+¥·¥¹¥Æ¥à¤Ë¤ª¤¤¤Æ¥·¥¹¥Æ¥à¤Î¥Ñ¥¹¥ï¡¼¥É¥×¥í¥ó¥×¥È¤ò¾å½ñ¤­¤¹¤ë¤Î¤Ï¡¢
+\&\fIsudoers\fR ¤Ç \fIpassprompt_override\fR ¤¬Í­¸ú¤Ë¤Ê¤Ã¤Æ¤¤¤ë¾ì¹ç¤Ç¤¢¤ë
+(ÌõÃí: \fIsudoers\fR\|(5) ¤Î passprompt_override ¤Î¹à¤â»²¾È¤·¤Æ¤Û¤·¤¤)¡£
+.RE
+.\" .IP "\-r \fIrole\fR" 12
+.\" .IX Item "-r role"
+.\" The \fB\-r\fR (\fIrole\fR) option causes the new (SELinux) security context to 
+.\" have the role specified by \fIrole\fR.
+.\" \&\fB\-r\fR (\fIrole\fR) ¥ª¥×¥·¥ç¥ó¤ò»È¤¦¤È¡¢(SELinux ¤Î) ¿·¤·¤¤¥»¥­¥å
+.\" ¥ê¥Æ¥£¡¦¥³¥ó¥Æ¥­¥¹¥È¤¬ \fIrole\fR ¤Ç»ØÄꤵ¤ì¤¿¥í¡¼¥ë¤ò»ý¤Ä¤è¤¦¤Ë¤Ê¤ë¡£
+.IP "\-S" 12
+.IX Item "-S"
+.\"O The \fB\-S\fR (\fIstdin\fR) option causes \fBsudo\fR to read the password from
+.\"O the standard input instead of the terminal device.
+\&\fB\-S\fR (\fIstdin\fR) ¥ª¥×¥·¥ç¥ó¤ò»ØÄꤹ¤ë¤È¡¢\fBsudo\fR ¤Ï¥Ñ¥¹¥ï¡¼
+¥É¤ò¥¿¡¼¥ß¥Ê¥ë¥Ç¥Ð¥¤¥¹¤«¤é¤Ç¤Ï¤Ê¤¯¡¢É¸½àÆþÎϤ«¤éÆɤ߹þ¤à¡£
+.IP "\-s [command]" 12
+.IX Item "-s [command]"
+.\"O The \fB\-s\fR (\fIshell\fR) option runs the shell specified by the \fI\s-1SHELL\s0\fR
+.\"O environment variable if it is set or the shell as specified in
+.\"O \&\fIpasswd\fR\|(5).  If a command is specified, it is passed to the shell
+.\"O for execution.  Otherwise, an interactive shell is executed.
+\&\fB\-s\fR (\fIshell\fR) ¤Ï¡¢´Ä¶­ÊÑ¿ô \fI\s-1SHELL\s0\fR ¤¬ÀßÄꤵ¤ì¤Æ¤¤¤ì¤Ð¡¢
+¤½¤Î¥·¥§¥ë¤ò¡¢¤µ¤â¤Ê¤±¤ì¤Ð¡¢\fIpasswd\fR\|(5) ¤Ç»ØÄꤵ¤ì¤Æ¤¤¤ë¥·¥§¥ë¤ò
+¼Â¹Ô¤¹¤ë¡£¥³¥Þ¥ó¥É¤¬»ØÄꤵ¤ì¤¿¾ì¹ç¤Ï¡¢¤½¤ì¤ò¥·¥§¥ë¤ËÅϤ·¤Æ¼Â¹Ô¤µ¤»¤ë¡£
+¥³¥Þ¥ó¥É¤¬»ØÄꤵ¤ì¤Æ¤¤¤Ê¤±¤ì¤Ð¡¢ÂÐÏÃŪ¥·¥§¥ë¤ò³«¤¯¡£
+.\" .IP "\-t \fItype\fR" 12
+.\" .IX Item "-t type"
+.\" The \fB\-t\fR (\fItype\fR) option causes the new (SELinux) security context to 
+.\" have the type specified by \fItype\fR.  If no type is specified, the default
+.\" type is derived from the specified role.
+.\" \&\fB\-t\fR (\fItype\fR) ¥ª¥×¥·¥ç¥ó¤ò»ÈÍѤ¹¤ë¤È¡¢(SELinux ¤Î) ¿·¤·¤¤ 
+.\" ¥»¥­¥å¥ê¥Æ¥£¡¦¥³¥ó¥Æ¥­¥¹¥È¤¬ \fItype\fR ¤Ç»ØÄꤵ¤ì¤¿¥¿¥¤¥×¤ò»ý¤Ä¤è¤¦¤Ë
+.\" ¤Ê¤ë¡£type ¤¬»ØÄꤵ¤ì¤Ê¤¤¾ì¹ç¤Ï¡¢¥Ç¥Õ¥©¥ë¥È¤Î¥¿¥¤¥×¤¬¡¢»ØÄꤵ¤ì¤¿ role 
+.\" ¤«¤éƳ¤­½Ð¤µ¤ì¤ë¡£
+.IP "\-U \fIuser\fR" 12
+.IX Item "-U user"
+.\"O The \fB\-U\fR (\fIother user\fR) option is used in conjunction with the \fB\-l\fR
+.\"O option to specify the user whose privileges should be listed.  Only
+.\"O root or a user with \fBsudo\fR \f(CW\*(C`ALL\*(C'\fR on the current host may use this
+.\"O option.
+\&\fB\-U\fR (\fIother user\fR) ¥ª¥×¥·¥ç¥ó¤Ï¡¢\fB\-l\fR ¤ÈÁȤ߹ç¤ï¤»¤Æ
+»ÈÍѤ·¡¢Ã¯¤Î¸¢¸Â¤Î°ìÍ÷¤òɽ¼¨¤¹¤ë¤«¤ò»ØÄꤹ¤ë¡£root ¤Î¤Û¤«¤Ë¤Ï¡¢
+¸½ºß¤Î¥Û¥¹¥È¤Ç¥³¥Þ¥ó¥É¤Ë \f(CW\*(C`ALL\*(C'\fR ¤òµö¤µ¤ì¤Æ¤¤¤ë¥æ¡¼¥¶¤Î¤ß¤¬
+¤³¤Î¥ª¥×¥·¥ç¥ó¤ò»ÈÍѤǤ­¤ë¡£
+.IP "\-u \fIuser\fR" 12
+.IX Item "-u user"
+.\"O The \fB\-u\fR (\fIuser\fR) option causes \fBsudo\fR to run the specified
+.\"O command as a user other than \fIroot\fR.  To specify a \fIuid\fR instead
+.\"O of a \fIuser name\fR, use \fI#uid\fR.  When running commands as a \fIuid\fR,
+.\"O many shells require that the '#' be escaped with a backslash ('\e').
+.\"O Note that if the \fItargetpw\fR Defaults option is set (see \fIsudoers\fR\|(5))
+.\"O it is not possible to run commands with a uid not listed in the
+.\"O password database.
+\&\fB\-u\fR (\fIuser\fR) ¥ª¥×¥·¥ç¥ó¤ò»ØÄꤹ¤ë¤È¡¢\fBsudo\fR ¤Ï 
+\&\fIroot\fR °Ê³°¤Î¥æ¡¼¥¶¤È¤·¤Æ»ØÄꤵ¤ì¤¿¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤¹¤ë¡£
+¥æ¡¼¥¶Ì¾¤ÎÂå¤ï¤ê¤Ë \fIuid\fR ¤ò»ØÄꤹ¤ë¤È¤­¤Ï¡¢\fI#uid\fR ¤È¤¤¤¦
+½ñ¤­Êý¤ò¤¹¤ë¡£Â¿¤¯¤Î¥·¥§¥ë¤Ç¤Ï¡¢\fIuid\fR ¤Î»ñ³Ê¤Ç¥³¥Þ¥ó¥É¤ò
+¼Â¹Ô¤¹¤ë¤È¤­¤Ï¡¢'#' ¤ò¥Ð¥Ã¥¯¥¹¥é¥Ã¥·¥å ('\e') ¤Ç¥¨¥¹¥±¡¼¥×¤·¤Ê¤±¤ì¤Ð
+¤Ê¤é¤Ê¤¤¡£\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Î Defaults ¹Ô¤Ç \fItargetpw\fR ¥ª¥×¥·¥ç¥ó¤¬
+ÀßÄꤵ¤ì¤Æ¤¤¤ë¤È¤­¤Ï (\fIsudoers\fR\|(5) »²¾È)¡¢¥Ñ¥¹¥ï¡¼¥É¡¦¥Ç¡¼¥¿¥Ù¡¼¥¹¤Ë
+µ­ºÜ¤µ¤ì¤Æ¤¤¤Ê¤¤ uid ¤Ç¤Ï¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤Ç¤­¤Ê¤¤¤³¤È¤ËÃí°Õ¤·¤Æ¤Û¤·¤¤¡£
+.IP "\-V" 12
+.IX Item "-V"
+.\"O The \fB\-V\fR (\fIversion\fR) option causes \fBsudo\fR to print the version
+.\"O number and exit.  If the invoking user is already root the \fB\-V\fR
+.\"O option will print out a list of the defaults \fBsudo\fR was compiled
+.\"O with as well as the machine's local network addresses.
