OSDN Git Service

sudo: Drafts posted in [JM:00631] to [JM:00635].
authorAkihiro MOTOKI <amotoki@gmail.com>
Tue, 1 May 2012 15:32:44 +0000 (00:32 +0900)
committerAkihiro MOTOKI <amotoki@gmail.com>
Tue, 1 May 2012 15:32:44 +0000 (00:32 +0900)
manual/sudo/ChangeLog
manual/sudo/draft/man5/sudoers.5
manual/sudo/draft/man5/sudoers.ldap.5
manual/sudo/draft/man8/sudo.8
manual/sudo/draft/man8/sudoreplay.8
manual/sudo/draft/man8/visudo.8
manual/sudo/translation_list

index 25a882c..a282311 100644 (file)
@@ -1,3 +1,28 @@
+Wed May  2 00:31:43 JST 2012  JM ML to Git Gateway
+
+       * translation_list: [JM:00635]
+       * draft/man8/visudo.8: [JM:00635]
+
+Wed May  2 00:31:22 JST 2012  JM ML to Git Gateway
+
+       * translation_list: [JM:00633]
+       * draft/man8/sudoreplay.8: [JM:00633]
+
+Wed May  2 00:31:15 JST 2012  JM ML to Git Gateway
+
+       * translation_list: [JM:00634]
+       * draft/man5/sudoers.ldap.5: [JM:00634]
+
+Wed May  2 00:31:08 JST 2012  JM ML to Git Gateway
+
+       * translation_list: [JM:00632]
+       * draft/man5/sudoers.5: [JM:00632]
+
+Wed May  2 00:30:08 JST 2012  JM ML to Git Gateway
+
+       * translation_list: [JM:00631]
+       * draft/man8/sudo.8: [JM:00631]
+
 Thu Apr  5 00:59:25 JST 2012  JM ML to Git Gateway
 
        * translation_list: [JM:00577]
index 3d6c7f7..3291aff 100644 (file)
@@ -204,12 +204,13 @@ sudoers \- デフォルトの sudo 用セキュリティ・ポリシー・モジ
 \&\fBsudo\fR を使用できるようになる前に、本人であることを証明する必要がある。ただし、
 \&\fBsudo\fR を実行するユーザが root だったり、変身対象ユーザが
 \&\fBsudo\fR を実行するユーザと同一であったり、
-ポリシーによってそのユーザやコマンドに対する認証が不要になっている場合は、
-パスワードは要求されない。\fIsu\fR\|(1) とは違って、\fIsudoers\fR 
-ポリシーによる認証でチェックされるのは、\fBsudo\fR を実行するユーザの認証情報
-(訳注: すなわちパスワード) であって、変身対象ユーザの (あるいは、root の)
-認証情報ではない。この動作は、後述する \fIrootpw\fR, \fItargetpw\fR,
-\&\fIrunaspw\fR フラグによって変更することができる。
+ポリシーによってそのユーザやコマンドに対する認証が免除されている場合は、
+パスワードは要求されない。\fIsu\fR\|(1) とは違って、
+\&\fIsudoers\fR  ポリシーによる認証でチェックされるのは、
+\&\fBsudo\fR を実行するユーザの認証情報 (訳注: 通常はパスワード)
+であって、変身対象ユーザの (あるいは、root の) 認証情報ではない。
+この動作は、後述する \fIrootpw\fR, \fItargetpw\fR, \fIrunaspw\fR
+フラグによって変更することができる。
 .PP
 .\"O If a user who is not listed in the policy tries to run a command
 .\"O via \fBsudo\fR, mail is sent to the proper authorities.  The address
@@ -333,7 +334,7 @@ sudoers \- デフォルトの sudo 用セキュリティ・ポリシー・モジ
 これに対して、\fIenv_reset\fR オプションが無効になっている場合は、
 \&\fIenv_check\fR や \fIenv_delete\fR オプションによって明示的に拒否されていないかぎり、
 いかなる環境変数も呼び出し側のプロセスから継承される。この場合、
-\&\fIenv_check\fR や \fIenv_delete\fR はブラックリストのように振舞うわけだ。
+\&\fIenv_check\fR や \fIenv_delete\fR はブラックリストのように振舞うわけだ。
 危険性のある環境変数のすべてをブラックリストに載せることは不可能なので、
 \&\fIenv_reset\fR を有効にしておくデフォルトの動作を採用することをお勧めする。
 .PP
@@ -372,14 +373,15 @@ setuid プログラムの環境から除去するようになっていること
 .\"O and \fI\s-1LOGNAME\s0\fR are set based on the target user.  On Linux and \s-1AIX\s0
 .\"O systems the contents of \fI/etc/environment\fR are also included.  All
 .\"O other environment variables are removed.
-例外として、\fBsudo\fR に \fB\-i\fR オプション (initial login) が
-指定されている場合は、\fIsudoers\fR は \fIenv_reset\fR の有効無効を問わず、
-環境を初期化する。環境変数 \fI\s-1DISPLAY\s0\fR, \fI\s-1PATH\s0\fR,
+特例として、\fBsudo\fR に \fB\-i\fR オプション (initial login)
+が指定されている場合は、\fIsudoers\fR は \fIenv_reset\fR
+の有効・無効にかかわらず、環境を初期化する。
+環境変数 \fI\s-1DISPLAY\s0\fR, \fI\s-1PATH\s0\fR,
 \&\fI\s-1TERM\s0\fR は変更されないが、\fI\s-1HOME\s0\fR, \fI\s-1MAIL\s0\fR,
 \&\fI\s-1SHELL\s0\fR, \fI\s-1USER\s0\fR, \fI\s-1LOGNAME\s0\fR は、
 変身対象ユーザのそれにセットされるのである。Linux や \s-1AIX\s0 システムでは、
-\&\fI/etc/environment\fR の内容も取り込まれる。それ以外の環境変数はすべて
-捨てられる。
+\&\fI/etc/environment\fR の内容も取り込まれる。
+それ以外の環境変数はすべて捨てられる。
 .\"O .PP
 .\"O Lastly, if the \fIenv_file\fR option is defined, any variables present
 .\"O in that file will be set to their specified values.
@@ -579,7 +581,7 @@ setuid プログラムの環境から除去するようになっていること
 非 Unix グループやその \f(CW\*(C`gid\*(C'\fR の書式が、
 実際にどんなものになるかは、利用するグループ・プロバイダ・プラグイン
 (group provider plugin) 次第である (後述する \fIgroup_plugin\fR
-の説明も見てほしい)。たとえば、
\82ªã\83\97ã\82·ã\83§ã\83³ã\81®èª¬æ\98\8eã\82\82è¦\8bã\81¦ã\81»ã\81\97ã\81\84\80\82ã\81\9fã\81¨ã\81\88ã\81°ã\80\81
 \&\s-1QAS\s0 (\s-1Quest Authentication Services\s0) の \s-1AD\s0 プラグインは、
 以下の書式をサポートしている。
 .IP "\(bu" 4
@@ -677,7 +679,7 @@ ffff:ffff:ffff:ffff:: とか) でもよく、\&\s-1CIDR\s0 表記 (ビット数
 たとえば 24 とか 64 とか) でもよい。
 ホスト名の一部にシェル風のワイルドカードを使用することができるが
 (下記のワイルドカードのセクションを参照)、使用マシンの
-\&\f(CW\*(C`hostname\*(C'\fR コマンドが完全修飾ドメイン名を返さない場合、
+\&\f(CW\*(C`hostname\*(C'\fR コマンドが完全修飾ドメイン名 (FQDN) を返さない場合、
 ワイルドカードを利用するには \fIfqdn\fR オプションを使う必要がある。
 なお、\fBsudo\fR がチェックするのは、
 実在のネットワークインターフェースだけだということに留意してほしい。
@@ -849,7 +851,7 @@ Defaults 行で使用できるパラメータのリストについては、
 .\"O (and as what user) on specified hosts.  By default, commands are
 .\"O run as \fBroot\fR, but this can be changed on a per-command basis.
 .\"O .PP
-\&\fBユーザ設定\fRは、あるユーザが指定されたホストで (どのユーザに変身して)
+\&\fBユーザ設定\fRは、あるユーザが指定されたホストで (どのユーザに変身して)
 どのコマンドを実行できるかを決定する。デフォルトでは、コマンドは \fBroot\fR
 に変身して実行されるが、これはコマンドごとに変更することができる。
 .PP
@@ -882,9 +884,9 @@ Defaults 行で使用できるパラメータのリストについては、
 .\"O \&\f(CW\*(C`Runas_Spec\*(C'\fR is specified the command may be run as \fBroot\fR and
 .\"O no group may be specified.
 .\"O .PP
-\&\f(CW\*(C`Runas_Spec\*(C'\fR は変身の対象となるユーザやグループを
-規定している。完全な形の \f(CW\*(C`Runas_Spec\*(C'\fR は、
-(上で定義しているように) コロン (':') で区切られ、
+\&\f(CW\*(C`Runas_Spec\*(C'\fR は変身の対象となるユーザやグループを規定している。
+完全な形の \f(CW\*(C`Runas_Spec\*(C'\fR は、(上で定義しているように)
+コロン (':') で区切られ、
 カッコで囲まれた、二つの \f(CW\*(C`Runas_List\*(C'\fR からなっている。
 一つ目の \f(CW\*(C`Runas_List\*(C'\fR は、\fBsudo\fR で
 \&\fB\-u\fR オプションを使ったときに変身できるユーザを指している。
@@ -893,7 +895,7 @@ Defaults 行で使用できるパラメータのリストについては、
 両方の \f(CW\*(C`Runas_List\*(C'\fR が指定されている場合は、
 それぞれの \f(CW\*(C`Runas_List\*(C'\fR
 にリストされているユーザとグループの任意の組み合わせで、
-コマンドを実行することが可能である。
+コマンドを実行することができる。
 一つ目の \f(CW\*(C`Runas_List\*(C'\fR だけが指定されているときは、
 リスト中のいかなるユーザにでも変身してコマンドを実行できるが、
 \&\fB\-g\fR オプションを指定することはできない。
@@ -1011,8 +1013,8 @@ dialer グループとして実行できるようにしている。
 .PP
 .\"O user \fBalan\fR may run any command as either user root or bin,
 .\"O optionally setting the group to operator or system.
-この例では、ユーザ \fBalan\fR は root と bin ユーザのどちらに
-変身して、任意のコマンドを実行することもできる。また、グループを
+この例では、ユーザ \fBalan\fR は root と bin ユーザのどちらに変身して、
+任意のコマンドを実行することもできる。また、グループを
 operator や system に設定することも自由である。
 .if \n(SL \{\
 .SS "SELinux_Spec"
@@ -1069,7 +1071,7 @@ role や type にデフォルトの値が設定されていても、それより
 \&\f(CW\*(C`Runas_Spec\*(C'\fR と同様、\f(CW\*(C`NOPASSWD\*(C'\fR タグも 
 \&\f(CW\*(C`Cmnd_Spec_List\*(C'\fR 中のそれに続くコマンドに対して
 デフォルトを定める。
-\&(CW\*(C`PASSWD\*(C'\fR の働きは反対であり、
+\&\f(CW\*(C`PASSWD\*(C'\fR の働きは反対であり、
 振舞いを元に戻したいときに使える。たとえば、
 .PP
 .Vb 1
@@ -1178,7 +1180,7 @@ role や type にデフォルトの値が設定されていても、それより
 .\"O .PP
 この二つのタグは \fIlog_input\fR オプションの値をコマンドごとに変更する。
 詳しい情報については、後述する「SUDOERS のオプション」セクションの
-\&\fIlog_input\fR ã\81®èª¬æ\98\8eã\82\92ã\81\94覧ã\81«ã\81ªã\81£ã\81¦ã\81»ã\81\97い。
+\&\fIlog_input\fR ã\81®èª¬æ\98\8eã\82\92ã\81\94覧ã\81«ã\81ªã\81£ã\81¦ã\81\84ã\81\9fã\81 ã\81\8dã\81\9fい。
 .PP
 .\"O \fI\s-1LOG_OUTPUT\s0 and \s-1NOLOG_OUTPUT\s0\fR
 \fI\s-1LOG_OUTPUT\s0 と \s-1NOLOG_OUTPUT\s0\fR
@@ -1189,7 +1191,7 @@ role や type にデフォルトの値が設定されていても、それより
 .\"O \&\fIlog_output\fR in the \*(L"\s-1SUDOERS\s0 \s-1OPTIONS\s0\*(R" section below.
 この二つのタグは \fIlog_output\fR オプションの値をコマンドごとに変更する。
 詳しい情報については、後述する「SUDOERS のオプション」セクションの
-\&\fIlog_output\fR ã\81®èª¬æ\98\8eã\82\92ã\81\94覧ã\81«ã\81ªã\81£ã\81¦ã\81»ã\81\97い。
+\&\fIlog_output\fR ã\81®èª¬æ\98\8eã\82\92ã\81\94覧ã\81«ã\81ªã\81£ã\81¦ã\81\84ã\81\9fã\81 ã\81\8dã\81\9fい。
 .\"O .SS "Wildcards"
 .SS "ワイルドカード"
 .IX Subsection "Wildcards"
@@ -1395,26 +1397,28 @@ sudo-1.8.4 以上である。sudo-1.8.3 以前では、絶対パスで指定し
 .\"O problems.
 .\"O .PP
 \&\fBsudo\fR は \fI/etc/sudoers.d\fR にあるファイルを一つづつ読み込む。
-ただし、末尾が \f(CW\*(C`~\*(C'\fR だったり、\f(CW\*(C`.\*(C'\fR 文字を
-含んでいたりするファイル名はスキップするが、
+ただし、末尾が \f(CW\*(C`~\*(C'\fR だったり、
+\&\f(CW\*(C`.\*(C'\fR 文字を含んでいたりするファイル名はスキップするが、
 これは、パッケージマネージャやエディタが作った、
-テンポラリファイルやバックアップファイルを読み込むような
-問題を起こさないためである。ファイルは辞書順にソートされて、解析される。
+テンポラリファイルやバックアップファイルを読み込むような問題を起こさないためである。
+ファイルは辞書順にソートされて、解析される。
 すなわち、\fI/etc/sudoers.d/01_first\fR は \fI/etc/sudoers.d/10_second\fR
 より前に解析されるということだ。ソートは辞書順であって、数値の順ではないので、
 \&\fI/etc/sudoers.d/1_whoops\fR というファイルがあっても、
-\&\fI/etc/sudoers.d/10_second\fR \fBより後で\fRロードされることに
-注意してほしい。ファイル名の先頭を 0 で埋めて数字の桁を揃えれば、
+\&\fI/etc/sudoers.d/10_second\fR
+\&\fBより後で\fRロードされることに注意してほしい。
+ファイル名の先頭を 0 で埋めて数字の桁を揃えれば、
 こうした問題を回避することができる。
 .PP
 .\"O Note that unlike files included via \f(CW\*(C`#include\*(C'\fR, \fBvisudo\fR will not
 .\"O edit the files in a \f(CW\*(C`#includedir\*(C'\fR directory unless one of them
 .\"O contains a syntax error.  It is still possible to run \fBvisudo\fR
 .\"O with the \f(CW\*(C`\-f\*(C'\fR flag to edit the files directly.
-気を付けてほしいが、\f(CW\*(C`#include\*(C'\fR でインクルードされた
-ファイルとは違って (訳注: \fBvisudo\fR は \fI/etc/sudoers\fR を編集するとき、
-\&\f(CW\*(C`#include\*(C'\fR で指定したファイルがあれば、
-続けてそれも編集する)、\&\fBvisudo\fR が \f(CW\*(C`#includedir\*(C'\fR
+気を付けてほしいが、
+\&\f(CW\*(C`#include\*(C'\fR でインクルードされたファイルとは違って
+(訳注: \fBvisudo\fR は \fI/etc/sudoers\fR を編集するとき、
+\&\f(CW\*(C`#include\*(C'\fR で指定したファイルがあれば、続けてそれも編集する)、
+\&\fBvisudo\fR が \f(CW\*(C`#includedir\*(C'\fR
 で指定したディレクトリのファイルまで編集するのは、
 シンタクスエラーを含むものがあるときだけである。
 とは言え、\fBvisudo\fR を \f(CW\*(C`\-f\*(C'\fR オプション付きで実行して、
@@ -1539,8 +1543,8 @@ Defaults に与えることのできるパラメータについて、
 .\"O closing open file descriptors.  This flag is \fIoff\fR by default.
 これをセットすると、ユーザが \fBsudo\fR の \fB\-C\fR
 オプションを使用できるようになる。\fB\-C\fR オプションというのは、
-\&\fBsudo\fR ã\81\8cé\96\8bã\81\84ã\81\9fファイルを閉じていくとき、
\81©ã\81®ã\83\95ã\82¡ã\82¤ã\83«ã\83»ã\83\87ã\82£ã\82¹ã\82¯ã\83ªã\83\97ã\82¿ã\81\8bã\82\89é\96\89ã\81\98ã\81¦ã\81\84ã\81\8fã\81\8bã\82\92æ\8c\87å®\9aã\81\97ã\81¦ã\81\84ã\82\8b
+\&\fBsudo\fR ã\81\8cé\96\8bã\81\84ã\81¦ã\81\84ã\82\8bファイルを閉じていくとき、
\81©ã\81®ã\83\95ã\82¡ã\82¤ã\83«ã\83»ã\83\87ã\82£ã\82¹ã\82¯ã\83ªã\83\97ã\82¿ã\81\8bã\82\89é\96\89ã\81\98ã\81¦ã\81\84ã\81\8fã\81\8bã\81¨ã\81\84ã\81\86
 デフォルトの始点を変更するものだ。このフラグはデフォルトでは \fIoff\fR である。
 .IP "compress_io" 16
 .IX Item "compress_io"
@@ -1601,9 +1605,8 @@ Defaults に与えることのできるパラメータについて、
 そのファイルに記載されたすべての変数が追加される。
 \&\f(CW\*(C`env_keep\*(C'\fR や \f(CW\*(C`env_check\*(C'\fR
 のリストにデフォルトでどんな変数が存在するかは、root ユーザが
-\&\fBsudo\fR を \fI\-V\fR オプション付きで実行すれば、見ることができる。
-なお、\fIsudoers\fR ファイルの
-\&\fIsecure_path\fR オプションが設定されているときは、
+\&\fBsudo\fR に \fI\-V\fR オプションを付けて実行すれば、見ることができる。
+なお、\fIsecure_path\fR オプションが設定されているときは、
 その値が環境変数 \f(CW\*(C`PATH\*(C'\fR として使用される。
 このフラグはデフォルトで \fIon\fR である。
 .IP "fast_glob" 16
@@ -1696,9 +1699,9 @@ myhost.mydomain.edu を使いたい場合だ。そのときでも、そうした
 自分の権限を増やそうとしても、そうした悪だくみは阻止されるわけだ。
 このオプションが設定されているときは、
 \&\fI/etc/sudoers\fR ファイルは存在する必要すらない。このオプションは、
-\&\s-1LDAP\s0 ä¸­ã\81®ã\81©ã\81®ã\82¨ã\83³ã\83\88ã\83ªã\81«ã\82\82ã\83\9eã\83\83ã\83\81しなかったときに、
+\&\s-1LDAP\s0 ä¸­ã\81«ã\80\81ã\83\9eã\83\83ã\83\81ã\81\99ã\82\8bç\89¹å®\9aã\81®ã\82¨ã\83³ã\83\88ã\83ªã\81\8cå­\98å\9c¨しなかったときに、
 いかに振舞うべきかを \fBsudo\fR に指示するものだから、
\81\93ã\82\8cã\82\92æ\8c\87å®\9aã\81\97ã\81\9f sudoOption は、
\81\93ã\82\8cã\82\92æ\8c\87å®\9aã\81\99ã\82\8b sudoOption は、
 \&\f(CW\*(C`cn=defaults\*(C'\fR のセクションになければ意味がない。
 このフラグはデフォルトでは \fIoff\fR である。
 .IP "insults" 16
@@ -1723,11 +1726,11 @@ myhost.mydomain.edu を使いたい場合だ。そのときでも、そうした
 .\"O I/O redirection or because the command is part of a pipeline, that
 .\"O input is also captured and stored in a separate log file.
