OSDN Git Service

sudo: Drafts posted in [JM:00631] to [JM:00635].
[linuxjm/jm.git] / manual / sudo / draft / man8 / sudo.8
index 778e820..83c223d 100644 (file)
@@ -211,13 +211,13 @@ sudo, sudoedit \- コマンドを他のユーザとして実行する
 .\"O vector is initialized based on the group database (unless the \fB\-P\fR
 .\"O option was specified).
 .\"O .PP
-\&\fBsudo\fR ã\82\92使ç\94¨ã\81\99ã\82\8bã\81¨ã\80\81許å\8f¯ã\81\95ã\82\8cã\81\9fã\83¦ã\83¼ã\82¶ã\83¼ã\81\8cã\82¹ã\83¼ã\83\91ã\83¼ã\83¦ã\83¼ã\82¶ã\81ªã\82\8aã\80\81
-他のユーザなりに変身して、コマンドを実行することが可能になる。
+\&\fBsudo\fR を使用すると、許可されたユーザーが、
+スーパーユーザや他のユーザに変身して、コマンドを実行することが可能になる。
 許可の範囲については、セキュリティ・ポリシーの指定するところに従う。
 実 uid と gid、実効 uid と gid は、変身の対象になるユーザの、
-パスワード・データベースに記入されているものと同一になるように
-セットされる。所属するグループについても (\fB\-P\fR オプションが
-指定されていないかぎり)、グループ・データベースに基づいて初期化される。
+パスワード・データベースに記載されているものと同一になるようにセットされる。
+所属するグループについても (\fB\-P\fR オプションが指定されていないかぎり)、
+グループ・データベースに基づいて初期化される。
 .PP
 .\"O \&\fBsudo\fR supports a plugin architecture for security policies and
 .\"O input/output logging.  Third parties can develop and distribute
@@ -227,12 +227,12 @@ sudo, sudoedit \- コマンドを他のユーザとして実行する
 .\"O \&\s-1LDAP\s0.  See the \s-1PLUGINS\s0 section for more information.
 .\"O .PP
 \&\fBsudo\fR はセキュリティ・ポリシーと入出力のロギングについて、
-プラグイン方式をサポートしている。このため、\fBsudo\fR フロントエンドと
\82·ã\83¼ã\83 ã\83¬ã\82¹ã\81«å\85±å\8b\95ã\81\99ã\82\8bã\83\9dã\83ªã\82·ã\83¼ç\94¨ã\82\84 I/O ã\83­ã\82®ã\83³ã\82°ç\94¨ã\81®ã\83¢ã\82¸ã\83¥ã\83¼ã\83«ã\82\92ã\80\81
-サードパーティが独自に開発して配布することが可能である。
+プラグイン方式をサポートしている。このため、\fBsudo\fR
\83\95ã\83­ã\83³ã\83\88ã\82¨ã\83³ã\83\89ã\81¨ã\82·ã\83¼ã\83 ã\83¬ã\82¹ã\81«å\85±å\8b\95ã\81\99ã\82\8bã\83\9dã\83ªã\82·ã\83¼ã\83»ã\83¢ã\82¸ã\83¥ã\83¼ã\83«ã\82\84
+I/O ロギング・モジュールを、サードパーティが独自に開発して配布することが可能である。
 デフォルトのセキュリティ・ポリシーは \fIsudoers\fR であり、その設定は、
 \&\fI/etc/sudoers\fR ファイル、もしくは \s-1LDAP\s0 を通して行われる。
-詳細については、\s-1PLUGINS\s0 セクションを参照してほしい。
+詳細については、「プラグイン」セクションを参照してほしい。
 .PP
 .\"O The security policy determines what privileges, if any, a user has
 .\"O to run \fBsudo\fR.  The policy may require that users authenticate
@@ -244,14 +244,15 @@ sudo, sudoedit \- コマンドを他のユーザとして実行する
 .\"O .ie \n(PT \f(CW\*(C`5\*(C'\fR minutes.
 .\"O .el unlimited.
 .\"O .PP
-セキュリティ・ポリシーによって、あるユーザに \fBsudo\fR を使用する権限が
-あるかどうか、あるとすれば、どんな権限を持っているかが決定される。
-このポリシーは、ユーザにパスワードや他の認証方法を使って、本人で
-あることを証明するように要求してもよい。認証が必要な場合、
+セキュリティ・ポリシーによって、あるユーザに \fBsudo\fR
+を使用する権限があるかどうか、
+あるとすれば、どんな権限を持っているかが決定される。
+このポリシーは、ユーザにパスワードや他の認証方法を使って、
+本人であることを証明するように要求してもよい。認証が必要な場合、
 ユーザがパスワードを (設定によって変更可能な) 制限時間内に入力しないと、
 \&\fBsudo\fR は時間切れで終了する。この制限時間はポリシー次第であり、
-\&\fIsudoers\fR セキュリティ・ポリシーの場合、パスワード・プロンプトが
-タイムアウトするまでのデフォルトの時間は、
+\&\fIsudoers\fR セキュリティ・ポリシーの場合、
\83\91ã\82¹ã\83¯ã\83¼ã\83\89ã\83»ã\83\97ã\83­ã\83³ã\83\97ã\83\88ã\81\8cã\82¿ã\82¤ã\83 ã\82¢ã\82¦ã\83\88ã\81\99ã\82\8bã\81¾ã\81§ã\81®ã\83\87ã\83\95ã\82©ã\83«ã\83\88ã\81®æ\99\82é\96\93ã\81¯ã\80\81
 .ie \n(PT \f(CW\*(C`5\*(C'\fR 分間である.
 .el 無制限である.
