Utilisez avec précaution, il y a des problèmes de sécurité avec sudo et les variables.
De man sudoers
j'ai trouvé que vous devriez utiliser
Valeurs par défaut env_reset
Valeurs par défaut env_keep + = "PYTHONPATH OTHERVARIABLE YETANOTHER"
Dans Ubuntu, sudo
conserve certaines variables. sudo -i
est plus comme se connecter en tant que root et ensuite exécuter la commande. Les deux peuvent être gênants, le premier pour sudo nano myfile
laisser des fichiers appartenant à la racine à l'intérieur de votre maison et le second pour sudo -i nano myfile
essayer d'ouvrir / root / monfichier.
Courir
sudo printenv PATH
et voir ce que ça donne. Ici ça donne
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
par exemple. Maintenant, lancez sudo visudo
et ajoutez la ligne
Defaults secure_path=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
en remplaçant par ce que vous avez trouvé juste avant. Ajoutez-y un nouveau chemin si vous en avez besoin.
A propos des bibliothèques:
sudo LD_LIBRARY_PATH=/usr/lib/path/to/a/safe/library your command
Les distributions Linux prennent beaucoup de soin PATH
, et vous devriez vraiment faire attention avant de jouer avec. Faites particulièrement attention en ajoutant des chemins comme " .
" ou /home/username
, cela n’est pas sécurisé.
L'un des dangers de l'ajout de chemins d'accès réside dans le fait que des fichiers se trouvant sur ces chemins root
peuvent être exécutés , ouvrant ainsi une fenêtre dans le système de sécurité pouvant être exploitée par des logiciels malveillants. Il peut y avoir d'autres dangers. Assurez-vous simplement de savoir ce que vous faites. Ignorer sudo
les mesures de sécurité peut rendre votre Solaris aussi sûr que Windows XP.