 .\"O .Sp
-これをセットすると、\fBsudo\fR はコマンドを \fI擬似 tty\fR で実行し、
-ユーザの入力をすべてログに記録する。入出力がリダイレクトされているとか、
+これをセットすると、\fBsudo\fR は \fI擬似 tty\fR でコマンドを実行し、
+ユーザの入力をすべてログに取ることになる。入出力がリダイレクトされているとか、
 コマンドがパイプラインの一部だとかいう理由で、標準入力がユーザの tty
\81«çµ\90ã\81³ã\81¤ã\81\91ã\82\89ã\82\8cã\81¦ã\81\84ã\81ªã\81\84å ´å\90\88ã\81§ã\82\82ã\80\81ã\81\9dã\81®å\85¥å\8a\9bã\81¯ã\82\84ã\81¯ã\82\8aã\82­ã\83£ã\83\97ã\83\81ã\83£ã\83¼ã\81\95ã\82\8cã\82\8bã\81\8c
-ログは独立した別のファイルに書き込まれる
\81«çµ\90ã\81³ã\81¤ã\81\91ã\82\89ã\82\8cã\81¦ã\81\84ã\81ªã\81\84å ´å\90\88ã\82\82ã\80\81ã\81\9dã\81®å\85¥å\8a\9bã\81\8cã\82­ã\83£ã\83\97ã\83\81ã\83£ã\83¼ã\81\95ã\82\8cã\81¦
+独立したログファイルに書き込まれることに変わりはない
 .Sp
 .\"O Input is logged to the directory specified by the \fIiolog_dir\fR
 .\"O option (\fI/var/log/sudo-io\fR by default) using a unique session \s-1ID\s0 that
@@ -1747,11 +1750,11 @@ myhost.mydomain.edu を使いたい場合だ。そのときでも、そうした
 .\"O be stored in the log file unencrypted.  In most cases, logging the
 .\"O command output via \fIlog_output\fR is all that is required.
 ユーザの入力には、パスワードのような (たとえ、
\94»é\9d¢ã\81«ã\82¨ã\82³ã\83¼ã\81\95ã\82\8cã\82\8bã\81\93ã\81¨ã\81¯ã\81ªã\81\84ã\81«ã\81\97ã\81¦ã\82\82) ç§\98å¯\86æ\83\85å ±ã\81\8cå\90«ã\81¾ã\82\8cã\81¦ã\81\84ã\82\8bã\81\93ã\81¨ã\81\8cã\81\82ã\82\8bã\81\8cã\80\81
\94»é\9d¢ã\81«ã\82¨ã\82³ã\83¼ã\81\95ã\82\8cã\82\8bã\81\93ã\81¨ã\81¯ã\81ªã\81\84ã\81«ã\81\97ã\81¦ã\82\82) ç§\98å¯\86æ\83\85å ±ã\81\8cå\90«ã\81¾ã\82\8cã\81¦ã\81\84ã\82\8bã\81\93ã\81¨ã\81\8cã\81\82ã\82\8bã\80\82
 そういった情報も、暗号化されずに、
 ログファイルに記録されることに注意してほしい。
 たいていの場合、\fIlog_output\fR を使って、
-コマンドの出力をログに記録するだけで十分用が足りる。
+コマンドの出力をログに記録するだけで十分用が足りる。
 .IP "log_output" 16
 .IX Item "log_output"
 .\"O If set, \fBsudo\fR will run the command in a \fIpseudo tty\fR and log all
@@ -1761,13 +1764,13 @@ myhost.mydomain.edu を使いたい場合だ。そのときでも、そうした
 .\"O of a pipeline, that output is also captured and stored in separate
 .\"O log files.
 .\"O .Sp
-これをセットすると、\fBsudo\fR はコマンドを \fI擬似 tty\fR で実行し、
-スクリーンに書き出されたすべての出力をログに記録する。\fIscript\fR\|(1)
-コマンドと似たことをするわけだ。入出力がリダイレクトされているとか、
-コマンドがパイプラインの一部だとかいう理由で、標準出力や標準エラーが
\83¦ã\83¼ã\82¶ã\81® tty ã\81«çµ\90ã\81³ã\81¤ã\81\91ã\82\89ã\82\8cã\81¦ã\81\84ã\81ªã\81\84å ´å\90\88ã\81§ã\82\82ã\80\81
-その出力はやはりキャプチャーされるが
\83­ã\82°ã\81¯ç\8b¬ç«\8bã\81\97ã\81\9få\88¥ã\81®ã\83\95ã\82¡ã\82¤ã\83«ã\81«æ\9b¸ã\81\8dè¾¼ã\81¾ã\82\8cã\82\8b
+これをセットすると、\fBsudo\fR は \fI擬似 tty\fR でコマンドを実行し、
+スクリーンに送られたすべての出力をログに取ることになる。
+\&\fIscript\fR\|(1) コマンドと似たことをやるわけだ。
+入出力がリダイレクトされているとか、
\82³ã\83\9eã\83³ã\83\89ã\81\8cã\83\91ã\82¤ã\83\97ã\83©ã\82¤ã\83³ã\81®ä¸\80é\83¨ã\81 ã\81¨ã\81\8bã\81\84ã\81\86ç\90\86ç\94±ã\81§ã\80\81æ¨\99æº\96å\87ºå\8a\9bã\82\84æ¨\99æº\96ã\82¨ã\83©ã\83¼ã\81\8cã\83¦ã\83¼ã\82¶ã\81®
+tty に結びつけられていない場合も、その出力がキャプチャーされて
\81\9dã\82\8cã\81\9eã\82\8cç\8b¬ç«\8bã\81\97ã\81\9fã\83­ã\82°ã\83\95ã\82¡ã\82¤ã\83«ã\81«æ\9b¸ã\81\8dè¾¼ã\81¾ã\82\8cã\82\8bã\81\93ã\81¨ã\81«å¤\89ã\82\8fã\82\8aã\81¯ã\81ªã\81\84
 .Sp
 .\"O Output is logged to the directory specified by the \fIiolog_dir\fR
 .\"O option (\fI/var/log/sudo-io\fR by default) using a unique session \s-1ID\s0 that
@@ -1925,8 +1928,8 @@ myhost.mydomain.edu を使いたい場合だ。そのときでも、そうした
 彼らには \fBsudo\fR が急に反応しなくなったように見えるのだ。
 \&\fIpwfeedback\fR をセットすると、ユーザがキーを押すたびに、
 \&\fBsudo\fR が目に見える反応を返すようになる。
-これには、セキュリティ上の問題があることに注意してほしい。で見ている人が、
\89\93ã\81¡è¾¼ã\81¾ã\82\8cã\81\9fã\83\91ã\82¹ã\83¯ã\83¼ã\83\89ã\81®æ\96\87å­\97æ\95°ã\82\92ç\89¹å®\9aã\81\99ã\82\8bã\81\93ã\81¨ã\81\8cã\81§ã\81\8dã\82\8bかもしれないのだ。
+これには、セキュリティ上の問題があることに注意してほしい。で見ている人が、
\89\93ã\81¡è¾¼ã\81¾ã\82\8cã\81\9fã\83\91ã\82¹ã\83¯ã\83¼ã\83\89ã\81®æ\96\87å­\97æ\95°ã\82\92ç\89¹å®\9aã\81§ã\81\8dã\81¦ã\81\97ã\81¾ã\81\86かもしれないのだ。
 このフラグはデフォルトでは \fIoff\fR である。
 .IP "requiretty" 16
 .IX Item "requiretty"
@@ -1991,7 +1994,8 @@ root のパスワードを要求するようになる。
 ホームディレクトリに設定される。すなわち、 \fB\-s\fR オプションが
 \&\fB\-H\fR オプションを事実上兼ねることになるわけだ。
 気をつけてほしいのは、\fIenv_reset\fR が有効な場合、\f(CW\*(C`HOME\*(C'\fR
-はすでに設定済みだということだ。だから、\fIset_home\fR の効果があるのは、
+はすでに (訳注: 変身対象ユーザのホームディレクトリに) 設定済みだということだ。
+だから、\fIset_home\fR の効果があるのは、
 \&\fIenv_reset\fR が無効に設定されているか、 \fIenv_keep\fR のリストに
 \&\f(CW\*(C`HOME\*(C'\fR が存在する場合のみである。
 このフラグはデフォルトでは \fIoff\fR である。
@@ -2012,7 +2016,7 @@ root のパスワードを要求するようになる。
 普通は root) にセットする。しかし、プログラムによっては (たとえば、
 \&\s-1RCS\s0 リビジョンコントロールシステムがその一つだが)
 ユーザが実際には誰であるかを判定するのに \f(CW\*(C`LOGNAME\*(C'\fR
\82\92使ç\94¨ã\81\97ã\81¦ã\81\84ã\82\8bã\81\93ã\81¨ã\81\8cã\81\82ã\82\8bã\81®ã\81§ã\80\81ã\81\93ã\81®æ\8c¯è\88\9eã\81\84ã\82\92å¤\89æ\9b´ã\81\99ã\82\8bã\81\93ã\81¨ã\81\8cæ\9c\9bã\81¾ã\81\97い場合もある。
\82\92使ç\94¨ã\81\97ã\81¦ã\81\84ã\82\8bã\81\93ã\81¨ã\81\8cã\81\82ã\82\8aã\80\81ã\81\9dã\81®ã\81\9fã\82\81ã\81«ã\80\81ã\81\93ã\81®æ\8c¯è\88\9eã\81\84ã\82\92å¤\89æ\9b´ã\81\97ã\81\9fい場合もある。
 set_logname オプションに '!' を付けて否定することで、それができる。
 なお \fIenv_reset\fR オプションを無効にしていない場合、
 \&\fIenv_keep\fR リストの項目が \fIset_logname\fR
@@ -2079,7 +2083,7 @@ utmp (または utmpx) ファイルにエントリを作成する。
 プログラムを setuid で動かすと、危険をもたらしかねないという理由から、
 ある種の機能を使えないようにしているシステムでは、
 このオプションが役に立つかもしれない。このオプションは、\fIsetreuid()\fR
\96¢æ\95°ã\81ªã\82\8a \fIsetresuid()\fR é\96¢æ\95°ã\81ªã\82\8aを持っているシステムでのみ有効である。
\96¢æ\95°ã\82\84 \fIsetresuid()\fR é\96¢æ\95°を持っているシステムでのみ有効である。
 このフラグはデフォルトでは \fIoff\fR である。
 .IP "targetpw" 16
 .IX Item "targetpw"
@@ -2107,11 +2111,11 @@ passwd データベースに登録されていない uid が使えなくなる
 これをセットすると、ユーザは tty ごとに認証をしなければならなくなる。
 このフラグが有効な場合、
 \&\fBsudo\fR はユーザのタイムスタンプ・ディレクトリにある、
-ユーザがログインしている tty に
-対応する名前のファイルをタイムスタンプに使用する。
+ユーザがログインしている tty
+対応する名前のファイルをタイムスタンプに使用する。
 それに対して、このフラグが無効な場合は、
-ユーザのディレクトリそのもののタイムスタンプが使用されるのである。
-このフラグはデフォルトでは \fIon\fR である
\83¦ã\83¼ã\82¶ã\81®ã\82¿ã\82¤ã\83 ã\82¹ã\82¿ã\83³ã\83\97ã\83»ã\83\87ã\82£ã\83¬ã\82¯ã\83\88ã\83ªã\81\9dã\81®ã\82\82ã\81®ã\81®ã\82¿ã\82¤ã\83 ã\82¹ã\82¿ã\83³ã\83\97ã\81\8c使ç\94¨ã\81\95ã\82\8cã\82\8bã\81®ã\81§ã\81\82ã\82\8bã\80\82
+このフラグはデフォルトでは \fIon\fR である
 .IP "umask_override" 16
 .IX Item "umask_override"
 .\"O If set, \fBsudo\fR will set the umask as specified by \fIsudoers\fR without
@@ -2126,7 +2130,7 @@ umask オプションで指定されたとおりの値に、変更を加える
 \&\fIsudoers\fR で指定することが可能になる。
 \&\fBsudo\fR の昔の動作と同じになるわけだ。
 \&\fIumask_override\fR をセットしない場合、
-現在の \fBsudo\fR はumask を、ユーザの umask 値と \fIsudoers\fR で指定した
+現在の \fBsudo\fR は umask を、ユーザの umask 値と \fIsudoers\fR で指定した
 umask 値とのビット和に設定することになっている。
 このフラグはデフォルトでは \fIoff\fR である。
 .if \n(LC \{\
@@ -2151,7 +2155,7 @@ configure したときのみ利用することができる。このフラグは
 .\"O of this option will make that impossible.  This flag is \fIoff\fR by default.
 これをセットすると、\fBsudo\fR は入出力のロギングが行われていないときでも、
 擬似 tty でコマンドを実行することになる。
-\&\fBsudo\fR ã\82\92ä»\8bã\81\97ã\81¦å®\9fè¡\8cã\81\97た悪意のあるプログラムが、
+\&\fBsudo\fR ã\81«ã\82\88ã\81£ã\81¦å®\9fè¡\8cã\81\95ã\82\8cた悪意のあるプログラムが、
 バックグラウンド・プロセスをフォークし、
 そのプロセスが、メインプログラムの実行が終了した後でも、
 ユーザのターミナルデバイスを握って離さないといったことが考えられる。
@@ -2196,9 +2200,9 @@ configure したときのみ利用することができる。このフラグは
 .\"O The default is \f(CW3\fR.
 \&\fBsudo\fR はコマンドを実行する前に、標準入力、標準出力、標準エラー
 (すなわち、ファイルディスクリプタ 0\-2 である) を除いて、
-オープンしたすべてのファイル・ディスクリプタをクローズする。
-\&\fIclosefrom\fR オプションを使用すると、0\-2 以外の
-どのファイル・ディスクリプタからクローズして行くかを指定することができる。
+開いているすべてのファイル・ディスクリプタをクローズする。
+\&\fIclosefrom\fR オプションを使用すると、
+0\-2 以外のどのファイル・ディスクリプタから閉じて行くかを指定することができる。
 デフォルトは \f(CW3\fR である。
 .IP "passwd_tries" 16
 .IX Item "passwd_tries"
@@ -2243,7 +2247,7 @@ configure したときのみ利用することができる。このフラグは
 .\"O own timestamps via \f(CW\*(C`sudo \-v\*(C'\fR and \f(CW\*(C`sudo \-k\*(C'\fR respectively.
 \&\fBsudo\fR がパスワードを再び要求するようになるまでの時間を
 分単位で指定する。分よりももっと細かい時間を指定したいときは、
-(\f(CW2.5\fR のように)小数点以下を付けることもできる。
+(\f(CW2.5\fR のように) 小数点以下を付けることもできる。
 デフォルトでは \f(CW\*(C`5\*(C'\fR である。
 これを \f(CW0\fR にセットすると、毎回パスワードを要求するようになる。
 \&\f(CW0\fR より小さい値にセットした場合は、
@@ -2304,7 +2308,7 @@ umask 値を指定することができるが、その場合は、それが \fIs
 .\"O The default is \f(CW"/var/log/sudo-io"\fR.
 .\"O .Sp
 このオプションの値をトップレベル・ディレクトリにして、
\85¥å\87ºå\8a\9bã\83­ã\82°ã\82\92æ ¼ç´\8dã\81\99ã\82\8bã\83\87ã\82£ã\83¬ã\82¯ã\83\88ã\83ªã\81®ã\83\91ã\82¹å\90\8dã\82\92æ§\8bæ\88\90ã\81\99る。
\85¥å\87ºå\8a\9bã\83­ã\82°ã\82\92æ ¼ç´\8dã\81\99ã\82\8bã\83\87ã\82£ã\83¬ã\82¯ã\83\88ã\83ªã\81®ã\83\91ã\82¹å\90\8dã\81\8cæ§\8bæ\88\90ã\81\95ã\82\8cる。
 この値が使用されるのは、\fIlog_input\fR や
 \&\fIlog_output\fR オプションが有効になっているときや、
 \&\f(CW\*(C`LOG_INPUT\*(C'\fR や \f(CW\*(C`LOG_OUTPUT\*(C'\fR
@@ -2332,7 +2336,7 @@ umask 値を指定することができるが、その場合は、それが \fIs
 .el .IP "\f(CW\*(C`%{group}\*(C'\fR" 4
 .IX Item "%{group}"
 .\"O expanded to the name of the invoking user's real group \s-1ID\s0
-\&\fBsudo\fR を実行するユーザーの 実グループ \s-1ID\s0 名に展開される。
+\&\fBsudo\fR を実行するユーザーの実グループ \s-1ID\s0 名に展開される。
 .ie n .IP "\*(C`%{runas_user}\*(C'" 4
 .el .IP "\f(CW\*(C`%{runas_user}\*(C'\fR" 4
 .IX Item "%{runas_user}"
@@ -2559,7 +2563,7 @@ sudoers の解釈に影響があるかもしれないので、気をつけてほ
 .\"O this file are subject to other \fBsudo\fR environment settings such
 .\"O as \fIenv_keep\fR and \fIenv_check\fR.