 .PP
@@ -265,7 +266,7 @@ sudo, sudoedit \- コマンドを他のユーザとして実行する
 セキュリティ・ポリシーは、一定時間内ならユーザが認証なしで \fBsudo\fR
 を何度も実行できるように、認証情報の一時保存 (credential caching)
 をサポートしてもよい。\fIsudoers\fR ポリシーでは、\fIsudoers\fR\|(5)
-で変更されないかぎり、認証情報を \f(CW\*(C`5\*(C'\fR 分間保する。
+で変更されないかぎり、認証情報を \f(CW\*(C`5\*(C'\fR 分間保する。
 ユーザは \fBsudo\fR に \fB\-v\fR を付けて実行することで、
 \&\fIcommand\fR を実行しないでも、保存された認証情報を更新することができる。
 .PP
@@ -280,8 +281,8 @@ sudo, sudoedit \- コマンドを他のユーザとして実行する
 .\"O input and output may be logged as well.
 セキュリティ・ポリシーは、ユーザが \fBsudo\fR を使おうとして
 成功した場合も失敗した場合も、それをログに記録することができる。
-I/O プラグインが設定によって組み込まれている場合は、実行しているコマンドの
-入出力もログに残すことができる。
+I/O プラグインが設定によって組み込まれている場合は、
®\9fè¡\8cã\81\97ã\81¦ã\81\84ã\82\8bã\82³ã\83\9eã\83³ã\83\89ã\81®å\85¥å\87ºå\8a\9bã\82\82ã\83­ã\82°ã\81«æ®\8bã\81\99ã\81\93ã\81¨ã\81\8cã\81§ã\81\8dã\82\8bã\80\82
 .\"O .SH "OPTIONS"
 .SH "オプション"
 .IX Header "OPTIONS"
@@ -297,14 +298,15 @@ I/O プラグインが設定によって組み込まれている場合は、実
 .\"O to the helper program.  Otherwise, if \fI/etc/sudo.conf\fR
 .\"O contains a line specifying the askpass program, that value will be
 .\"O used.  For example:
-通常 \fBsudo\fR がパスワードを要求するとき、パスワードはユーザが
-使用している端末から読み込まれる。\fB\-A\fR (\fIaskpass\fR) オプションを
-指定した場合は、ヘルパー・プログラム (グラフィカルなものでもよい) が
-実行されて、ユーザのパスワードを読み込み、それを標準出力に書き出す。
+通常 \fBsudo\fR がパスワードを要求するとき、
+パスワードはユーザが使用している端末から読み込まれる。
+\&\fB\-A\fR (\fIaskpass\fR) オプションを指定した場合は、
+ヘルパー・プログラム (グラフィカルなものでもよい)
+が実行されて、ユーザのパスワードを読み込み、それを標準出力に書き出す。
 環境変数 \f(CW\*(C`SUDO_ASKPASS\*(C'\fR が設定されているときは、
 それがヘルパー・プログラムのパスになる。それ以外の場合、
 \fI/etc/sudo.conf\fR に askpass プログラムを指定している行が存在すれば、
-その値が使用される。たとえば、
+その値が使用される。一例を挙げる。
 .Sp
 .Vb 2
 .\"O \&    # Path to askpass helper program
@@ -313,8 +315,8 @@ I/O プラグインが設定によって組み込まれている場合は、実
 .Ve
 .Sp
 .\"O If no askpass program is available, sudo will exit with an error.
-利用できる askpass プログラムがないと、\fBsudo\fR はエラーメッセージを
-出して、終了する。
+利用できる askpass プログラムがないと、\fBsudo\fR
+はエラーメッセージを出して、終了する。
 .if \n(BA \{\
 .IP "\-a \fItype\fR" 12
 .IX Item "-a type"
@@ -325,12 +327,12 @@ I/O プラグインが設定によって組み込まれている場合は、実
 .\"O entry in \fI/etc/login.conf\fR.  This option is only available on systems
 .\"O that support \s-1BSD\s0 authentication.
 \&\fB\-a\fR (\fIauthentication type\fR) オプションを使うと、
-\&\fBsudo\fR はユーザの認証に、指定したタイプの認証方法を
-使用するようになる。ただし、その認証のタイプは \fI/etc/login.conf\fR で
-有効になっていなければならない。システム管理者は \fI/etc/login.conf\fR に
-\&\*(L"auth-sudo\*(R" 項目を追加することによって、\fBsudo\fR 専用の
-認証方法のリストを指定することができる。このオプションは \s-1BSD\s0 認証に
-対応したシステムでのみ有効である。
+\&\fBsudo\fR はユーザの認証に、指定したタイプの認証方法を使用するようになる。
+ただし、その認証のタイプは \fI/etc/login.conf\fR
+有効になっていなければならない。システム管理者は \fI/etc/login.conf\fR に
+\&\*(L"auth-sudo\*(R" 項目を追加することによって、
+\&\fBsudo\fR 専用の認証方法のリストを指定することができる。
+このオプションは \s-1BSD\s0 認証に対応したシステムでのみ有効である。
 \}
 .IP "\-b" 12
 .IX Item "-b"
@@ -339,11 +341,11 @@ I/O プラグインが設定によって組み込まれている場合は、実
 .\"O option you cannot use shell job control to manipulate the process.
 .\"O Most interactive commands will fail to work properly in background
 .\"O mode.
-\&\fB\-b\fR (\fIbackground\fR) オプションを付けると、\fBsudo\fR は
-指定されたコマンドをバックグラウンドで実行する。\fB-b\fR オプションを
-使用すると、シェルのジョブ制御を使ってプロセスを操作できなくなるので
-注意してほしい。バックグラウンドモードでは、対話的なコマンドのほとんどが
-まともに動かないだろう。
+\&\fB\-b\fR (\fIbackground\fR) オプションを付けると、\fBsudo\fR
+は指定されたコマンドをバックグラウンドで実行する。
+\&\fB-b\fR オプションを使用すると、
+シェルのジョブ制御を使ってプロセスを操作できなくなるので、注意してほしい。
\83\90ã\83\83ã\82¯ã\82°ã\83©ã\82¦ã\83³ã\83\89ã\83¢ã\83¼ã\83\89ã\81§ã\81¯ã\80\81対話ç\9a\84ã\81ªã\82³ã\83\9eã\83³ã\83\89ã\81®ã\81»ã\81¨ã\82\93ã\81©ã\81\8cã\81¾ã\81¨ã\82\82ã\81«å\8b\95ã\81\8bã\81ªã\81\84ã\81 ã\82\8dã\81\86ã\80\82
 .IP "\-C \fIfd\fR" 12
 .IX Item "-C fd"
 .\"O Normally, \fBsudo\fR will close all open file descriptors other than
@@ -355,11 +357,11 @@ I/O プラグインが設定によって組み込まれている場合は、実
 .\"O permits use of the \fB\-C\fR option when the administrator has enabled
 .\"O the \fIclosefrom_override\fR option.
