sudo
を使用したスーパーユーザ特権の設定
- 概要
sudo
設定の基本を理解し、sudo
を使用してスーパーユーザ特権を委任する方法を習得します。- 目的
コマンドによっては、管理者特権または
root
特権が必要なものがあります。sudo
を使用すると、そのようなコマンドを実行する特権を特定のユーザやグループに委任できます。- 所要時間
この記事の理解には20分ほどを要します。最初の
sudo
設定ルールの作成に要する時間は数分たらずですが、環境全体で機能するsudo
設定を確立するには、設定の複雑さに応じて相応の時間を要します。- 目標
sudo
設定の基本的な特性を理解します。sudo
設定の一般的な使用例に対処します。sudo
セットアップでユーザ、ユーザグループ、およびエイリアスを操作する方法を習得します。sudo
のベストプラクティスとトラブルシューティングを理解します。- 要件
sudo
の基本的な理解。root
特権。通常のユーザとしてsudo
を使用する方法についてはhttps://documentation.suse.com/smart/systems-management/html/sudo-run-commands-as-superuser/index.htmlを参照してください。sudoパッケージをインストールする必要があります。
1 sudo
の設定の概要 #
sudo
は、特定のユーザまたはグループにスーパーユーザ特権を安全かつ効率的に委任する手段を提供します。
Linuxシステムでは、特定の操作にroot
特権または管理者特権が必要です。ホームユーザが自身のシステムを管理する場合、スーパーユーザ特権を委任する必要はありません。このシナリオでは、管理者と通常のユーザが同一人物であるためです。ただし、システムが複数のユーザ、グループ、およびホストで構成される大規模なシステム環境の一部になるとすぐに、誰がどこで何を実行できるかを常に制御することが不可欠になります。同時に、すべてのユーザとグループにそのタスクを実行するために必要な特権を付与することも重要になります。
sudo
は、このような環境を支援するように設計されています。次のような機能が得られます。
- システムセキュリティの強化
sudo
を使用すると、ユーザ、グループ、ホスト、およびコマンドをきめ細かく制御できるため、侵入者やシステムユーザによる悪意のある損害や偶発的な損傷を受けるリスクが減り、システムのセキュリティが向上します。- 優れた監査証跡
これは、ユーザが特権を切り替えるたびにシステムのログに表示され、このユーザが昇格された特権で実行したすべての操作を遡って追跡できます。
root
固有のタスクを委任する方法sudo
を使用すると、システム管理者は、単一のユーザやグループがroot
パスワードを入力したり、root
アカウントに切り替えたりすることなく、特定のタスクを実行できるようにすることができます。
この記事では、sudo
の詳しい設定情報を提供します。ただし、包括的で安全なsudo
ポリシーの構築方法に関するアドバイスは提供しません。セキュリティ関連のポリシーは非常に複雑であり、ポリシーの作成対象の環境によって大きく異なります。
2 カスタムsudo
設定の作成 #
簡単なカスタムのsudo
設定例を構築し、それを段階的に拡張する方法について習得します。グループを作成し、エイリアスを使用することで、カスタム設定の簡潔性と効率性を維持します。
以下で紹介するルールの例はデモンストレーションのみを目的としています。これらのルール例を利用して、sudo
設定ファイルの一般的な構文を理解してください。実際の環境では、このルール例をそのまま使用しないでください。環境の複雑さを反映していないからです。
2.1 sudo
の設定でのベストプラクティス #
まず、sudo
設定を維持するための基本ルールについて説明します。
sudo
の設定ファイルの編集には必ずvisudo
を使用するsudo
の設定の変更では、どの場合もvisudo
コマンドを使用する必要があります。visudo
は、sudo
設定ファイルを編集できる特別なツールです。また、基本的な構文チェックを実行して、設定が壊れておらず機能することを確認することもできます。sudo
の設定に不備があると、ユーザが自身のシステムからロックアウトされることがあります。- 必ず
/etc/sudoers.d/
にカスタム設定を作成する カスタム設定は、
sudo
によって取得できるように、/etc/sudoers.d/
に置く必要があります。カスタム設定ファイルに記述した設定は、/etc/sudoers
のデフォルト設定よりも優先されます。- 設定が読み取られる順序にいつでも注意する
カスタム設定が確実に正しい順序で読み取られるように数字のプレフィクスを付加します。先頭に0を付加してファイルの読み取り順序を指定します。これにより、たとえば
01_myfirstconfig
は10_myotherconfig
よりも前に解析されます。順番に読み取られる複数のディレクティブを設定したファイルで、これらの各ディレクティブに記述された情報が互いに矛盾していると、最後に読み込まれたディレクティブが適用されます。- 必ずわかりやすいファイル名を使用する
設定ファイルの機能がわかるようなファイル名を使用します。
sudo