+\&\fB\-V\fR (\fIversion\fR) ¥ª¥×¥·¥ç¥ó¤ò»ØÄꤹ¤ë¤È¡¢\fBsudo\fR ¤Ï
+¥Ð¡¼¥¸¥ç¥ó¥Ê¥ó¥Ð¡¼¤òɽ¼¨¤·¤Æ¡¢½ªÎ»¤¹¤ë¡£\fBsudo \-V\fR ¤ò¼Â¹Ô¤¹¤ë¥æ¡¼¥¶¤¬ 
+root ¤À¤Ã¤¿¾ì¹ç¤Ï¡¢\fBsudo\fR ¤¬¥³¥ó¥Ñ¥¤¥ë¤µ¤ì¤¿¤È¤­¤Î¥Ç¥Õ¥©¥ë¥ÈÃͤΥꥹ¥È¤ò¡¢
+¥Þ¥·¥ó¤Î¥í¡¼¥«¥ë IP ¥¢¥É¥ì¥¹¤È¤È¤â¤Ëɽ¼¨¤¹¤ë¡£
+.IP "\-v" 12
+.IX Item "-v"
+.\"O If given the \fB\-v\fR (\fIvalidate\fR) option, \fBsudo\fR will update the
+.\"O user's timestamp, prompting for the user's password if necessary.
+.\"O This extends the \fBsudo\fR timeout for another \f(CW\*(C`5\*(C'\fR minutes
+.\"O (or whatever the timeout is set to in \fIsudoers\fR) but does not run
+.\"O a command.
+\&\fB\-v\fR (\fIvalidate\fR) ¥ª¥×¥·¥ç¥ó¤ò»ØÄꤹ¤ë¤È¡¢\fBsudo\fR ¤Ï¥æ¡¼¥¶¤Î
+¥¿¥¤¥à¥¹¥¿¥ó¥×¤ò¹¹¿·¤¹¤ë¡£¤³¤Î¤È¤­¡¢¤â¤·É¬Íפʤ顢¥Ñ¥¹¥ï¡¼¥É¤ÎÆþÎϤòÂ¥¤¹¡£
+¤³¤Î¥ª¥×¥·¥ç¥ó¤Ë¤è¤Ã¤Æ \fBsudo\fR ¤Î¥¿¥¤¥à¥¢¥¦¥È»þ´Ö¤¬¤â¤¦
+\&\f(CW\*(C`5\*(C'\fR Ê¬´Ö (¤¢¤ë¤¤¤Ï¡¢²¿Ê¬¤Ç¤¢¤ì¡¢\fIsudoers\fR ¤Ç
+ÀßÄꤵ¤ì¤¿¥¿¥¤¥à¥¢¥¦¥È»þ´Ö) ¿­¤Ó¤ë¤¬¡¢¤³¤Î¥ª¥×¥·¥ç¥ó¤¬¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤¹¤ë
+¤³¤È¤Ï¤Ê¤¤¡£
+.IP "\-\-" 12
+.\"O The \fB\-\-\fR option indicates that \fBsudo\fR should stop processing command
+.\"O line arguments.  It is most useful in conjunction with the \fB\-s\fR option.
+.\"O .PP
+\&\fB\-\-\fR ¥ª¥×¥·¥ç¥ó¤¬¤¢¤ë¤È¡¢\fBsudo\fR ¤Ï¤½¤³¤Ç¥³¥Þ¥ó¥É¥é¥¤¥ó°ú¤­¿ô¤Î
+½èÍý¤ò¤ä¤á¤ë¡£¤³¤ì¤Ï \fB\-s\fR ¥ª¥×¥·¥ç¥ó¤ÈÁȤ߹ç¤ï¤»¤Æ»È¤¦¤È¡¢
+ÂçÊÑÊØÍø¤Ç¤¢¤ë¡£
+.PP
+.\"O Environment variables to be set for the command may also be passed
+.\"O on the command line in the form of \fB\s-1VAR\s0\fR=\fIvalue\fR, e.g.
+.\"O \&\fB\s-1LD_LIBRARY_PATH\s0\fR=\fI/usr/local/pkg/lib\fR.  Variables passed on the
+.\"O command line are subject to the same restrictions as normal environment
+.\"O variables with one important exception.  If the \fIsetenv\fR option
+.\"O is set in \fIsudoers\fR, the command to be run has the \f(CW\*(C`SETENV\*(C'\fR tag
+.\"O set or the command matched is \f(CW\*(C`ALL\*(C'\fR, the user may set variables
+.\"O that would overwise be forbidden.  See \fIsudoers\fR\|(5) for more information.
+¤µ¤é¤Ë¡¢¥³¥Þ¥ó¥É¤Î¤¿¤á¤Ë¥»¥Ã¥È¤·¤¿¤¤´Ä¶­ÊÑ¿ô¤â¡¢
+\&\fB\s-1VAR\s0\fR=\fIvalue\fR¡¢¤¿¤È¤¨¤Ð 
+\&\fB\s-1LD_LIBRARY_PATH\s0\fR=\fI/usr/local/pkg/lib\fR ¤È¤¤¤Ã¤¿·Á¤Ç
+¥³¥Þ¥ó¥É¥é¥¤¥ó¤«¤éÅϤ¹¤³¤È¤¬¤Ç¤­¤ë¡£¥³¥Þ¥ó¥É¥é¥¤¥ó¤«¤éÅϤµ¤ì¤ëÊÑ¿ô¤Ï¡¢
+Ä̾ï¤Î´Ä¶­ÊÑ¿ô¤ÈƱ¤¸À©¸Â¤ÎÂоݤˤʤ뤬¡¢°ì¤Ä¤À¤±½ÅÍפʰ㤤¤¬¤¢¤ë¡£
+\&\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Ç \fIsetenv\fR ¥ª¥×¥·¥ç¥ó¤¬ÀßÄꤵ¤ì¤Æ¤¤¤ë¤«¡¢
+¼Â¹Ô¤µ¤ì¤ë¥³¥Þ¥ó¥É¤Ë \f(CW\*(C`SETENV\*(C'\fR ¥¿¥°¤¬¤Ä¤¤¤Æ¤¤¤ë¤«¡¢
+¤¢¤ë¤¤¤Ï¡¢¥Þ¥Ã¥Á¤¹¤ë¥³¥Þ¥ó¥É¤¬ \f(CW\*(C`ALL\*(C'\fR ¤Ç¤¢¤ë¾ì¹ç¤Ï¡¢
+¥æ¡¼¥¶¤¬¤Û¤«¤Î¾õ¶·¤Ç¤Ê¤é¶Ø¤¸¤é¤ì¤Æ¤¤¤ë¤è¤¦¤ÊÊÑ¿ô¤ò¥»¥Ã¥È¤¹¤ë¤³¤È¤¬
+¤Ç¤­¤ë¤Î¤À¡£¾ÜºÙ¤Ë¤Ä¤¤¤Æ¤Ï \fIsudoers\fR\|(5) ¤ò»²¾È¤·¤Æ¤Û¤·¤¤¡£
+.\"O .SH "RETURN VALUES"
+.SH "ÊÖ¤êÃÍ"
+.IX Header "RETURN VALUES"
+.\"O Upon successful execution of a program, the exit status from \fBsudo\fR
+.\"O will simply be the exit status of the program that was executed.
+.\"O .PP
+¥×¥í¥°¥é¥à¤Î¼Â¹Ô¤ËÀ®¸ù¤·¤¿¾ì¹ç¡¢\fBsudo\fR ¤¬ÊÖ¤¹½ªÎ»¥¹¥Æ¡¼¥¿¥¹¤Ï¡¢
+¼Â¹Ô¤·¤¿¥×¥í¥°¥é¥à¤Î½ªÎ»¥¹¥Æ¡¼¥¿¥¹¤½¤Î¤â¤Î¤Ç¤¢¤ë¡£
+.PP
+.\"O Otherwise, \fBsudo\fR quits with an exit value of 1 if there is a
+.\"O configuration/permission problem or if \fBsudo\fR cannot execute the
+.\"O given command.  In the latter case the error string is printed to
+.\"O stderr.  If \fBsudo\fR cannot \fIstat\fR\|(2) one or more entries in the user's
+.\"O \&\f(CW\*(C`PATH\*(C'\fR an error is printed on stderr.  (If the directory does not
+.\"O exist or if it is not really a directory, the entry is ignored and
+.\"O no error is printed.)  This should not happen under normal
+.\"O circumstances.  The most common reason for \fIstat\fR\|(2) to return
+.\"O \&\*(L"permission denied\*(R" is if you are running an automounter and one
+.\"O of the directories in your \f(CW\*(C`PATH\*(C'\fR is on a machine that is currently
+.\"O unreachable.