 通常、\fBsudo\fR は、(コマンドを実行する前に) 標準入力、標準出力、
-標準エラーを除いて、開いているファイル・ディスクリプタをすべて
-閉じることになっている。
-\&\fB\-C\fR (\fIclose from\fR) オプションを使えば、標準エラーより
-番号が大きい (すなわち、ファイル・ディスクリプタ 3 以上の) どのファイル・
-ディスクリプタから閉じていくかを、ユーザが指定することができる。
+標準エラーを除いて、
\96\8bã\81\84ã\81¦ã\81\84ã\82\8bã\83\95ã\82¡ã\82¤ã\83«ã\83»ã\83\87ã\82£ã\82¹ã\82¯ã\83ªã\83\97ã\82¿ã\82\92ã\81\99ã\81¹ã\81¦é\96\89ã\81\98ã\82\8bã\81\93ã\81¨ã\81«ã\81ªã\81£ã\81¦ã\81\84ã\82\8bã\80\82
+\&\fB\-C\fR (\fIclose from\fR) オプションを使えば、
+標準エラーより番号が大きい (すなわち、ファイル・ディスクリプタ 3 以上の)
\81©ã\81®ã\83\95ã\82¡ã\82¤ã\83«ã\83»ã\83\87ã\82£ã\82¹ã\82¯ã\83ªã\83\97ã\82¿ã\81\8bã\82\89é\96\89ã\81\98ã\81¦ã\81\84ã\81\8fã\81\8bã\82\92ã\80\81ã\83¦ã\83¼ã\82¶ã\81\8cæ\8c\87å®\9aã\81\99ã\82\8bã\81\93ã\81¨ã\81\8cã\81§ã\81\8dã\82\8bã\80\82
 3 未満の値は指定できない。セキュリティ・ポリシーによっては、ユーザの
 \&\fB\-C\fR オプション使用を制限していることがある。
 \&\fIsudoers\fR ポリシーが \fB\-C\fR オプションの使用を許可しているのは、
@@ -377,16 +379,15 @@ I/O プラグインが設定によって組み込まれている場合は、実
 .\"O as root, or the \fBsudo\fR command must be run from a shell that is already
 .\"O root.  This option is only available on systems with \s-1BSD\s0 login classes.
 \&\fB\-c\fR (\fIclass\fR) オプションを付けると、その指定した
-login class のリソースの制限内で、\fBsudo\fR は指定されたコマンドを
-実行する。\fB-c\fR の引き数 \fIclass\fR に使うことができるのは、
+login class のリソースの制限内で、\fBsudo\fR は指定されたコマンドを実行する。
+\&\fB-c\fR の引き数 \fIclass\fR に使うことができるのは、
 \&\fI/etc/login.conf\fR で定義された class 名か、一個の '\-' 文字である。
-\&\fIclass\fR に \f(CW\*(C`\-\*(C'\fR を指定すると、コマンドは
-実行されるとき、変身対象ユーザのデフォルトのログイン権限によって
-制限されることになる。引き数 \fIclass\fR が実在する user class を
-指している場合は、コマンドを root として実行するか、あるいはすでに root 
-になったシェルで \fBsudo\fR コマンドを実行するかしなければならない。 
-このオプションは、\s-1BSD\s0 login class が存在するシステムでのみ
-有効である。
+\&\fIclass\fR に \f(CW\*(C`\-\*(C'\fR を指定すると、コマンドは実行されるとき、
+変身対象ユーザのデフォルトのログイン権限によって制限されることになる。
+引き数 \fIclass\fR が実在する user class を指している場合は、コマンドを
+root として実行するか、あるいはすでに root になったシェルで
+\&\fBsudo\fR コマンドを実行するかしなければならない。 
+このオプションは、\s-1BSD\s0 login class が存在するシステムでのみ有効である。
 \}
 .IP "\-E" 12
 .IX Item "-E"
@@ -397,7 +398,7 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 .\"O to preserve the environment.
 \&\fB\-E\fR (\fIpreserve\fR \fIenvironment\fR) オプションを指定すると、
 現在の環境変数をそのまま保持するのがユーザの意向だと、
-セキュリティ・ポリシーに指示することになる。\fB\-E\fR が指定されても、
+セキュリティ・ポリシーに伝えることになる。\fB\-E\fR が指定されても、
 ユーザが環境を保持する許可を持っていない場合は、
 セキュリティ・ポリシーがエラーを返すだろう。
 .IP "\-e" 12
@@ -409,7 +410,7 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 .\"O steps are taken:
 \&\fB\-e\fR (\fIedit\fR) オプションを指定するのは、
 ユーザがコマンドの実行ではなく、
-一つ以上のファイルの編集を望んでいるということである。
+一個以上のファイルを編集しようとしていることを意味する。
 セキュリティ・ポリシーの参照では、
 コマンド名として文字列 \*(L"sudoedit\*(R" が使用される。
 セキュリティ・ポリシーによってユーザに権限があることが認められると、
@@ -431,9 +432,9 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 \&\f(CW\*(C`SUDO_EDITOR\*(C'\fR, \f(CW\*(C`VISUAL\*(C'\fR,
 \&\f(CW\*(C`EDITOR\*(C'\fR を (この順番で) 使用する。
 \&\f(CW\*(C`SUDO_EDITOR\*(C'\fR, \f(CW\*(C`VISUAL\*(C'\fR, 
-\&\f(CW\*(C`EDITOR\*(C'\fR のどれも設定されていない場合は、
-\&\fIsudoers\fR\|(5) の \fIeditor\fR オプションでリストされた
-プログラムのうち、最初のものが使われる。
+\&\f(CW\*(C`EDITOR\*(C'\fR のどれも設定されていない場合は、\fIsudoers\fR\|(5)
+の \fIeditor\fR オプションにリストされたプログラムのうち、
+最初のものが使われる。
 .IP "3." 4
 .\"O If they have been modified, the temporary files are copied back to
 .\"O their original location and the temporary versions are removed.