 \&\fIenv_file\fR オプションでファイルの絶対パスを指定すると、
-実行するプログラムの環境として設定する変数をそのファイルに格納しておくことができる。
+å®\9fè¡\8cã\81\99ã\82\8bã\83\97ã\83­ã\82°ã\83©ã\83 ã\81®ç\92°å¢\83ã\81¨ã\81\97ã\81¦è¨­å®\9aã\81\99ã\82\8bå¤\89æ\95°ã\82\92ã\80\81ã\81\9dã\81®ã\83\95ã\82¡ã\82¤ã\83«ã\81«æ ¼ç´\8dã\81\97ã\81¦ã\81\8aã\81\8fã\81\93ã\81¨ã\81\8cã\81§ã\81\8dã\82\8bã\80\82
 このファイルのエントリは \f(CW\*(C`VARIABLE=value\*(C'\fR
 か \f(CW\*(C`export VARIABLE=value\*(C'\fR の形でなければならない。
 変数の値をシングルクォートやダブルクォートで囲んでもよい。
@@ -2716,8 +2720,8 @@ syslog 経由でログを取る。
 .\"O the name of the user running \fBsudo\fR.
 警告メールやエラー・メールを送るとき、差出人として使用するアドレス。
 \&\fBsudo\fR が \f(CW\*(C`@\*(C'\fR 記号を解釈しないようにするため、
-アドレスはダブルクォート (\f(CW\*(C`"\*(C'\fR) で囲むべきである。
-デフォルトは、\fBsudo\fR を実行するユーザの名前。
+アドレスはダブルクォート (\f(CW\*(C`"\*(C'\fR) で囲むべきである。デフォルトは、
+\&\fBsudo\fR を実行するユーザの名前。
 .IP "mailto" 12
 .IX Item "mailto"
 .\"O Address to send warning and error mail to.  The address should
@@ -3059,13 +3063,13 @@ Linux や \s-1AIX\s0 で \fB\-i\fR モードを使用するときの初期環境
 .\"O networks in \fI\s-1CSNETS\s0\fR, the local machine's netmask will be used
 .\"O during matching.
 .\"O .PP
-ユーザ \fBjack\fR は、\fI\s-1CSNETS\s0\fR というエイリアスに属するマシンで
-任意のコマンドを実行できる (すなわち、ネットワークが \f(CW128.138.243.0\fR,
-\&\f(CW128.138.204.0\fR, \f(CW128.138.242.0\fR のマシンだ)。この内、
-\&\f(CW128.138.204.0\fR にのみ class C のネットワークであることを示す
-明示的な (\s-1CIDR\s0 表記の) netmask がある。\fI\s-1CSNETS\s0\fR の
-ほかのネットワークについては、ローカルマシンの netmask がマッチングの際に
-使われることになる。
+ユーザ \fBjack\fR は、\fI\s-1CSNETS\s0\fR
+というエイリアスに属するマシンで、任意のコマンドを実行できる
+(すなわち、ネットワークが \f(CW128.138.243.0\fR, \f(CW128.138.204.0\fR,
+\&\f(CW128.138.242.0\fR のマシンだ)。この内、\f(CW128.138.204.0\fR にのみ
+class C のネットワークであることを示す明示的な (\s-1CIDR\s0 表記の)
+netmask がある。\fI\s-1CSNETS\s0\fR のほかのネットワークについては、
+ローカルマシンの netmask がマッチングの際に使われることになる。
 .PP
 .Vb 1
 \& lisa           CUNETS = ALL
@@ -3074,7 +3078,7 @@ Linux や \s-1AIX\s0 で \fB\-i\fR モードを使用するときの初期環境
 .\"O The user \fBlisa\fR may run any command on any host in the \fI\s-1CUNETS\s0\fR alias
 .\"O (the class B network \f(CW128.138.0.0\fR).
 .\"O .PP
\83¦ã\83¼ã\82¶ \fBlisa\fR ã\81¯ã\82¨ã\82¤ã\83ªã\82¢ã\82¹ã\81\8c \fI\s-1CUNETS\s0\fR ã\81®ã\81\84ã\81\8bã\81ªã\82\8bã\83\9bã\82¹ã\83\88ã\81§ã\82\82
\83¦ã\83¼ã\82¶ \fBlisa\fR ã\81¯ã\80\81ã\82¨ã\82¤ã\83ªã\82¢ã\82¹ã\81\8c \fI\s-1CUNETS\s0\fR ã\81®ã\81\84ã\81\8bã\81ªã\82\8bã\83\9bã\82¹ã\83\88ã\81§ã\82\82ã\80\81
 任意のコマンドを実行することができる (すなわち、
 \f(CW128.138.0.0\fR という class B ネットワークのマシンだ)。
 .PP
@@ -3100,7 +3104,7 @@ Linux や \s-1AIX\s0 で \fB\-i\fR モードを使用するときの初期環境
 .PP
 .\"O The user \fBjoe\fR may only \fIsu\fR\|(1) to operator.
 .\"O .PP
-ユーザ \fBjoe\fR は \fIsu\fR\|(1) を使って operator になることしかできない。
+ユーザ \fBjoe\fR は\fIsu\fR\|(1) を使って operator になることしかできない。
 .PP
 .Vb 1
 .\"O \& pete           HPPA = /usr/bin/passwd [A\-Za\-z]*, !/usr/bin/passwd root
@@ -3126,10 +3130,10 @@ Linux や \s-1AIX\s0 で \fB\-i\fR モードを使用するときの初期環境
 .\"O root on the \fI\s-1HPPA\s0\fR machines.  Note that this assumes \fIpasswd\fR\|(1)
 .\"O does not take multiple user names on the command line.
 .\"O .PP
-ユーザ \fBpete\fR は \fI\s-1HPPA\s0\fR に属するマシンで root 以外なら
-誰のパスワードでも変更することを許されている。上記の指定は、
-\&\fIpasswd\fR\|(1) がコマンドラインで複数のユーザ名を受け付けないこと
-前提としている点に注意してほしい。
+ユーザ \fBpete\fR は、\fI\s-1HPPA\s0\fR に属するマシンで
+root 以外なら誰のパスワードでも変更することを許されている。
+上記の指定は、\fIpasswd\fR\|(1) がコマンドラインで複数のユーザ名
\8f\97ã\81\91ä»\98ã\81\91ã\81ªã\81\84ã\81\93ã\81¨ã\82\92å\89\8dæ\8f\90ã\81¨ã\81\97ã\81¦ã\81\84ã\82\8bç\82¹ã\81«æ³¨æ\84\8fã\81\97ã\81¦ã\81»ã\81\97ã\81\84ã\80\82
 .PP
 .Vb 1
 \& bob            SPARC = (OP) ALL : SGI = (OP) ALL
@@ -3138,7 +3142,7 @@ Linux や \s-1AIX\s0 で \fB\-i\fR モードを使用するときの初期環境
 .\"O The user \fBbob\fR may run anything on the \fI\s-1SPARC\s0\fR and \fI\s-1SGI\s0\fR machines
 .\"O as any user listed in the \fI\s-1OP\s0\fR \f(CW\*(C`Runas_Alias\*(C'\fR (\fBroot\fR and \fBoperator\fR).
 .\"O .PP
-ユーザ \fBbob\fR は \fI\s-1SPARC\s0\fR や \fI\s-1SGI\s0\fR に属するマシンで
+ユーザ \fBbob\fR は\fI\s-1SPARC\s0\fR や \fI\s-1SGI\s0\fR に属するマシンで
 \&\f(CW\*(C`Runas_Alias\*(C'\fR \fI\s-1OP\s0\fR
 に登録されている任意のユーザとして (\fBroot\fR と \fBoperator\fR である)
 どんなコマンドでも実行できる。
@@ -3150,7 +3154,7 @@ Linux や \s-1AIX\s0 で \fB\-i\fR モードを使用するときの初期環境
 .\"O The user \fBjim\fR may run any command on machines in the \fIbiglab\fR netgroup.
 .\"O \&\fBsudo\fR knows that \*(L"biglab\*(R" is a netgroup due to the '+' prefix.
 .\"O .PP
-ユーザ \fBjim\fR は \fIbiglab\fR ネットグループに属するマシンで、
+ユーザ \fBjim\fR は\fIbiglab\fR ネットグループに属するマシンで、
 どんなコマンドでも実行できる。
 \&\fBsudo\fR は、\*(L"biglab\*(R" に '+' の接頭辞が付いているので、
 それをネットグループだと認識する。
@@ -3174,7 +3178,7 @@ Linux や \s-1AIX\s0 で \fB\-i\fR モードを使用するときの初期環境
 .\"O The user \fBfred\fR can run commands as any user in the \fI\s-1DB\s0\fR \f(CW\*(C`Runas_Alias\*(C'\fR
 .\"O (\fBoracle\fR or \fBsybase\fR) without giving a password.
 .\"O .PP
-ユーザ \fBfred\fR は \f(CW\*(C`Runas_Alias\*(C'\fR \fI\s-1DB\s0\fR
+ユーザ \fBfred\fR は\f(CW\*(C`Runas_Alias\*(C'\fR \fI\s-1DB\s0\fR
 の任意のユーザとして (\fBoracle\fR か \fBsybase\fR だ)
 パスワードを入力しないでもコマンドを実行することができる。
 .PP
@@ -3185,7 +3189,7 @@ Linux や \s-1AIX\s0 で \fB\-i\fR モードを使用するときの初期環境
 .\"O On the \fI\s-1ALPHA\s0\fR machines, user \fBjohn\fR may su to anyone except root
 .\"O but he is not allowed to specify any options to the \fIsu\fR\|(1) command.
 .\"O .PP
-ユーザ \fBjohn\fR は \fI\s-1ALPHA\s0\fR に属するマシンで \fIsu\fR\|(1)
+ユーザ \fBjohn\fR は\fI\s-1ALPHA\s0\fR に属するマシンで \fIsu\fR\|(1)
 を使って root 以外の誰にでもなることができるが、
 su にオプションを指定することは許されていない。
 .PP
@@ -3196,7 +3200,7 @@ su にオプションを指定することは許されていない。
 .\"O The user \fBjen\fR may run any command on any machine except for those
 .\"O in the \fI\s-1SERVERS\s0\fR \f(CW\*(C`Host_Alias\*(C'\fR (master, mail, www and ns).
 .\"O .PP
-ユーザ \fBjen\fR は \f(CW\*(C`Host_Alias\*(C'\fR \fI\s-1SERVERS\s0\fR
+ユーザ \fBjen\fR は\f(CW\*(C`Host_Alias\*(C'\fR \fI\s-1SERVERS\s0\fR
 に属するマシン (master, mail, www, ns) を除くいかなるマシンでも、
 任意のコマンドを実行できる。
 .PP
@@ -3208,7 +3212,7 @@ su にオプションを指定することは許されていない。
 .\"O any commands in the directory \fI/usr/bin/\fR except for those commands
 .\"O belonging to the \fI\s-1SU\s0\fR and \fI\s-1SHELLS\s0\fR \f(CW\*(C`Cmnd_Aliases\*(C'\fR.
 .\"O .PP
-\&\fBjill\fR は \f(CW\*(C`Host_Alias\*(C'\fR \fI\s-1SERVERS\s0\fR のいかなるマシンでも
+\&\fBjill\fR は\f(CW\*(C`Host_Alias\*(C'\fR \fI\s-1SERVERS\s0\fR のいかなるマシンでも
 \&\fI/usr/bin/\fR ディレクトリにある任意のコマンドを実行できるが、
 \&\fI\s-1SU\s0\fR や \fI\s-1SHELLS\s0\fR という
 \&\f(CW\*(C`Cmnd_Aliases\*(C'\fR に属するコマンドは実行できない。
@@ -3220,7 +3224,7 @@ su にオプションを指定することは許されていない。
 .\"O The user \fBsteve\fR may run any command in the directory /usr/local/op_commands/
 .\"O but only as user operator.
 .\"O .PP
-ユーザ \fBsteve\fR はディレクトリ \fI/usr/local/op_commands/\fR
\83¦ã\83¼ã\82¶ \fBsteve\fR ã\81¯ã\80\81ã\83\87ã\82£ã\83¬ã\82¯ã\83\88ã\83ª \fI/usr/local/op_commands/\fR
 にある任意のコマンドを実行できるが、
 operator というユーザとして実行できるだけだ。
 .PP
@@ -3231,7 +3235,7 @@ operator というユーザとして実行できるだけだ。
 .\"O On his personal workstation, valkyrie, \fBmatt\fR needs to be able to
 .\"O kill hung processes.
 .\"O .PP
-\&\fBmatt\fR も自分用のワークステーション valkyrie で、ハングしたプロセスの
+\&\fBmatt\fR も自分用のワークステーション valkyrie で、ハングしたプロセスの
 kill ぐらいはできる必要がある。
 .PP
 .Vb 1
@@ -3256,7 +3260,7 @@ kill ぐらいはできる必要がある。
 .\"O \&\f(CW\*(C`Host_Alias\*(C'\fR (orion, perseus, hercules) without entering a password.
 .\"O This is a bit tedious for users to type, so it is a prime candidate
 .\"O for encapsulating in a shell script.
