OSDN Git Service

sudo: update to version 1.8.17
[linuxjm/jm.git] / manual / sudo / release / man5 / sudo.conf.5
1 .\" DO NOT EDIT THIS FILE, IT IS NOT THE MASTER!
2 .\" IT IS GENERATED AUTOMATICALLY FROM sudo.conf.mdoc.in
3 .\"
4 .\" Copyright (c) 2010-2016 Todd C. Miller <Todd.Miller@courtesan.com>
5 .\"
6 .\" Permission to use, copy, modify, and distribute this software for any
7 .\" purpose with or without fee is hereby granted, provided that the above
8 .\" copyright notice and this permission notice appear in all copies.
9 .\"
10 .\" THE SOFTWARE IS PROVIDED "AS IS" AND THE AUTHOR DISCLAIMS ALL WARRANTIES
11 .\" WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF
12 .\" MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR
13 .\" ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
14 .\" WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN
15 .\" ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF
16 .\" OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
17 .\" ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
18 .\"
19 .\"*******************************************************************
20 .\"
21 .\" This file was generated with po4a. Translate the source file.
22 .\"
23 .\"*******************************************************************
24 .\"
25 .\" Japanese Version Copyright (c) 2016 Yoichi Chonan
26 .\"         all rights reserved.
27 .\" Translated (sudo-1.8.17) Sat Sep 10 10:39:07 JST 2016
28 .\"         by Yoichi Chonan <cyoichi@maple.ocn.ne.jp>
29 .\"
30 .TH SUDO.CONF 5 "June 15, 2016" "Sudo 1.8.17" "File Formats Manual"
31 .nh
32 .if  n .ad l
33 .SH 名前
34 \fBsudo.conf\fP \- sudo フロントエンドの設定
35 .SH 説明
36 \fBsudo.conf\fP ファイルは、\fBsudo\fP フロントエンドの設定に使用される。
37 セキュリティポリシー・プラグイン、入出力ロギング・プラグイン、
38 デバッグ・フラグの指定をはじめ、
39 プラグインが何かにはかかわりののない (プログラムやライブラリの) パス名や、
40 \fBsudo\fP フロントエンドのその他の設定も、ここで指定することができる。
41 .IP "[\fB訳注\fP]:" 8
42 sudoers ファイルが、誰が何を実行できるかなどの 
43 \fBsudoers\fP セキュリティポリシーの設定に使用されるのに対して、
44 sudo.conf ファイルは、
45 \fBsudo\fP コマンドが使用するセキュリティポリシー・プラグインを特定したり、
46 どんなデバッグ情報を記録するかを指定したりするなど、\fBsudo\fP フロントエンド、
47 すなわち \fBsudo\fP コマンドそのものの動作の設定に使用される。
48 .PP