のセットアップで想定している動作を追跡する際に、この措置が効果的です。
sudo
設定と不変ファイルシステム
不変ファイルシステムとは、一度インストールしたら変更できないファイルシステムのことです。このファイルシステムは読み込み専用でアクセスされます。使用しているSUSE製品が不変ファイルシステムに依存する場合、製品に付属するデフォルトのsudo
設定は/usr/etc/sudoers
にインストールされ、事前設定の調整は/usr/etc/sudoers.d/
にあります。
独自のカスタム設定は/etc/sudoers.d/
に置かれ、/usr/etc/sudoers.d/
で指定された設定よりも優先されます。visudo
コマンドは、/usr/etc/sudoers
を開き、古いsudoers
ファイルがなければ、変更されたファイルを/etc/sudoers
に保存します。ファイルがすでに存在していた場合、visudo
はそのファイルを開き、そのファイルに書き込みます。/etc/
にあるインスタンスは、/usr/etc/
に保存されているインスタンスよりも優先されます。こうすることで、ユーザが行った設定の調整が更新時に壊れないようにします。
2.2 ユーザ固有の設定ファイルの作成 #
通常のユーザ(tux
)が、root
パスワードではなく自身のパスワードを使用して、useradd
コマンドを使用できるように、sudo
の設定ファイルを作成します。
新しいユーザ固有のディレクティブを保持するカスタム設定ファイルを作成します。そのためには、システム管理者(
root
)としてvisudo
を起動します。番号とわかりやすい名前の両方を使用します。#
visudo -f /etc/sudoers.d/02_usermanagement
この
sudo
設定を適用する環境全体でtux
が/usr/sbin/useradd
バイナリを実行できるようにするルールを作成します。tux1 ALL2 = /usr/sbin/useradd3
ユーザまたはグループを指定します。ユーザは名前または
#UID
で一覧にし、グループは%GROUPNAME
で一覧にします。複数の項目はコンマで区切って記述します。エントリを無効にするには!
を使用します。ホストを1つまたはコンマで区切って複数指定します。完全修飾ホスト名またはIPアドレスを使用します。すべてのホストにこの設定をグローバルに適用するには
ALL
を追記します。適用しない場合は!
を使用します。実行可能ファイルを1つまたはコンマで区切って複数指定します。各ファイルの指定では次のルールに留意します。
-
/usr/sbin/useradd
追加オプションを追記しない場合は、実行可能なすべての
useradd
コマンドを実行できます。-
/usr/sbin/useradd -c
明示的にオプションを指定すると、そのオプションのみが適用されます。上記で指定したユーザは、これ以外のオプションを利用できません。
-
/usr/sbin/useradd ""
オプションを指定せずに
useradd
の呼び出しのみができるようにします。
上記の例では、すべてのオプションとサブコマンドを許可するか、またはセキュリティ上の理由から数個に制限したいと考えていますが、ユーザによるオプションの指定を一切禁止することは、この状況では無意味です。
-
ユーザが
root
パスワードではなく自身のパスワードを使用できるようにするには、次の行を追加します。Defaults:tux !targetpw
このフラグがアクティブな場合、目的のユーザ(
root
)のパスワードの入力が求められます。SLE Microシステムでは、このフラグがデフォルトで有効になっています。!
を使用してこれを否定し、ユーザにroot
パスワードではなく自身のパスワードの入力を要求します。設定を保存してエディタを終了し、2つ目のシェルを開いて、
sudo
が新しい設定に従っているかどうかをテストします。
2.3 項目のグループ化によるカスタム設定の作成 #
指定したユーザのグループがroot
パスワードを必要とせずにuseradd
コマンドを実行できるように、例1「ユーザ固有の設定ファイルの作成」の設定を変更します。また、このグループで利用可能なコマンドのリストにusermod
とuserdel
を追加します。
この設定例を変更するには、
visudo
を使用してシステム管理者として設定を開きます。#
visudo /etc/sudoers.d/02_usermanagement
コンマ区切りで記述した複数のユーザをルールに追加します。
tux, wilber ALL = /usr/sbin/useradd
ここで記述したユーザが複数のコマンドを実行できるようにするには、それらのコマンドをコンマ区切りで指定します。
tux, wilber ALL = /usr/sbin/useradd, /usr/sbin/usermod, /usr/sbin/userdel
一覧にしたユーザが
root
パスワードではなく自身のパスワードを使用できるようにするには、次の行を追加します。Defaults:tux, wilber !targetpw
このフラグがアクティブな場合、目的のユーザ(
root
)のパスワードの入力が求められます。SLE Microシステムでは、このフラグがデフォルトで有効になっています。!