@@ -450,8 +451,8 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 .\"O temporary file.
 指定されたファイルが存在しない場合は作成する。ここで注意すべきは、
 \&\fBsudo\fR によって実行されるコマンドの大部分と違って、
-\&\fB\-e\fR でエディタが実行されるときは、\fBsudo\fR を起動した
-ユーザの環境が、変更を受けずにそのまま使われるということだ。
+\&\fB\-e\fR でエディタが実行されるときは、\fBsudo\fR
\82\92èµ·å\8b\95ã\81\97ã\81\9fã\83¦ã\83¼ã\82¶ã\81®ç\92°å¢\83ã\81\8cã\80\81å¤\89æ\9b´ã\82\92å\8f\97ã\81\91ã\81\9aã\81«ã\81\9dã\81®ã\81¾ã\81¾ä½¿ã\82\8fã\82\8cã\82\8bã\81¨ã\81\84ã\81\86ã\81\93ã\81¨ã\81 ã\80\82
 何らかの理由で \fBsudo\fR が編集した内容でファイルを更新できないときは、
 ユーザに警告を発し、編集した内容をテンポラリファイルに保存することになる。
 .RE
@@ -473,13 +474,15 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 \&\fBsudo\fR はプライマリ・グループを \fIgroup\fR に設定して、
 コマンドを実行することになる。グループ名の代わりに \fIgid\fR を指定するときは、
 \&\fI#gid\fR という書き方をする。\fIgid\fR としてコマンドを実行する場合、
-多くのシェルでは '#' をバックスラッシュ ('\e') でエスケープしなければ
-ならない。なお、\fB\-u\fR オプションが同時に指定されていない場合、コマンドは
+多くのシェルでは '#' をバックスラッシュ ('\e')
+でエスケープしなければならない。
+なお、\fB\-u\fR オプションが同時に指定されていない場合、コマンドは
 (root としてではなく) \fBsudo\fR を起動したユーザの資格で実行される。
-いづれにしろ、プライマリ・グループが \fIgroup\fR に設定されることに
-変わりはない。(訳注: \fB\-g\fR オプションを使用するには、\fIsudoers\fR
-ポリシーの場合なら、\fIsudoers\fR ファイルのユーザ設定で変身対象となる
-グループを設定しておく必要がある。詳細については、
+いづれにしろ、プライマリ・グループが \fIgroup\fR
+に設定されることに変わりはない。
+(訳注: \fB\-g\fR オプションを使用するには、
+\&\fIsudoers\fR ポリシーの場合なら、\fIsudoers\fR ファイルのユーザ設定で、
+変身対象となるグループを設定しておく必要がある。詳細については、
 \&\fIsudoers\fR\|(5) のマニュアルの該当個所を参照してほしい。)
 .IP "\-H" 12
 .IX Item "-H"
@@ -489,8 +492,8 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 .\"O Depending on the policy, this may be the default behavior.
 \&\fB\-H\fR (\fI\s-1HOME\s0\fR) オプションを指定するのは、環境変数
 \&\f(CW\*(C`HOME\*(C'\fR を、パスワード・データベースで変身対象ユーザ
-(デフォルトでは root) のホームディレクトリに指定されているディレクトリに
-設定するよう、セキュリティ・ポリシーに要求することである。
+(デフォルトでは root) のホームディレクトリに指定されているディレクトリに設定するよう、
+セキュリティ・ポリシーに要求することである。
 ポリシーによっては、それがデフォルトの動作になっているかもしれない。
 .IP "\-h" 12
 .IX Item "-h"
@@ -516,7 +519,7 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 \&\fB\-i\fR (\fIsimulate initial login\fR) オプションを指定すると、
 パスワード・データベースの変身対象ユーザのエントリで指定されてているシェルが、
 ログイン・シェルとして実行される。すなわち、\f(CW\*(C`.profile\*(C'\fR や
-\&\f(CW\*(C`.login\*(C'\fR といった、ログイン用のリソースファイルが
+\&\f(CW\*(C`.login\*(C'\fR といった、ログイン用のリソースファイルが
 シェルによって読み込まれるわけだ。コマンドを指定すると、
 それがシェルに渡され、シェルの  \fB\-c\fR オプションを使って実行される。
 コマンドを指定しない場合は、対話的シェルが起動されることになる。\fBsudo\fR は、
@@ -524,7 +527,7 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 セキュリティ・ポリシーは、環境変数が最小限になるように、
 すなわち、ユーザが普通にログインしたときの環境と同様になるように、
 環境を初期化すべきである。
-\&\fIsudoers\fR ポリシーを使用している場合、
+\&\fIsudoers\fR ã\83\9dã\83ªã\82·ã\83¼ã\82\92使ç\94¨ã\81\97ã\81¦ã\81\84ã\82\8bå ´å\90\88ã\81«ã\80\81
 \&\fB\-i\fR オプションがコマンドの実行環境にどんな影響を与えるかについては、
 \&\fIsudoers\fR\|(5) のマニュアルの「コマンド環境」セクションに説明がある。
 .IP "\-K" 12
@@ -537,7 +540,8 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 \&\fB\-K\fR (sure \fIkill\fR) オプションは \fB\-k\fR オプションに似ているが、
 ユーザの保存された認証情報を完全に消去してしまう点と、
 コマンドや他のオプションと組み合わせて使用できない点で異なっている。
-このオプションはパスワードを要求しない。すべてのセキュリティ・ポリシーが
+このオプションはパスワードを要求しない。
+すべてのセキュリティ・ポリシーが
 認証情報の一時保存をサポートしているわけではない。
 .IP "\-k [command]" 12
 .IX Item "-k [command]"
@@ -549,12 +553,11 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 .\"O caching.
