doas
Тип | Програмні засоби захисту інформації |
---|---|
Автор | Ted Unangst |
Розробник | OpenBSD Project[1] |
Перший випуск | 18 жовтня, 2015[1] |
Операційна система | UNIX-подібні операційні системи, OpenBSD і Linux |
Мова програмування | C |
Ліцензія | Ліцензія ISC |
Репозиторій | cvsweb.openbsd.org/src/usr.bin/doas/ |
Вебсайт | man.openbsd.org/doas |
doas (“dedicated openbsd application subexecutor”)[2] це програма для виконання команд від імені іншого користувача. Системний адміністратор може налаштувати його, щоб надавати певним користувачам привілеї для виконання вказаних команд. Це безкоштовно та з відкритим кодом ліцензія ISC [3] і доступно в Unix або UNIX-подібна операційна система.
doas був розроблений Тедом Унангстом для OpenBSD як простіша і безпечніша заміна sudo.[4][5] Сам Унангст мав проблеми з конфігурацією «sudo» за замовчуванням, що було його мотивацією для розробки doas.[2]
Визначення привілеїв має бути записано в конфігураційному файлі, /etc/doas.conf.[6] Синтаксис, використаний у файлі конфігурації, натхненний файлом конфігурації Packet Filter.
Дозволити user1 виконувати procmap як root без пароля:
permit nopass user1 as root cmd /usr/sbin/procmap
Дозволити членам wheel group виконувати будь-яку команду від імені root:
permit :wheel as root
Простіша версія (працює, лише якщо користувачем за замовчуванням є root (після інсталяції)):
permit :wheel
Щоб дозволити членам групи wheels виконувати будь-яку команду (за замовчуванням від імені root) І пам’ятати, що вони ввели пароль:
permit persist :wheel
- ↑ а б OpenBSD 5.8. www.openbsd.org. Архів оригіналу за 17 травня 2021. Процитовано 6 травня 2020.
- ↑ а б doas - dedicated openbsd application subexecutor. flak.tedunangst.com. Процитовано 1 січня 2022.
- ↑ Archived copy. Архів оригіналу за 3 березня 2021. Процитовано 29 вересня 2021.
{{cite web}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title (посилання) - ↑ Yegulalp, Serdar (25 липня 2016). OpenBSD 6.0 tightens security by losing Linux compatibility. InfoWorld (англ.). Архів оригіналу за 25 липня 2021. Процитовано 6 травня 2020.
- ↑ Millman, Rene (18 жовтня 2019). Linux Sudo bug could allow hackers root access. SC Media UK. SC Media UK. Архів оригіналу за 29 вересня 2021. Процитовано 6 травня 2020.
- ↑ Privileges | OpenBSD Handbook. www.openbsdhandbook.com. Архів оригіналу за 3 березня 2021. Процитовано 6 травня 2020.