-いかなるユーザも \f(CW\*(C`Host_Alias\*(C'\fR が \s-1CDROM\s0 のマシンで
+いかなるユーザも\f(CW\*(C`Host_Alias\*(C'\fR が \s-1CDROM\s0 のマシンで
 (orion, perseus, hercules)、パスワードを入力することなく 
 CD-ROM をマウント、アンマウントできる。
 上記のコマンドを打ち込むのはユーザにとっていささか面倒なので、
@@ -3264,7 +3268,7 @@ CD-ROM をマウント、アンマウントできる。
 .IP "[\fB訳注\fR]:" 8
 .IX Item "footnote2"
 当然と言えば当然だが、sudo は自ホストの /etc/sudoers しか読まないし、
\88¶å¾¡ã\81®å\8f\8aã\81¶ç¯\84å\9b²ã\81¯自ホストだけである。そこで、こういうことになる。
\88¶å¾¡ã\81®å\8f\8aã\81¶ç¯\84å\9b²ã\82\82自ホストだけである。そこで、こういうことになる。
 AAA というホストに aaa というユーザがいるとしよう。
 ホスト AAA の /etc/sudoers に「ホスト BBB でユーザ aaa は
 sudo を介して /bin/ls を実行できる」という記述があったとしても、
@@ -3294,7 +3298,7 @@ LDAP の採用を考えるべきである。
 .\"O executing that.  For example:
 .\"O .PP
 一般的に言って、演算子 '!' を使用して \f(CW\*(C`ALL\*(C'\fR
-からコマンドの「引き算」をするのは、あまり実効のある方法ではない。
+からコマンドの「引き算」をするのは、あまり有力な方法ではない。
 ユーザは実行したいコマンドを名前を変えてコピーし、
 それからそれを実行するといった簡単な方法で、裏をかくことができるからだ。
 たとえば、
@@ -3348,7 +3352,7 @@ LDAP の採用を考えるべきである。
 \&\fIfast_glob\fR が有効になっていると、\fBjohn\fR はこれでも
 \&\f(CW\*(C`/usr/bin/passwd root\*(C'\fR を実行できてしまう。
 \&\fI/usr/bin\fR にカレント・ディレクトリを移動して、
-\&\f(CW\*(C`./passwd root\*(C'\fR ã\81¨æ\89\93ã\81¡è¾¼ã\82\81ã\81°ã\82\88ã\81\84ã\81®ã\81§ã\81\82ã\82\8b。 
+\&\f(CW\*(C`./passwd root\*(C'\fR ã\81¨æ\89\93ã\81¡è¾¼ã\82\81ã\81°ã\82\88ã\81\84ã\81®ã\81 。 
 .\"O .SH "PREVENTING SHELL ESCAPES"
 .SH "シェル・エスケープを防止する"
 .IX Header "PREVENTING SHELL ESCAPES"
@@ -3367,7 +3371,7 @@ LDAP の採用を考えるべきである。
 のアクセス制御やロギングをすり抜けることが可能になるからだ。
 よく使うプログラムでシェル・エスケープを許しているものには、
 次のようなものがある。
-(当然ながら) シェル、エディタ、ページャ、メーラ、ターミナル。
+(å½\93ç\84¶ã\81ªã\81\8cã\82\89) ã\82·ã\82§ã\83«ã\80\81ã\82¨ã\83\87ã\82£ã\82¿ã\80\81ã\83\9aã\83¼ã\82¸ã\83£ã\80\81ã\83¡ã\83¼ã\83©ã\80\81ã\82¿ã\83¼ã\83\9fã\83\8aã\83«ã\81ªã\81©ã\80\82
 .PP
 .\"O There are two basic approaches to this problem:
 この問題に対処するには、基本的に二つの方法がある。
@@ -3455,10 +3459,10 @@ Solaris 10 以上の場合、\fInoexec\fR は 環境変数 \f(CW\*(C`LD_PRELOAD\
 \&\fI/usr/bin/more\fR と \fI/usr/bin/vi\fR の実行を許可している。
 このようにすれば、この二つのコマンドから
 (シェルのような) ほかのコマンドを実行することができなくなるわけだ。
-使用しているシステムが \fInoexec\fR に対応する能力があるかどうか
+使用しているシステムが \fInoexec\fR に対応する能力があるかどうか
 よくわからない場合でも、取りあえず試してみることなら、いつだってできる。
 \&\fInoexec\fR を有効にして、
-シェル・エスケープが可能かどうか確かめてみればよい。
\82·ã\82§ã\83«ã\83»ã\82¨ã\82¹ã\82±ã\83¼ã\83\97ã\81\8cå\8f¯è\83½ã\81\8bã\81©ã\81\86ã\81\8b確ã\81\8bã\82\81ã\81¦ã\81¿ã\82\8cã\81°ã\82\88ã\81\84ã\81®ã\81 ã\80\82
 .PP
 .\"O Note that restricting shell escapes is not a panacea.  Programs
 .\"O running as root are still capable of many potentially hazardous
@@ -3503,7 +3507,7 @@ Solaris 10 以上の場合、\fInoexec\fR は 環境変数 \f(CW\*(C`LD_PRELOAD\
 \fIcrit\fR, \fIerr\fR, \fIwarn\fR, \fInotice\fR, \fIdiag\fR, \fIinfo\fR,
 \&\fItrace\fR, \fIdebug\fR である。ある priority を指定すると、
 それより深刻なすべての priority も併せて指定したことになる。
-たとえば、\fInotice\fR というpriority を指定すれば、
+たとえば、\fInotice\fR という priority を指定すれば、
 \&\fInotice\fR レベル以上のデバッグメッセージがログに記録されるわけである。
 .PP
 .\"O The following subsystems are used by \fIsudoers\fR:
@@ -3553,7 +3557,7 @@ LDAP を使用する sudoers
 .IP "\fInss\fR" 10
 .IX Item "nss"
 .\"O network service switch handling in \fIsudoers\fR
-\&\fIsudoers\fR ã\81«ã\81\8aã\81\91ã\82\8bã\83\8dã\83\83ã\83\88ã\83¯ã\83¼ã\82¯ã\83»ã\82µã\83¼ã\83\93ã\82¹ã\83»ã\82¹ã\82¤ã\83\83ã\83\81ã\81®å\8f\96æ\89±ã\81\84ã\80\82
+\&\fIsudoers\fR ã\81«ã\81\8aã\81\91ã\82\8bã\83\8dã\83¼ã\83 ã\82µã\83¼ã\83\93ã\82¹ã\83»ã\82¹ã\82¤ã\83\83ã\83\81ã\81®å\8f\96æ\89±ã\81\84
 .IP "\fIparser\fR" 10
 .IX Item "parser"
 .\"O \&\fIsudoers\fR file parsing
@@ -3569,15 +3573,15 @@ LDAP を使用する sudoers
 .IP "\fIpty\fR" 10
 .IX Item "pty"
 .\"O pseudo-tty related code
-擬似端末に関連したコード
+擬似 tty に関連したコード
 .IP "\fIrbtree\fR" 10
 .IX Item "rbtree"
 .\"O redblack tree internals
-レッドブラック・トリーの内情
+赤黒木 (redblack tree) の内部情報
 .IP "\fIutil\fR" 10
 .IX Item "util"
 .\"O utility functions
-ユーティリティ機能
+ユーティリティ関数群
 .\"O .SH "SECURITY NOTES"
 .SH "セキュリティに関する注意点"
 .IX Header "SECURITY NOTES"
@@ -3602,8 +3606,8 @@ root 以外のユーザにも書き込み可能だったりする場合には、
 を利用して、ファイルの所有者を変えられるシステムでは、
 タイムスタンプ・ディレクトリが (たとえば、\fI/tmp\fR といった)
 誰にでも書き込めるディレクトリにあると、一般ユーザが、\fBsudo\fR
-を実行する前にタイムスタンプ・ディレクトリを作成することが可能になる。
-もっとも、\fIsudoers\fR はタイムスタンプ・ディレクトリとその中身の、
+を実行する前にタイムスタンプ・ディレクトリを作成することが可能になる。もっとも、
+\&\fIsudoers\fR はタイムスタンプ・ディレクトリとその中身の、
 所有者とモードをチェックするので、起こりえる唯一の被害は、
 ファイルを「隠匿」する目的でそのディレクトリに入れておかれることぐらいだ。
 これはあまりありそうにないことである。
@@ -3622,8 +3626,8 @@ root 以外のユーザにも書き込み可能だったりする場合には、
 タイムスタンプが「現在時 + 2 * \f(CW\*(C`TIMEOUT\*(C'\fR」
 より新しい日時だった場合、そのタイムスタンプは無視され、
 \&\fBsudo\fR がログに記録して、警告を発する。このようになっているのは、
-タイムスタンプ・ディレクトリが誰にでも書き込めるディレクトリにある場合に、
 一般ユーザがファイルの所有者を変えられるシステムで、
+タイムスタンプ・ディレクトリが誰にでも書き込めるディレクトリにある場合に、
 ユーザがいい加減な日付を付けて勝手に自分のタイムスタンプを作れないようにするためである。
 .PP
 .\"O On systems where the boot time is available, \fIsudoers\fR will ignore
@@ -3653,18 +3657,17 @@ root 以外のユーザにも書き込み可能だったりする場合には、
 そのため、次のようなことが起こりえる。ユーザがログインし、
 認証してから \fBsudo\fR を使ってコマンドを実行して、ログアウトする。
 再びログインして、認証なしで \fBsudo\fR を実行する。
-タイムスタンプ・ファイルの内容更新日時が
-\&\f(CW\*(C`5\*(C'\fR 分以内であれば (あるいは、
-\&\fIsudoers\fR で設定されたタイムアウト時間以内であれば)、
-そういうことができてしまうのだ。
+タイムスタンプ・ファイルの内容更新日時 (modification time) 
+\&\f(CW\*(C`5\*(C'\fR 分以内であれば
+(あるいは、\fIsudoers\fR で設定されたタイムアウト時間以内であれば)、
+そういうことが可能になってしまうのだ。
 \&\fItty_tickets\fR オプションが有効になっている場合、
 タイムスタンプは tty ごとに別々に作られるが、
-それでも、ユーザセッションの後まで生き残ってしまう。
-devpts ファイルシステムを使用している Linux や、
-devices ファイルシステムを持つ Solaris、
+それでも、ユーザセッションが終わった後まで生き残ってしまう。devpts
+ファイルシステムを使用している Linux や、devices ファイルシステムを持つ Solaris、
 それに、デバイスを作成するごとに、その inode 番号をひたすら増やしていく
-devfs ファイルシステムを利用しているシステム (たとえば、Mac \s-1OS\s0 X) では、
-tty ごとのタイムスタンプ・ファイルがいつ用済みになるかを判定できるので、
+devfs ファイルシステムを利用しているシステム (たとえば、Mac \s-1OS\s0 X)
+では、tty ごとのタイムスタンプ・ファイルがいつ用済みになるかを判定できるので、
 \&\fIsudoers\fR はそうしたタイムスタンプ・ファイルを無視することになる。
 だが、システムの管理者はこの機能を当てにしない方がよい。
 どのシステムでも利用できるとはかぎらないからだ。
@@ -3691,11 +3694,11 @@ tty ごとのタイムスタンプ・ファイルがいつ用済みになるか
 .\"O imperative that \fIsudoers\fR be free of syntax errors since \fBsudo\fR
 .\"O will not run with a syntactically incorrect \fIsudoers\fR file.
 .\"O .PP
-\&\fIsudoers\fR ファイルの編集には、\fB必ず\fR \fBvisudo\fR コマンドを
-使うべきだ。そうすれば、\fBvisudo\fR がファイルをロックし、
-文法のチェックをやってくれる。\fIsudoers\fR ファイルに文法的な間違いがあると、
-\&\fBsudo\fR が動かないので、\fIsudoers\fR ファイルには文法エラーが
-絶対にあってはならないのだ。
+\&\fIsudoers\fR ファイルの編集には、\fB必ず\fR \fBvisudo\fR
+コマンドを使うべきだ。
+そうすれば、\fBvisudo\fR がファイルをロックし、文法のチェックをやってくれる。
+\&\fIsudoers\fR ファイルに文法的な間違いがあると、\fBsudo\fR が動かないので、
+\&\fIsudoers\fR ファイルには文法エラーが絶対にあってはならないのだ。
 .PP
 .\"O When using netgroups of machines (as opposed to users), if you
 .\"O store fully qualified host name in the netgroup (as is usually the
index 158fc9d..084e5d2 100644 (file)
@@ -164,7 +164,7 @@ sudoers.ldap \- LDAP を使った sudo の設定
 .\"O in a large, distributed environment.
 .\"O .PP
 \&\fBsudo\fR は \fIsudoers\fR ファイルによって設定するのが標準だが、
-\&\s-1LDAP\s0 を通して設定することも可能だ。この方法は、
+\&\s-1LDAP\s0 を通して設定することもできる。この方法は、
 大規模な分散環境で sudo の設定を同期させたい場合に、とりわけ便利かもしれない。
 .PP
 .\"O Using \s-1LDAP\s0 for \fIsudoers\fR has several benefits:
@@ -176,7 +176,7 @@ sudo の設定に \s-1LDAP\s0 を使用すると、有利な点がいくつか
 .\"O environments.
 \&\fBsudo\fR はもはや sudo の設定をまるまる全部読み込む必要がない。
 \&\s-1LDAP\s0 を使用する場合は、\fBsudo\fR の実行ごとに \s-1LDAP\s0
\81®æ¤\9cç´¢ã\82\92ã\81\9fã\81£ã\81\9fäº\8cå\9b\9eã\81\8bä¸\89å\9b\9e行うだけですむ。
\81«ã\81\9fã\81£ã\81\9fäº\8cã\80\81ä¸\89å\9b\9eå\95\8fã\81\84å\90\88ã\82\8fã\81\9bã\82\92行うだけですむ。
 そのため、\s-1LDAP\s0 環境は実行速度が非常に早く、たいへん使い勝手がよい。
 .IP "\(bu" 4
 .\"O \&\fBsudo\fR no longer exits if there is a typo in \fIsudoers\fR.
@@ -310,8 +310,8 @@ sudo はまず最初に SUDOers コンテナ配下に
 次のうちのいづれか。ユーザ名、
 ユーザ \s-1ID\s0 (接頭辞 \f(CW\*(Aq#\*(Aq\fR が付く)、
 Unix グループ名 (接頭辞 \f(CW\*(Aq%\*(Aq\fR が付く)、
-Unix グループ \s-1ID\s0 (接頭辞 \f(CW\*(Aq%#\*(Aq\fR が付く。
-これが使えるのは、sudo-1.8.4 から)、
+Unix グループ \s-1ID\s0
+(接頭辞 \f(CW\*(Aq%#\*(Aq\fR が付く。これが使えるのは、sudo-1.8.4 から)、
 ユーザのネットグループ名 (接頭辞 \f(CW\*(Aq+\*(Aq\fR が付く)。
 .IP "\fBsudoHost\fR" 4
 .IX Item "sudoHost"
@@ -346,11 +346,10 @@ Unix のコマンド。コマンドライン引数を付けてもよく、glob 
 .\"O with a \f(CW\*(Aq+\*(Aq\fR) that contains a list of users that commands may be
 .\"O run as.
 .\"O The special value \f(CW\*(C`ALL\*(C'\fR will match any user.
-変身対象となるユーザ名か、uid (接頭辞 \f(CW\*(Aq#\*(Aq\fR が付く)。
-あるいは、変身対象ユーザをリストに含む Unix のグループ名か 
-(接頭辞 \f(CW\*(Aq%\*(Aq\fR が付く)、ユーザのネットグループ名 
-(接頭辞 \f(CW\*(Aq+\*(Aq\fR が付く)。特別な値 \f(CW\*(C`ALL\*(C'\fR は、
-いかなるユーザにもマッチする。
+変身対象となるユーザ名か uid (接頭辞 \f(CW\*(Aq#\*(Aq\fR が付く) を指定する。
+変身対象ユーザをリストに含む Unix グループ名 (接頭辞 \f(CW\*(Aq%\*(Aq\fR が付く) や、
+ユーザのネットグループ名 (接頭辞 \f(CW\*(Aq+\*(Aq\fR が付く) も使える。
+特別な値 \f(CW\*(C`ALL\*(C'\fR は、いかなるユーザにもマッチする。
 .\"O .Sp
 .\"O The \f(CW\*(C`sudoRunAsUser\*(C'\fR attribute is only available in \fBsudo\fR versions
 .\"O 1.7.0 and higher.  Older versions of \fBsudo\fR use the \f(CW\*(C`sudoRunAs\*(C'\fR
@@ -364,7 +363,7 @@ Unix のコマンド。コマンドライン引数を付けてもよく、glob 
 .IX Item "sudoRunAsGroup"
 .\"O A Unix group or gid (prefixed with \f(CW\*(Aq#\*(Aq\fR) that commands may be run as.
 .\"O The special value \f(CW\*(C`ALL\*(C'\fR will match any group.
-変身対象となる Unix グループ名 か gid (接頭辞 \f(CW\*(Aq#\*(Aq\fR が付く)。
+変身対象となる Unix グループ名か gid (接頭辞 \f(CW\*(Aq#\*(Aq\fR が付く)。
 特別な値 \f(CW\*(C`ALL\*(C'\fR はいかなるグループにもマッチする。
 .\"O .Sp
 .\"O The \f(CW\*(C`sudoRunAsGroup\*(C'\fR attribute is only available in \fBsudo\fR versions
@@ -409,7 +408,7 @@ Unix のコマンド。コマンドライン引数を付けてもよく、glob 
 \&\f(CW\*(C`yyyymmddHHMMSSZ\*(C'\fR 形式のタイムスタンプ。
 この属性を含む \f(CW\*(C`sudoRole\*(C'\fR エントリがもはや有効ではなくなる、
 失効日時を示している。
-複数の \f(CW\*(C`sudoNotBefore\*(C'\fR が存在する場合は、
+複数の \f(CW\*(C`sudoNotAfter\*(C'\fR が存在する場合は、
 一番最後の日時が採用される。
 タイムスタンプは協定世界時 (\s-1UTC\s0) によるものでなければならず、
 ローカル・タイムゾーンによるものではないことに注意してほしい。
@@ -482,7 +481,7 @@ sudoers ファイルの「最後にマッチしたものが選ばれる」動作
 \&    sudoCommand: ALL
 .Ve
 .\"O .SS "Anatomy of \s-1LDAP\s0 sudoers lookup"
-.SS "\s-1LDAP\s0 を使って sudo の設定を参照するときの詳細"
+.SS "\s-1LDAP\s0 を使って sudo の設定を検索するときの詳細"
 .IX Subsection "Anatomy of LDAP sudoers lookup"
 .\"O When looking up a sudoer using \s-1LDAP\s0 there are only two or three
 .\"O \&\s-1LDAP\s0 queries per invocation.  The first query is to parse the global
@@ -492,7 +491,7 @@ sudoers ファイルの「最後にマッチしたものが選ばれる」動作
 .\"O and groups, a third query returns all entries containing user
 .\"O netgroups and checks to see if the user belongs to any of them.
 .\"O .PP
-\&\s-1LDAP\s0 を使って sudo の設定を参照するとき、LDAP の問い合わせは
+\&\s-1LDAP\s0 を使ってユーザの sudo 設定を検索するとき、LDAP の問い合わせは
 \&\fBsudo\fR の実行ごとにたった二回か三回行われるだけである。
 一回目の問い合わせは、グローバル・オプションを解析するために行われる。
 二回目の問い合わせは、
@@ -507,10 +506,11 @@ sudoers ファイルの「最後にマッチしたものが選ばれる」動作
 .\"O If timed entries are enabled with the \fB\s-1SUDOERS_TIMED\s0\fR configuration
 .\"O directive, the \s-1LDAP\s0 queries include a subfilter that limits retrieval
 .\"O to entries that satisfy the time constraints, if any.
-設定命令の \fB\s-1SUDOERS_TIMED\s0\fR によって、
-日時設定のあるエントリを使えるようににしている場合は、
+\&\fI/etc/ldap.conf\fR の設定オプション
+\&\fB\s-1SUDOERS_TIMED\s0\fR を有功にして、
+日時制限があるエントリを使えるようにしている場合は、
 \&\s-1LDAP\s0 の問い合わせにサブフィルターによる選別が伴うことになる。
\81\93ã\81®ã\82µã\83\96ã\83\95ã\82£ã\83«ã\82¿ã\83¼ã\81\8cã\80\81æ\99\82é\96\93の制限が存在すれば、
\81\9dã\81®ã\82µã\83\96ã\83\95ã\82£ã\83«ã\82¿ã\83¼ã\81\8cã\80\81æ\97¥æ\99\82の制限が存在すれば、
 その制限を満たすようなエントリのみに、情報の取り出しを限定するのである。
 .\"O .SS "Differences between \s-1LDAP\s0 and non-LDAP sudoers"
 .SS "\s-1LDAP\s0 を使う場合と使わない場合の sudo 設定の相違点"
@@ -533,12 +533,12 @@ LDAP を使用する場合、sudo の設定の処理方法に \fI/etc/sudoers\fR
 .\"O This is called paranoid behavior (not necessarily the most specific
 .\"O match).
 .\"O .PP
-個々のエントリに割り振る順番については、\f(CW\*(C`sudoOrder\*(C'\fR
+それでも、個々のエントリに割り振る順番については、\f(CW\*(C`sudoOrder\*(C'\fR
 によって決めることができる。
 だが、ある特定のエントリ内での属性の順番を決める、確実な方法は存在しないのだ。
 もっとも、あるエントリーにコマンドに関して相反するルールがある場合は、
 否定する方が優先される。いわゆるパラノイア的動作である
-(それが一番明示的なマッチだとはかぎらない)。
+(それが一番明示的なマッチだとはかぎらない)。
 .PP
 .\"O Here is an example:
 .\"O .PP
@@ -742,7 +742,7 @@ OpenSSL ライブラリを使用しているシステムのみが、\f(CW\*(C`ld
 .IP "\fB\s-1NETWORK_TIMEOUT\s0\fR seconds" 4
 .IX Item "NETWORK_TIMEOUT seconds"
 .\"O An alias for \fB\s-1BIND_TIMELIMIT\s0\fR for OpenLDAP compatibility.
-\&\fB\s-1BIND_TIMELIMIT\s0\fR の別名。OpenLDAP との互換のためにある。
+\&\fB\s-1BIND_TIMELIMIT\s0\fR の別名。OpenLDAP との互換のためにある。
 .IP "\fB\s-1TIMELIMIT\s0\fR seconds" 4
 .IX Item "TIMELIMIT seconds"
 .\"O The \fB\s-1TIMELIMIT\s0\fR parameter specifies the amount of time, in seconds,
@@ -781,7 +781,7 @@ OpenSSL ライブラリを使用しているシステムのみが、\f(CW\*(C`ld
 .\"O attributes that implement time-dependent sudoers entries.
 属性 \f(CW\*(C`sudoNotBefore\*(C'\fR や \f(CW\*(C`sudoNotAfter\*(C'\fR
 を評価するか、しないかを指定する。
-この二つの属性によって日時制限のある sudo 設定のエントリを実現している。
+この二つの属性によって日時制限のある sudo 設定のエントリを実現している。
 .IP "\fB\s-1SUDOERS_DEBUG\s0\fR debug_level" 4
 .IX Item "SUDOERS_DEBUG debug_level"
 .\"O This sets the debug level for \fBsudo\fR \s-1LDAP\s0 queries.  Debugging
@@ -852,7 +852,7 @@ OpenSSL ライブラリを使用しているシステムのみが、\f(CW\*(C`ld
 .\"O parameter is only supported by \s-1LDAP\s0 servers that honor the \f(CW\*(C`start_tls\*(C'\fR
 .\"O extension, such as the OpenLDAP server.