を使用してこれを否定し、一覧にしたユーザにroot
パスワードではなく自身のパスワードの入力を要求します。設定を保存してエディタを終了し、2つ目のシェルを開いて、
sudo
が新しい設定に従っているかどうかをテストします。
2.4 エイリアスの適用による設定の簡潔化 #
エイリアスを使用して、例2「項目のグループ化によるカスタム設定の作成」のカスタム設定の簡素化を進めます。項目をグループ化することはある程度は役に立ちますが、ユーザ、コマンド、およびホストにグローバルエイリアスを使用すると、クリーンで簡潔なsudo
設定を最も効率的に維持できます。
リストではなくエイリアスとグループを使用する方が、より効果的にセットアップの変更に対処できます。グループからユーザが離れる場合は、独立したカスタム設定ファイルをすべて調べるのではなく、User_Alias
のグローバル宣言からそのユーザを削除するだけで済みます。他のタイプのエイリアス(Host_Alias
、Cmnd_Alias
、およびRunas_Alias
)にも同じ手順が当てはまります。
グローバルエイリアス定義を保持する新しいファイルを作成します。
#
visudo /etc/sudoers.d/01_aliases
次の行を追加して、
TEAMLEADERS
エイリアスを作成します。User_Alias TEAMLEADERS = tux, wilber
次の行を追加して、
USERMANAGEMENT
エイリアスを作成します。Cmnd_Alias USERMANAGEMENT = /usr/sbin/useradd, /usr/sbin/usermod, /usr/sbin/userdel
変更を保存して、
visudo
を終了します。システム管理者として
visudo
を起動して、設定ファイル例を次のように編集します。#
visudo -f /etc/sudoers.d/02_usermanagement
以前のルールを削除し、上記で定義したエイリアスを使用する次のルールに置き換えます。
TEAMLEADERS ALL = USERMANAGEMENT
User_Alias
で定義されているすべてのユーザがroot
パスワードではなく自身のパスワードを使用できるようにするには、次の行を追加します。Defaults:TEAMLEADERS !targetpw
設定を保存してエディタを終了し、2つ目のシェルを開いて、
sudo
が新しい設定に従っているかどうかをテストします。
3 sudo
のパスワードプロンプトのタイムアウト変更 #
コマンドごとにroot
パスワードの入力を求められることなく、root
特権を必要とするコマンドを実行する際のタイムアウト設定を変更する方法について説明します。
先頭がsudo
であるコマンドを初めて実行するときにroot
パスワードの入力を求められます。このパスワードは一定期間有効です。この期間が経過すると、パスワードの入力を再度求められます。root
特権を必要とするコマンドを実行する際のこのタイムアウトを延長または短縮するには、sudo
設定ファイルを次のように変更します。
root
特権にパスワードを使用しないアクセスを無制限に許可しないようにします
セキュリティ上の理由から、root
特権に無制限のアクセスを許可しないでください。代わりに、侵入者によるroot
アカウントの悪用を防止するために適切なタイムアウトを設定します。
sudo
のパスワードプロンプトのタイムアウト変更 #システム管理者として、次のようにtimestamp設定を指定した新しい
sudo
設定ファイルを作成します。#
visudo --f=/etc/sudoers.d/timestamp_timeout
root
パスワードによって正しく認証されると、この設定ファイルが開きます。編集を有効にし、行
timestamp_timeout=
を追加します。timestampの値を入力します。たとえば、タイムアウトを3分に短縮するには次のように指定します。
timestamp_timeout=3
タイムアウトを0に設定していると、
sudo
コマンドを実行するたびにroot
パスワードの入力を求められます。変更を保存して、ファイルを閉じます。
sudo
設定ファイルを作成し、sudo
コマンドの実行のタイムアウト設定を短くしました。
4 root
特権によるシェルの起動 #
sudo -s
コマンドまたはsudo -i
コマンドを使用して、永続的なroot
特権でシェルを起動します。どちらのコマンドでも、root
パスワードの入力を一度だけ求められます。
4.1 sudo -s
とsudo -i
の違い #
root
としてコマンドを実行するたびにsudo
の入力が必要であると煩雑な作業になることがあります。代わりに、いずれかの組み込み機能を使用して永続的なroot
特権でシェルを起動できます。この方法では次の2つのコマンドオプションを利用できます。
sudo -s
では、現在のユーザの環境でシェルを起動し、いくつかの特権制御手段も使用できます。このコマンドを実行するにはroot
パスワードを入力します。sudo -i
: クリーンな環境で対話型ログインシェルとしてシェルを起動します。このコマンドを実行するにはroot
パスワードを入力します。
どちらのコマンドでも、シェルは新しい環境で起動し、ユーザはroot
としてログインします。起動したシェルで実行する各コマンドは、パスワードの再入力を必要としない昇格した特権で実行されます。この環境はシェルを閉じると終了するため、別のsudo