49 \fBsudo.conf\fP では、次の命令 (directive) が使用できる。各命令については、
50 以下で詳しく説明する。
51 .TP  10n
52 Plugin
53 セキュリティポリシー・プラグインや入出力ロギング・プラグインを指定する
54 .TP  10n
55 Path
56 プラグインが何かにはかかわりのない (プログラムやライブラリの) パス
57 .TP  10n
58 Set
59 \fIdisable_coredump\fP や \fIgroup_source\fP のようなフロントエンドの設定
60 .TP  10n
61 Debug
62 \fBsudo\fP, \fBsudoreplay\fP, \fBvisudo\fP、及び \fBsudoers\fP
63 プラグインのデバッグに使用するデバッグ・フラグ
64 .PP
65 パウンド記号 ('#') は、コメントであることを示すために使用される。
66 コメントを示す記号とそれに続くテキストは、行末に至るまで無視される。
67 .PP
68 長い行は、行末にバックスラッシュ ('\e') を置くことで、継続することができる。
69 行頭にあるホワイト・スペースは、行の継続を示す記号が使われている場合でも、
70 行頭から取り除かれることに注意していただきたい。
71 .PP
72 コメント行以外でも、Plugin, Path, Debug, Set で始まっていない行は、無視される。
73 エラーや警告メッセージを出すこともない。
74 .PP
75 \fBsudo.conf\fP ファイルの解析は、常に "C" ロケールで行われる。
76 .SS プラグインの設定
77 \fBsudo\fP はセキュリティポリシーと入出力のロギングについて、プラグイン方式をサポートしている。
78 従って、サードパーティは、\fBsudo\fP のフロントエンドとシームレスに協働するポリシー・プラグインや、
79 入出力ロギング・プラグインを独自に開発して、配布することができる。
80 プラグインは、\fBsudo.conf\fP の記述に基づいて、動的にロードされる。
81 .PP
82 Plugin 行は、キーワード Plugin に始まり、\fIsymbol_name\fP と \fIpath\fP が続く。
83 \fIpath\fP は、プラグインを含む動的共有オブジェクトへのパスである。
84 \fIsymbol_name\fP は、プラグインに含まれる policy_plugin 構造体や
85 io_plugin 構造体のシンボル名である。\fIpath\fP は絶対パスでも相対パスでもよい。
86 相対パスの場合は、Path 命令の \fIplugin_dir\fP で指定したディレクトリを基点とする相対パスであり、
87 デフォルトの基点は \fI/usr/local/libexec/sudo\fP である。すなわち、
88 .nf
89 .sp
90 .RS 6n
91 Plugin sudoers_policy sudoers.so
92 .RE
93 .fi
94 .PP
95 は、次のものと同じだということだ。
96 .nf
97 .sp
98 .RS 6n
99 Plugin sudoers_policy /usr/local/libexec/sudo/sudoers.so
100 .RE
101 .fi
102 .PP
103 プラグインが動的な共有オブジェクトとしてインストールされているのではなく、
104 \fBsudo\fP のバイナリに静的に組み込まれている場合は、
105 \fIpath\fP にディレクトリまで指定してはいけない。
106 ファイルシステム中に実際に存在するわけではないからだ。
107 すなわち、こんなふうに指定する。
108 .nf
109 .sp
110 .RS 6n
111 Plugin sudoers_policy sudoers.so
112 .RE
113 .fi
114 .PP
115 \fBsudo\fP 1.8.5 以降では、\fIpath\fP の後ろにパラメータを付けると、それは、
116 プラグインの \fIopen\fP 関数に引き数として渡されるようになっている。たとえば、
117 コンパイル時に指定した sudoers ファイルのデフォルトのモードを変更するには、
118 次のようにする。
119 .nf
120 .sp
121 .RS 6n
122 Plugin sudoers_policy sudoers.so sudoers_mode=0440
123 .RE
124 .fi
125 .PP
126 使用できる引き数のリストについては、sudoers(5) のマニュアルをご覧いただきたい。
127 .PP
128 一つの動的な共有オブジェクトが、
129 それぞれ違ったシンボル名を持つ複数のプラグインを含んでいても構わない。