 \&\fB\s-1SSL\s0\fR パラメータを \f(CW\*(C`start_tls\*(C'\fR に設定すると、
-\&\s-1LDAP\s0 ã\82µã\83¼ã\83\90ã\81¸ã\81®æ\8e¥ç¶\9aã\81¯平文で開始し、
+\&\s-1LDAP\s0 ã\82µã\83¼ã\83\90ã\81¸ã\81®æ\8e¥ç¶\9aã\82\92平文で開始し、
 バインド操作のために認証情報を送信する前に、
 \&\s-1TLS\s0 の暗号化を始めることになる。
 これには、暗号化された通信のために専用のポートを必要としないという長所がある。
@@ -876,13 +876,13 @@ OpenLDAP サーバのような \f(CW\*(C`start_tls\*(C'\fR 拡張に対応して
 \&\fBsudo\fR はそのサーバに接続することができない。
 \&\fB\s-1TLS_CHECKPEER\s0\fR が無効になっている場合は、チェックが行われない。
 気をつけてほしいが、このチェックをやらないことにすると、
-サーバーの身元確認を行わないので、man-in-the-middle アタックの可能性が生じる。
+サーバーの身元確認を行わないので、中間者攻撃の可能性が生じる。
 可能ならば、認証局の証明書は、その正当性をチェックできるように、
 手元のマシンにインストールしておくべきである。
 .IP "\fB\s-1TLS_CACERT\s0\fR file name" 4
 .IX Item "TLS_CACERT file name"
 .\"O An alias for \fB\s-1TLS_CACERTFILE\s0\fR for OpenLDAP compatibility.
-\&\fB\s-1TLS_CACERTFILE\s0\fR の別名。OpenLDAP との互換のためにある。
+\&\fB\s-1TLS_CACERTFILE\s0\fR の別名。OpenLDAP との互換のためにある。
 .IP "\fB\s-1TLS_CACERTFILE\s0\fR file name" 4
 .IX Item "TLS_CACERTFILE file name"
 .\"O The path to a certificate authority bundle which contains the certificates
@@ -917,7 +917,7 @@ Netscape 由来の \s-1LDAP\s0 ライブラリは、認証局とクライアン
 .\"O be used to authenticate the client to the \s-1LDAP\s0 server.
 .\"O The certificate type depends on the \s-1LDAP\s0 libraries used.
 クライアントの証明書が入っているファイルのパス。この証明書は、
-\&\s-1LDAP\s0 ã\82µã\83¼ã\83\90ã\81«å¯¾ã\81\97ã\81¦ã\82¯ã\83©ã\82¤ã\82¢ã\83³ã\83\88ã\82\92èª\8d証ã\81\99ã\82\8bã\81®に使用できる。
+\&\s-1LDAP\s0 ã\82µã\83¼ã\83\90ã\81«å¯¾ã\81\99ã\82\8bã\82¯ã\83©ã\82¤ã\82¢ã\83³ã\83\88ã\81®èª\8d証に使用できる。
 証明書のタイプは、利用する \s-1LDAP\s0 ライブラリによって異なっている。
 .Sp
 OpenLDAP:
@@ -970,8 +970,8 @@ OpenLDAP:
 .IP "\fB\s-1USE_SASL\s0\fR on/true/yes/off/false/no" 4
 .IX Item "USE_SASL on/true/yes/off/false/no"
 .\"O Enable \fB\s-1USE_SASL\s0\fR for \s-1LDAP\s0 servers that support \s-1SASL\s0 authentication.
-\&\s-1LDAP\s0 サーバ が \s-1SASL\s0 認証をサポートしているなら、
-\&\fB\s-1USE_SASL\s0\fR を有効にする。
+\&\s-1LDAP\s0 サーバが \s-1SASL\s0 認証をサポートしているなら、
+\&\fB\s-1USE_SASL\s0\fR ã\82\92æ\9c\89å\8a¹ã\81«ã\81\99ã\82\8bã\81\93ã\81¨ã\80\82
 .IP "\fB\s-1SASL_AUTH_ID\s0\fR identity" 4
 .IX Item "SASL_AUTH_ID identity"
 .\"O The \s-1SASL\s0 user name to use when connecting to the \s-1LDAP\s0 server.
@@ -1101,7 +1101,7 @@ OpenLDAP:
 .\"O exists), use:
 .\"O .PP
 最初に \s-1LDAP\s0 を参照し、その後で (もし存在するならば)
-ローカルマシン上のsudoers ファイルを調べるには、次のように指定する。
+ローカルマシン上の sudoers ファイルを調べるには、次のように指定する。
 .PP
 .Vb 1
 \&    sudoers = ldap, files
@@ -1121,7 +1121,7 @@ OpenLDAP:
 .\"O .PP
 \&\s-1LDAP\s0 を正式の参照元と見なし、
 \&\s-1LDAP\s0 にユーザが見つからなかったときのみ、
-ローカルの sudoers を使用する。
\83­ã\83¼ã\82«ã\83«ã\81® sudoers ã\83\95ã\82¡ã\82¤ã\83«ã\82\92使ç\94¨ã\81\99ã\82\8bã\80\82
 .PP
 .Vb 1
 \&    sudoers = ldap = auth, files
@@ -1241,7 +1241,7 @@ sudo の設定の参照元の順番を決める
 \&  #
 .\"O \&  # Additional TLS options follow that allow tweaking of the
 .\"O \&  # SSL/TLS connection.
-\&  # 以下の TLS オプションを付けることで SSL/TLS 接続を調整できる。
+\&  # 以下の TLS オプションを付けることで SSL/TLS 接続を調整できる。
 \&  #
 .\"O \&  #tls_checkpeer yes # verify server SSL certificate
 .\"O \&  #tls_checkpeer no  # ignore server SSL certificate
@@ -1432,9 +1432,9 @@ sudo の設定の参照元の順番を決める
 .\"O Note that there are differences in the way that LDAP-based \fIsudoers\fR
 .\"O is parsed compared to file-based \fIsudoers\fR.  See the \*(L"Differences
 .\"O between \s-1LDAP\s0 and non-LDAP sudoers\*(R" section for more information.
-LDAP を使用する \fBsudo\fR の設定と \fIsudoers\fR ファイルによる
-\&\fBsudo\fR の設定では、設定を解析する仕方に相違があるので、注意してほしい。
-詳細については、「\s-1LDAP\s0 を使う場合と使わない場合の
+LDAP を使用する \fBsudo\fR の設定と \fIsudoers\fR ファイルによる \fBsudo\fR の設定では、
+設定を解析する仕方に相違があるので、注意してほしい。詳細については、
+「\s-1LDAP\s0 を使う場合と使わない場合の
 sudo 設定の相違点」のセクションを参照すること。
 .\"O .SH "BUGS"
 .SH "バグ"
index 778e820..83c223d 100644 (file)
@@ -211,13 +211,13 @@ sudo, sudoedit \- コマンドを他のユーザとして実行する
 .\"O vector is initialized based on the group database (unless the \fB\-P\fR
 .\"O option was specified).
 .\"O .PP
-\&\fBsudo\fR ã\82\92使ç\94¨ã\81\99ã\82\8bã\81¨ã\80\81許å\8f¯ã\81\95ã\82\8cã\81\9fã\83¦ã\83¼ã\82¶ã\83¼ã\81\8cã\82¹ã\83¼ã\83\91ã\83¼ã\83¦ã\83¼ã\82¶ã\81ªã\82\8aã\80\81
-他のユーザなりに変身して、コマンドを実行することが可能になる。
+\&\fBsudo\fR を使用すると、許可されたユーザーが、
+スーパーユーザや他のユーザに変身して、コマンドを実行することが可能になる。
 許可の範囲については、セキュリティ・ポリシーの指定するところに従う。
 実 uid と gid、実効 uid と gid は、変身の対象になるユーザの、
-パスワード・データベースに記入されているものと同一になるように
-セットされる。所属するグループについても (\fB\-P\fR オプションが
-指定されていないかぎり)、グループ・データベースに基づいて初期化される。
+パスワード・データベースに記載されているものと同一になるようにセットされる。
+所属するグループについても (\fB\-P\fR オプションが指定されていないかぎり)、
+グループ・データベースに基づいて初期化される。
 .PP
 .\"O \&\fBsudo\fR supports a plugin architecture for security policies and
 .\"O input/output logging.  Third parties can develop and distribute
@@ -227,12 +227,12 @@ sudo, sudoedit \- コマンドを他のユーザとして実行する
 .\"O \&\s-1LDAP\s0.  See the \s-1PLUGINS\s0 section for more information.
 .\"O .PP
 \&\fBsudo\fR はセキュリティ・ポリシーと入出力のロギングについて、
-プラグイン方式をサポートしている。このため、\fBsudo\fR フロントエンドと
\82·ã\83¼ã\83 ã\83¬ã\82¹ã\81«å\85±å\8b\95ã\81\99ã\82\8bã\83\9dã\83ªã\82·ã\83¼ç\94¨ã\82\84 I/O ã\83­ã\82®ã\83³ã\82°ç\94¨ã\81®ã\83¢ã\82¸ã\83¥ã\83¼ã\83«ã\82\92ã\80\81
-サードパーティが独自に開発して配布することが可能である。
+プラグイン方式をサポートしている。このため、\fBsudo\fR
\83\95ã\83­ã\83³ã\83\88ã\82¨ã\83³ã\83\89ã\81¨ã\82·ã\83¼ã\83 ã\83¬ã\82¹ã\81«å\85±å\8b\95ã\81\99ã\82\8bã\83\9dã\83ªã\82·ã\83¼ã\83»ã\83¢ã\82¸ã\83¥ã\83¼ã\83«ã\82\84
+I/O ロギング・モジュールを、サードパーティが独自に開発して配布することが可能である。
 デフォルトのセキュリティ・ポリシーは \fIsudoers\fR であり、その設定は、
 \&\fI/etc/sudoers\fR ファイル、もしくは \s-1LDAP\s0 を通して行われる。
-詳細については、\s-1PLUGINS\s0 セクションを参照してほしい。
+詳細については、「プラグイン」セクションを参照してほしい。
 .PP
 .\"O The security policy determines what privileges, if any, a user has
 .\"O to run \fBsudo\fR.  The policy may require that users authenticate
@@ -244,14 +244,15 @@ sudo, sudoedit \- コマンドを他のユーザとして実行する
 .\"O .ie \n(PT \f(CW\*(C`5\*(C'\fR minutes.
 .\"O .el unlimited.
 .\"O .PP
-セキュリティ・ポリシーによって、あるユーザに \fBsudo\fR を使用する権限が
-あるかどうか、あるとすれば、どんな権限を持っているかが決定される。
-このポリシーは、ユーザにパスワードや他の認証方法を使って、本人で
-あることを証明するように要求してもよい。認証が必要な場合、
+セキュリティ・ポリシーによって、あるユーザに \fBsudo\fR
+を使用する権限があるかどうか、
+あるとすれば、どんな権限を持っているかが決定される。
+このポリシーは、ユーザにパスワードや他の認証方法を使って、
+本人であることを証明するように要求してもよい。認証が必要な場合、
 ユーザがパスワードを (設定によって変更可能な) 制限時間内に入力しないと、
 \&\fBsudo\fR は時間切れで終了する。この制限時間はポリシー次第であり、
-\&\fIsudoers\fR セキュリティ・ポリシーの場合、パスワード・プロンプトが
-タイムアウトするまでのデフォルトの時間は、
+\&\fIsudoers\fR セキュリティ・ポリシーの場合、
\83\91ã\82¹ã\83¯ã\83¼ã\83\89ã\83»ã\83\97ã\83­ã\83³ã\83\97ã\83\88ã\81\8cã\82¿ã\82¤ã\83 ã\82¢ã\82¦ã\83\88ã\81\99ã\82\8bã\81¾ã\81§ã\81®ã\83\87ã\83\95ã\82©ã\83«ã\83\88ã\81®æ\99\82é\96\93ã\81¯ã\80\81
 .ie \n(PT \f(CW\*(C`5\*(C'\fR 分間である.
 .el 無制限である.
 .PP
@@ -265,7 +266,7 @@ sudo, sudoedit \- コマンドを他のユーザとして実行する
 セキュリティ・ポリシーは、一定時間内ならユーザが認証なしで \fBsudo\fR
 を何度も実行できるように、認証情報の一時保存 (credential caching)
 をサポートしてもよい。\fIsudoers\fR ポリシーでは、\fIsudoers\fR\|(5)
-で変更されないかぎり、認証情報を \f(CW\*(C`5\*(C'\fR 分間保する。
+で変更されないかぎり、認証情報を \f(CW\*(C`5\*(C'\fR 分間保する。
 ユーザは \fBsudo\fR に \fB\-v\fR を付けて実行することで、
 \&\fIcommand\fR を実行しないでも、保存された認証情報を更新することができる。
 .PP
@@ -280,8 +281,8 @@ sudo, sudoedit \- コマンドを他のユーザとして実行する
 .\"O input and output may be logged as well.
 セキュリティ・ポリシーは、ユーザが \fBsudo\fR を使おうとして
 成功した場合も失敗した場合も、それをログに記録することができる。
-I/O プラグインが設定によって組み込まれている場合は、実行しているコマンドの
-入出力もログに残すことができる。
+I/O プラグインが設定によって組み込まれている場合は、
®\9fè¡\8cã\81\97ã\81¦ã\81\84ã\82\8bã\82³ã\83\9eã\83³ã\83\89ã\81®å\85¥å\87ºå\8a\9bã\82\82ã\83­ã\82°ã\81«æ®\8bã\81\99ã\81\93ã\81¨ã\81\8cã\81§ã\81\8dã\82\8bã\80\82
 .\"O .SH "OPTIONS"
 .SH "オプション"
 .IX Header "OPTIONS"
@@ -297,14 +298,15 @@ I/O プラグインが設定によって組み込まれている場合は、実
 .\"O to the helper program.  Otherwise, if \fI/etc/sudo.conf\fR
 .\"O contains a line specifying the askpass program, that value will be
 .\"O used.  For example:
-通常 \fBsudo\fR がパスワードを要求するとき、パスワードはユーザが
-使用している端末から読み込まれる。\fB\-A\fR (\fIaskpass\fR) オプションを
-指定した場合は、ヘルパー・プログラム (グラフィカルなものでもよい) が
-実行されて、ユーザのパスワードを読み込み、それを標準出力に書き出す。
+通常 \fBsudo\fR がパスワードを要求するとき、
+パスワードはユーザが使用している端末から読み込まれる。
+\&\fB\-A\fR (\fIaskpass\fR) オプションを指定した場合は、
+ヘルパー・プログラム (グラフィカルなものでもよい)
+が実行されて、ユーザのパスワードを読み込み、それを標準出力に書き出す。
 環境変数 \f(CW\*(C`SUDO_ASKPASS\*(C'\fR が設定されているときは、
 それがヘルパー・プログラムのパスになる。それ以外の場合、
 \fI/etc/sudo.conf\fR に askpass プログラムを指定している行が存在すれば、
-その値が使用される。たとえば、
+その値が使用される。一例を挙げる。
 .Sp
 .Vb 2
 .\"O \&    # Path to askpass helper program
@@ -313,8 +315,8 @@ I/O プラグインが設定によって組み込まれている場合は、実
 .Ve
 .Sp
 .\"O If no askpass program is available, sudo will exit with an error.
-利用できる askpass プログラムがないと、\fBsudo\fR はエラーメッセージを
-出して、終了する。
+利用できる askpass プログラムがないと、\fBsudo\fR
+はエラーメッセージを出して、終了する。
 .if \n(BA \{\
 .IP "\-a \fItype\fR" 12
 .IX Item "-a type"
@@ -325,12 +327,12 @@ I/O プラグインが設定によって組み込まれている場合は、実
 .\"O entry in \fI/etc/login.conf\fR.  This option is only available on systems
 .\"O that support \s-1BSD\s0 authentication.
 \&\fB\-a\fR (\fIauthentication type\fR) オプションを使うと、
-\&\fBsudo\fR はユーザの認証に、指定したタイプの認証方法を
-使用するようになる。ただし、その認証のタイプは \fI/etc/login.conf\fR で
-有効になっていなければならない。システム管理者は \fI/etc/login.conf\fR に
-\&\*(L"auth-sudo\*(R" 項目を追加することによって、\fBsudo\fR 専用の
-認証方法のリストを指定することができる。このオプションは \s-1BSD\s0 認証に
-対応したシステムでのみ有効である。
+\&\fBsudo\fR はユーザの認証に、指定したタイプの認証方法を使用するようになる。
+ただし、その認証のタイプは \fI/etc/login.conf\fR
+有効になっていなければならない。システム管理者は \fI/etc/login.conf\fR に
+\&\*(L"auth-sudo\*(R" 項目を追加することによって、
+\&\fBsudo\fR 専用の認証方法のリストを指定することができる。
+このオプションは \s-1BSD\s0 認証に対応したシステムでのみ有効である。
 \}
 .IP "\-b" 12
 .IX Item "-b"
@@ -339,11 +341,11 @@ I/O プラグインが設定によって組み込まれている場合は、実
 .\"O option you cannot use shell job control to manipulate the process.
 .\"O Most interactive commands will fail to work properly in background
 .\"O mode.
-\&\fB\-b\fR (\fIbackground\fR) オプションを付けると、\fBsudo\fR は
-指定されたコマンドをバックグラウンドで実行する。\fB-b\fR オプションを
-使用すると、シェルのジョブ制御を使ってプロセスを操作できなくなるので
-注意してほしい。バックグラウンドモードでは、対話的なコマンドのほとんどが
-まともに動かないだろう。
+\&\fB\-b\fR (\fIbackground\fR) オプションを付けると、\fBsudo\fR
+は指定されたコマンドをバックグラウンドで実行する。
+\&\fB-b\fR オプションを使用すると、
+シェルのジョブ制御を使ってプロセスを操作できなくなるので、注意してほしい。
\83\90ã\83\83ã\82¯ã\82°ã\83©ã\82¦ã\83³ã\83\89ã\83¢ã\83¼ã\83\89ã\81§ã\81¯ã\80\81対話ç\9a\84ã\81ªã\82³ã\83\9eã\83³ã\83\89ã\81®ã\81»ã\81¨ã\82\93ã\81©ã\81\8cã\81¾ã\81¨ã\82\82ã\81«å\8b\95ã\81\8bã\81ªã\81\84ã\81 ã\82\8dã\81\86ã\80\82
 .IP "\-C \fIfd\fR" 12
 .IX Item "-C fd"
 .\"O Normally, \fBsudo\fR will close all open file descriptors other than
@@ -355,11 +357,11 @@ I/O プラグインが設定によって組み込まれている場合は、実
 .\"O permits use of the \fB\-C\fR option when the administrator has enabled
 .\"O the \fIclosefrom_override\fR option.