+¤½¤¦¤Ç¤Ê¤¤¾ì¹ç¡¢ÀßÄê¤ä¥Ñ¡¼¥ß¥Ã¥·¥ç¥ó¤ËÌäÂ꤬¤¢¤Ã¤¿¤ê¡¢\fBsudo\fR ¤¬
+»ØÄꤵ¤ì¤¿¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤Ç¤­¤Ê¤«¤Ã¤¿¤ê¤·¤¿¤È¤­¤Ï¡¢\fBsudo\fR ¤Ï
+ÊÖ¤êÃÍ 1 ¤Ç½ªÎ»¤¹¤ë¡£¸å¼Ô¤Î¾ì¹ç¤Ï¡¢¥¨¥é¡¼¥á¥Ã¥»¡¼¥¸¤¬É¸½à¥¨¥é¡¼¤Ë
+ɽ¼¨¤µ¤ì¤ë¡£¤Þ¤¿¡¢ \fBsudo\fR ¤¬¥æ¡¼¥¶¤Î \f(CW\*(C`PATH\*(C'\fR ¤Ë¤¢¤ë
+°ì¤Ä°Ê¾å¤Î¥¨¥ó¥È¥ê¤ò \fIstat\fR\|(2) ¤Ç¤­¤Ê¤«¤Ã¤¿¤È¤­¤â¡¢¥¨¥é¡¼¤¬
+ɸ½à¥¨¥é¡¼¤Ë½ÐÎϤµ¤ì¤ë (¤¿¤À¤·¡¢¤½¤Î¥Ç¥£¥ì¥¯¥È¥ê¤¬Â¸ºß¤·¤Ê¤«¤Ã¤¿¤ê¡¢
+¼ÂºÝ¤Ë¤Ï¥Ç¥£¥ì¥¯¥È¥ê¤Ç¤Ê¤«¤Ã¤¿¾ì¹ç¤Ï¡¢¤½¤Î¥¨¥ó¥È¥ê¤Ï̵»ë¤µ¤ì¡¢¥¨¥é¡¼¤Ï
+ɽ¼¨¤µ¤ì¤Ê¤¤)¡£¤½¤¦¤·¤¿¤³¤È¤Ï¡¢Àµ¾ï¤Ê´Ä¶­¤Ç¤Ïµ¯¤­¤ë¤Ï¤º¤Î¤Ê¤¤¤³¤È¤Ç¤¢¤ë¡£
+\&\fIstat\fR\|(2) ¤¬ \*(L"permission denied\*(R" ¤òÊÖ¤¹Íýͳ¤Ç
+°ìÈ֤褯¤¢¤ë¤Î¤Ï¡¢¥æ¡¼¥¶¡¼¤¬¥ª¡¼¥È¥Þ¥¦¥ó¥È¤ò»ÈÍѤ·¤Æ¤¤¤Æ¡¢
+\&\f(CW\*(C`PATH\*(C'\fR ¤Ë¤¢¤ë¥Ç¥£¥ì¥¯¥È¥ê¤Î°ì¤Ä¤¬Ìܲ¼ÅþãÉÔ²Äǽ¤Ê¥Þ¥·¥ó¤Ë
+¤¢¤ë¾ì¹ç¤À¡£
+.\"O .SH "SECURITY NOTES"
+.SH "¥»¥­¥å¥ê¥Æ¥£¤Ë´Ø¤¹¤ëÃí°ÕÅÀ"
+.IX Header "SECURITY NOTES"
+.\"O \&\fBsudo\fR tries to be safe when executing external commands.
+.\"O .PP
+\&\fBsudo\fR ¤Ï³°Éô¤Î¥³¥Þ¥ó¥É¤ò¤Ç¤­¤ë¤À¤±°ÂÁ´¤Ë¼Â¹Ô¤·¤è¤¦¤È¤¹¤ë¡£
+.PP
+.\"O There are two distinct ways to deal with environment variables.
+.\"O By default, the \fIenv_reset\fR \fIsudoers\fR option is enabled.
+.\"O This causes commands to be executed with a minimal environment
+.\"O containing \f(CW\*(C`TERM\*(C'\fR, \f(CW\*(C`PATH\*(C'\fR, \f(CW\*(C`HOME\*(C'\fR, \f(CW\*(C`SHELL\*(C'\fR, \f(CW\*(C`LOGNAME\*(C'\fR, \f(CW\*(C`USER\*(C'\fR
+.\"O and \f(CW\*(C`USERNAME\*(C'\fR in addition to variables from the invoking process
+.\"O permitted by the \fIenv_check\fR and \fIenv_keep\fR \fIsudoers\fR options.
+.\"O There is effectively a whitelist for environment variables.
+.\"O .PP
+´Ä¶­ÊÑ¿ô¤ò°·¤¦¤Ë¤¢¤¿¤Ã¤Æ¡¢Æó¤Ä¤Î°Û¤Ê¤ë¹Ô¤­Êý¤¬¤¢¤ë¡£¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï¡¢
+\&\fIsudoers\fR ¤Î \fIenv_reset\fR ¥ª¥×¥·¥ç¥ó¤¬Í­¸ú¤Ë¤Ê¤Ã¤Æ¤¤¤ë¡£
+¤³¤Î¾ì¹ç¤Ï¡¢ºÇ¾®¸Â¤Î´Ä¶­¤Ç¥³¥Þ¥ó¥É¤¬¼Â¹Ô¤µ¤ì¤ë¤³¤È¤Ë¤Ê¤ë¤¬¡¢¤½¤Î´Ä¶­¤È¤Ï¡¢
+\&\f(CW\*(C`TERM\*(C'\fR, \f(CW\*(C`PATH\*(C'\fR,
+\&\f(CW\*(C`HOME\*(C'\fR, \f(CW\*(C`SHELL\*(C'\fR,
+\&\f(CW\*(C`LOGNAME\*(C'\fR, \f(CW\*(C`USER\*(C'\fR,
+\&\f(CW\*(C`USERNAME\*(C'\fR¡¢¤½¤ì¤Ë \fBsudo\fR ¤È¤¤¤¦
+¸Æ¤Ó½Ð¤·Â¦¤Î¥×¥í¥»¥¹¤«¤éÍ褿ÊÑ¿ô¤Ç¡¢\fIsudoers\fR ¤Î \fIenv_check\fR ¤ä 
+\&\fIenv_keep\fR ¥ª¥×¥·¥ç¥ó¤Ë¤è¤Ã¤Æµö²Ä¤µ¤ì¤¿¤â¤Î¤Ç¤¢¤ë¡£¸À¤ï¤Ð¡¢
+´Ä¶­ÊÑ¿ô¤Î¥Û¥ï¥¤¥È¥ê¥¹¥È¤¬Â¸ºß¤¹¤ë¤³¤È¤Ë¤Ê¤ë¤ï¤±¤À¡£
+.PP
+.\"O If, however, the \fIenv_reset\fR option is disabled in \fIsudoers\fR, any
+.\"O variables not explicitly denied by the \fIenv_check\fR and \fIenv_delete\fR
+.\"O options are inherited from the invoking process.  In this case,
+.\"O \&\fIenv_check\fR and \fIenv_delete\fR behave like a blacklist.  Since it
+.\"O is not possible to blacklist all potentially dangerous environment
+.\"O variables, use of the default \fIenv_reset\fR behavior is encouraged.
+.\"O .PP
+¾Êý¡¢\fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Ç \fIenv_reset\fR ¥ª¥×¥·¥ç¥ó¤¬Ìµ¸ú¤Ë
+¤Ê¤Ã¤Æ¤¤¤ë¾ì¹ç¤Ï¡¢¤¤¤«¤Ê¤ëÊÑ¿ô¤â¡¢\fIenv_check\fR ¤ä \fIenv_delete\fR 
+¥ª¥×¥·¥ç¥ó¤ÇÌÀ¼¨Åª¤ËµñÈݤµ¤ì¤Æ¤¤¤Ê¤¤¤«¤®¤ê¡¢¸Æ¤Ó½Ð¤·Â¦¤Î¥×¥í¥»¥¹¤«¤é
+·Ñ¾µ¤µ¤ì¤ë¡£¤³¤Î¾ì¹ç¡¢\fIenv_check\fR ¤ä \fIenv_delete\fR ¤Ï¥Ö¥é¥Ã¥¯¥ê¥¹¥È¤Î
+¤è¤¦¤Ë¿¶¤ëÉñ¤¦¤ï¤±¤À¡£´í¸±À­¤Î¤¢¤ë´Ä¶­ÊÑ¿ô¤Î¤¹¤Ù¤Æ¤ò¥Ö¥é¥Ã¥¯¥ê¥¹¥È¤Ë
+Æþ¤ì¤ë¤³¤È¤ÏÉÔ²Äǽ¤Ê¤Î¤Ç¡¢\fIenv_reset\fR ¤Î¥Ç¥Õ¥©¥ë¥È¤ÎÆ°ºî¤ò»ÈÍѤ¹¤ëÊý¤ò
+¤ª´«¤á¤¹¤ë¡£
+.PP
+.\"O In all cases, environment variables with a value beginning with
+.\"O \&\f(CW\*(C`()\*(C'\fR are removed as they could be interpreted as \fBbash\fR functions.
+.\"O The list of environment variables that \fBsudo\fR allows or denies is
+.\"O contained in the output of \f(CW\*(C`sudo \-V\*(C'\fR when run as root.