130 共有オブジェクト・ファイルは、uid 0 の所有でなければならず、
131 また、所有者のみ書き込み可能でなければならない。
132 同時に複数のポリシーがあると、曖昧さが生じるので、
133 ポリシー・プラグインは一つしか指定できない。
134 この制限は 入出力プラグインには当てはまらない。
135 .PP
136 \fBsudo.conf\fP ファイルが存在しない場合や、存在しても Plugin 行を含まない場合は、
137 デフォルトのセキュリティポリシーとして \fBsudoers\fP プラグインが使用されることになる。
138 入出力ロギングにも (ポリシーによって有効になっていれば)、
139 \fBsudoers\fP プラグインが使用される。これは次の記述と同じことである。
140 .nf
141 .sp
142 .RS 6n
143 Plugin sudoers_policy sudoers.so
144 Plugin sudoers_io sudoers.so
145 .RE
146 .fi
147 .PP
148 \fBsudo\fP プラグインの仕組みについてもっと詳しい情報が必要なら、
149 sudo_plugin(5) のマニュアルをご覧になっていただきたい。
150 .SS パスの設定
151 Path 行は、キーワード Path に始まり、設定するパスの名称とその値が続く。
152 たとえば、次のようにだ。
153 .nf
154 .sp
155 .RS 6n
156 Path noexec /usr/local/libexec/sudo/sudo_noexec.so
157 Path askpass /usr/X11R6/bin/ssh\-askpass
158 .RE
159 .fi
160 .PP
161 パス名が (訳注: パスの名称ではなく、パスの値が) 指定されていない場合は、
162 その設定に依存する機能を無効化することになる。
163 パス設定の無効化をサポートしているのは、バージョン 1.8.16 以上の \fBsudo\fP だけである。
164 .PP
165 以下に挙げるような、
166 プラグインが何かにはかかわりのない (プログラムやライブラリの) パスを
167 \fI/etc/sudo.conf\fP で設定することができる。
168 .TP  10n
169 askpass
170 端末が利用できないときに、ユーザのパスワードを読み込むのに使用するヘルパー・プログラムの絶対パス。
171 たとえば、\fBsudo\fP がグラフィカルな (つまり、テキストベースではない)
172 アプリケーションから実行される場合がこれに当たる。
173 \fIaskpass\fP で指定されたプログラムは、自分に渡された引き数をプロンプトとして表示し、
174 ユーザのパスワードを標準出力に書き出すべきである。\fIaskpass\fP の値は、
175 環境変数 SUDO_ASKPASS によって上書きすることができる。
176 .TP  10n
177 noexec
178 ライブラリ関数 \fBexecl\fP(), \fBexecle\fP(), \fBexeclp\fP(), \fBexect\fP(), \fBexecv\fP(),
179 \fBexecve\fP(), \fBexecvP\fP(), \fBexecvp\fP(), \fBexecvpe\fP(), \fBfexecve\fP(),
180 \fBpopen\fP(), \fBposix_spawn\fP(), \fBposix_spawnp\fP(), \fBsystem\fP() のダミー版
181 (単にエラーを返すだけの関数) が入っている共有ライブラリの絶対パス。
182 これは LD_PRELOAD やそれに相当するものをサポートするシステムで
183 \fInoexec\fP 機能を実現するために使用される。デフォルトの値は
184 \fI/usr/local/libexec/sudo/sudo_noexec.so\fP である。
185 .TP  10n
186 plugin_dir
187 絶対パスで指定されていないプラグインを捜すときに使用されるデフォルトのディレクトリ。
188 デフォルトの値は \fI/usr/local/libexec/sudo\fP である
189 .TP  10n
190 sesh
191 \fBsesh\fP バイナリの絶対パス。この設定は、\fBsudo\fP が SELinux
192 サポートを有効にしてビルドされたときにのみ、使用される。
193 デフォルトの値は \fI/usr/local/libexec/sudo/sesh\fP である。
194 .SS その他の設定
195 \fBsudo.conf\fP ファイルでは、以下に挙げるフロントエンドの設定も行うことができる。