 通常、\fBsudo\fR は、(コマンドを実行する前に) 標準入力、標準出力、
-標準エラーを除いて、開いているファイル・ディスクリプタをすべて
-閉じることになっている。
-\&\fB\-C\fR (\fIclose from\fR) オプションを使えば、標準エラーより
-番号が大きい (すなわち、ファイル・ディスクリプタ 3 以上の) どのファイル・
-ディスクリプタから閉じていくかを、ユーザが指定することができる。
+標準エラーを除いて、
\96\8bã\81\84ã\81¦ã\81\84ã\82\8bã\83\95ã\82¡ã\82¤ã\83«ã\83»ã\83\87ã\82£ã\82¹ã\82¯ã\83ªã\83\97ã\82¿ã\82\92ã\81\99ã\81¹ã\81¦é\96\89ã\81\98ã\82\8bã\81\93ã\81¨ã\81«ã\81ªã\81£ã\81¦ã\81\84ã\82\8bã\80\82
+\&\fB\-C\fR (\fIclose from\fR) オプションを使えば、
+標準エラーより番号が大きい (すなわち、ファイル・ディスクリプタ 3 以上の)
\81©ã\81®ã\83\95ã\82¡ã\82¤ã\83«ã\83»ã\83\87ã\82£ã\82¹ã\82¯ã\83ªã\83\97ã\82¿ã\81\8bã\82\89é\96\89ã\81\98ã\81¦ã\81\84ã\81\8fã\81\8bã\82\92ã\80\81ã\83¦ã\83¼ã\82¶ã\81\8cæ\8c\87å®\9aã\81\99ã\82\8bã\81\93ã\81¨ã\81\8cã\81§ã\81\8dã\82\8bã\80\82
 3 未満の値は指定できない。セキュリティ・ポリシーによっては、ユーザの
 \&\fB\-C\fR オプション使用を制限していることがある。
 \&\fIsudoers\fR ポリシーが \fB\-C\fR オプションの使用を許可しているのは、
@@ -377,16 +379,15 @@ I/O プラグインが設定によって組み込まれている場合は、実
 .\"O as root, or the \fBsudo\fR command must be run from a shell that is already
 .\"O root.  This option is only available on systems with \s-1BSD\s0 login classes.
 \&\fB\-c\fR (\fIclass\fR) オプションを付けると、その指定した
-login class のリソースの制限内で、\fBsudo\fR は指定されたコマンドを
-実行する。\fB-c\fR の引き数 \fIclass\fR に使うことができるのは、
+login class のリソースの制限内で、\fBsudo\fR は指定されたコマンドを実行する。
+\&\fB-c\fR の引き数 \fIclass\fR に使うことができるのは、
 \&\fI/etc/login.conf\fR で定義された class 名か、一個の '\-' 文字である。
-\&\fIclass\fR に \f(CW\*(C`\-\*(C'\fR を指定すると、コマンドは
-実行されるとき、変身対象ユーザのデフォルトのログイン権限によって
-制限されることになる。引き数 \fIclass\fR が実在する user class を
-指している場合は、コマンドを root として実行するか、あるいはすでに root 
-になったシェルで \fBsudo\fR コマンドを実行するかしなければならない。 
-このオプションは、\s-1BSD\s0 login class が存在するシステムでのみ
-有効である。
+\&\fIclass\fR に \f(CW\*(C`\-\*(C'\fR を指定すると、コマンドは実行されるとき、
+変身対象ユーザのデフォルトのログイン権限によって制限されることになる。
+引き数 \fIclass\fR が実在する user class を指している場合は、コマンドを
+root として実行するか、あるいはすでに root になったシェルで
+\&\fBsudo\fR コマンドを実行するかしなければならない。 
+このオプションは、\s-1BSD\s0 login class が存在するシステムでのみ有効である。
 \}
 .IP "\-E" 12
 .IX Item "-E"
@@ -397,7 +398,7 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 .\"O to preserve the environment.
 \&\fB\-E\fR (\fIpreserve\fR \fIenvironment\fR) オプションを指定すると、
 現在の環境変数をそのまま保持するのがユーザの意向だと、
-セキュリティ・ポリシーに指示することになる。\fB\-E\fR が指定されても、
+セキュリティ・ポリシーに伝えることになる。\fB\-E\fR が指定されても、
 ユーザが環境を保持する許可を持っていない場合は、
 セキュリティ・ポリシーがエラーを返すだろう。
 .IP "\-e" 12
@@ -409,7 +410,7 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 .\"O steps are taken:
 \&\fB\-e\fR (\fIedit\fR) オプションを指定するのは、
 ユーザがコマンドの実行ではなく、
-一つ以上のファイルの編集を望んでいるということである。
+一個以上のファイルを編集しようとしていることを意味する。
 セキュリティ・ポリシーの参照では、
 コマンド名として文字列 \*(L"sudoedit\*(R" が使用される。
 セキュリティ・ポリシーによってユーザに権限があることが認められると、
@@ -431,9 +432,9 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 \&\f(CW\*(C`SUDO_EDITOR\*(C'\fR, \f(CW\*(C`VISUAL\*(C'\fR,
 \&\f(CW\*(C`EDITOR\*(C'\fR を (この順番で) 使用する。
 \&\f(CW\*(C`SUDO_EDITOR\*(C'\fR, \f(CW\*(C`VISUAL\*(C'\fR, 
-\&\f(CW\*(C`EDITOR\*(C'\fR のどれも設定されていない場合は、
-\&\fIsudoers\fR\|(5) の \fIeditor\fR オプションでリストされた
-プログラムのうち、最初のものが使われる。
+\&\f(CW\*(C`EDITOR\*(C'\fR のどれも設定されていない場合は、\fIsudoers\fR\|(5)
+の \fIeditor\fR オプションにリストされたプログラムのうち、
+最初のものが使われる。
 .IP "3." 4
 .\"O If they have been modified, the temporary files are copied back to
 .\"O their original location and the temporary versions are removed.
@@ -450,8 +451,8 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 .\"O temporary file.
 指定されたファイルが存在しない場合は作成する。ここで注意すべきは、
 \&\fBsudo\fR によって実行されるコマンドの大部分と違って、
-\&\fB\-e\fR でエディタが実行されるときは、\fBsudo\fR を起動した
-ユーザの環境が、変更を受けずにそのまま使われるということだ。
+\&\fB\-e\fR でエディタが実行されるときは、\fBsudo\fR
\82\92èµ·å\8b\95ã\81\97ã\81\9fã\83¦ã\83¼ã\82¶ã\81®ç\92°å¢\83ã\81\8cã\80\81å¤\89æ\9b´ã\82\92å\8f\97ã\81\91ã\81\9aã\81«ã\81\9dã\81®ã\81¾ã\81¾ä½¿ã\82\8fã\82\8cã\82\8bã\81¨ã\81\84ã\81\86ã\81\93ã\81¨ã\81 ã\80\82
 何らかの理由で \fBsudo\fR が編集した内容でファイルを更新できないときは、
 ユーザに警告を発し、編集した内容をテンポラリファイルに保存することになる。
 .RE
@@ -473,13 +474,15 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 \&\fBsudo\fR はプライマリ・グループを \fIgroup\fR に設定して、
 コマンドを実行することになる。グループ名の代わりに \fIgid\fR を指定するときは、
 \&\fI#gid\fR という書き方をする。\fIgid\fR としてコマンドを実行する場合、
-多くのシェルでは '#' をバックスラッシュ ('\e') でエスケープしなければ
-ならない。なお、\fB\-u\fR オプションが同時に指定されていない場合、コマンドは
+多くのシェルでは '#' をバックスラッシュ ('\e')
+でエスケープしなければならない。
+なお、\fB\-u\fR オプションが同時に指定されていない場合、コマンドは
 (root としてではなく) \fBsudo\fR を起動したユーザの資格で実行される。
-いづれにしろ、プライマリ・グループが \fIgroup\fR に設定されることに
-変わりはない。(訳注: \fB\-g\fR オプションを使用するには、\fIsudoers\fR
-ポリシーの場合なら、\fIsudoers\fR ファイルのユーザ設定で変身対象となる
-グループを設定しておく必要がある。詳細については、
+いづれにしろ、プライマリ・グループが \fIgroup\fR
+に設定されることに変わりはない。
+(訳注: \fB\-g\fR オプションを使用するには、
+\&\fIsudoers\fR ポリシーの場合なら、\fIsudoers\fR ファイルのユーザ設定で、
+変身対象となるグループを設定しておく必要がある。詳細については、
 \&\fIsudoers\fR\|(5) のマニュアルの該当個所を参照してほしい。)
 .IP "\-H" 12
 .IX Item "-H"
@@ -489,8 +492,8 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 .\"O Depending on the policy, this may be the default behavior.
 \&\fB\-H\fR (\fI\s-1HOME\s0\fR) オプションを指定するのは、環境変数
 \&\f(CW\*(C`HOME\*(C'\fR を、パスワード・データベースで変身対象ユーザ
-(デフォルトでは root) のホームディレクトリに指定されているディレクトリに
-設定するよう、セキュリティ・ポリシーに要求することである。
+(デフォルトでは root) のホームディレクトリに指定されているディレクトリに設定するよう、
+セキュリティ・ポリシーに要求することである。
 ポリシーによっては、それがデフォルトの動作になっているかもしれない。
 .IP "\-h" 12
 .IX Item "-h"
@@ -516,7 +519,7 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 \&\fB\-i\fR (\fIsimulate initial login\fR) オプションを指定すると、
 パスワード・データベースの変身対象ユーザのエントリで指定されてているシェルが、
 ログイン・シェルとして実行される。すなわち、\f(CW\*(C`.profile\*(C'\fR や
-\&\f(CW\*(C`.login\*(C'\fR といった、ログイン用のリソースファイルが
+\&\f(CW\*(C`.login\*(C'\fR といった、ログイン用のリソースファイルが
 シェルによって読み込まれるわけだ。コマンドを指定すると、
 それがシェルに渡され、シェルの  \fB\-c\fR オプションを使って実行される。
 コマンドを指定しない場合は、対話的シェルが起動されることになる。\fBsudo\fR は、
@@ -524,7 +527,7 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 セキュリティ・ポリシーは、環境変数が最小限になるように、
 すなわち、ユーザが普通にログインしたときの環境と同様になるように、
 環境を初期化すべきである。
-\&\fIsudoers\fR ポリシーを使用している場合、
+\&\fIsudoers\fR ã\83\9dã\83ªã\82·ã\83¼ã\82\92使ç\94¨ã\81\97ã\81¦ã\81\84ã\82\8bå ´å\90\88ã\81«ã\80\81
 \&\fB\-i\fR オプションがコマンドの実行環境にどんな影響を与えるかについては、
 \&\fIsudoers\fR\|(5) のマニュアルの「コマンド環境」セクションに説明がある。
 .IP "\-K" 12
@@ -537,7 +540,8 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 \&\fB\-K\fR (sure \fIkill\fR) オプションは \fB\-k\fR オプションに似ているが、
 ユーザの保存された認証情報を完全に消去してしまう点と、
 コマンドや他のオプションと組み合わせて使用できない点で異なっている。
-このオプションはパスワードを要求しない。すべてのセキュリティ・ポリシーが
+このオプションはパスワードを要求しない。
+すべてのセキュリティ・ポリシーが
 認証情報の一時保存をサポートしているわけではない。
 .IP "\-k [command]" 12
 .IX Item "-k [command]"
@@ -549,12 +553,11 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 .\"O caching.
 \&\fB\-k\fR (\fIkill\fR) オプションを単独で使うと、
 \&\fBsudo\fR はユーザの保存された認証情報を無効にする。
-次å\9b\9e \fBsudo\fR ã\82\92å®\9fè¡\8cã\81\99ã\82\8bã\81¨ã\81\8dã\81«ã\80\81ã\83\91ã\82¹ã\83¯ã\83¼ã\83\89ã\81\8cè¦\81æ±\82ã\81\95ã\82\8cã\82\8bã\81\93ã\81¨ã\81«ã\81ªã\82\8bã\82\8fã\81\91ã\81 ã\80\82
+次回 \fBsudo\fR を実行するとき、パスワードが要求されることになるわけだ。
 このオプション自体はパスワードを必要としない。
-なお、このオプションが追加されたのは、ユーザが .logout ファイルで、
-\&\fBsudo\fR をパスワードなしで実行できる期間を終了させることが
-できるようにするためである。すべてのセキュリティ・ポリシーが
-認証情報の一時保存をサポートしているわけではない。
+なお、このオプションが追加されたのは、ユーザが .logout ファイルで、\fBsudo\fR
+をパスワードなしで実行できる期間を終了させることができるようにするためである。
+すべてのセキュリティ・ポリシーが認証情報の一時保存をサポートしているわけではない。
 .Sp
 .\"O When used in conjunction with a command or an option that may require
 .\"O a password, the \fB\-k\fR option will cause \fBsudo\fR to ignore the user's
@@ -580,19 +583,17 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 .\"O is specified with an \fBl\fR argument (i.e. \fB\-ll\fR), or if \fB\-l\fR is
 .\"O specified multiple times, a longer list format is used.
 \&\fIcommand\fR を指定しない場合、\fB\-l\fR (\fIlist\fR) オプションは、
-\&\fBsudo\fR を実行しているユーザ (あるいは、\fB\-U\fR で指定したユーザ) が
+\&\fBsudo\fR を実行しているユーザ (あるいは、\fB\-U\fR で指定したユーザ) が
 現在ログインしているホストで許可されている (及び、禁じられている)
 コマンドを列挙する。\fIcommand\fR を指定した場合は、
 セキュリティ・ポリシーで許可されているコマンドならば、その絶対パスを表示する。
-このとき \fIcommand\fR に引数が付いていれば、それも一緒に表示する
-(訳注: 当然ながら、\fIcommand\fR に付ける引数は、
-セキュリティ・ポリシーが許可しているものでなければならない。
-また、\fIsudoers\fR などで、許可するコマンドに引数まで指定しているなら、
-\&\fB\-l\fR に続くコマンドに必ず有効な引数を付けなければならない)。
-指定したコマンドが許可されていない場合は、\fBsudo\fR がステータス 1 で
-終了する。\fB\-l\fR オプションに \fBl\fR という引数を付けた場合や
-(すなわち \fB\-ll\fR)、\fB\-l\fR を複数回指定した場合は、長い方の
-リスト形式が使用される。
+このとき \fIcommand\fR に引数を付けると、それも一緒に表示される
+(訳注: セキュリティ・ポリシーで許可するコマンドに引数まで指定している場合は、
+それにマッチする引数を \fB\-l\fR に続く \fIcommand\fR にも必ず付けなければならない)。
+指定したコマンドが許可されていない場合は、
+\&\fBsudo\fR がステータス 1 で終了する。\fB\-l\fR オプションに
+\&\fBl\fR という引数を付けた場合や (すなわち \fB\-ll\fR)、
+\&\fB\-l\fR を複数回指定した場合は、長い方のリスト形式が使用される。
 .IP "\-n" 12
 .IX Item "-n"
 .\"O The \fB\-n\fR (\fInon-interactive\fR) option prevents \fBsudo\fR from prompting
@@ -612,17 +613,19 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 \&\fB\-P\fR (\fIpreserve\fR \fIgroup vector\fR) オプションを指定すると、
 \&\fBsudo\fR は、\fBsudo\fR を実行するユーザが所属するグループのリストを、
 変更せずにそのまま使用する。\fIsudoers\fR ポリシーの場合、デフォルトでは、
-所属グループの初期値として、変身対象となるユーザが所属するグループのリストを
-設定するのである。とは言え、実 gid や 実効 gid が変身対象ユーザと
-同一になるようにセットされる点には、変わりがない。
+所属グループの初期値として、
+変身対象となるユーザが所属するグループのリストを設定するのである。とは言え、
+実 gid や 実効 gid が変身対象ユーザと同一になるようにセットされる点には、
+変わりがない。
 .IP "\-p \fIprompt\fR" 12
 .IX Item "-p prompt"
 .\"O The \fB\-p\fR (\fIprompt\fR) option allows you to override the default
 .\"O password prompt and use a custom one.  The following percent (`\f(CW\*(C`%\*(C'\fR')
 .\"O escapes are supported by the \fIsudoers\fR policy:
-\&\fB\-p\fR (\fIprompt\fR) オプションを使うと、デフォルトのパスワード
-プロンプトを変更して、好きな文句にすることができる。\fIsudoers\fR
-ポリシーでは以下のパーセント (`\f(CW\*(C`%\*(C'\fR') エスケープが使用できる。
+\&\fB\-p\fR (\fIprompt\fR) オプションを使うと、
+デフォルトのパスワードプロンプトを変更して、好きな文句にすることができる。
+\&\fIsudoers\fR ポリシーでは以下のパーセント (`\f(CW\*(C`%\*(C'\fR')
+エスケープが使用できる。
 .RS 12
 .ie n .IP "%H" 4
 .el .IP "\f(CW%H\fR" 4
@@ -650,8 +653,9 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 .IX Item "%U"
 .\"O expanded to the login name of the user the command will be run as
 .\"O (defaults to root unless the \f(CW\*(C`\-u\*(C'\fR option is also specified)
-変身対象になるユーザ (\f(CW\*(C`\-u\*(C'\fR オプションが同時に
-指定されていない場合は、root がデフォルト) のログイン名に展開される
+変身対象になるユーザ (\f(CW\*(C`\-u\*(C'\fR
+オプションが同時に指定されていない場合は、root がデフォルト)
+のログイン名に展開される
 .ie n .IP "%u" 4
 .el .IP "\f(CW%u\fR" 4
 .IX Item "%u"
@@ -661,16 +665,16 @@ login class のリソースの制限内で、\fBsudo\fR は指定されたコマ
 .el .IP "\f(CW\*(C`%%\*(C'\fR" 4
 .IX Item "%%"
 .\"O two consecutive \f(CW\*(C`%\*(C'\fR characters are collapsed into a single \f(CW\*(C`%\*(C'\fR character
-連続した二つの \f(CW\*(C`%\*(C'\fR は、
-一個の \f(CW\*(C`%\*(C'\fR 文字そのものを意味する
+連続した二つの \f(CW\*(C`%\*(C'\fR は、一個の \f(CW\*(C`%\*(C'\fR
+文字そのものを意味する
 .RE
 .RS 12
 .Sp
 .\"O The prompt specified by the \fB\-p\fR option will override the system
 .\"O password prompt on systems that support \s-1PAM\s0 unless the
 .\"O \&\fIpassprompt_override\fR flag is disabled in \fIsudoers\fR.