+.\"O .PP
+¤É¤ó¤Ê¾ì¹ç¤Ç¤â¡¢\f(CW\*(C`()\*(C'\fR ¤Ç»Ï¤Þ¤ëÃͤò»ý¤Ä´Ä¶­ÊÑ¿ô¤Ï
+½üµî¤µ¤ì¤ë¤¬¡¢¤½¤ì¤Ï \fBbash\fR ¤Î´Ø¿ô¤È²ò¼á¤µ¤ì¤«¤Í¤Ê¤¤¤«¤é¤À¡£
+\&\fBsudo\fR ¤¬µö²Ä¡¢¤Þ¤¿¤ÏµñÈݤ¹¤ë´Ä¶­ÊÑ¿ô¤Î¥ê¥¹¥È¤Ï¡¢
+\&\f(CW\*(C`sudo \-V\*(C'\fR ¤ò root ¤È¤·¤Æ¼Â¹Ô¤·¤¿¤È¤­¤Î½ÐÎÏÃæ¤Ëɽ¼¨¤µ¤ì¤ë¡£
+.PP
+.\"O Note that the dynamic linker on most operating systems will remove
+.\"O variables that can control dynamic linking from the environment of
+.\"O setuid executables, including \fBsudo\fR.  Depending on the operating
+.\"O system this may include \f(CW\*(C`_RLD*\*(C'\fR, \f(CW\*(C`DYLD_*\*(C'\fR, \f(CW\*(C`LD_*\*(C'\fR, \f(CW\*(C`LDR_*\*(C'\fR,
+.\"O \&\f(CW\*(C`LIBPATH\*(C'\fR, \f(CW\*(C`SHLIB_PATH\*(C'\fR, and others.  These type of variables are
+.\"O removed from the environment before \fBsudo\fR even begins execution
+.\"O and, as such, it is not possible for \fBsudo\fR to preserve them.
+.\"O .PP
+¤¿¤¤¤Æ¤¤¤Î¥ª¥Ú¥ì¡¼¥Æ¥£¥ó¥°¥·¥¹¥Æ¥à¤Î¥À¥¤¥Ê¥ß¥Ã¥¯¡¦¥ê¥ó¥«¤Ï¡¢
+¥À¥¤¥Ê¥ß¥Ã¥¯¡¦¥ê¥ó¥­¥ó¥°¤òÀ©¸æ¤¹¤ëƯ¤­¤Î¤¢¤ë´Ä¶­ÊÑ¿ô¤ò¡¢\fBsudo\fR ¤â
+¤½¤Î°ì¤Ä¤Ç¤¢¤ë setuid ¥×¥í¥°¥é¥à¤Î´Ä¶­¤«¤é½üµî¤¹¤ë¤â¤Î¤À¤È¤¤¤¦¤³¤È¤ËÃí°Õ¤·¤Æ
+¤Û¤·¤¤¡£¥ª¥Ú¥ì¡¼¥Æ¥£¥ó¥°¥·¥¹¥Æ¥à¤¬²¿¤Ç¤¢¤ë¤«¤Ë¤â¤è¤ë¤¬¡¢¤½¤¦¤·¤¿´Ä¶­ÊÑ¿ô¤Ë¤Ï¡¢
+\&\f(CW\*(C`_RLD*\*(C'\fR, \f(CW\*(C`DYLD_*\*(C'\fR,
+\&\f(CW\*(C`LD_*\*(C'\fR, \f(CW\*(C`LDR_*\*(C'\fR,
+\&\f(CW\*(C`LIBPATH\*(C'\fR, \f(CW\*(C`SHLIB_PATH\*(C'\fR ¤Ê¤É¤¬
+´Þ¤Þ¤ì¤ë¤À¤í¤¦¡£¤³¤Î¼ï¤ÎÊÑ¿ô¤Ï¡¢\fBsudo\fR ¤Î¼Â¹Ô¤¬»Ï¤Þ¤ë¤è¤ê¤âÁ°¤Ë¡¢
+´Ä¶­¤«¤é½üµî¤µ¤ì¤ë¡£¤½¤ì¸Î¡¢\fBsudo\fR ¤¬¤½¤¦¤·¤¿ÊÑ¿ô¤òÊÝ»ý¤¹¤ë¤³¤È¤Ï
+ÉÔ²Äǽ¤Ç¤¢¤ë¡£
+.PP
+.\"O To prevent command spoofing, \fBsudo\fR checks \*(L".\*(R" and "" (both denoting
+.\"O current directory) last when searching for a command in the user's
+.\"O \&\s-1PATH\s0 (if one or both are in the \s-1PATH\s0).  Note, however, that the
+.\"O actual \f(CW\*(C`PATH\*(C'\fR environment variable is \fInot\fR modified and is passed
+.\"O unchanged to the program that \fBsudo\fR executes.
+.\"O .PP
+µ¶¥³¥Þ¥ó¥É¤Î¼Â¹Ô (command spoofing) ¤òËɻߤ¹¤ë¤¿¤á¡¢\fBsudo\fR ¤Ï
+¥³¥Þ¥ó¥É¤òÁܤ·¤Æ¥æ¡¼¥¶¤Î \s-1PATH\s0 ¤ò¸¡º÷¤¹¤ëºÝ¤Ë¡¢\*(L".\*(R" ¤È "" 
+(¤É¤Á¤é¤â¥«¥ì¥ó¥È¥Ç¥£¥ì¥¯¥È¥ê¤ò°ÕÌ£¤¹¤ë) ¤òºÇ¸å¤ËÄ´¤Ù¤ë (¤½¤Î¤É¤Á¤é¤«¡¢
+¤¢¤ë¤¤¤ÏξÊý¤¬ \s-1PATH\s0 Ãæ¤Ë¸ºß¤¹¤ì¤Ð¤À¤¬)¡£¤È¤Ï¸À¤¨¡¢´Ä¶­ÊÑ¿ô 
+\&\f(CW\*(C`PATH\*(C'\fR ¤½¤Î¤â¤Î¤ÏÊѹ¹¤µ¤ì¤º¤Ë¡¢¤½¤Î¤Þ¤Þ \fBsudo\fR ¤¬
+¼Â¹Ô¤¹¤ë¥×¥í¥°¥é¥à¤ËÅϤµ¤ì¤ë¤³¤È¤ËÃí°Õ¤·¤Æ¤Û¤·¤¤¡£
+.PP
+.\"O \&\fBsudo\fR will check the ownership of its timestamp directory
+.\"O (\fI/var/run/sudo\fR by default) and ignore the directory's contents if
+.\"O it is not owned by root or if it is writable by a user other than
+.\"O root.  On systems that allow non-root users to give away files via
+.\"O \&\fIchown\fR\|(2), if the timestamp directory is located in a directory
+.\"O writable by anyone (e.g., \fI/tmp\fR), it is possible for a user to
+.\"O create the timestamp directory before \fBsudo\fR is run.  However,
+.\"O because \fBsudo\fR checks the ownership and mode of the directory and
+.\"O its contents, the only damage that can be done is to \*(L"hide\*(R" files
+.\"O by putting them in the timestamp dir.  This is unlikely to happen
+.\"O since once the timestamp dir is owned by root and inaccessible by
+.\"O any other user, the user placing files there would be unable to get
+.\"O them back out.  To get around this issue you can use a directory
+.\"O that is not world-writable for the timestamps (\fI/var/adm/sudo\fR for
+.\"O instance) or create \fI/var/run/sudo\fR with the appropriate owner (root)
+.\"O and permissions (0700) in the system startup files.
