الانجليزيةالفرنسيةالألمانيّةالإيطاليةالبرتغاليّةالروسيةإسباني

OnWorks فافيكون

aa-clickhook - عبر الإنترنت في السحابة

قم بتشغيل aa-clickhook في مزود الاستضافة المجانية OnWorks عبر Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت

هذا هو الأمر aa-clickhook الذي يمكن تشغيله في مزود الاستضافة المجانية OnWorks باستخدام إحدى محطات العمل المجانية المتعددة على الإنترنت مثل Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت

برنامج:

اسم


aa-clickhook - انقر فوق خطاف النظام لـ AppArmor

وصف


عند تثبيت حزمة النقر ، انقر فوق تشغيل النظام وربط المستخدم. النقرة
يعمل ربط نظام AppArmor على تحويل بيان الأمان في حزمة النقر إلى AppArmor
الملف الشخصي ، ثم يقوم بتحميل الملف الشخصي في النواة. في Ubuntu ، انقر فوق خرائط ربط AppArmor
انقر فوق إطارات العمل لإصدارات السياسة المناسبة للتأكد من صحة سياسة AppArmor
ولدت.

بشكل افتراضي ، يتم تخزين الارتباطات الرمزية لبيانات أمان النقرات في
/ var / lib / apparmor / click. يتم تخزين ملفات تعريف AppArmor التي تم إنشاؤها في
/ var / lib / apparmor / الملفات الشخصية مع ذاكرات التخزين المؤقت المناسبة للملف الشخصي المخزنة في
/ var / cache / apparmor / apparmor.

عند تشغيل aa-clickhook بدون وسيطات ، فسيؤدي ذلك إلى إنشاء ملفات تعريف AppArmor مفقودة لـ
البيانات الأمنية. بالإضافة إلى ذلك ، سيقوم aa-clickhook بالتحقق من mtime للرابط الرمزي
بيان الأمان وإعادة إنشاء أي ملفات تعريف AppArmor مع mtime أقدم من
بيان الأمان المقابل.

الاستعمال


aa-clickhook [خيارات]

OPTIONS


-h عرض مساعدة البرنامج

-f | --فرض | - قوة التجديد
فرض تجديد جميع ملفات تعريف النقر

--يشمل= المسار
أضف "#include" PATH "إلى الملفات الشخصية التي تم إنشاؤها

التجاوزات و ADDITIONAL ACCESS


يدعم click-apparmor تجاوز السياسة المحددة في بيان أمان النقرات.
التجاوزات اختيارية ويتم تحديدها في نفس الدليل مثل أمان النقر
البيان ، ولكن مع إلحاق ".override". يستخدمون نفس تنسيق وبنية json مثل
بيانات أمان النقرات المطابقة الخاصة بهم ، ولكن استخدم فقط مفاتيح البيان ذات الصلة بـ
سياسة AppArmor. يمكن تحديد تجاوزات للتجريدات ، ومجموعات السياسة ، ومسار القراءة ، و
الكتابة_المسار. تجاوزات تطرح فقط من النهج ولا يمكن استخدامها لتوفير إضافية
وصول.

وبالمثل ، يدعم click-apparmor إضافة وصول إلى السياسة المحددة في النقرة
بيان الأمان. يتم تحديد هذا الوصول الإضافي في نفس الدليل مثل النقرة
بيان الأمان ، ولكن مع إلحاق ". إضافية". يستخدم هذا نفس تنسيق json و
البنية مثل بيانات أمان النقرات المقابلة ، ولكنها تستخدم فقط مفاتيح البيان
ذات الصلة بسياسة AppArmor. قد يتم تحديد وصول إضافي لعمليات التجريد ،
policy_groups و read_path و write_path. يجب تحديد وصول إضافي بهذه الطريقة
يجب أن يتم بحذر لأن الوصول الإضافي قد يسمح بالهروب من الحبس.

بعد إنشاء تجاوز أو وصول إضافي أو تحديثه ، يجب عليك تشغيل خطاف نقرة على
ضع التغييرات موضع التنفيذ. لإلغاء تطبيق تجاوز أو وصول إضافي ، قم بإزالة الملف ،
قم بتحديث الطابع الزمني في بيان الأمان (انظر أدناه) ، ثم قم بتشغيل خطاف النقر.

الملاحظات


سيتخطى aa-clickhook إنشاء سياسة AppArmor إذا كان إطار العمل مفقودًا ، إذا كان ملف
إصدار السياسة المحدد لا يتطابق مع الإصدار المتوقع لإطار العمل ، أو
خلاف ذلك انقر الحزم المنسقة بشكل غير صحيح.

عند إعادة تثبيت نقرة بنفس الإصدار ، قد يكون من المفيد إعادة إنشاء ملف
ملف تعريف AppArmor مثل ذلك:

# touch -h / var / lib / apparmor / click / .json
# aa-clickhook

أو إذا كنت بحاجة إلى التجديد باستخدام ملف مضمن (على سبيل المثال ، للطيار الآلي):

# touch -h / var / lib / apparmor / click / .json
# aa-clickhook \
- تتضمن = / usr / share / autopilot-touch / apparmor / click.rules

استخدم aa-clickhook عبر الإنترنت باستخدام خدمات onworks.net


Ad


Ad

أحدث برامج Linux و Windows عبر الإنترنت