-\&\fB\-p\fR で指定したプロンプトが、\s-1PAM\s0 をサポートしている
\82·ã\82¹ã\83\86ã\83 ã\81«ã\81\8aã\81\84ã\81¦システムのパスワードプロンプトを上書きするのは、
+\&\fB\-p\fR で指定したプロンプトが、\s-1PAM\s0
\82\92ã\82µã\83\9dã\83¼ã\83\88ã\81\97ã\81¦ã\81\84ã\82\8bã\82·ã\82¹ã\83\86ã\83 ã\81§ã\80\81システムのパスワードプロンプトを上書きするのは、
 \&\fIsudoers\fR で \fIpassprompt_override\fR が有効になっている場合である
 (訳注: 実際にはもうすこし複雑なので、\fIsudoers\fR\|(5) の
 passprompt_override の項も参照してほしい)。
@@ -680,8 +684,9 @@ passprompt_override の項も参照してほしい)。
 .IX Item "-r role"
 .\"O The \fB\-r\fR (\fIrole\fR) option causes the new (SELinux) security context to 
 .\"O have the role specified by \fIrole\fR.
-\&\fB\-r\fR (\fIrole\fR) オプションを使うと、(SELinux の) 新しい
-セキュリティ・コンテキストが \fIrole\fR で指定されたロールを持つようになる。
+\&\fB\-r\fR (\fIrole\fR) オプションを使うと、(SELinux の)
+新しいセキュリティ・コンテキストが \fIrole\fR
+で指定されたロールを持つようになる。
 \}
 .IP "\-S" 12
 .IX Item "-S"
@@ -698,20 +703,21 @@ passprompt_override の項も参照してほしい)。
 .\"O password database.  If a command is specified, it is passed to the
 .\"O shell for execution via the shell's \fB\-c\fR option.  If no command
 .\"O is specified, an interactive shell is executed.
-&\fB\-s\fR (\fIshell\fR) は、環境変数 \fI\s-1SHELL\s0\fR が設定されていれば、
+\&\fB\-s\fR (\fIshell\fR) は、環境変数 \fI\s-1SHELL\s0\fR が設定されていれば、
 そのシェルを、さもなければ、
 パスワード・データベースで指定されているシェルを実行する。
 コマンドが指定されている場合には、それをシェルに渡し、シェルの
-\&\fB\-c\fR ã\82ªã\83\97ã\82·ã\83§ã\83³ã\82\92é\80\9aã\81\97ã\81¦å®\9fè¡\8cã\81\95ã\81\9bã\82\8bã\80\82ã\82³ã\83\9eã\83³ã\83\89ã\81\8cæ\8c\87å®\9aã\81\95ã\82\8cã\81¦ã\81\84ã\81ªã\81\91ã\82\8cã\81°ã\80\81
-対話的シェルを開く。
+\&\fB\-c\fR ã\82ªã\83\97ã\82·ã\83§ã\83³ã\82\92é\80\9aã\81\98ã\81¦å®\9fè¡\8cã\81\95ã\81\9bã\82\8bã\80\82
+コマンドが指定されていなければ、対話的シェルを開く。
 .if \n(SL \{\
 .IP "\-t \fItype\fR" 12
 .\"O .IX Item "-t type"
 .\"O The \fB\-t\fR (\fItype\fR) option causes the new (SELinux) security context to 
 .\"O have the type specified by \fItype\fR.  If no type is specified, the default
 .\"O type is derived from the specified role.
-\&\fB\-t\fR (\fItype\fR) オプションを使用すると、(SELinux の) 新しい 
-セキュリティ・コンテキストが \fItype\fR で指定されたタイプを持つようになる。
+\&\fB\-t\fR (\fItype\fR) オプションを使用すると、(SELinux の)
+新しい セキュリティ・コンテキストが \fItype\fR
+で指定されたタイプを持つようになる。
 type が指定されない場合は、デフォルトのタイプが、
 指定された role から導き出される。
 \}
@@ -738,8 +744,8 @@ root ユーザを別にすると、現在使用中のホストで許可するコ
 .\"O password database.  The \fIsudoers\fR policy allows \fIuid\fRs that are
 .\"O not in the password database as long as the \fItargetpw\fR option is
 .\"O not set.  Other security policies may not support this.
-\&\fB\-u\fR (\fIuser\fR) オプションを指定すると、\fBsudo\fR は 
-指定されたコマンドを \fIroot\fR 以外のユーザとして実行する。
+\&\fB\-u\fR (\fIuser\fR) オプションを指定すると、\fBsudo\fR
+は 指定されたコマンドを \fIroot\fR 以外のユーザとして実行する。
 ユーザ名の代わりに \fIuid\fR を指定するときは、\fI#uid\fR という書き方をする。
 多くのシェルでは、\fIuid\fR の資格でコマンドを実行するときは、
 \&'#' をバックスラッシュ ('\e') でエスケープしなければならない。
@@ -747,7 +753,7 @@ root ユーザを別にすると、現在使用中のホストで許可するコ
 をパスワード・データベースに記載されているものに限定していることもある。
 \&\fIsudoers\fR ポリシーでは、
 \&\fItargetpw\fR オプションが設定されていないかぎり、
-パスワード・データベースに存在しない \fIuid\fRs も認めている。
+パスワード・データベースに存在しない \fIuid\fR も認めている。
 他のセキュリティ・ポリシーでは、これは許されないかもしれない。
 .IP "\-V" 12
 .IX Item "-V"
@@ -777,9 +783,9 @@ I/O プラグインのバージョン文字列とともに表示する。
 パスワードによる認証を行う。\fIsudoers\fR プラグインでは、
 このオプションによって \fBsudo\fR のタイムアウト時間がもう
 \&\f(CW\*(C`5\*(C'\fR 分間 (あるいは、何分であれ、\fIsudoers\fR
-で設定されたタイムアウト時間) 伸びるが、このオプションが
\82³ã\83\9eã\83³ã\83\89ã\82\92å®\9fè¡\8cã\81\99ã\82\8bã\81\93ã\81¨ã\81¯ã\81ªã\81\84ã\80\82ã\81\99ã\81¹ã\81¦ã\81®ã\82»ã\82­ã\83¥ã\83ªã\83\86ã\82£ã\83»ã\83\9dã\83ªã\82·ã\83¼ã\81\8c
-認証情報の一時保存に対応しているわけではない。
+で設定されたタイムアウト時間) 伸びるが、
\81\93ã\81®ã\82ªã\83\97ã\82·ã\83§ã\83³ã\81\8cã\82³ã\83\9eã\83³ã\83\89ã\82\92å®\9fè¡\8cã\81\99ã\82\8bã\81\93ã\81¨ã\81¯ã\81ªã\81\84ã\80\82
+すべてのセキュリティ・ポリシーが認証情報の一時保存に対応しているわけではない。
 .IP "\-\-" 12
 .\"O The \fB\-\-\fR option indicates that \fBsudo\fR should stop processing command
 .\"O line arguments.
@@ -804,16 +810,16 @@ I/O プラグインのバージョン文字列とともに表示する。
 .\"O is set in \fIsudoers\fR, the command to be run has the \f(CW\*(C`SETENV\*(C'\fR tag
 .\"O set or the command matched is \f(CW\*(C`ALL\*(C'\fR, the user may set variables
 .\"O that would otherwise be forbidden.  See \fIsudoers\fR\|(5) for more information.
-さらに、コマンドのためにセットしたい環境変数も、
-\&\fB\s-1VAR\s0\fR=\fIvalue\fR、たとえば 
-\&\fB\s-1LD_LIBRARY_PATH\s0\fR=\fI/usr/local/pkg/lib\fR といった形で
\82³ã\83\9eã\83³ã\83\89ã\83©ã\82¤ã\83³ã\81\8bã\82\89渡ã\81\99ã\81\93ã\81¨ã\81\8cã\81§ã\81\8dã\82\8bã\80\82ã\82³ã\83\9eã\83³ã\83\89ã\83©ã\82¤ã\83³ã\81\8bã\82\89渡ã\81\95ã\82\8cã\82\8bå¤\89æ\95°ã\81¯
-通常の環境変数と同じ制限の対象になるが、一つだけ重要な違いがある。
-\&\fIsudoers\fR で \fIsetenv\fR オプションが設定されているか、
-実行されるコマンドに \f(CW\*(C`SETENV\*(C'\fR タグがついているか、
+さらに、コマンドのためにセットしたい環境変数も、\fB\s-1VAR\s0\fR=\fIvalue\fR、
+たとえば \fB\s-1LD_LIBRARY_PATH\s0\fR=\fI/usr/local/pkg/lib\fR
+といった形でコマンドラインから渡すことができる。
\82³ã\83\9eã\83³ã\83\89ã\83©ã\82¤ã\83³ã\81\8bã\82\89渡ã\81\95ã\82\8cã\82\8bå¤\89æ\95°ã\81¯ã\80\81é\80\9a常ã\81®ç\92°å¢\83å¤\89æ\95°ã\81¨å\90\8cã\81\98å\88¶é\99\90ã\81®å¯¾è±¡ã\81«ã\81ªã\82\8bã\81\8c
+一つだけ重要な違いがある。\fIsudoers\fR で \fIsetenv\fR
+オプションが設定されているか、実行されるコマンドに
+\&\f(CW\*(C`SETENV\*(C'\fR タグがついているか、
 あるいは、マッチするコマンドが \f(CW\*(C`ALL\*(C'\fR である場合は、
-ユーザがほかの状況でなら禁じられているような変数をセットすることが
-できるのだ。詳細については \fIsudoers\fR\|(5) を参照してほしい。
+ユーザがほかの状況でなら禁じられているような変数をセットすることができるのだ。
+詳細については \fIsudoers\fR\|(5) を参照してほしい。
 .\"O .SH "PLUGINS"
 .SH "プラグイン"
 .IX Header "PLUGINS"
@@ -824,9 +830,10 @@ I/O プラグインのバージョン文字列とともに表示する。
 .\"O which corresponds to the following \fI/etc/sudo.conf\fR file.
 プラグインは \fI/etc/sudo.conf\fR の内容に基づいて、動的にロードされる。
 \&\fI/etc/sudo.conf\fR が存在しない場合や、存在しても
-\&\f(CW\*(C`Plugin\*(C'\fR の行がない場合は、\fBsudo\fR はこれまでどおり、
-\&\fIsudoers\fR のセキュリティ・ポリシーと I/O ロギングを使用する。すなわち、
-次のように \fI/etc/sudo.conf\fR ファイルに記述するのと同じことである。
+\&\f(CW\*(C`Plugin\*(C'\fR の行がない場合は、
+\&\fBsudo\fR はこれまでどおり、
+\&\fIsudoers\fR のセキュリティ・ポリシーと I/O ロギングを使用する。
+それは、次のように \fI/etc/sudo.conf\fR ファイルに記述するのと同じことである。
 .PP
 .Vb 10
 \& #
@@ -926,8 +933,9 @@ sudo-1.8.4 以上では、上記書式にもあるように、\f(CW\*(C`Debug\*(
 .\"O Defaults to \fI/usr/local/libexec/sudo_noexec.so\fR.
 ライブラリ関数 \fIexecv()\fR, \fIexecve()\fR, \fIfexecve()\fR のダミー版
 (単にエラーを返すだけの関数) が入っている共有ライブラリの絶対パス。
-これは \f(CW\*(C`LD_PRELOAD\*(C'\fR やそれに相当するものをサポートしている
-システムで \fInoexec\fR 機能を実現するために使用される。
+これは \f(CW\*(C`LD_PRELOAD\*(C'\fR
+やそれに相当するものをサポートしているシステムで
+\&\fInoexec\fR 機能を実現するために使用される。
 デフォルトでは  \fI/usr/local/libexec/sudo_noexec.so\fR になっている。
 .\"O .SH "DEBUG FLAGS"
 .SH "デバッグ・フラグ (sudo-1.8.4 の新機能)"
@@ -951,8 +959,8 @@ sudo-1.8.4 以上では、上記書式にもあるように、\f(CW\*(C`Debug\*(
 \&\f(CW\*(C`Debug\*(C'\fR 行の構成は、\f(CW\*(C`Debug\*(C'\fR
 というキーワードに始まり、それに、デバッグ対象のプログラム名
 (\fBsudo\fR, \fBvisudo\fR, \fBsudoreplay\fR) とデバッグファイル名が続き、
-最後にコンマで区切ったデバッグフラグのリストが来るという形になっている
-(訳注: \f(CW\*(C`Debug\*(C'\fR 行も \fI/etc/sudo.conf\fR に記載する) 
\9c\80å¾\8cã\81«ã\82³ã\83³ã\83\9eã\81§å\8cºå\88\87ã\81£ã\81\9fã\83\87ã\83\90ã\83\83ã\82°ã\83»ã\83\95ã\83©ã\82°ã\81®ã\83ªã\82¹ã\83\88ã\81\8cæ\9d¥ã\82\8bã\81¨ã\81\84ã\81\86å½¢ã\81«ã\81ªã\81£ã\81¦ã\81\84ã\82\8b
+(訳注: \f(CW\*(C`Debug\*(C'\fR 行も \fI/etc/sudo.conf\fR に記載する)。
 デバッグフラグのシンタクスは、\&\fBsudo\fR と \fIsudoers\fR プラグインでは、
 \&\fIsubsystem\fR@\fIpriority\fR という書式を用いるが、
 「\f(CW\*(C`,\*(C'\fR」というコマンドを含まないかぎり、
@@ -982,7 +990,7 @@ sudo-1.8.4 以上では、上記書式にもあるように、\f(CW\*(C`Debug\*(
 現在のところ、一プログラムあたり一行の \f(CW\*(C`Debug\*(C'\fR
 エントリしか使用できない。プログラム名が \f(CW\*(C`sudo\*(C'\fR の
 \&\f(CW\*(C`Debug\*(C'\fR 行は、\fBsudo\fR フロントエンド、\fBsudoedit\fR、
-及びのプラグインによって共有される。将来のリリースでは、
+及び \fBsudo\fR のプラグインによって共有される。将来のリリースでは、
 プラグインごとの \f(CW\*(C`Debug\*(C'\fR 行をサポートするかもしれない。
 また、一つのプログラムに対する複数のデバッグファイルをサポートするかもしれない。
 .PP
@@ -1025,7 +1033,7 @@ sudoedit
 .IP "\fImain\fR" 10
 .IX Item "main"
 .\"O \&\fBsudo\fR main function
-\&\fBsudo\fR のメイン機能
+\&\fBsudo\fR のメイン関数
 .IP "\fInetif\fR" 10
 .IX Item "netif"
 .\"O network interface handling
@@ -1049,7 +1057,7 @@ SELinux に特有の取扱い
 .IP "\fIutil\fR" 10
 .IX Item "util"
 .\"O utility functions
-ユーティリティ機能
+ユーティリティ関数群
 .IP "\fIutmp\fR" 10
 .IX Item "utmp"
 .\"O utmp handling
@@ -1075,11 +1083,12 @@ utmp の取扱い
 .\"O currently unreachable.
 そうでない場合、設定やパーミッションに問題があったり、
 \&\fBsudo\fR が指定されたコマンドを実行できなかったりしたときは、
-\&\fBsudo\fR は返り値 1 で終了する。後者の場合は、
-エラーメッセージが標準エラーに表示される。また、\fBsudo\fR がユーザの
-\&\f(CW\*(C`PATH\*(C'\fR にある一つ以上のエントリを \fIstat\fR\|(2)
-できなかったときも、エラーが標準エラーに出力される (ただし、
-そのディレクトリが存在しなかったり、実際にはディレクトリでなかったりした場合は、
+\&\fBsudo\fR は返り値 1 で終了する。
+後者の場合は、エラーメッセージが標準エラーに表示される。
+また、\fBsudo\fR がユーザの \f(CW\*(C`PATH\*(C'\fR
+にある一つ以上のエントリを \fIstat\fR\|(2) できなかったときも、
+エラーが標準エラーに出力される (ただし、そのディレクトリが存在しなかったり、
+実際にはディレクトリでなかったりした場合は、
 そのエントリは無視され、エラーは表示されない)。そうしたことは、
 正常な環境では起きないはずのことである。\fIstat\fR\|(2) が
 \&\*(L"permission denied\*(R" を返す理由で一番よくあるのは、
@@ -1417,7 +1426,7 @@ jim に変身してエディタを実行する。
 .\"O has a /dev/fd/ directory, setuid shell scripts are generally safe).
 \&\fBsudo\fR を介してシェルスクリプトを実行すると、
 ある種のオペレーティングシステムで
-setuid シェルスクリプトを危険なものにしているのと同一の
+setuid シェルスクリプトを危険なものにしているのと同一の
 カーネルのバグが表面化するおそれがある (使用している \s-1OS\s0 に 
 /dev/fd/ ディレクトリがあれば、setuid シェルスクリプトはたいてい安全である)。
 .\"O .SH "BUGS"
index 9bd2c12..fcbcd93 100644 (file)
@@ -206,7 +206,7 @@ Defaults 行で \fIlog_output\fR を指定するか、
 .PP
 .\"O In replay mode, if the standard output has not been redirected,
 .\"O \&\fBsudoreplay\fR will act on the following keys:
-再生モードでは、標準出力がリダイレクトされていない状態であれば
+再生モードでは、標準出力がリダイレクトされていないかぎり
 以下のキーが有効である。
 .IP "' ' (space)" 8
 .IX Item "' ' (space)"
@@ -280,8 +280,8 @@ Defaults 行で \fIlog_output\fR を指定するか、
 .IX Item "cwd directory"
 .\"O Evaluates to true if the command was run with the specified current
 .\"O working directory.
-指定したディレクトリをカレントディレクトリとして、コマンドが実行されていれば、
-真になる。
+指定したディレクトリをカレントディレクトリとして、
+コマンドが実行されていれば、真になる。
 .IP "fromdate \fIdate\fR" 8
 .IX Item "fromdate date"
 .\"O Evaluates to true if the command was run on or after \fIdate\fR.
@@ -321,13 +321,14 @@ Defaults 行で \fIlog_output\fR を指定するか、
 .\"O e.g.  \fItty01\fR instead of \fI/dev/tty01\fR.