+.\"O .PP
+\&\fBsudo\fR ¤Ï¥¿¥¤¥à¥¹¥¿¥ó¥×¡¦¥Ç¥£¥ì¥¯¥È¥ê (¥Ç¥Õ¥©¥ë¥È¤Ç¤Ï 
+\&\fI/var/run/sudo\fR) ¤Î½êÍ­¼Ô¤òÄ´¤Ù¤Æ¡¢½êÍ­¼Ô¤¬ root ¤Ç¤Ê¤«¤Ã¤¿¤ê¡¢
+root °Ê³°¤Î¥æ¡¼¥¶¤Ë¤â½ñ¤­¹þ¤ß¤¬²Äǽ¤À¤Ã¤¿¤ê¤·¤¿¾ì¹ç¤Ï¡¢¤½¤Î¥Ç¥£¥ì¥¯¥È¥ê¤Î
+Ãæ¿È¤ò̵»ë¤¹¤ë¡£root °Ê³°¤Î¥æ¡¼¥¶¤Ç¤â \fIchown\fR\|(2) ¤òÍøÍѤ·¤Æ
+¥Õ¥¡¥¤¥ë¤Î½êÍ­¼Ô¤òÊѤ¨¤é¤ì¤ë¥·¥¹¥Æ¥à¤Ç¤Ï¡¢¥¿¥¤¥à¥¹¥¿¥ó¥×¡¦¥Ç¥£¥ì¥¯¥È¥ê¤¬ 
+(¤¿¤È¤¨¤Ð \fI/tmp\fR ¤È¤¤¤Ã¤¿) Ã¯¤Ë¤Ç¤â½ñ¤­¹þ¤á¤ë¥Ç¥£¥ì¥¯¥È¥ê¤Ë¤¢¤ë¤È¡¢
+°ìÈ̥桼¥¶¤¬¡¢\fBsudo\fR ¤ò¼Â¹Ô¤¹¤ëÁ°¤Ë¥¿¥¤¥à¥¹¥¿¥ó¥×¡¦¥Ç¥£¥ì¥¯¥È¥ê¤ò
+ºîÀ®¤¹¤ë¤³¤È¤¬²Äǽ¤Ë¤Ê¤ë¡£¤â¤Ã¤È¤â¡¢\fBsudo\fR ¤Ï¥¿¥¤¥à¥¹¥¿¥ó¥×¡¦
+¥Ç¥£¥ì¥¯¥È¥ê¤È¤½¤ÎÃæ¿È¤Î¡¢½êÍ­¼Ô¤È¥â¡¼¥É¤ò¥Á¥§¥Ã¥¯¤·¤Æ¤¤¤ë¤Î¤Ç¡¢
+µ¯¤³¤ê¤¨¤ëÍ£°ì¤ÎÈï³²¤Ï¡¢¥Õ¥¡¥¤¥ë¤ò¡Ö±£Æ¿¡×¤¹¤ëÌÜŪ¤Ç¤½¤Î¥Ç¥£¥ì¥¯¥È¥ê¤Ë
+Æþ¤ì¤ÆÃÖ¤«¤ì¤ë¤³¤È¤°¤é¤¤¤À¡£¤³¤ì¤Ï¤¢¤Þ¤ê¤¢¤ê¤½¤¦¤Ë¤Ê¤¤¤³¤È¤À¡£¤Ê¤¼¤Ê¤é¡¢
+¥¿¥¤¥à¥¹¥¿¥ó¥×¡¦¥Ç¥£¥ì¥¯¥È¥ê¤¬ root ¤Î½êÍ­¤Ë¤Ê¤ê¡¢¤Û¤«¤Î¥æ¡¼¥¶¤Ë¤è¤ë
+¥¢¥¯¥»¥¹¤¬¶Ø¤¸¤é¤ì¤Æ¤·¤Þ¤¦¤È¡¢¥Õ¥¡¥¤¥ë¤ò¤½¤³¤ËÃÖ¤¤¤¿¥æ¡¼¥¶¤Ï
+¤½¤ì¤ò²ó¼ý¤Ç¤­¤Ê¤¯¤Ê¤ë¤«¤é¤Ç¤¢¤ë¡£¤³¤ÎÌäÂê¤ò²óÈò¤·¤¿¤«¤Ã¤¿¤é¡¢
+ï¤Ç¤â½ñ¤­¹þ¤á¤ë¤ï¤±¤Ç¤Ï¤Ê¤¤¥Ç¥£¥ì¥¯¥È¥ê (¤¿¤È¤¨¤Ð \fI/var/adm/sudo\fR) ¤ò
+¥¿¥¤¥à¥¹¥¿¥ó¥×ÍѤ˻ÈÍѤ¹¤ë¤Ê¤ê¡¢Å¬ÀڤʽêÍ­¼Ô (root) ¤È
+¥Ñ¡¼¥ß¥Ã¥·¥ç¥ó (0700) ¤ò»ý¤Ã¤¿ \fI/var/run/sudo\fR ¤ò¥·¥¹¥Æ¥à¤Î
+¥¹¥¿¡¼¥È¥¢¥Ã¥×¡¦¥Õ¥¡¥¤¥ë¤ÇºîÀ®¤¹¤ë¤Ê¤ê¤¹¤ì¤Ð¤è¤¤¡£
+.PP
+.\"O \&\fBsudo\fR will not honor timestamps set far in the future.
+.\"O Timestamps with a date greater than current_time + 2 * \f(CW\*(C`TIMEOUT\*(C'\fR
+.\"O will be ignored and sudo will log and complain.  This is done to
+.\"O keep a user from creating his/her own timestamp with a bogus
+.\"O date on systems that allow users to give away files.
+.\"O .PP
+\&\fBsudo\fR ¤Ï¤¢¤Þ¤ê¤Ë¤â̤Íè¤ËÀßÄꤷ¤¿¥¿¥¤¥à¥¹¥¿¥ó¥×¤òǧ¤á¤Ê¤¤¡£¥¿¥¤
+¥à¥¹¥¿¥ó¥×¤¬¡Ö¸½ºß»þ + 2 * \f(CW\*(C`TIMEOUT\*(C'\fR¡×¤è¤ê¿·¤·¤¤Æü»þ¤À¤Ã
+¤¿¾ì¹ç¡¢\fBsudo\fR ¤Ï¤½¤ì¤ò̵»ë¤·¡¢¥í¥°¤Ëµ­Ï¿¤·¤Æ·Ù¹ð¤òȯ¤¹¤ë¡£¤³¤Î¤è
+¤¦¤Ë¤Ê¤Ã¤Æ¤¤¤ë¤Î¤Ï¡¢°ìÈ̥桼¥¶¤¬¥Õ¥¡¥¤¥ë¤Î½êÍ­¼Ô¤òÊѤ¨¤é¤ì¤ë¥·¥¹¥Æ¥à¤Ç¡¢
+¥æ¡¼¥¶¤¬¤¤¤¤²Ã¸º¤ÊÆüÉÕ¤òÉÕ¤±¤Æ¾¡¼ê¤Ë¼«Ê¬¤Î¥¿¥¤¥à¥¹¥¿¥ó¥×¤òºî¤ì¤Ê¤¤¤è¤¦
+¤Ë¤¹¤ë¤¿¤á¤Ç¤¢¤ë¡£
+.PP
+.\"O Please note that \fBsudo\fR will normally only log the command it
+.\"O explicitly runs.  If a user runs a command such as \f(CW\*(C`sudo su\*(C'\fR or
+.\"O \&\f(CW\*(C`sudo sh\*(C'\fR, subsequent commands run from that shell will \fInot\fR be
+.\"O logged, nor will \fBsudo\fR's access control affect them.  The same
+.\"O is true for commands that offer shell escapes (including most
+.\"O editors).  Because of this, care must be taken when giving users
+.\"O access to commands via \fBsudo\fR to verify that the command does not
+.\"O inadvertently give the user an effective root shell.  For more
+.\"O information, please see the \f(CW\*(C`PREVENTING SHELL ESCAPES\*(C'\fR section in
+.\"O \&\fIsudoers\fR\|(5).
+\&\fBsudo\fR ¤ÏÄ̾¼«Ê¬¤¬ÌÀ¼¨Åª¤Ë¼Â¹Ô¤·¤¿¥³¥Þ¥ó¥É¤·¤«¥í¥°¤Ë
+µ­Ï¿¤·¤Ê¤¤¤³¤È¤Ëµ¤¤òÉÕ¤±¤Æ¤Û¤·¤¤¡£
+¥æ¡¼¥¶¤¬ \f(CW\*(C`sudo su\*(C'\fR ¤È¤« \f(CW\*(C`sudo sh\*(C'\fR ¤È¤«
+¤¤¤Ã¤¿¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤·¤¿¾ì¹ç¡¢¤½¤Î¥·¥§¥ë¤«¤é³¤¤¤Æ¼Â¹Ô¤µ¤ì¤ë¥³¥Þ¥ó¥É¤Ï
+µ­Ï¿¤µ¤ì¤Ê¤¤¤·¡¢\fBsudo\fR ¤Ë¤è¤ë¥¢¥¯¥»¥¹À©¸æ¤â¤½¤¦¤¤¤Ã¤¿¥³¥Þ¥ó¥É¤Ë
+µÚ¤Ð¤Ê¤¤¤³¤È¤Ë¤Ê¤ë¡£
+¥·¥§¥ë¡¦¥¨¥¹¥±¡¼¥×¤òÄ󶡤¹¤ë¥³¥Þ¥ó¥É¤Ë¤Ä¤¤¤Æ¤â (¤¿¤¤¤Æ¤¤¤Î¥¨¥Ç¥£¥¿¤¬
+¤½¤ì¤Ë´Þ¤Þ¤ì¤ë) Æ±¤¸¤³¤È¤¬¸À¤¨¤ë¡£
+¤½¤ì¸Î¡¢¥æ¡¼¥¶¤Ë \fBsudo\fR ·Ðͳ¤Ç¥³¥Þ¥ó¥É¤Î»ÈÍѤòµö¤¹¤È¤­¤Ï¡¢
+µ¤¤¬¤Ä¤«¤Ê¤¤¤¦¤Á¤Ë¤½¤Î¥³¥Þ¥ó¥É¤¬¥æ¡¼¥¶¤Ë»ö¼Â¾å¥ë¡¼¥È¡¦¥·¥§¥ë¤ò
+Í¿¤¨¤Æ¤¤¤Ê¤¤¤«¤ò¡¢Ç°¤Ë¤ÏÇ°¤òÆþ¤ì¤Æ³Îǧ¤·¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤¡£¤â¤Ã¤È¾Ü¤·¤¤¤³¤È¤¬
+ÃΤꤿ¤«¤Ã¤¿¤é¡¢\fIsudoers\fR\|(5) ¤Î¡Ö¥·¥§¥ë¡¦¥¨¥¹¥±¡¼¥×¤òËɻߤ¹¤ë¡×¤Î
+¥»¥¯¥·¥ç¥ó¤ò¸æÍ÷¤Ë¤Ê¤Ã¤Æ¤Û¤·¤¤¡£
+.\"O .SH "ENVIRONMENT"
+.SH "´Ä¶­ÊÑ¿ô"
+.IX Header "ENVIRONMENT"
+.\"O \&\fBsudo\fR utilizes the following environment variables:
+\&\fBsudo\fR ¤Ï°Ê²¼¤Î´Ä¶­ÊÑ¿ô¤òÍøÍѤ¹¤ë¡£
+.ie n .IP "\*(C`EDITOR\*(C'" 16
+.el .IP "\f(CW\*(C`EDITOR\*(C'\fR" 16
+.IX Item "EDITOR"
+.\"O Default editor to use in \fB\-e\fR (sudoedit) mode if neither \f(CW\*(C`SUDO_EDITOR\*(C'\fR
+.\"O nor \f(CW\*(C`VISUAL\*(C'\fR is set
+ÊÑ¿ô \f(CW\*(C`SUDO_EDITOR\*(C'\fR ¤ä \f(CW\*(C`VISUAL\*(C'\fR ¤¬ÀßÄꤵ¤ì¤Æ
+¤¤¤Ê¤¤¤È¤­¡¢\fB\-e\fR (sudoedit) ¥â¡¼¥É¤Ç»ÈÍѤ¹¤ë¥Ç¥Õ¥©¥ë¥È¤Î¥¨¥Ç¥£¥¿
+.ie n .IP "\*(C`HOME\*(C'" 16
+.el .IP "\f(CW\*(C`HOME\*(C'\fR" 16
+.IX Item "HOME"
+.\"O In \fB\-s\fR or \fB\-H\fR mode (or if sudo was configured with the
+.\"O \&\-\-enable\-shell\-sets\-home option), set to homedir of the target user
+\&\fB\-i\fR ¤ä \fB\-H\fR ¥â¡¼¥É¤Ç¤Ï (¤¢¤ë¤¤¤Ï¡¢sudo ¤¬ configure ¤µ¤ì
+¤¿¤È¤­ \-\-enable\-shell\-sets\-home ¥ª¥×¥·¥ç¥ó¤¬Í¿¤¨¤é¤ì¤Æ¤¤¤ì¤Ð)¡¢
+ÊÑ¿ÈÂоݥ桼¥¶¤Î¥Û¡¼¥à¥Ç¥£¥ì¥¯¥È¥ê¤Ë¥»¥Ã¥È¤µ¤ì¤ë
+.ie n .IP "\*(C`PATH\*(C'" 16
+.el .IP "\f(CW\*(C`PATH\*(C'\fR" 16
+.IX Item "PATH"
+.\"O Set to a sane value if the \fIsecure_path\fR sudoers option is set.