 \&\fB\-k\fR (\fIkill\fR) オプションを単独で使うと、
 \&\fBsudo\fR はユーザの保存された認証情報を無効にする。
-次å\9b\9e \fBsudo\fR ã\82\92å®\9fè¡\8cã\81\99ã\82\8bã\81¨ã\81\8dã\81«ã\80\81ã\83\91ã\82¹ã\83¯ã\83¼ã\83\89ã\81\8cè¦\81æ±\82ã\81\95ã\82\8cã\82\8bã\81\93ã\81¨ã\81«ã\81ªã\82\8bã\82\8fã\81\91ã\81 ã\80\82
+次回 \fBsudo\fR を実行するとき、パスワードが要求されることになるわけだ。
 このオプション自体はパスワードを必要としない。
-なお、このオプションが追加されたのは、ユーザが .logout ファイルで、
-\&\fBsudo\fR をパスワードなしで実行できる期間を終了させることが
-できるようにするためである。すべてのセキュリティ・ポリシーが
-認証情報の一時保存をサポートしているわけではない。
+なお、このオプションが追加されたのは、ユーザが .logout ファイルで、\fBsudo\fR
+をパスワードなしで実行できる期間を終了させることができるようにするためである。
+すべてのセキュリティ・ポリシーが認証情報の一時保存をサポートしているわけではない。
 .Sp
 .\"O When used in conjunction with a command or an option that may require
 .\"O a password, the \fB\-k\fR option will cause \fBsudo\fR to ignore the user's
@@ -580,19 +583,17 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 .\"O is specified with an \fBl\fR argument (i.e. \fB\-ll\fR), or if \fB\-l\fR is
 .\"O specified multiple times, a longer list format is used.
 \&\fIcommand\fR を指定しない場合、\fB\-l\fR (\fIlist\fR) オプションは、
-\&\fBsudo\fR を実行しているユーザ (あるいは、\fB\-U\fR で指定したユーザ) が
+\&\fBsudo\fR を実行しているユーザ (あるいは、\fB\-U\fR で指定したユーザ) が
 現在ログインしているホストで許可されている (及び、禁じられている)
 コマンドを列挙する。\fIcommand\fR を指定した場合は、
 セキュリティ・ポリシーで許可されているコマンドならば、その絶対パスを表示する。
-このとき \fIcommand\fR に引数が付いていれば、それも一緒に表示する
-(訳注: 当然ながら、\fIcommand\fR に付ける引数は、
-セキュリティ・ポリシーが許可しているものでなければならない。
-また、\fIsudoers\fR などで、許可するコマンドに引数まで指定しているなら、
-\&\fB\-l\fR に続くコマンドに必ず有効な引数を付けなければならない)。
-指定したコマンドが許可されていない場合は、\fBsudo\fR がステータス 1 で
-終了する。\fB\-l\fR オプションに \fBl\fR という引数を付けた場合や
-(すなわち \fB\-ll\fR)、\fB\-l\fR を複数回指定した場合は、長い方の
-リスト形式が使用される。
+このとき \fIcommand\fR に引数を付けると、それも一緒に表示される
+(訳注: セキュリティ・ポリシーで許可するコマンドに引数まで指定している場合は、
+それにマッチする引数を \fB\-l\fR に続く \fIcommand\fR にも必ず付けなければならない)。
+指定したコマンドが許可されていない場合は、
+\&\fBsudo\fR がステータス 1 で終了する。\fB\-l\fR オプションに
+\&\fBl\fR という引数を付けた場合や (すなわち \fB\-ll\fR)、
+\&\fB\-l\fR を複数回指定した場合は、長い方のリスト形式が使用される。
 .IP "\-n" 12
 .IX Item "-n"
 .\"O The \fB\-n\fR (\fInon-interactive\fR) option prevents \fBsudo\fR from prompting
@@ -612,17 +613,19 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 \&\fB\-P\fR (\fIpreserve\fR \fIgroup vector\fR) オプションを指定すると、
 \&\fBsudo\fR は、\fBsudo\fR を実行するユーザが所属するグループのリストを、
 変更せずにそのまま使用する。\fIsudoers\fR ポリシーの場合、デフォルトでは、
-所属グループの初期値として、変身対象となるユーザが所属するグループのリストを
-設定するのである。とは言え、実 gid や 実効 gid が変身対象ユーザと
-同一になるようにセットされる点には、変わりがない。
+所属グループの初期値として、
+変身対象となるユーザが所属するグループのリストを設定するのである。とは言え、
+実 gid や 実効 gid が変身対象ユーザと同一になるようにセットされる点には、
+変わりがない。
 .IP "\-p \fIprompt\fR" 12
 .IX Item "-p prompt"
 .\"O The \fB\-p\fR (\fIprompt\fR) option allows you to override the default
 .\"O password prompt and use a custom one.  The following percent (`\f(CW\*(C`%\*(C'\fR')
 .\"O escapes are supported by the \fIsudoers\fR policy:
-\&\fB\-p\fR (\fIprompt\fR) オプションを使うと、デフォルトのパスワード
-プロンプトを変更して、好きな文句にすることができる。\fIsudoers\fR
-ポリシーでは以下のパーセント (`\f(CW\*(C`%\*(C'\fR') エスケープが使用できる。
+\&\fB\-p\fR (\fIprompt\fR) オプションを使うと、
+デフォルトのパスワードプロンプトを変更して、好きな文句にすることができる。
+\&\fIsudoers\fR ポリシーでは以下のパーセント (`\f(CW\*(C`%\*(C'\fR')
+エスケープが使用できる。
 .RS 12
 .ie n .IP "%H" 4
 .el .IP "\f(CW%H\fR" 4
@@ -650,8 +653,9 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 .IX Item "%U"
 .\"O expanded to the login name of the user the command will be run as
 .\"O (defaults to root unless the \f(CW\*(C`\-u\*(C'\fR option is also specified)
-変身対象になるユーザ (\f(CW\*(C`\-u\*(C'\fR オプションが同時に
-指定されていない場合は、root がデフォルト) のログイン名に展開される
+変身対象になるユーザ (\f(CW\*(C`\-u\*(C'\fR
+オプションが同時に指定されていない場合は、root がデフォルト)
+のログイン名に展開される
 .ie n .IP "%u" 4
 .el .IP "\f(CW%u\fR" 4
 .IX Item "%u"
@@ -661,16 +665,16 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 .el .IP "\f(CW\*(C`%%\*(C'\fR" 4
 .IX Item "%%"
 .\"O two consecutive \f(CW\*(C`%\*(C'\fR characters are collapsed into a single \f(CW\*(C`%\*(C'\fR character
-連続した二つの \f(CW\*(C`%\*(C'\fR は、
-一個の \f(CW\*(C`%\*(C'\fR 文字そのものを意味する
+連続した二つの \f(CW\*(C`%\*(C'\fR は、一個の \f(CW\*(C`%\*(C'\fR
+文字そのものを意味する
 .RE
 .RS 12
 .Sp
 .\"O The prompt specified by the \fB\-p\fR option will override the system
 .\"O password prompt on systems that support \s-1PAM\s0 unless the
 .\"O \&\fIpassprompt_override\fR flag is disabled in \fIsudoers\fR.