196 .TP  10n
197 disable_coredump
198 デフォルトでは、セキュリティ上問題になるかもしれない情報を漏洩しないように、
199 \fBsudo\fP 自体のコアダンプは無効になっている。
200 \fBsudo\fP そのもののクラッシュをデバッグするためにコアダンプを有効に戻したいならば、
201 次のように、\fBsudo.conf\fP で "disable_coredump" を false にすればよい。
202 .nf
203 .sp
204 .RS 16n
205 Set disable_coredump false
206 .RE
207 .fi
208 .RS 10n
209 .sp
210 最近のオペレーティング・システムでは、どのシステムでも、
211 \fBsudo\fP のような setuid プロセスのコアダンプについて各種の制限を設けているので、
212 このオプションを有効にしても、セキュリティが弱体化することはない。
213 \fBsudo\fP のコアファイルを実際に得るためには、
214 たぶん setuid プロセスに対するコアダンプを有効にする必要があるだろう。
215 BSD や Linux のシステムでは、それは sysctl コマンドで行われる。
216 Solaris では、coreadm コマンドがコアダンプの動作設定に使用される。
217 .sp
218 この設定は、バージョン 1.8.4 以降の \fBsudo\fP でしか使用できない。
219 .RE
220 .TP  10n
221 group_source
222 \fBsudo\fP は、起動したユーザが所属するグループのリストをポリシー・プラグインと
223 入出力プラグインに引き渡す。ほとんどのシステムでは、
224 一人のユーザが同時に所属することのできるグループの数に上限がある (NFS
225 との互換性のために、たいていは 16)。システムに getconf(1)
226 ユーティリティ・コマンドが存在するなら、
227 .RS 16n
228 getconf NGROUPS_MAX
229 .RE
230 .RS 10n
231 を実行すれば、グループの最大数がわかる。
232 .sp
233 しかしながら、ユーザが上限を越える数のグループのメンバーになることも可能である \-\-
234 上限を越えた分は、そのユーザについてカーネルが返すグループのリストに含まれないだけのことだ。
235 バージョン 1.8.7 以降の \fBsudo\fP では、
236 ユーザについてカーネルが返すグループのリストが所属グループの最大数に達しているときは、
237 \fBsudo\fP はグループ・データベースを直接調べて、グループのリストを決定するようになっている。
238 そうすることによって、ユーザが所属グループの最大数よりも多くのグループのメンバーであるときも、
239 セキュリティポリシーがグループ名によるマッチングを行うことができるようにしているのである。
240 .sp
241 \fIgroup_source\fP の設定によって、管理者がこのデフォルトの動作を変更することができる。
242 \fIgroup_source\fP に対して使用できる値は以下のものである。
243 .TP  10n
244 static
245 カーネルが返す static なグループ・リストを使用する。
246 グループ・リストをこの方法で取得するのは迅速だが、上で述べた上限を課されることになる。
247 この方法が "static (静的)" だというのは、ユーザがログインした後で行った、
248 グループ・データベースに対する変更を反映しないからである。
249 これは、\fBsudo\fP 1.8.7 以前のデフォルトの動作だった。
250 .TP  10n
251 dynamic
252 常にグループ・データベースに問い合わせる。この方法が "dynamic (動的)"
253 だというのは、ユーザがログインした後でグループ・データベースに行った変更が、
254 グループのリストに反映するからである。システムによっては、
255 グループ・データベースにユーザが所属するすべてのグループを問い合わせると、
256 非常に時間がかかることがある。
257 ネットワーク・ベースのグループ・データベースに問い合わせる場合などがそうだ。
258 もっとも、たいていのオペレーティング・システムは、
259 そうした問い合わせを効率的に行う方法を用意している。現在のところ、
260 \fBsudo\fP は、AIX, BSD, HP\-UX, Linux, Solaris
261 で効率的なグループの問い合わせをサポートしている。
262 .TP  10n
263 adaptive
264 カーネルが返す static なグループのリストが、所属グループの最大数に達しているときにのみ、