 コマンドを実行したのが指定した端末デバイスならば、
 真になる。\fItty\fR は \fI/dev/\fR の部分を取って、指定する。
-たとえば、\fI/dev/tty01\fR ではなく、\fItty01\fR というように
-(訳注: 手元の sudo-1.8.3 の \fBsudoreplay\fR では、
-この説明とは反対に、\fI/dev/tty01\fR などと指定する必要がある)。
+たとえば、\fI/dev/tty01\fR ではなく、\fItty01\fR というように
+(訳注: この説明は sudo-1.7.4 のころの指定法である。
+最近の \fBsudoreplay\fR では、\fI/dev/tty01\fR などと指定する必要があるようだ。)
 .IP "user \fIuser name\fR" 8
 .IX Item "user user name"
 .\"O Evaluates to true if the \s-1ID\s0 matches a command run by \fIuser name\fR.
-\&\fIuser name\fR が実行したコマンドに \s-1ID\s0 がマッチすれば、真になる。
+\&\fIuser name\fR が実行したコマンドに \s-1ID\s0 がマッチすれば、
+真になる。
 .RE
 .RS 12
 .Sp
@@ -338,7 +339,7 @@ Defaults 行で \fIlog_output\fR を指定するか、
 .\" [訳注]: command や cwd を c に短縮することはできない。ということは、
 .\" このカッコ内の文は、古い記述がそのままになっているのだと思う。そこで、
 .\" man コマンドで見えないようにし、代わりに以下の文を追加しておく。
-(現在のところ、述語 user の代わりに u と指定してもよい)。
+(たとえば、現在のところ、述語 user の代わりに u が使える)。
 .Sp
 .\"O Predicates may be combined using \fIand\fR, \fIor\fR and \fI!\fR operators
 .\"O as well as \f(CW\*(Aq(\*(Aq\fR and \f(CW\*(Aq)\*(Aq\fR for grouping (note that parentheses
@@ -377,9 +378,9 @@ Defaults 行で \fIlog_output\fR を指定するか、
 .\"O a \fIspeed_factor\fR of <.5> would make the output twice as slow.
 このオプションを指定すると、\fBsudoreplay\fR
 は、キーの押し下げやプログラムの出力の間にある待ち時間の秒数を調節する。
\81\93ã\81®ã\82ªã\83\97ã\82·ã\83§ã\83³ã\82\92使ã\81\88ã\81°ã\80\81表示é\80\9f度ã\82\92æ\97©ã\81\8fã\81\97ã\81\9fã\82\8aé\81\85ã\81\8fã\81\97ã\81\9fã\82\8aã\81\99ã\82\8bã\81\93ã\81¨ã\81\8cã\81§ã\81\8dã\82\8bã\81®だ。
-たとえば、\fIspeed_factor\fR に 2 を指定すれば、出力の速度が 2 倍になるし
-<.5> を指定すれば、出力の速度が半分になる。
\81\93ã\81®ã\82ªã\83\97ã\82·ã\83§ã\83³ã\82\92使ã\81\88ã\81°ã\80\81表示é\80\9f度ã\82\92æ\97©ã\81\8fã\81\97ã\81\9fã\82\8aé\81\85ã\81\8fã\81\97ã\81\9fã\82\8aã\81§ã\81\8dã\82\8bã\82\8fã\81\91だ。
+たとえば、\fIspeed_factor\fR に \fI2\fR を指定すれば
+出力の速度が 2 倍になるし、\fI\.5\fR を指定すれば、出力の速度が半分になる。
 .IP "\-V" 12
 .IX Item "-V"
 .\"O The \fB\-V\fR (version) option causes \fBsudoreplay\fR to print its version number
@@ -390,23 +391,24 @@ Defaults 行で \fIlog_output\fR を指定するか、
 .SS "日付と時刻のフォーマット"
 .IX Subsection "Date and time format"
 .\"O The time and date may be specified multiple ways, common formats include:
-時刻と日付の指定には、幾通りもの方法がある。よくあるフォーマットには、
+時刻と日付の指定には、幾通りもの方法がある。よく使うフォーマットには、
 次のものがある。
 .IP "\s-1HH:MM:SS\s0 am \s-1MM/DD/CCYY\s0 timezone" 8
 .IX Item "HH:MM:SS am MM/DD/CCYY timezone"
 .\"O 24 hour time may be used in place of am/pm.
-午前/午後 (am/pm) の代わりに、24 時間制の時刻を使ってもよい。
-.IP "\s-1HH:MM:SS\s0 am Month, Day Year timezone" 8
+午前/午後 (am/pm) の代わりに 24 時間制の時刻を使ってもよい。
+.\"O .IP "\s-1HH:MM:SS\s0 am Month, Day Year timezone" 8
+.IP "\s-1HH:MM:SS\s0 am Month Day, Year timezone" 8
 .IX Item "HH:MM:SS am Month, Day Year timezone"
 .\"O 24 hour time may be used in place of am/pm, and month and day names
 .\"O may be abbreviated.  Note that month and day of the week names must
 .\"O be specified in English.
-午前/午後 (am/pm) の代わりに24 時間制の時刻を使ってもよい。
-何月、何日の部分は短縮形を使うことができる。月や曜日の名前は、
-英語で指定しなければならないのに注意すること。
-(訳注: æ\97¥ã\81«ã\81¡ã\81®ç\9f­ç¸®å½¢ã\81¨ã\81\84ã\81\86ã\81®ã\81¯
\81\9fã\81¨ã\81\88ã\81°ã\80\81March, 24th ã\81®ä»£ã\82\8fã\82\8aã\81« March, 24 ã\82\92使ã\81\86ã\81¨ã\81\84ã\81\86ã\81\93ã\81¨ã\81 ã\82\8dã\81\86ã\81\8bã\80\82
\81¾ã\81\9fã\80\81ä¸\8aã\81®æ\9b¸å¼\8fã\81«ã\81¯æ\9b\9cæ\97¥ã\81®æ\8c\87å®\9aã\81\8cã\81ªã\81\84ã\81®ã\81 ã\81\8cã\80\81æ\99\82å\88»ã\81¨æ\9c\88ã\81®é\96\93ã\81«å\85¥ã\82\8bã\81®ã\81 ã\82\8dã\81\86ã\81\8bã\80\82)
+午前/午後 (am/pm) の代わりに 24 時間制の時刻を使ってもよい。
+月や曜日の名前には短縮形を使うこともできる。
+月や曜日の名前は、英語で指定しなければならないのに注意すること。
+(訳注: æ\9b\9cæ\97¥ã\82\92æ\8c\87å®\9aã\81\99ã\82\8bå ´å\90\88ã\81¯ã\80\81æ\9c\88ã\81¨æ\97¥ã\81«ã\81¡ã\81®é\96\93以å¤\96ã\81ªã\82\89
\81\9fã\81\84ã\81¦ã\81\84ã\81®å ´æ\89\80ã\81«ç½®ã\81\8fã\81\93ã\81¨ã\81\8cã\81§ã\81\8dã\82\8bã\80\82
\81ªã\81\8aã\80\81ä¸\8aè¨\98æ\9b¸å¼\8fã\81®ã\82\88ã\81\86ã\81«ã\80\81å¹´ã\81®å\89\8dã\81«ã\82³ã\83³ã\83\9eã\82\92å\85¥ã\82\8cã\82\8bã\81\8bã\81©ã\81\86ã\81\8bã\81¯ã\80\81ä»»æ\84\8fã\81§ã\81\82ã\82\8bã\80\82)
 .IP "CCYY-MM-DD \s-1HH:MM:SS\s0" 8
 .IX Item "CCYY-MM-DD HH:MM:SS"
 .\"O \&\s-1ISO\s0 time format
@@ -414,7 +416,7 @@ Defaults 行で \fIlog_output\fR を指定するか、
 .IP "\s-1DD\s0 Month \s-1CCYY\s0 \s-1HH:MM:SS\s0" 8
 .IX Item "DD Month CCYY HH:MM:SS"
 .\"O The month name may be abbreviated.
-月の名には短縮名が使える。
+月の名前には短縮形も使える。
 .PP
 .\"O Either time or date may be omitted, the am/pm and timezone are
 .\"O optional.  If no date is specified, the current day is assumed; if
@@ -439,7 +441,7 @@ Defaults 行で \fIlog_output\fR を指定するか、
 .IP "tomorrow" 8
 .IX Item "tomorrow"
 .\"O Exactly one day from now.
-今からちょうど日後。
+今からちょうど 1 日後。
 .IP "yesterday" 8
 .IX Item "yesterday"
 .\"O 24 hours ago.
@@ -451,7 +453,7 @@ Defaults 行で \fIlog_output\fR を指定するか、
 .IP "next Friday" 8
 .IX Item "next Friday"
 .\"O The first second of the next Friday.
-次の金曜日の 00:00:00 秒
+次の金曜日の 00:00:00。
 .IP "this week" 8
 .IX Item "this week"
 .\"O The current time but the first day of the coming week.
@@ -463,15 +465,15 @@ Defaults 行で \fIlog_output\fR を指定するか、
 .IP "10:01 am 9/17/2009" 8
 .IX Item "10:01 am 9/17/2009"
 .\"O 10:01 am, September 17, 2009.
-2009 年 9 月 17 日 午前 10 時 1 分。
+2009 年 9 月 17 日 午前 10 時 01 分。
 .IP "10:01 am" 8
 .IX Item "10:01 am"
 .\"O 10:01 am on the current day.
-今日の 午前 10 時 1 分。
+今日の午前 10 時 01 分。
 .IP "10" 8
 .IX Item "10"
 .\"O 10:00 am on the current day.
-今日の 10 時 00 分。
+今日の午前 10 時 00 分。
 .IP "9/17/2009" 8
 .IX Item "9/17/2009"
 .\"O 00:00 am, September 17, 2009.
@@ -506,11 +508,11 @@ I/O ログを格納するデフォルトのディレクトリ。
 .IP "\fI/var/log/sudo\-io/00/00/01/ttyin\fR" 24
 .IX Item "/var/log/sudo-io/00/00/01/ttyin"
 .\"O Example session tty input file.
\82»ã\83\83ã\82·ã\83§ã\83³ã\81® tty å\85¥å\8a\9bã\82\92è¨\98é\8c²ã\81\97ã\81\9fã\83\95ã\82¡ã\82¤ã\83« (一例)。
\82»ã\83\83ã\82·ã\83§ã\83³ã\81® tty å\85¥å\8a\9bã\81®ã\83­ã\82° (一例)。
 .IP "\fI/var/log/sudo\-io/00/00/01/ttyout\fR" 24
 .IX Item "/var/log/sudo-io/00/00/01/ttyout"
 .\"O Example session tty output file.
\82»ã\83\83ã\82·ã\83§ã\83³ã\81® tty å\87ºå\8a\9bã\82\92è¨\98é\8c²ã\81\97ã\81\9fã\83\95ã\82¡ã\82¤ã\83« (一例)。
\82»ã\83\83ã\82·ã\83§ã\83³ã\81® tty å\87ºå\8a\9bã\81®ã\83­ã\82° (一例)。
 .IP "\fI/var/log/sudo\-io/00/00/01/timing\fR" 24
 .IX Item "/var/log/sudo-io/00/00/01/timing"
 .\"O Example session timing file.
@@ -519,8 +521,8 @@ I/O ログを格納するデフォルトのディレクトリ。
 .\"O Note that the \fIstdin\fR, \fIstdout\fR and \fIstderr\fR files will be empty
 .\"O unless \fBsudo\fR was used as part of a pipeline for a particular
 .\"O command.
-\&\fBsudo\fR があるコマンドのためにパイプラインの一部として
-使用されたときを除いて、\fIstdin\fR, \fIstdout\fR, \fIstderr\fR
+\&\fBsudo\fR があるコマンドのためにパイプラインの一部として使用されたときを除いて、
+\&\fIstdin\fR, \fIstdout\fR, \fIstderr\fR
 用のファイルは空になることに注意してほしい。
 .\"O .SH "EXAMPLES"
 .SH "用例"
index 819197f..374a463 100644 (file)
@@ -256,7 +256,7 @@ visudo \- sudoers ファイルを編集する
 .\"O \&\fBvisudo\fR will exit with a value of 1.
 \&\fBcheck-only\fR モードを有効にする。現在の \fIsudoers\fR ファイルの
 文法エラー、所有者、アクセス権をチェックする
-(訳注: 所有者とアクセス権のチェックをするのは sudo-1.8.4p3 以降)。
+(訳注: 所有者とアクセス権のチェックをするのは sudo-1.8.4p3 以降である)。
 \&\fB\-q\fR オプションが指定されていない場合は、メッセージを標準出力に表示して、
 \&\fIsudoers\fR の状態を報告する。チェックが成功裡に終わった場合は、
 \&\fBvisudo\fR は返り値 0 で終了する。
@@ -289,7 +289,7 @@ visudo \- sudoers ファイルを編集する
 .\"O are not printed.  This option is only useful when combined with
 .\"O the \fB\-c\fR option.
 \&\fBquiet\fR モードを有効にする。このモードでは、
\96\87æ³\95ã\82¨ã\83©ã\83¼ã\81®è©³ç´°æ\83\85å ±ã\81¯è¡¨ç¤ºã\81\95ã\82\8cã\81ªã\81\84ã\80\82ã\81\93ã\81®ã\82ªã\83\97ã\82·ã\83§ã\83³ã\81«æ\84\8få\91³ã\81\8cã\81\82ã\82\8bのは、
\96\87æ³\95ã\82¨ã\83©ã\83¼ã\81®è©³ç´°æ\83\85å ±ã\81¯è¡¨ç¤ºã\81\95ã\82\8cã\81ªã\81\84ã\80\82ã\81\93ã\81®ã\82ªã\83\97ã\82·ã\83§ã\83³ã\81\8cå½¹ã\81«ç«\8bã\81¤のは、
 \&\fB\-c\fR オプションと組み合わせたときだけである。
 .IP "\-s" 12
 .IX Item "-s"
@@ -363,8 +363,8 @@ visudo が使うロックファイル
 .\"O uppercase letters, digits, and the underscore ('_') character.  In
 .\"O the latter case, you can ignore the warnings (\fBsudo\fR will not
 .\"O complain).  In \fB\-s\fR (strict) mode these are errors, not warnings.
-User_Alias, Runas_Alias, Host_Alias, Cmnd_Alias のどれかを、
-定義しないまま使用しようとしている。
+User_Alias (あるいは、Runas_Alias, Host_Alias, Cmnd_Alias)
+を、定義しないまま使用しようとしている。
 あるいは、記載したユーザ名かホスト名の中に、アルファベットの大文字、
 数字、アンダースコア ('_') のみからなるものがある。後者の場合は、
 この warning を無視して構わない (\fBsudo\fR は警告を出さないないだろう)。
@@ -374,7 +374,7 @@ User_Alias, Runas_Alias, Host_Alias, Cmnd_Alias のどれかを、
 .\"O The specified {User,Runas,Host,Cmnd}_Alias was defined but never
 .\"O used.  You may wish to comment out or remove the unused alias.  In
 .\"O \&\fB\-s\fR (strict) mode this is an error, not a warning.
-指摘された User_Alias (あるいは、Runas_Alias, Host_Alias, Cmnd_Alias)は、
+指摘された User_Alias (あるいは、Runas_Alias, Host_Alias, Cmnd_Alias) は、
 定義されているが、一度も使用されていない。そうした使用しないエイリアスは、
 コメントアウトするなり、消去するなりしてもよい。
 \&\fB\-s\fR (strict) モードでは、warning ではなく、error になる。
@@ -385,7 +385,7 @@ User_Alias, Runas_Alias, Host_Alias, Cmnd_Alias のどれかを、
 .\"O only a warning by default as \fBsudo\fR will ignore cycles when parsing
 .\"O the \fIsudoers\fR file.
 指摘された User_Alias (あるいは、Runas_Alias, Host_Alias, Cmnd_Alias) は、
-自分自身を直接参照しているか、
+直接自分自身を参照しているか、
 構成要素のエイリアスを通して自分自身を参照している。
 \&\fBsudo\fR は \fIsudoers\fR を解析するとき、
 循環を無視するので、これはデフォルトでは、単なる警告になっている。
@@ -399,7 +399,7 @@ User_Alias, Runas_Alias, Host_Alias, Cmnd_Alias のどれかを、
 .\"O Many people have worked on \fBsudo\fR over the years; this version of
 .\"O \&\fBvisudo\fR was written by:
 .\"O .PP
-\&\fBsudo\fR の製作には、多数の人々が長年に渡って取り組んできた。
+多数の人々が長年に渡って \fBsudo\fR の製作に取り組んできた。
 \fBvisudo\fR の当バージョンを書いたのは、
 .PP
 .Vb 1
index 23ab1f7..4509f43 100644 (file)
@@ -1,7 +1,7 @@
-◆:sudo:1.7.2p1=>1.8.4p4:2012/02/05:sudoers:5:2012/4/02:B:cyoichi@maple.ocn.ne.jp:Chonan Yoichi:
-◆:sudo:1.7.2p1=>1.8.4p4:2012/01/06:sudoers.ldap:5:20012/4/04::cyoichi@maple.ocn.ne.jp:Chonan Yoichi:
-◆:sudo:1.7.2p1=>1.8.4p4:2012/02/05:sudo:8:2012/4/01:B:cyoichi@maple.ocn.ne.jp:Chonan Yoichi:
+◆:sudo:1.7.2p1=>1.8.4p4:2012/02/05:sudoers:5:2012/4/29:B:cyoichi@maple.ocn.ne.jp:Chonan Yoichi:
+◆:sudo:1.7.2p1=>1.8.4p4:2012/01/06:sudoers.ldap:5:20012/4/29::cyoichi@maple.ocn.ne.jp:Chonan Yoichi:
+◆:sudo:1.7.2p1=>1.8.4p4:2012/02/05:sudo:8:2012/4/29:B:cyoichi@maple.ocn.ne.jp:Chonan Yoichi:
 ×:sudo:1.8.4p4:2012/01/06:sudo_plugin:8:::::
 @:sudo:1.8.4p4:2012/02/05:sudoedit:8:sudo:8:
-●:sudo:1.8.4p4:2012/01/06:sudoreplay:8:2012/4/01::cyoichi@maple.ocn.ne.jp:Chonan Yoichi:
-◆:sudo:1.7.2p1=>1.8.4p4:2012/03/12:visudo:8:20012/4/04:B:cyoichi@maple.ocn.ne.jp:Chonan Yoichi:
+●:sudo:1.8.4p4:2012/01/06:sudoreplay:8:2012/4/29::cyoichi@maple.ocn.ne.jp:Chonan Yoichi:
+◆:sudo:1.7.2p1=>1.8.4p4:2012/03/12:visudo:8:20012/4/29:B:cyoichi@maple.ocn.ne.jp:Chonan Yoichi: