Utilisez avec précaution, il y a des problèmes de sécurité avec sudo et les variables.
De man sudoersj'ai trouvé que vous devriez utiliser
Valeurs par défaut env_reset
Valeurs par défaut env_keep + = "PYTHONPATH OTHERVARIABLE YETANOTHER"
Dans Ubuntu, sudoconserve certaines variables. sudo -iest plus comme se connecter en tant que root et ensuite exécuter la commande. Les deux peuvent être gênants, le premier pour sudo nano myfilelaisser des fichiers appartenant à la racine à l'intérieur de votre maison et le second pour sudo -i nano myfileessayer d'ouvrir / root / monfichier.
Courir
sudo printenv PATH
et voir ce que ça donne. Ici ça donne
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
par exemple. Maintenant, lancez sudo visudoet ajoutez la ligne
Defaults secure_path=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
en remplaçant par ce que vous avez trouvé juste avant. Ajoutez-y un nouveau chemin si vous en avez besoin.
A propos des bibliothèques:
sudo LD_LIBRARY_PATH=/usr/lib/path/to/a/safe/library your command
Les distributions Linux prennent beaucoup de soin PATH, et vous devriez vraiment faire attention avant de jouer avec. Faites particulièrement attention en ajoutant des chemins comme " ." ou /home/username, cela n’est pas sécurisé.
L'un des dangers de l'ajout de chemins d'accès réside dans le fait que des fichiers se trouvant sur ces chemins rootpeuvent être exécutés , ouvrant ainsi une fenêtre dans le système de sécurité pouvant être exploitée par des logiciels malveillants. Il peut y avoir d'autres dangers. Assurez-vous simplement de savoir ce que vous faites. Ignorer sudoles mesures de sécurité peut rendre votre Solaris aussi sûr que Windows XP.