265 グループ・データベースに問い合わせる。これが \fBsudo\fP 1.8.7 以降のデフォルトの動作である。
266 .PP
267 たとえば、\fBsudo\fP が、ユーザについてカーネルが返す static
268 なグループのリストのみを使うようにしたかったら、以下のように指定する。
269 .nf
270 .sp
271 .RS 16n
272 Set group_source static
273 .RE
274 .fi
275 .sp
276 この設定は、バージョン 1.8.7 以降の \fBsudo\fP でしか使用できない。
277 .RE
278 .TP  10n
279 max_groups
280 グループ・データベースから取得するユーザの所属グループの最大数。
281 1 未満の値は無視されることになる。この設定が使用されるのは、
282 グループ・データベースに直接問い合わせるときだけである。
283 グループのリストを入れることになっている配列が十分な大きさを持っていない場合にも、
284 それを検出できないシステムが存在する。
285 この設定は、そうしたシステムで使用することを目的にしている。
286 デフォルトでは、\fBsudo\fP はシステムが規定しているグループの最大数の (上記参照)
287 4 倍の配列を割り当て、グループ・データベースへの問い合わせが失敗した場合は、
288 その数をさらに倍にして再実行することになっている。しかしながら、
289 システムの中には、配列に納まる数のグループを返すだけで、
290 スペースが不足していてもエラーを知らせないものがあるのだ。
291 .sp
292 この設定は、バージョン 1.8.7 以降の \fBsudo\fP でしか使用できない。
293 .TP  10n
294 probe_interfaces
295 デフォルトでは、\fBsudo\fP はシステムのネットワーク・インターフェースを調べて、
296 有効になっている各インターフェースの IP アドレスをポリシー・プラグインに伝える。
297 そのため、プラグインは、DNS に問い合わせるまでもなく、
298 ルールを適用するかどうかを IP アドレスに基づいて決めることができるわけだ。
299 Linux のシステムで多数のバーチャル・インターフェースを使用している場合は、
300 この作業に無視できない時間がかかるかもしれない。
301 IP アドレスに基づいたルールのマッチングが必要ないならば、
302 ネットワーク・インターフェースの検査を次のようにして無効にすることができる。
303 .nf
304 .sp
305 .RS 16n
306 Set probe_interfaces false
307 .RE
308 .fi
309 .RS 10n
310 .sp
311 この設定は、バージョン 1.8.10 以降の \fBsudo\fP でしか使用できない。
312 .RE
313 .SS デバッグ・フラグ
314 バージョン 1.8.4 以上の \fBsudo\fP は、デバッグのための柔軟な枠組みに対応しており、
315 問題が生じたときに、\fBsudo\fP の内部で何が起きているかを突き止めるために、
316 それを利用することができる。
317 .PP
318 デバッグ行の構成は、Debug というキーワードに始まり、
319 デバッグ対象 (\fBsudo\fP, \fBvisudo\fP, \fBsudoreplay\fP, \fBsudoers\fP)
320 のプログラム名、またはプラグイン名と、デバッグファイル名がそれに続き、
321 最後にコンマで区切ったデバッグ・フラグのリストが来るという形になっている。
322 デバッグ・フラグのシンタクスは、\fBsudo\fP と \fBsudoers\fP プラグインでは、
323 \fIsubsystem\fP@\fIpriority\fP という書式を用いるが、コンマ ('\&,')
324 を含まないかぎり、別の書式を使用するプラグインがあっても構わない。
325 .PP
326 一例を挙げよう。
327 .nf
328 .sp
329 .RS 6n
330 Debug sudo /var/log/sudo_debug all@warn,plugin@info
331 .RE
332 .fi
333 .PP
334 上記のように指定すると、\fIwarn\fP レベル以上のすべてのデバッグ情報に加えて、
335 プラグイン・サブシステムについては、\fIinfo\fP レベル以上の情報もログに記録することになる。
336 .PP
337 \fBsudo\fP 1.8.12 以来、一つのプログラムについて複数の
338 Debug 行が指定できるようになっている。
339 \fBsudo\fP のそれ以前のバージョンでは、1 プログラムにつき
