doas

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
doas
ТипПрограмні засоби захисту інформації
АвторTed Unangst
РозробникOpenBSD Project[1]
Перший випуск18 жовтня, 2015; 8 років тому (2015-10-18)[1]
Операційна системаUNIX-подібні операційні системи, OpenBSD і Linux
Мова програмуванняC
ЛіцензіяЛіцензія ISC
Репозиторійcvsweb.openbsd.org/src/usr.bin/doas/
Вебсайтman.openbsd.org/doas

doas (“dedicated openbsd application subexecutor”)[2] це програма для виконання команд від імені іншого користувача. Системний адміністратор може налаштувати його, щоб надавати певним користувачам привілеї для виконання вказаних команд. Це безкоштовно та з відкритим кодом ліцензія ISC [3] і доступно в Unix або UNIX-подібна операційна система.

doas був розроблений Тедом Унангстом для OpenBSD як простіша і безпечніша заміна sudo.[4][5] Сам Унангст мав проблеми з конфігурацією «sudo» за замовчуванням, що було його мотивацією для розробки doas.[2]

Конфігурація

[ред. | ред. код]

Визначення привілеїв має бути записано в конфігураційному файлі, /etc/doas.conf.[6] Синтаксис, використаний у файлі конфігурації, натхненний файлом конфігурації Packet Filter.

Приклади

[ред. | ред. код]

Дозволити user1 виконувати procmap як root без пароля:

permit nopass user1 as root cmd /usr/sbin/procmap

Дозволити членам wheel group виконувати будь-яку команду від імені root:

permit :wheel as root

Простіша версія (працює, лише якщо користувачем за замовчуванням є root (після інсталяції)):

permit :wheel

Щоб дозволити членам групи wheels виконувати будь-яку команду (за замовчуванням від імені root) І пам’ятати, що вони ввели пароль:

permit persist :wheel

Список літератури

[ред. | ред. код]
  1. а б OpenBSD 5.8. www.openbsd.org. Архів оригіналу за 17 травня 2021. Процитовано 6 травня 2020.
  2. а б doas - dedicated openbsd application subexecutor. flak.tedunangst.com. Процитовано 1 січня 2022.
  3. Archived copy. Архів оригіналу за 3 березня 2021. Процитовано 29 вересня 2021.{{cite web}}: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title (посилання)
  4. Yegulalp, Serdar (25 липня 2016). OpenBSD 6.0 tightens security by losing Linux compatibility. InfoWorld (англ.). Архів оригіналу за 25 липня 2021. Процитовано 6 травня 2020.
  5. Millman, Rene (18 жовтня 2019). Linux Sudo bug could allow hackers root access. SC Media UK. SC Media UK. Архів оригіналу за 29 вересня 2021. Процитовано 6 травня 2020.
  6. Privileges | OpenBSD Handbook. www.openbsdhandbook.com. Архів оригіналу за 3 березня 2021. Процитовано 6 травня 2020.