+sudoers ¤Î \fIsecure_path\fR ¥ª¥×¥·¥ç¥ó¤¬ÀßÄꤵ¤ì¤Æ¤¤¤ì¤Ð¡¢ÌµÆñ¤ÊÃͤË
+¥»¥Ã¥È¤µ¤ì¤ë
+.ie n .IP "\*(C`SHELL\*(C'" 16
+.el .IP "\f(CW\*(C`SHELL\*(C'\fR" 16
+.IX Item "SHELL"
+.\"O Used to determine shell to run with \f(CW\*(C`\-s\*(C'\fR option
+\&\fB\-s\fR ¥ª¥×¥·¥ç¥ó¤Ç¼Â¹Ô¤µ¤ì¤ë¥·¥§¥ë¤ò·è¤á¤ë¤Î¤Ë»ÈÍѤ¹¤ë
+.ie n .IP "\*(C`SUDO_ASKPASS\*(C'" 16
+.el .IP "\f(CW\*(C`SUDO_ASKPASS\*(C'\fR" 16
+.IX Item "SUDO_ASKPASS"
+.\"O Specifies the path to a helper program used to read the password
+.\"O if no terminal is available or if the \f(CW\*(C`\-A\*(C'\fR option is specified.
+¥¿¡¼¥ß¥Ê¥ë¤¬ÍøÍѤǤ­¤Ê¤¤¾ì¹ç¤ä¡¢\f(CW\*(C`\-A\*(C'\fR ¥ª¥×¥·¥ç¥ó¤¬
+»ØÄꤵ¤ì¤Æ¤¤¤ë¾ì¹ç¤Ë¡¢¥Ñ¥¹¥ï¡¼¥É¤òÆɤ߹þ¤à¤Î¤Ë»ÈÍѤ¹¤ë¥Ø¥ë¥Ñ¡¼¥×¥í¥°¥é¥à¤Î
+¥Ñ¥¹¤ò»ØÄꤹ¤ë
+.ie n .IP "\*(C`SUDO_COMMAND\*(C'" 16
+.el .IP "\f(CW\*(C`SUDO_COMMAND\*(C'\fR" 16
+.IX Item "SUDO_COMMAND"
+.\"O Set to the command run by sudo
+sudo ¤¬¼Â¹Ô¤¹¤ë¥³¥Þ¥ó¥É¤Ë¥»¥Ã¥È¤µ¤ì¤ë
+.ie n .IP "\*(C`SUDO_EDITOR\*(C'" 16
+.el .IP "\f(CW\*(C`SUDO_EDITOR\*(C'\fR" 16
+.IX Item "SUDO_EDITOR"
+.\"O Default editor to use in \fB\-e\fR (sudoedit) mode
+\&\fB\-e\fR (sudoedit) ¥â¡¼¥É¤Ç»ÈÍѤ¹¤ë¥Ç¥Õ¥©¥ë¥È¤Î¥¨¥Ç¥£¥¿
+.ie n .IP "\*(C`SUDO_GID\*(C'" 16
+.el .IP "\f(CW\*(C`SUDO_GID\*(C'\fR" 16
+.IX Item "SUDO_GID"
+.\"O Set to the group \s-1ID\s0 of the user who invoked sudo
+sudo ¤òµ¯Æ°¤·¤¿¥æ¡¼¥¶¤Î¥°¥ë¡¼¥× \s-1ID\s0 ¤Ë¥»¥Ã¥È¤µ¤ì¤ë
+.ie n .IP "\*(C`SUDO_PROMPT\*(C'" 16
+.el .IP "\f(CW\*(C`SUDO_PROMPT\*(C'\fR" 16
+.IX Item "SUDO_PROMPT"
+.\"O Used as the default password prompt
+¥Ç¥Õ¥©¥ë¥È¤Î¥Ñ¥¹¥ï¡¼¥É¡¦¥×¥í¥ó¥×¥È¤È¤·¤Æ»ÈÍѤ¹¤ë
+.ie n .IP "\*(C`SUDO_PS1\*(C'" 16
+.el .IP "\f(CW\*(C`SUDO_PS1\*(C'\fR" 16
+.IX Item "SUDO_PS1"
+.\"O If set, \f(CW\*(C`PS1\*(C'\fR will be set to its value for the program being run
+ÀßÄꤹ¤ë¤È¡¢¼Â¹Ô¤µ¤ì¤ë¥×¥í¥°¥é¥à¤Î \f(CW\*(C`PS1\*(C'\fR ¤¬¤³¤ÎÊÑ¿ô¤ÎÃͤË
+¥»¥Ã¥È¤µ¤ì¤ë
+.ie n .IP "\*(C`SUDO_UID\*(C'" 16
+.el .IP "\f(CW\*(C`SUDO_UID\*(C'\fR" 16
+.IX Item "SUDO_UID"
+.\"O Set to the user \s-1ID\s0 of the user who invoked sudo
+sudo ¤òµ¯Æ°¤·¤¿¥æ¡¼¥¶¤Î¥æ¡¼¥¶ \s-1ID\s0 ¤Ë¥»¥Ã¥È¤µ¤ì¤ë
+.ie n .IP "\*(C`SUDO_USER\*(C'" 16
+.el .IP "\f(CW\*(C`SUDO_USER\*(C'\fR" 16
+.IX Item "SUDO_USER"
+.\"O Set to the login of the user who invoked sudo
+sudo ¤òµ¯Æ°¤·¤¿¥æ¡¼¥¶¤Î¥í¥°¥¤¥ó̾¤Ë¥»¥Ã¥È¤µ¤ì¤ë
+.ie n .IP "\*(C`USER\*(C'" 16
+.el .IP "\f(CW\*(C`USER\*(C'\fR" 16
+.IX Item "USER"
+.\"O Set to the target user (root unless the \fB\-u\fR option is specified)
+ÊÑ¿ÈÂоݥ桼¥¶¤Ë¥»¥Ã¥È¤µ¤ì¤ë (¥ª¥×¥·¥ç¥ó \fB\-u\fR ¤¬»ØÄꤵ¤ì¤Æ¤¤¤Ê¤±¤ì¤Ð¡¢
+root ¤Ë¤Ê¤ë)
+.ie n .IP "\*(C`VISUAL\*(C'" 16
+.el .IP "\f(CW\*(C`VISUAL\*(C'\fR" 16
+.IX Item "VISUAL"
+.\"O Default editor to use in \fB\-e\fR (sudoedit) mode if \f(CW\*(C`SUDO_EDITOR\*(C'\fR
+.\"O is not set
+ÊÑ¿ô \f(CW\*(C`SUDO_EDITOR\*(C'\fR ¤¬ÀßÄꤵ¤ì¤Æ¤¤¤Ê¤¤¾ì¹ç¤Ë¡¢
+\&\fB\-e\fR (sudoedit) ¥â¡¼¥É¤Ç»ÈÍѤ¹¤ë¥Ç¥Õ¥©¥ë¥È¤Î¥¨¥Ç¥£¥¿
+.\"O .SH "FILES"
+.SH "¥Õ¥¡¥¤¥ë"
+.IX Header "FILES"
+.ie n .IP "\fI/etc/sudoers\fR" 24
+.el .IP "\fI/etc/sudoers\fR" 24
+.IX Item "/etc/sudoers"
+.\"O List of who can run what
+郎²¿¤ò¼Â¹Ô¤Ç¤­¤ë¤«¤Î¥ê¥¹¥È
+.ie n .IP "\fI/var/run/sudo\fR" 24
+.el .IP "\fI/var/run/sudo\fR" 24
+.IX Item "/var/run/sudo"
+.\"O Directory containing timestamps
+¥¿¥¤¥à¥¹¥¿¥ó¥×¤¬Â¸ºß¤¹¤ë¥Ç¥£¥ì¥¯¥È¥ê
+.IP "\fI/etc/environment\fR" 24
+.IX Item "/etc/environment"
+.\"O Initial environment for \fB\-i\fR mode on Linux and \s-1AIX\s0
+Linux ¤ä \s-1AIX\s0 ¤Ç \fB\-i\fR ¥â¡¼¥É¤ò»È¤¦¤È¤­¤Î½é´ü´Ä¶­
+.\"O .SH "EXAMPLES"
+.SH "ÍÑÎã"
+.IX Header "EXAMPLES"
+.\"O Note: the following examples assume suitable \fIsudoers\fR\|(5) entries.