コマンドでは再度パスワードを入力する必要があります。
4.2 sudo -s
によるシェルの起動 #
sudo -s
コマンドでは対話型の非ログインシェルが起動します。root
パスワードによって正しく認証されると、以降のすべてのコマンドは昇格した特権で実行されます。
SHELL
環境変数またはユーザのデフォルトのシェルで、どのシェルを開くかを指定します。この変数が空の場合は、/etc/passwd
で定義したシェルが選択されます。
デフォルトでは、現在のユーザが前のユーザの環境を継承することから、前のユーザのディレクトリからsudo -s
コマンドが実行されます。このコマンドは履歴にも記録されます。
永続的に昇格した特権でシェルを起動するには次のコマンドを入力します。
tux:~ >
sudo -s
[sudo] password for root:root:/home/tux #
exit
tux:~ >
プロンプトが>
から#
に変わります。
これで、永続的に昇格した特権でシェルが起動しています。以降のすべてのコマンドは、パスワードの再入力を求められることなく実行できます。
4.3 sudo -i
によるシェルの起動 #
sudo -i
はsudo
-s
コマンドラインオプションに似ていますが、起動するシェルは対話型ログインシェルです。sudo -s
コマンドを使用すると、現在のユーザは前のユーザの環境を継承します。sudo -i
コマンドを使用すると、これを防ぐことができます。この場合、ターゲットユーザはクリーンな環境を取得し、専用の$HOME
ディレクトリで起動します。
sudo -i
でコマンドを実行するには次のように入力します。
tux:~ >
sudo -i
[sudo] password for root:root:~ #
exit
tux:~ >
永続的に昇格された特権でシェルが起動し、コマンドが履歴に記録されます。以降のすべてのコマンドは、パスワードの再入力を求められることなく実行できます。
5 sudo
のベストプラクティス #
システムアクセスを制御し、ユーザの生産性を向上させるためのsudo
のベストプラクティスをいくつか説明します。
sudo
設定を徹底的にテストおよび監査します。真に効率的で安全な
sudo
設定フレームワークを構築するには、定期的なテストと監査を定型業務として確立します。考えられる抜け穴を特定し、それに対処します。セキュリティよりも利便性を優先しないようにします。- 独立したファイルにカスタム
sudo
設定を保存する sudo
向けの主なポリシー設定ファイルは、/etc/sudoers
です。このファイルはシステムパッケージで提供されており、変更すると更新が動作しなくなる可能性があります。したがって、カスタム設定を記述した別の設定ファイルを/etc/sudoers.d/
ディレクトリに作成します。/etc/sudoers
のディレクティブによって、これらのファイルがデフォルトで取り込まれます。sudo
のタイムアウトを制限するセキュリティ上の理由から、
root
特権に無制限のアクセスを許可しないでください。代わりに、侵入者によるroot
アカウントの悪用を防止するために適切なタイムアウトを設定します。詳細については、3項 「sudo
のパスワードプロンプトのタイムアウト変更」を参照してください。visudo
コマンドを使用する/etc/sudoers
ファイルを安全に編集するにはvisudo
コマンドを使用します。変更を保存する前に、このコマンドによってファイルの構文が確認されるからです。これは、システム中断の原因となりかねないエラーを修正するための予防的な手段です。基本的な構文チェックのほかに、visudo -c
を実行して、sudo
設定のフレームワーク全体が正しい順序で解析されていてエラーがないかどうかをチェックすることもできます。- 個人ではなくグループでユーザを管理する
sudo
設定をできるだけ簡潔で管理しやすい状態に保ちます。ユーザをグループに追加し、個人ではなくそのグループに特権を付与することによって、ユーザを管理します。これにより、設定全体でユーザを探すことなく、グループ設定を変更するだけでユーザの追加や削除ができます。%admingrp
グループに属するすべてのユーザがすべてのコマンドを実行できるようにするルールの例を以下に示します。%admingrp ALL = (ALL) ALL
- バイナリを実行できるパスを制限する
secure_path
ディレクティブを使用して、ユーザがコマンドを実行できる領域を制限します。次の例は、SLE Microにデフォルトで用意されている設定です。Defaults secure_path="/usr/sbin:/usr/bin:/sbin:/bin:/usr/local/bin:/usr/local/sbin"
sudo
ログ記録の透過性を維持するsudo
では、ログのエントリを見失いやすい標準ログファイルにログが記録されます。設定に次のルールを追加して専用のsudo
ログファイルを指定します。Defaults logfile=/var/log/sudo.log
6 トラブルシューティング #
sudo
設定の問題をデバッグおよびトラブルシューティングする方法について説明します。
6.1 /etc/sudoers.d/
にあるカスタム設定の無視 #
/etc/sudoers
の#includedir
ディレクティブでは、ファイル名の末尾が~
文字であるファイルとファイル名に.