340 1 行の Debug 行しかサポートしていなかった。\fBsudo\fP 1.8.12 からは、
341 プラグイン独自の Debug 行もサポートされるようになり、そうした行のマッチングは、
342 ロードされているプラグインのベースネーム (たとえば、sudoers.so)、
343 またはプラグインの絶対パス名によって行われる (訳注: 言い換えれば、
344 プラグイン独自の Debug 行では、プログラム名/プラグイン名の位置に
345 Plugin 行における \fIpath\fP の部分を指定するということだろう)。以前のバージョンでは、
346 \fBsudoers\fP プラグインは、\fBsudo\fP フロントエンドと同じ
347 Debug 行を共有しており、別の設定をすることができなかった。
348 .PP
349 次の priority (重大度) が使用できる。深刻なものから挙げると、
350 \fIcrit\fP, \fIerr\fP, \fIwarn\fP, \fInotice\fP, \fIdiag\fP, \fIinfo\fP, \fItrace\fP, \fIdebug\fP
351 である。
352 ある priority を指定すると、それよりも深刻なすべての priority も指定したことになる。
353 たとえば、\fInotice\fP という priority を指定すれば、
354 \fInotice\fP レベル以上のデバッグ情報がログに記録されるわけである。
355 .PP
356 \fItrace\fP と \fIdebug\fP の priority では、ファンクション・コールのトレースも行われ、
357 関数に入ったときと関数から戻ったときのログも記録される。たとえば、
358 次のトレースは、src/sudo.c にある get_user_groups() 関数に対するものである。
359 .nf
360 .sp
361 .RS 6n
362 sudo[123] \-> get_user_groups @ src/sudo.c:385
363 sudo[123] <\- get_user_groups @ src/sudo.c:429 := groups=10,0,5
364 .RE
365 .fi
366 .PP
367 関数に入ったときは、右矢印 '\->' で示され、プログラム名、プロセス ID、
368 関数名、ソースファイルと行番号が記録される。
369 関数から戻ったときは、左矢印 '<\-' で示され、同じ情報に加えて、
370 返り値が記録される。上記の場合、返り値は文字列である。
371 .PP
372 \fBsudo\fP フロントエンドでは、以下のサブシステムが使用できる。
373 .TP  12n
374 \fIall\fP
375 すべてのサブシステムにマッチする
376 .TP  12n
377 \fIargs\fP
378 コマンドライン引き数の処理
379 .TP  12n
380 \fIconv\fP
381 ユーザとのやりとり
382 .TP  12n
383 \fIedit\fP
384 sudoedit
385 .TP  12n
386 \fIevent\fP
387 event サブシステム
388 .TP  12n
389 \fIexec\fP
390 コマンドの実行
391 .TP  12n
392 \fImain\fP
393 \fBsudo\fP のメイン関数
394 .TP  12n
395 \fInetif\fP
396 ネットワーク・インターフェースの取扱い
397 .TP  12n
398 \fIpcomm\fP
399 プラグインとのやりとり
400 .TP  12n
401 \fIplugin\fP
402 プラグインの設定
403 .TP  12n
404 \fIpty\fP
405 擬似 tty 関連コード
406 .TP  12n
407 \fIselinux\fP
408 SELInux 特有の取扱い
409 .TP  12n
410 \fIutil\fP
411 ユーティリティ関数群
412 .TP  12n
413 \fIutmp\fP
414 utmp の取扱い
415 .PP
416 sudoers(5) プラグインがサポートしているサブシステムには、これ以外のものもある。
417 .SH ファイル
418 .TP  26n
419 \fI/etc/sudo.conf\fP
420 \fBsudo\fP フロントエンドの設定ファイル
421 .SH 用例
422 .nf
423 .RS 0n
424 #
425 # Default /etc/sudo.conf file
426 #
427 # Format:
428 #   Plugin plugin_name plugin_path plugin_options ...