-\&\fB\-p\fR で指定したプロンプトが、\s-1PAM\s0 をサポートしている
\82·ã\82¹ã\83\86ã\83 ã\81«ã\81\8aã\81\84ã\81¦システムのパスワードプロンプトを上書きするのは、
+\&\fB\-p\fR で指定したプロンプトが、\s-1PAM\s0
\82\92ã\82µã\83\9dã\83¼ã\83\88ã\81\97ã\81¦ã\81\84ã\82\8bã\82·ã\82¹ã\83\86ã\83 ã\81§ã\80\81システムのパスワードプロンプトを上書きするのは、
 \&\fIsudoers\fR で \fIpassprompt_override\fR が有効になっている場合である
 (訳注: 実際にはもうすこし複雑なので、\fIsudoers\fR\|(5) の
 passprompt_override の項も参照してほしい)。
@@ -680,8 +684,9 @@ passprompt_override の項も参照してほしい)。
 .IX Item "-r role"
 .\"O The \fB\-r\fR (\fIrole\fR) option causes the new (SELinux) security context to 
 .\"O have the role specified by \fIrole\fR.
-\&\fB\-r\fR (\fIrole\fR) オプションを使うと、(SELinux の) 新しい
-セキュリティ・コンテキストが \fIrole\fR で指定されたロールを持つようになる。
+\&\fB\-r\fR (\fIrole\fR) オプションを使うと、(SELinux の)
+新しいセキュリティ・コンテキストが \fIrole\fR
+で指定されたロールを持つようになる。
 \}
 .IP "\-S" 12
 .IX Item "-S"
@@ -698,20 +703,21 @@ passprompt_override の項も参照してほしい)。
 .\"O password database.  If a command is specified, it is passed to the
 .\"O shell for execution via the shell's \fB\-c\fR option.  If no command
 .\"O is specified, an interactive shell is executed.
-&\fB\-s\fR (\fIshell\fR) は、環境変数 \fI\s-1SHELL\s0\fR が設定されていれば、
+\&\fB\-s\fR (\fIshell\fR) は、環境変数 \fI\s-1SHELL\s0\fR が設定されていれば、
 そのシェルを、さもなければ、
 パスワード・データベースで指定されているシェルを実行する。
 コマンドが指定されている場合には、それをシェルに渡し、シェルの
-\&\fB\-c\fR ã\82ªã\83\97ã\82·ã\83§ã\83³ã\82\92é\80\9aã\81\97ã\81¦å®\9fè¡\8cã\81\95ã\81\9bã\82\8bã\80\82ã\82³ã\83\9eã\83³ã\83\89ã\81\8cæ\8c\87å®\9aã\81\95ã\82\8cã\81¦ã\81\84ã\81ªã\81\91ã\82\8cã\81°ã\80\81
-対話的シェルを開く。
+\&\fB\-c\fR ã\82ªã\83\97ã\82·ã\83§ã\83³ã\82\92é\80\9aã\81\98ã\81¦å®\9fè¡\8cã\81\95ã\81\9bã\82\8bã\80\82
+コマンドが指定されていなければ、対話的シェルを開く。
 .if \n(SL \{\
 .IP "\-t \fItype\fR" 12
 .\"O .IX Item "-t type"
 .\"O The \fB\-t\fR (\fItype\fR) option causes the new (SELinux) security context to 
 .\"O have the type specified by \fItype\fR.  If no type is specified, the default
 .\"O type is derived from the specified role.
-\&\fB\-t\fR (\fItype\fR) オプションを使用すると、(SELinux の) 新しい 
-セキュリティ・コンテキストが \fItype\fR で指定されたタイプを持つようになる。
+\&\fB\-t\fR (\fItype\fR) オプションを使用すると、(SELinux の)
+新しい セキュリティ・コンテキストが \fItype\fR
+で指定されたタイプを持つようになる。
 type が指定されない場合は、デフォルトのタイプが、
 指定された role から導き出される。
 \}
@@ -738,8 +744,8 @@ root ユーザを別にすると、現在使用中のホストで許可するコ
 .\"O password database.  The \fIsudoers\fR policy allows \fIuid\fRs that are
 .\"O not in the password database as long as the \fItargetpw\fR option is
 .\"O not set.  Other security policies may not support this.