文字が使用されているファイルが無視されます。これは、パッケージマネージャに用意されている設定ファイル(ファイル名に.
が使用されいるファイル)と、エディタの一時ファイルやバックアップファイル(ファイル名の末尾が~
であるファイル)に伴う問題を回避するための措置です。カスタム設定ファイルのファイル名にこのような文字を使用していないこと、ファイル名がこのような文字で終わっていないことを確認します。このような文字を使用しているファイル名、末尾がこのような文字であるファイル名は変更します。
6.2 カスタムディレクティブの競合 #
設定ファイルを読み取る順序によって、sudo
設定ディレクティブが適用されるタイミングが決まります。/etc/sudoers.d/
にあるファイルに記述したディレクティブは、/etc/sudoers
にある同じディレクティブより優先されます。/etc/sudoers.d/
に記述したカスタムディレクティブが機能しない場合は、visudo -c
を使用してファイルの読み取り順序を確認します。必要に応じて、この順序を調整します。
6.3 破損したsudo
設定によるロックアウト #
誤ってシステムのsudo
設定を破損してしまい、sudo
からロックアウトされた場合は、su -
とroot
パスワードを使用してルートシェルを起動します。visudo -c
を実行してエラーがないかどうかをチェックし、visudo
を使用してエラーを修正します。
7 sudo
設定のリファレンス #
このセクションでは、デフォルトおよびカスタムの両方のsudo
設定を理解および管理するのに役立つ基本的なsudo
設定リファレンスを提供します。
7.1 sudoers
設定の構文 #
sudoers
の設定ファイルには、2種類のオプション(文字列とフラグ)があります。文字列には任意の値を指定できますが、フラグはONかOFFのいずれかです。sudoers
の設定ファイルで最も重要な構文構造は次のとおりです。
# Everything on a line after # is ignored1 Defaults !insults # Disable the insults flag2 Defaults env_keep += "DISPLAY HOME" # Add DISPLAY and HOME to env_keep3 tux ALL = NOPASSWD: /usr/bin/frobnicate, PASSWD: /usr/bin/journalctl4
例外が2つあります。 | |
目的のフラグをONに設定するには | |
| |
ユーザ |
-
targetpw
設定すると、
sudo
によって、-u
オプションで指定されたユーザパスワードの入力が求められ、-u
が使用されていない場合はroot
パスワードの入力が求められます。デフォルトはONです。Defaults targetpw # Turn targetpw flag ON
-
rootpw
設定すると、
sudo
によってroot
パスワードの入力が求められます。デフォルトはOFFです。Defaults !rootpw # Turn rootpw flag OFF
-
env_reset
設定すると、
sudo
は、TERM
、PATH
、HOME
、MAIL
、SHELL
、LOGNAME
、USER
、USERNAME
、およびSUDO_*
で構成される最小限の環境を構築します。また、env_keep
に列挙されている変数は、呼び出し元の環境からインポートされます。デフォルトはONです。Defaults env_reset # Turn env_reset flag ON
-
env_keep
env_reset
フラグがONの場合に保持する環境変数の列挙。# Set env_keep to contain EDITOR and PROMPT Defaults env_keep = "EDITOR PROMPT" Defaults env_keep += "JRE_HOME" # Add JRE_HOME Defaults env_keep -= "JRE_HOME" # Remove JRE_HOME
-
env_delete
env_reset
フラグがOFFの場合に削除する環境変数の列挙。# Set env_delete to contain EDITOR and PROMPT Defaults env_delete = "EDITOR PROMPT" Defaults env_delete += "JRE_HOME" # Add JRE_HOME Defaults env_delete -= "JRE_HOME" # Remove JRE_HOME
7.2 基本的なsudoers
ルール #
各ルールは、次のスキームに従います([]
はオプション部分を示しています)。
#Who Where As whom Tag What User_List Host_List = [(User_List)] [NOPASSWD:|PASSWD:] Cmnd_List
-
User_List
1つ以上の(コンマで区切られた)識別子。ユーザ名、
%GROUPNAME
形式のグループ、または#UID
形式のユーザIDを指定します。否定は!