+.\"O .PP
+Ãí°Õ: °Ê²¼¤ÎÎã¤Ï¡¢\fIsudoers\fR\|(5) ¤ËŬÀڤʵ­ºÜ¤¬¤¢¤ë¤³¤È¤òÁ°Äó¤Ë¤·¤Æ
+¤¤¤ë¡£
+.PP
+.\"O To get a file listing of an unreadable directory:
+.\"O .PP
+Æɤ߼è¤êÉԲĤΥǥ£¥ì¥¯¥È¥ê¤Î¥Õ¥¡¥¤¥ë°ìÍ÷¤ò¼èÆÀ¤¹¤ë¡£
+.PP
+.Vb 1
+\& $ sudo ls /usr/local/protected
+.Ve
+.PP
+.\"O To list the home directory of user yaz on a machine where the
+.\"O file system holding ~yaz is not exported as root:
+.\"O .PP
+¥æ¡¼¥¶ yaz ¤Î¥Û¡¼¥à¥Ç¥£¥ì¥¯¥È¥ê¤Î¥Õ¥¡¥¤¥ë°ìÍ÷¤ò¼èÆÀ¤·¤¿¤¤¤Î¤À¤¬¡¢
+~yaz ¤ò´Þ¤à¥Õ¥¡¥¤¥ë¥·¥¹¥Æ¥à¤¬Ê̤Υޥ·¥ó¤Ë¤¢¤Ã¤Æ¡¢root ¤Ç
+¥¢¥¯¥»¥¹¤Ç¤­¤ë¤è¤¦¤Ë¥¨¥¯¥¹¥Ý¡¼¥È¤µ¤ì¤Æ¤¤¤Ê¤¤¾ì¹ç¡£
+.PP
+.Vb 1
+\& $ sudo \-u yaz ls ~yaz
+.Ve
+.PP
+.\"O To edit the \fIindex.html\fR file as user www:
+.\"O .PP
+¥æ¡¼¥¶ www ¤È¤·¤Æ \fIindex.html\fR ¥Õ¥¡¥¤¥ë¤òÊÔ½¸¤¹¤ë¡£
+.PP
+.Vb 1
+\& $ sudo \-u www vi ~www/htdocs/index.html
+.Ve
+.PP
+.\"O To view system logs only accessible to root and users in the adm group:
+.\"O .PP
+root ¤È adm ¥°¥ë¡¼¥×¤Î¥æ¡¼¥¶¤À¤±¤¬¥¢¥¯¥»¥¹¤Ç¤­¤ë¥·¥¹¥Æ¥à¥í¥°¤ò±ÜÍ÷¤¹¤ë¡£
+.PP
+.Vb 1
+\& $ sudo \-g adm view /var/log/syslog
+.Ve
+.PP
+.\"O To run an editor as jim with a different primary group:
+.\"O .PP
+jim ¤ËÊѿȤ·¤Æ¥¨¥Ç¥£¥¿¤ò¼Â¹Ô¤¹¤ë¡£¥×¥é¥¤¥Þ¥ê¥°¥ë¡¼¥×¤Ë¤ÏÊ̤Υ°¥ë¡¼¥×¤ò
+»ØÄꤹ¤ë¡£
+.PP
+.Vb 1
+\& $ sudo \-u jim \-g audio vi ~jim/sound.txt
+.Ve
+.PP
+.\"O To shutdown a machine:
+.\"O .PP
+¥Þ¥·¥ó¤ò¥ê¥Ö¡¼¥È¤¹¤ë¡£
+.PP
+.Vb 1
+\& $ sudo shutdown \-r +15 "quick reboot"
+.Ve
+.PP
+.\"O To make a usage listing of the directories in the /home
+.\"O partition.  Note that this runs the commands in a sub-shell
+.\"O to make the \f(CW\*(C`cd\*(C'\fR and file redirection work.
+.\"O .PP
+/home ¥Ñ¡¼¥Æ¥£¥·¥ç¥ó¤Ë¸ºß¤¹¤ë¥Ç¥£¥ì¥¯¥È¥ê¤Î¥Ç¥£¥¹¥¯»ÈÍÑÎ̥ꥹ¥È¤òºîÀ®
+¤¹¤ë¡£\&\f(CW\*(C`cd\*(C'\fR ¤ä¥Õ¥¡¥¤¥ë¡¦¥ê¥À¥¤¥ì¥¯¥·¥ç¥ó¤¬¤­¤Á¤ó¤ÈÆ°
+ºî¤¹¤ë¤è¤¦¤Ë¡¢¥³¥Þ¥ó¥É¤ò¥µ¥Ö¥·¥§¥ë¤Ç¼Â¹Ô¤·¤Æ¤¤¤ë¤³¤È¤ËÃíÌܤ·¤Æ¤Û¤·¤¤¡£
+.PP
+.Vb 1
+\& $ sudo sh \-c "cd /home ; du \-s * | sort \-rn > USAGE"
+.Ve
+.\"O .SH "SEE ALSO"
+.SH "´ØÏ¢¹àÌÜ"
+.IX Header "SEE ALSO"
+\&\fIgrep\fR\|(1), \fIsu\fR\|(1), \fIstat\fR\|(2),
+.\" \&\fIlogin_cap\fR\|(3),
+\&\fIpasswd\fR\|(5), \fIsudoers\fR\|(5), \fIvisudo\fR\|(8)
+.\"O .SH "AUTHORS"
+.SH "ºî¼Ô"
+.IX Header "AUTHORS"
+.\"O Many people have worked on \fBsudo\fR over the years; this
+.\"O version consists of code written primarily by:
+.\"O .PP
+¿¿ô¤Î¿Í¡¹¤¬Ä¹Ç¯¤ËÅϤäƠ\fBsudo\fR ¤ÎÀ½ºî¤Ë¼è¤êÁȤó¤Ç¤­¤¿¡£Åö¥Ð¡¼¥¸¥ç
+¥ó¤Ï¼ç¤È¤·¤Æ¼¡¤Î¼Ô¤¬½ñ¤¤¤¿¥³¡¼¥É¤«¤é¤Ç¤­¤Æ¤¤¤ë¡£
+.PP
+.Vb 1
+\&        Todd C. Miller
+.Ve
+.PP
+.\"O See the \s-1HISTORY\s0 file in the \fBsudo\fR distribution or visit
+.\"O http://www.sudo.ws/sudo/history.html for a short history
+.\"O of \fBsudo\fR.
+\&\fBsudo\fR ¤Î´Êñ¤ÊÍúÎò¤Ë¤Ä¤¤¤Æ¤Ï¡¢ÇÛÉÛʪÃæ¤Î \s-1HISTORY\s0 ¥Õ¥¡¥¤¥ë¤«¡¢
+http://www.sudo.ws/sudo/history.html ¤ò¸æÍ÷¤¤¤¿¤À¤­¤¿¤¤¡£
+.\"O .SH "CAVEATS"
+.SH "·Ù¹ð"
+.IX Header "CAVEATS"
+.\"O There is no easy way to prevent a user from gaining a root shell
+.\"O if that user is allowed to run arbitrary commands via \fBsudo\fR.
+.\"O Also, many programs (such as editors) allow the user to run commands
+.\"O via shell escapes, thus avoiding \fBsudo\fR's checks.  However, on
+.\"O most systems it is possible to prevent shell escapes with \fBsudo\fR's
+.\"O \&\fInoexec\fR functionality.  See the \fIsudoers\fR\|(5) manual
+.\"O for details.