429 #   Path askpass /path/to/askpass
430 #   Path noexec /path/to/sudo_noexec.so
431 #   Debug sudo /var/log/sudo_debug all@warn
432 #   Set disable_coredump true
433 #
434 # plugin_path が絶対パスでない場合は、/usr/local/libexec/sudo からの
435 #   相対パスである。
436 # plugin_name は、プラグイン中の、プラグインのインターフェース構造を
437 #   含むグローバル・シンボルと同じものである。
438 # plugin_options を指定するかしないかは、任意である。
439 #
440 # Plugin 行が存在しない場合、デフォルトの sudoers プラグインが
441 # 使用される。
442 Plugin sudoers_policy sudoers.so
443 Plugin sudoers_io sudoers.so
444
445 #
446 # Sudo askpass:
447 #
448 # askpass ヘルパー・プログラムを指定すると、sudo の "\-A" オプションで
449 # 使用できるように、グラフィカルなパスワード・プロンプトを用意する
450 # ことができる。sudo は、自前の askpass プログラムを配布していないが、
451 # たとえば、OpenSSH の askpass を使用することが可能だ。
452 #
453 # OpenSSH askpass を使用する。
454 #Path askpass /usr/X11R6/bin/ssh\-askpass
455 #
456 # Gnome の OpenSSH askpass を使用する。
457 #Path askpass /usr/libexec/openssh/gnome\-ssh\-askpass
458
459 #
460 # Sudo noexec:
461 #
462 # ライブラリ関数 execv(), execve(), fexecve() のダミー版 (単にエラー
463 # を返すだけの関数) が入っている共有ライブラリのパス。この指定は、
464 # <LD_PRELOAD> やそれに相当するものをサポートしているシステムで
465 # "noexec" 機能を実現するために使用される。たいていの場合、
466 # コンパイル時に組み込まれた値で十分であり、変更するのは、
467 # sudo_noexec.so ファイルをリネームしたり、移動したりしたときのみに
468 # するべきである。
469 #
470 #Path noexec /usr/local/libexec/sudo/sudo_noexec.so
471
472 #
473 # Core dumps:
474 #
475 # sudo はデフォルトでは、自己を実行中のコアダンプを抑止している
476 # (指定されたコマンドを実行するときに、コアダンプを有効にし直す
477 # のだ)。sudo 自体の問題をデバッグするために、コアダンプを有効に
478 # 戻したいならば、"disable_coredump" を false にすればよい。
479 #
480 #Set disable_coredump false
481
482 #
483 # User groups:
484 #
485 # sudo は、ユーザが属するグループのリストをポリシー・プラグインに
486 # 引き渡す。ユーザの所属グループが、所属グループの最大数 (たいていは
487 # 16) に達している場合は、sudo は、そのユーザが所属するグループを
488 # すべて取得するため、直接グループ・データベースに問い合わせを行う。
489 #
490 # システムによっては、この動作は負担がかかることがあるので、設定に
491 # よって変更できるようになっている。"group_source" で設定できる
492 # 値には、三つのものがある。
493 #   static   \- ユーザが属するグループのリストにカーネルが返したものを
494 #              使用する。
495 #   dynamic  \- グループのリストを知るために、グループ・データベースに
496 #              問い合わせる。
497 #   adaptive \- ユーザの所属グループが、所属グループの最大数より少ない
498 #              ときは、カーネルの返すリストを使う。さもなければ、
499 #              グループ・データベースに問い合わせる。
500 #
501 #Set group_source static
502 .RE
503 .fi
504 .SH 関連項目
505 sudoers(5), sudo(8), sudo_plugin(5)
506 .SH 履歴
507 sudo の簡単な履歴については、\fBsudo\fP の配布に含まれている
508 HISTORY ファイルをご覧いただきたい。
509 (https://www.sudo.ws/history.html)
510 .SH 作者
511 多数の人々が長年に渡って \fBsudo\fP の開発に携わってきた。
512 当バージョンは主として次の者が書いたコードからできている。
513 .sp
514 .RS 6n
515 Todd C. Miller
516 .RE
517 .PP
518 \fBsudo\fP の開発に貢献してくださった方々の詳細なリストについては、
519 配布物中の CONTRIBUTORS ファイルをご覧になっていただきたい。
520 (https://www.sudo.ws/contributors.html)
521 .SH バグ
522 \fBsudo\fP にバグを発見したと思ったら、https://www.sudo.ws/
523 にアクセスして、バグレポートを提出していただきたい。
524 .SH サポート
525 ある程度の無料サポートが sudo\-users メーリングリストを通して利用できる。
526 購読やアーカイブの検索には、下記 URL を御覧になるとよい。
527 https://www.sudo.ws/mailman/listinfo/sudo\-users
528 .SH 免責
529 \fBsudo\fP は「現状のまま」提供される。 明示的な、あるいは黙示的ないかなる保証も、
530 商品性や特定目的への適合性についての黙示的な保証を含め、
531 またそれのみに止まらず、これを否認する。詳細な全文については、
532 \fBsudo\fP と一緒に配布されている LICENSE ファイルや、
533 下記 Web ページをご覧いただきたい。
534 https://www.sudo.ws/license.html