stop touching the wrong stamp filename after configuring
[debian/sudo] / def_data.in
index c6e19b21fe3a4db85fd08c474ddc3f66de77f4e5..d903cfaee9105ec275e7d32e48de90481d4d6623 100644 (file)
@@ -6,6 +6,9 @@
 #      description (or NULL)
 #      array of struct def_values if TYPE == T_TUPLE
 #
+# NOTE: for tuples that can be used in a boolean context the first
+#      value corresponds to boolean FALSE and the second to TRUE.
+#
 
 syslog
        T_LOGFAC|T_BOOL
@@ -101,9 +104,6 @@ set_logname
 stay_setuid
        T_FLAG
        "Only set the effective uid to the target user, not the real uid"
-env_reset
-       T_FLAG
-       "Reset the environment to a default set of variables"
 preserve_groups
        T_FLAG
        "Don't initialize the group vector to that of the target user"
@@ -111,11 +111,11 @@ loglinelen
        T_UINT|T_BOOL
        "Length at which to wrap log file lines (0 for no wrap): %d"
 timestamp_timeout
-       T_INT|T_BOOL
-       "Authentication timestamp timeout: %d minutes"
+       T_FLOAT|T_BOOL
+       "Authentication timestamp timeout: %.1f minutes"
 passwd_timeout
-       T_UINT|T_BOOL
-       "Password prompt timeout: %d minutes"
+       T_FLOAT|T_BOOL
+       "Password prompt timeout: %.1f minutes"
 passwd_tries
        T_UINT
        "Number of tries to enter a password: %d"
@@ -134,6 +134,9 @@ mailerflags
 mailto
        T_STR|T_BOOL
        "Address to send mail to: %s"
+mailfrom
+       T_STR|T_BOOL
+       "Address to send mail from: %s"
 mailsub
        T_STR
        "Subject line for mail messages: %s"
@@ -152,10 +155,15 @@ exempt_group
 passprompt
        T_STR
        "Default password prompt: %s"
+passprompt_override
+       T_FLAG
+       "If set, passprompt will override system prompt in all cases."
 runas_default
        T_STR
        "Default user to run commands as: %s"
-       *set_runaspw
+secure_path
+       T_STR|T_BOOL
+       "Value to override user's $PATH with: %s"
 editor
        T_STR|T_PATH
        "Path to the editor for use by visudo: %s"
@@ -173,6 +181,21 @@ noexec
 noexec_file
        T_STR|T_PATH
        "File containing dummy exec functions: %s"
+ignore_local_sudoers
+       T_FLAG
+       "If LDAP directory is up, do we ignore local sudoers file"
+closefrom
+       T_INT
+       "File descriptors >= %d will be closed before executing a command"
+closefrom_override
+       T_FLAG
+       "If set, users may override the value of `closefrom' with the -C option"
+setenv
+       T_FLAG
+       "Allow users to set arbitrary environment variables"
+env_reset
+       T_FLAG
+       "Reset the environment to a default set of variables"
 env_check
        T_LIST|T_BOOL
        "Environment variables to check for sanity:"
@@ -182,6 +205,42 @@ env_delete
 env_keep
        T_LIST|T_BOOL
        "Environment variables to preserve:"
-ignore_local_sudoers
+role
+       T_STR
+       "SELinux role to use in the new security context: %s"
+type
+       T_STR
+       "SELinux type to use in the new security context: %s"
+askpass
+       T_STR|T_PATH|T_BOOL
+       "Path to the askpass helper program: %s"
+env_file
+       T_STR|T_PATH|T_BOOL
+       "Path to the sudo-specific environment file: %s"
+sudoers_locale
+       T_STR
+       "Locale to use while parsing sudoers: %s"
+visiblepw
        T_FLAG
-       "If LDAP directory is up, do we ignore local sudoers file"
+       "Allow sudo to prompt for a password even if it would be visisble"
+pwfeedback
+       T_FLAG
+       "Provide visual feedback at the password prompt when there is user input"
+fast_glob
+       T_FLAG
+       "Use faster globbing that is less accurate but does not access the filesystem"
+umask_override
+       T_FLAG
+       "The umask specified in sudoers will override the user's, even if it is more permissive"
+log_input
+       T_FLAG
+       "Log user's input for the command being run"
+log_output
+       T_FLAG
+       "Log the output of the command being run"
+compress_io
+       T_FLAG
+       "Compress I/O logs using zlib"
+use_pty
+       T_FLAG
+       "Always run commands in a pseudo-tty"