+.\"O .PP
+¥æ¡¼¥¶¤¬ \fBsudo\fR ·Ðͳ¤ÇǤ°Õ¤Î¥³¥Þ¥ó¥É¤Î¼Â¹Ô¤òµö¤µ¤ì¤Æ¤¤¤ë¤Ê¤é¤Ð¡¢
+¤½¤Î¥æ¡¼¥¶¤¬¥ë¡¼¥È¡¦¥·¥§¥ë¤ò³ÍÆÀ¤¹¤ë¤Î¤òËɻߤ¹¤ë´Êñ¤ÊÊýË¡¤Ï¤Ê¤¤¡£
+¤Þ¤¿¡¢(¥¨¥Ç¥£¥¿¤ò´Þ¤à) Â¿¤¯¤Î¥×¥í¥°¥é¥à¤¬¡¢¥·¥§¥ë¡¦¥¨¥¹¥±¡¼¥×¤òÄ̤·¤Æ
+¥æ¡¼¥¶¤¬¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤Ç¤­¤ë¤è¤¦¤Ë¤·¤Æ¤ª¤ê¡¢¤³¤ÎÊýË¡¤Ç¥æ¡¼¥¶¤Ï \fBsudo\fR ¤Î
+¥Á¥§¥Ã¥¯¤ò²óÈò¤¹¤ë¤³¤È¤¬¤Ç¤­¤ë¡£¤È¤Ï¸À¤¨¡¢¤¿¤¤¤Æ¤¤¤Î¥·¥¹¥Æ¥à¤Ç¤Ï¡¢
+\&\fBsudo\fR ¤Î \fInoexec\fR µ¡Ç½¤òÍѤ¤¤Æ¥·¥§¥ë¡¦¥¨¥¹¥±¡¼¥×¤òÁ˻ߤ¹¤ë
+¤³¤È¤¬²Äǽ¤À¡£¾ÜºÙ¤Ë¤Ä¤¤¤Æ¤Ï¡¢
+\&\fIsudoers\fR\|(5) ¤Î¥Þ¥Ë¥å¥¢¥ë¤ò»²¾È¤·¤Æ¤Û¤·¤¤¡£
+.PP
+.\"O It is not meaningful to run the \f(CW\*(C`cd\*(C'\fR command directly via sudo, e.g.,
+.\"O .PP
+²¼µ­¤Î¤è¤¦¤Ë sudo ¤òÄ̤·¤ÆľÀÜ \f(CW\*(C`cd\*(C'\fR ¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤·¤Æ
+¤â°ÕÌ£¤¬¤Ê¤¤¡£
+.PP
+.Vb 1
+\& $ sudo cd /usr/local/protected
+.Ve
+.PP
+.\"O since when the command exits the parent process (your shell) will
+.\"O still be the same.  Please see the \s-1EXAMPLES\s0 section for more information.
+.\"O .PP
+¤Ê¤¼¤Ê¤é¡¢¥³¥Þ¥ó¥É¤¬½ªÎ»¤·¤¿¤È¤­¡¢¤½¤Î¿Æ¥×¥í¥»¥¹ (¤¢¤Ê¤¿¤Î¥·¥§¥ë¤À) ¤Ï
+ÁêÊѤï¤é¤º¸µ¤Î¾õÂ֤ΤޤޤÀ¤«¤é¤À¡£¤è¤ê¾Ü¤·¤¯ÃΤꤿ¤«¤Ã¤¿¤é¡¢¡ÖÍÑÎã¡×¥»
+¥¯¥·¥ç¥ó¤ò¸æÍ÷¤Ë¤Ê¤Ã¤Æ¤Û¤·¤¤¡£
+.PP
+.\"O If users have sudo \f(CW\*(C`ALL\*(C'\fR there is nothing to prevent them from
+.\"O creating their own program that gives them a root shell regardless
+.\"O of any '!' elements in the user specification.
+.\"O .PP
+¤â¤· \fIsudoers\fR ¥Õ¥¡¥¤¥ë¤Ç¥æ¡¼¥¶¤Ëµö²Ä¤¹¤ë¥³¥Þ¥ó¥É¤¬ 
+\&\f(CW\*(C`ALL\*(C'\fR ¤Ë¤Ê¤Ã¤Æ¤¤¤ë¤Ê¤é¤Ð¡¢¥æ¡¼¥¶ÀßÄê¤Ç¤É¤ó¤Ê
+¹àÌܤˠ'!'  ¤òÉÕ¤±¤è¤¦¤È¤â¡¢¥æ¡¼¥¶¤¬¼«Ê¬¤Ç¥×¥í¥°¥é¥à¤òºî¤Ã¤Æ¡¢
+¥ë¡¼¥È¡¦¥·¥§¥ë¤ò³ÍÆÀ¤¹¤ë¤Î¤òËɤ°¤¹¤Ù¤Ï¤Þ¤Ã¤¿¤¯¤Ê¤¤¡£
+.PP
+.\"O Running shell scripts via \fBsudo\fR can expose the same kernel bugs that
+.\"O make setuid shell scripts unsafe on some operating systems (if your \s-1OS\s0
+.\"O has a /dev/fd/ directory, setuid shell scripts are generally safe).
+\&\fBsudo\fR ¤ò²ð¤·¤Æ¥·¥§¥ë¥¹¥¯¥ê¥×¥È¤ò¼Â¹Ô¤¹¤ë¤È¡¢¤¢¤ë¼ï¤Î¥ª¥Ú¥ì¡¼¥Æ¥£
+¥ó¥°¥·¥¹¥Æ¥à¤Ç setuid ¥·¥§¥ë¥¹¥¯¥ê¥×¥È¤ò´í¸±¤Ê¤â¤Î¤Ë¤·¤Æ¤¤¤ë¤Î¤ÈƱ°ì¤Î
+¥«¡¼¥Í¥ë¤Î¥Ð¥°¤¬É½Ì̲½¤¹¤ë¤ª¤½¤ì¤¬¤¢¤ë (»ÈÍѤ·¤Æ¤¤¤ë \s-1OS\s0 ¤Ë 
+/dev/fd/ ¥Ç¥£¥ì¥¯¥È¥ê¤¬¤¢¤ì¤Ð¡¢setuid ¥·¥§¥ë¥¹¥¯¥ê¥×¥È¤Ï¤¿¤¤¤Æ¤¤°ÂÁ´¤Ç
+¤¢¤ë)¡£
+.\"O .SH "BUGS"
+.SH "¥Ð¥°"
+.IX Header "BUGS"
+.\"O If you feel you have found a bug in \fBsudo\fR, please submit a bug report
+.\"O at http://www.sudo.ws/sudo/bugs/
+\&\fBsudo\fR ¤Ë¥Ð¥¯¤òȯ¸«¤·¤¿¤È»×¤Ã¤¿¤é¡¢²¼µ­¤Î¥Ú¡¼¥¸¤Ë¥¢¥¯¥»¥¹¤·¤Æ¡¢
+¥Ð¥°¥ì¥Ý¡¼¥È¤òÄó½Ð¤·¤Æ¤¤¤¿¤À¤­¤¿¤¤¡£
+.br
+http://www.sudo.ws/sudo/bugs/
+.\"O .SH "SUPPORT"
+.SH "¥µ¥Ý¡¼¥È"
+.IX Header "SUPPORT"
+.\"O Limited free support is available via the sudo-users mailing list,
+.\"O see http://www.sudo.ws/mailman/listinfo/sudo\-users to subscribe or
+.\"O search the archives.
+¤¢¤ëÄøÅÙ¤Î̵ÎÁ¥µ¥Ý¡¼¥È¤¬ sudo-users ¥á¡¼¥ê¥ó¥°¥ê¥¹¥È¤òÄ̤·¤ÆÍøÍѤǤ­¤ë¡£
+¹ØÆɤ䥢¡¼¥«¥¤¥Ö¤Î¸¡º÷¤Ë¤Ï²¼µ­ URL ¤ò¸æÍ÷¤Ë¤Ê¤ë¤³¤È¡£
+.br
+http://www.sudo.ws/mailman/listinfo/sudo\-users
+.\"O .SH "DISCLAIMER"
+.SH "ÌÈÀÕ"
+.IX Header "DISCLAIMER"
+.\"O \&\fBsudo\fR is provided ``\s-1AS\s0 \s-1IS\s0'' and any express or implied warranties,
+.\"O including, but not limited to, the implied warranties of merchantability
+.\"O and fitness for a particular purpose are disclaimed.  See the \s-1LICENSE\s0
+.\"O file distributed with \fBsudo\fR or http://www.sudo.ws/sudo/license.html
+.\"O for complete details.
+\&\fBsudo\fR ¤Ï¡Ö¸½¾õ¤Î¤Þ¤Þ¡×Ä󶡤µ¤ì¤ë¡£ÌÀ¼¨Åª¤Ê¡¢¤¢¤ë¤¤¤ÏÌÛ¼¨Åª¤Ê
+¤¤¤«¤Ê¤ëÊݾڤ⡢¾¦ÉÊÀ­¤äÆÃÄêÌÜŪ¤Ø¤ÎŬ¹çÀ­¤Ë¤Ä¤¤¤Æ¤ÎÌÛ¼¨Åª¤ÊÊݾڤò´Þ¤á¡¢
+¤Þ¤¿¤½¤ì¤Î¤ß¤Ë»ß¤Þ¤é¤º¡¢¤³¤ì¤òÈÝǧ¤¹¤ë¡£¾ÜºÙ¤ÊÁ´Ê¸¤Ë¤Ä¤¤¤Æ¤Ï¡¢
+\&\fBsudo\fR ¤È°ì½ï¤ËÇÛÉÛ¤µ¤ì¤Æ¤¤¤ë \s-1LICENSE\s0 ¥Õ¥¡¥¤¥ë¤ä
+²¼µ­ Web ¥Ú¡¼¥¸¤ò¸æÍ÷¤¤¤¿¤À¤­¤¿¤¤¡£
+.br
+http://www.sudo.ws/sudo/license.html