-\&\fB\-u\fR (\fIuser\fR) オプションを指定すると、\fBsudo\fR は 
-指定されたコマンドを \fIroot\fR 以外のユーザとして実行する。
+\&\fB\-u\fR (\fIuser\fR) オプションを指定すると、\fBsudo\fR
+は 指定されたコマンドを \fIroot\fR 以外のユーザとして実行する。
 ユーザ名の代わりに \fIuid\fR を指定するときは、\fI#uid\fR という書き方をする。
 多くのシェルでは、\fIuid\fR の資格でコマンドを実行するときは、
 \&'#' をバックスラッシュ ('\e') でエスケープしなければならない。
@@ -747,7 +753,7 @@ root ユーザを別にすると、現在使用中のホストで許可するコ
 をパスワード・データベースに記載されているものに限定していることもある。
 \&\fIsudoers\fR ポリシーでは、
 \&\fItargetpw\fR オプションが設定されていないかぎり、
-パスワード・データベースに存在しない \fIuid\fRs も認めている。
+パスワード・データベースに存在しない \fIuid\fR も認めている。
 他のセキュリティ・ポリシーでは、これは許されないかもしれない。
 .IP "\-V" 12
 .IX Item "-V"
@@ -777,9 +783,9 @@ I/O プラグインのバージョン文字列とともに表示する。
 パスワードによる認証を行う。\fIsudoers\fR プラグインでは、
 このオプションによって \fBsudo\fR のタイムアウト時間がもう
 \&\f(CW\*(C`5\*(C'\fR 分間 (あるいは、何分であれ、\fIsudoers\fR
-で設定されたタイムアウト時間) 伸びるが、このオプションが
\82³ã\83\9eã\83³ã\83\89ã\82\92å®\9fè¡\8cã\81\99ã\82\8bã\81\93ã\81¨ã\81¯ã\81ªã\81\84ã\80\82ã\81\99ã\81¹ã\81¦ã\81®ã\82»ã\82­ã\83¥ã\83ªã\83\86ã\82£ã\83»ã\83\9dã\83ªã\82·ã\83¼ã\81\8c
-認証情報の一時保存に対応しているわけではない。
+で設定されたタイムアウト時間) 伸びるが、
\81\93ã\81®ã\82ªã\83\97ã\82·ã\83§ã\83³ã\81\8cã\82³ã\83\9eã\83³ã\83\89ã\82\92å®\9fè¡\8cã\81\99ã\82\8bã\81\93ã\81¨ã\81¯ã\81ªã\81\84ã\80\82
+すべてのセキュリティ・ポリシーが認証情報の一時保存に対応しているわけではない。
 .IP "\-\-" 12
 .\"O The \fB\-\-\fR option indicates that \fBsudo\fR should stop processing command
 .\"O line arguments.
@@ -804,16 +810,16 @@ I/O プラグインのバージョン文字列とともに表示する。
 .\"O is set in \fIsudoers\fR, the command to be run has the \f(CW\*(C`SETENV\*(C'\fR tag
 .\"O set or the command matched is \f(CW\*(C`ALL\*(C'\fR, the user may set variables
 .\"O that would otherwise be forbidden.  See \fIsudoers\fR\|(5) for more information.
-さらに、コマンドのためにセットしたい環境変数も、
-\&\fB\s-1VAR\s0\fR=\fIvalue\fR、たとえば 
-\&\fB\s-1LD_LIBRARY_PATH\s0\fR=\fI/usr/local/pkg/lib\fR といった形で
\82³ã\83\9eã\83³ã\83\89ã\83©ã\82¤ã\83³ã\81\8bã\82\89渡ã\81\99ã\81\93ã\81¨ã\81\8cã\81§ã\81\8dã\82\8bã\80\82ã\82³ã\83\9eã\83³ã\83\89ã\83©ã\82¤ã\83³ã\81\8bã\82\89渡ã\81\95ã\82\8cã\82\8bå¤\89æ\95°ã\81¯
-通常の環境変数と同じ制限の対象になるが、一つだけ重要な違いがある。
-\&\fIsudoers\fR で \fIsetenv\fR オプションが設定されているか、
-実行されるコマンドに \f(CW\*(C`SETENV\*(C'\fR タグがついているか、
+さらに、コマンドのためにセットしたい環境変数も、\fB\s-1VAR\s0\fR=\fIvalue\fR、
+たとえば \fB\s-1LD_LIBRARY_PATH\s0\fR=\fI/usr/local/pkg/lib\fR
+といった形でコマンドラインから渡すことができる。
\82³ã\83\9eã\83³ã\83\89ã\83©ã\82¤ã\83³ã\81\8bã\82\89渡ã\81\95ã\82\8cã\82\8bå¤\89æ\95°ã\81¯ã\80\81é\80\9a常ã\81®ç\92°å¢\83å¤\89æ\95°ã\81¨å\90\8cã\81\98å\88¶é\99\90ã\81®å¯¾è±¡ã\81«ã\81ªã\82\8bã\81\8c
+一つだけ重要な違いがある。\fIsudoers\fR で \fIsetenv\fR
+オプションが設定されているか、実行されるコマンドに
+\&\f(CW\*(C`SETENV\*(C'\fR タグがついているか、
 あるいは、マッチするコマンドが \f(CW\*(C`ALL\*(C'\fR である場合は、
-ユーザがほかの状況でなら禁じられているような変数をセットすることが
-できるのだ。詳細については \fIsudoers\fR\|(5) を参照してほしい。
+ユーザがほかの状況でなら禁じられているような変数をセットすることができるのだ。
+詳細については \fIsudoers\fR\|(5) を参照してほしい。
 .\"O .SH "PLUGINS"
 .SH "プラグイン"
 .IX Header "PLUGINS"
@@ -824,9 +830,10 @@ I/O プラグインのバージョン文字列とともに表示する。
 .\"O which corresponds to the following \fI/etc/sudo.conf\fR file.
 プラグインは \fI/etc/sudo.conf\fR の内容に基づいて、動的にロードされる。
 \&\fI/etc/sudo.conf\fR が存在しない場合や、存在しても
-\&\f(CW\*(C`Plugin\*(C'\fR の行がない場合は、\fBsudo\fR はこれまでどおり、
-\&\fIsudoers\fR のセキュリティ・ポリシーと I/O ロギングを使用する。すなわち、
-次のように \fI/etc/sudo.conf\fR ファイルに記述するのと同じことである。
+\&\f(CW\*(C`Plugin\*(C'\fR の行がない場合は、
+\&\fBsudo\fR はこれまでどおり、
+\&\fIsudoers\fR のセキュリティ・ポリシーと I/O ロギングを使用する。
+それは、次のように \fI/etc/sudo.conf\fR ファイルに記述するのと同じことである。
 .PP
 .Vb 10
 \& #
@@ -926,8 +933,9 @@ sudo-1.8.4 以上では、上記書式にもあるように、\f(CW\*(C`Debug\*(
 .\"O Defaults to \fI/usr/local/libexec/sudo_noexec.so\fR.
