Use com cuidado, há problemas de segurança com sudo e variáveis.
De man sudoers
achei que você deveria usar
Defaults env_reset Defaults env_keep += "PYTHONPATH OTHERVARIABLE YETANOTHER"
No Ubuntu, sudo
preserva algumas variáveis. sudo -i
é mais como efetuar login como root e depois executar o comando.
Ambos podem ser inconvenientes, o primeiro para sudo nano myfile
deixa os arquivos de propriedade da raiz dentro de sua casa e o último para sudo -i nano myfile
tentará abrir / root / myfile.
Executar
sudo printenv PATH
e veja o que isso dá. Aqui dá
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
por exemplo. Agora execute sudo visudo
e adicione a linha
Defaults secure_path=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/X11R6/bin
substituindo pelo que você encontrou antes. Anexe um novo caminho a ele, se precisar.
Sobre bibliotecas:
sudo LD_LIBRARY_PATH=/usr/lib/path/to/a/safe/library your command
As distribuições Linux levam muita
cuidado com PATH
, e você deve ter cuidado antes de brincar com ele.
Seja especialmente cuidadoso ao adicionar caminhos como " .
" ou /home/username
, não é seguro.
Um dos perigos de adicionar caminhos é que ele abre a possibilidade de arquivos nesses caminhos serem executados por root
, abrindo uma janela na segurança do sistema que pode ser explorada por software mal-intencionado. Pode haver outros perigos. Apenas certifique-se de que você sabe o que está fazendo. Ignorar sudo
medidas de segurança podem tornar seu Solaris tão seguro quanto o Windows XP.