プレフィクスで指定できます。-
Host_List
1つ以上の(コンマで区切られた)識別子。(完全修飾された)ホスト名またはIPアドレスのいずれかを指定します。否定は
!
プレフィクスで指定できます。通常、Host_List
にはALL
を選択します。-
NOPASSWD:|PASSWD:
NOPASSWD:
の後に記述した、Cmd_List
と一致するコマンドを実行する場合は、パスワードが要求されません。PASSWD:
はデフォルトです。PASSWD:
とNOPASSWD:
の両方が同じ行に存在する場合にのみ指定する必要があります。tux ALL = PASSWD: /usr/bin/foo, NOPASSWD: /usr/bin/bar
-
Cmnd_List
1つまたは複数の(コンマで区切られた)指定子。実行可能ファイルへのパスの後に、オプションで使用可能な引数を指定します。
/usr/bin/foo # Anything allowed /usr/bin/foo bar # Only "/usr/bin/foo bar" allowed /usr/bin/foo "" # No arguments allowed
ALL
は、User_List
、Host_List
、およびCmnd_List
として使用できます。
7.3 エイリアスを使用したsudoers
の簡潔化 #
エイリアスを取り入れて項目をグループ化すると、管理者は繰り返しの多い一連のルールを個別に維持する必要がなくなります。これらの構文はルールの構文と同じです。次のタイプのエイリアスがサポートされています。
-
User_Alias
ユーザ名のリスト
-
Runas_Alias
UID別のユーザのグループ
-
Host_Alias
ホスト名のリスト
-
Cmnd_Alias
コマンドとディレクトリ、およびエイリアスのリスト
エイリアスは、ユーザ、グループ、コマンド、およびホストの名前付きリストと考えてください。次にエイリアスの機能例を挙げます。
Host_Alias WEBSERVERS = www1, www2, www31 User_Alias ADMINS = tux, wilber, suzanne2 Cmnd_Alias REBOOT = /sbin/halt, /sbin/reboot, /sbin/poweroff3 ADMINS WEBSERVERS = REBOOT4
3台のサーバを1つのHost_Alias | |
前記のグループ化したホストと同様に、グループユーザやユーザのグループ( | |
同じコンテキストで使用するコマンドのグループを指定しています。 | |
|
要約すると、エイリアスは、管理者がsudoers
を管理しやすく簡潔な状態(したがって安全な状態)に保つのに役立ちます。たとえば、ユーザの1人が退職した場合、この特定のユーザを含むルールをすべて検索するのではなく、User_Alias
ステートメントと、そのユーザが属していたシステムグループからこの人物の名前を一度削除するだけです。
8 法的事項 #
Copyright © 2006–2025 SUSE LLC and contributors. All rights reserved.
この文書は、GNUフリー文書ライセンスのバージョン1.2または(オプションとして)バージョン1.3の条項に従って、複製、頒布、および/または改変が許可されています。ただし、この著作権表示およびライセンスは変更せずに記載すること。ライセンスバージョン1.2のコピーは、「GNUフリー文書ライセンス」セクションに含まれています。
SUSEの商標については、https://www.suse.com/company/legal/を参照してください。その他の第三者のすべての商標は、各社の所有に帰属します。商標記号(®、™など)は、SUSEおよび関連会社の商標を示します。アスタリスク(*)は、第三者の商標を示します。
本書のすべての情報は、細心の注意を払って編集されています。しかし、このことは正確性を完全に保証するものではありません。SUSE LLC、その関係者、著者、翻訳者のいずれも誤りまたはその結果に対して一切責任を負いかねます。