 ライブラリ関数 \fIexecv()\fR, \fIexecve()\fR, \fIfexecve()\fR のダミー版
 (単にエラーを返すだけの関数) が入っている共有ライブラリの絶対パス。
-これは \f(CW\*(C`LD_PRELOAD\*(C'\fR やそれに相当するものをサポートしている
-システムで \fInoexec\fR 機能を実現するために使用される。
+これは \f(CW\*(C`LD_PRELOAD\*(C'\fR
+やそれに相当するものをサポートしているシステムで
+\&\fInoexec\fR 機能を実現するために使用される。
 デフォルトでは  \fI/usr/local/libexec/sudo_noexec.so\fR になっている。
 .\"O .SH "DEBUG FLAGS"
 .SH "デバッグ・フラグ (sudo-1.8.4 の新機能)"
@@ -951,8 +959,8 @@ sudo-1.8.4 以上では、上記書式にもあるように、\f(CW\*(C`Debug\*(
 \&\f(CW\*(C`Debug\*(C'\fR 行の構成は、\f(CW\*(C`Debug\*(C'\fR
 というキーワードに始まり、それに、デバッグ対象のプログラム名
 (\fBsudo\fR, \fBvisudo\fR, \fBsudoreplay\fR) とデバッグファイル名が続き、
-最後にコンマで区切ったデバッグフラグのリストが来るという形になっている
-(訳注: \f(CW\*(C`Debug\*(C'\fR 行も \fI/etc/sudo.conf\fR に記載する) 
\9c\80å¾\8cã\81«ã\82³ã\83³ã\83\9eã\81§å\8cºå\88\87ã\81£ã\81\9fã\83\87ã\83\90ã\83\83ã\82°ã\83»ã\83\95ã\83©ã\82°ã\81®ã\83ªã\82¹ã\83\88ã\81\8cæ\9d¥ã\82\8bã\81¨ã\81\84ã\81\86å½¢ã\81«ã\81ªã\81£ã\81¦ã\81\84ã\82\8b
+(訳注: \f(CW\*(C`Debug\*(C'\fR 行も \fI/etc/sudo.conf\fR に記載する)。
 デバッグフラグのシンタクスは、\&\fBsudo\fR と \fIsudoers\fR プラグインでは、
 \&\fIsubsystem\fR@\fIpriority\fR という書式を用いるが、
 「\f(CW\*(C`,\*(C'\fR」というコマンドを含まないかぎり、
@@ -982,7 +990,7 @@ sudo-1.8.4 以上では、上記書式にもあるように、\f(CW\*(C`Debug\*(
 現在のところ、一プログラムあたり一行の \f(CW\*(C`Debug\*(C'\fR
 エントリしか使用できない。プログラム名が \f(CW\*(C`sudo\*(C'\fR の
 \&\f(CW\*(C`Debug\*(C'\fR 行は、\fBsudo\fR フロントエンド、\fBsudoedit\fR、
-及びのプラグインによって共有される。将来のリリースでは、
+及び \fBsudo\fR のプラグインによって共有される。将来のリリースでは、
 プラグインごとの \f(CW\*(C`Debug\*(C'\fR 行をサポートするかもしれない。
 また、一つのプログラムに対する複数のデバッグファイルをサポートするかもしれない。
 .PP
@@ -1025,7 +1033,7 @@ sudoedit
 .IP "\fImain\fR" 10
 .IX Item "main"
 .\"O \&\fBsudo\fR main function
-\&\fBsudo\fR のメイン機能
+\&\fBsudo\fR のメイン関数
 .IP "\fInetif\fR" 10
 .IX Item "netif"
 .\"O network interface handling
@@ -1049,7 +1057,7 @@ SELinux に特有の取扱い
 .IP "\fIutil\fR" 10
 .IX Item "util"
 .\"O utility functions
-ユーティリティ機能
+ユーティリティ関数群
 .IP "\fIutmp\fR" 10
 .IX Item "utmp"
 .\"O utmp handling
@@ -1075,11 +1083,12 @@ utmp の取扱い
 .\"O currently unreachable.
 そうでない場合、設定やパーミッションに問題があったり、
 \&\fBsudo\fR が指定されたコマンドを実行できなかったりしたときは、
-\&\fBsudo\fR は返り値 1 で終了する。後者の場合は、
-エラーメッセージが標準エラーに表示される。また、\fBsudo\fR がユーザの
-\&\f(CW\*(C`PATH\*(C'\fR にある一つ以上のエントリを \fIstat\fR\|(2)
-できなかったときも、エラーが標準エラーに出力される (ただし、
-そのディレクトリが存在しなかったり、実際にはディレクトリでなかったりした場合は、
+\&\fBsudo\fR は返り値 1 で終了する。
+後者の場合は、エラーメッセージが標準エラーに表示される。
+また、\fBsudo\fR がユーザの \f(CW\*(C`PATH\*(C'\fR
+にある一つ以上のエントリを \fIstat\fR\|(2) できなかったときも、
+エラーが標準エラーに出力される (ただし、そのディレクトリが存在しなかったり、
+実際にはディレクトリでなかったりした場合は、
 そのエントリは無視され、エラーは表示されない)。そうしたことは、
 正常な環境では起きないはずのことである。\fIstat\fR\|(2) が
 \&\*(L"permission denied\*(R" を返す理由で一番よくあるのは、
@@ -1417,7 +1426,7 @@ jim に変身してエディタを実行する。
 .\"O has a /dev/fd/ directory, setuid shell scripts are generally safe).
 \&\fBsudo\fR を介してシェルスクリプトを実行すると、
 ある種のオペレーティングシステムで
-setuid シェルスクリプトを危険なものにしているのと同一の
+setuid シェルスクリプトを危険なものにしているのと同一の
 カーネルのバグが表面化するおそれがある (使用している \s-1OS\s0 に 
 /dev/fd/ ディレクトリがあれば、setuid シェルスクリプトはたいてい安全である)。
 .\"O .SH "BUGS"