Dies ist der Befehl aa-clickhook, der im kostenlosen OnWorks-Hosting-Provider über eine unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator ausgeführt werden kann
PROGRAMM:
NAME/FUNKTION
aa-clickhook - Klicksystem-Hook für AppArmor
BESCHREIBUNG
Wenn ein Click-Paket installiert ist, führt Click System- und Benutzer-Hooks aus. Der Klick
Der AppArmor-System-Hook konvertiert das Sicherheitsmanifest im Click-Paket in einen AppArmor
profile und lädt dann das Profil in den Kernel. Unter Ubuntu klicken Sie auf AppArmor-Hook-Maps
Klicken Sie auf Frameworks zu den entsprechenden Richtlinienversionen, um sicherzustellen, dass die AppArmor-Richtlinie korrekt ist
generiert.
Standardmäßig werden Symlinks zu den Klicksicherheitsmanifesten in gespeichert
/var/lib/apparmor/clicks. Die generierten AppArmor-Profile werden gespeichert in
/var/lib/apparmor/profiles mit den entsprechenden Profilcaches gespeichert in
/var/cache/apparmor/apparmor.
Wenn aa-clickhook ohne Argumente ausgeführt wird, generiert es fehlende AppArmor-Profile für
die Sicherheit manifestiert. Außerdem überprüft aa-clickhook die mtime des symbolischen Links von
das Sicherheitsmanifest und regenerieren Sie alle AppArmor-Profile mit einer älteren Mtime als der
entsprechendes Sicherheitsmanifest.
ANWENDUNG
aa-Klickhaken [OPTIONEN]
OPTIONAL
-h Programmhilfe anzeigen
-f | --Macht | --force-regenerate
Regenerierung aller Klickprofile erzwingen
--enthalten=PFAD
'#include "PATH"' zu generierten Profilen hinzufügen
ÜBERTRIEBEN UND ZUSÄTZLICH ACCESS
click-apparmor unterstützt das Überschreiben der im Click-Sicherheitsmanifest angegebenen Richtlinie.
Überschreibungen sind optional und werden im selben Verzeichnis wie die Klicksicherheit angegeben
manifest, aber mit angehängtem ".override". Sie verwenden das gleiche Json-Format und die gleiche Struktur wie
die entsprechenden Klicksicherheitsmanifeste, aber verwenden Sie nur die Manifestschlüssel, die sich auf . beziehen
AppArmor-Richtlinie. Überschreibungen können für Abstraktionen, Policy_groups, read_path und . angegeben werden
Schreibpfad. Außerkraftsetzungen ziehen nur von der Richtlinie ab und können nicht verwendet werden, um zusätzliche bereitzustellen
zugreifen.
In ähnlicher Weise unterstützt click-apparmor das Hinzufügen von Zugriff zu der im Klick angegebenen Richtlinie
Sicherheitsmanifest. Dieser zusätzliche Zugriff wird im selben Verzeichnis wie der Klick angegeben
Sicherheitsmanifest, jedoch mit angehängtem ".additional". Dies verwendet das gleiche Json-Format und
Struktur wie die entsprechenden Klicksicherheitsmanifeste, verwendet jedoch nur die Manifestschlüssel
im Zusammenhang mit der AppArmor-Richtlinie. Für Abstraktionen kann zusätzlicher Zugriff angegeben werden,
policy_groups, read_path und write_path. Die Angabe des zusätzlichen Zugriffs auf diese Weise muss
mit Vorsicht erfolgen, da der zusätzliche Zugang es ermöglichen könnte, der Gefangenschaft zu entkommen.
Nachdem Sie eine Überschreibung oder einen zusätzlichen Zugriff erstellt oder aktualisiert haben, müssen Sie aa-clickhook ausführen, um
die Änderungen in Kraft setzen. Um eine Außerkraftsetzung oder einen zusätzlichen Zugriff aufzuheben, entfernen Sie die Datei,
Aktualisieren Sie den Zeitstempel im Sicherheitsmanifest (siehe unten), und führen Sie dann aa-clickhook aus.
ANMERKUNG
aa-clickhook überspringt das Generieren der AppArmor-Richtlinie, wenn das Framework fehlt, wenn die
Die angegebene Richtlinienversion stimmt nicht mit der erwarteten Version für das Framework überein, oder
ansonsten falsch formatierte Klickpakete.
Bei der Neuinstallation eines Klicks mit derselben Version kann es sinnvoll sein, die
AppArmor-Profil wie folgt:
# touch -h /var/lib/apparmor/clicks/ .json
# aa-Klickhaken
oder wenn mit einer Include-Datei neu generiert werden muss (z. B. für Autopilot):
# touch -h /var/lib/apparmor/clicks/ .json
# aa-Klickhaken \
--include=/usr/share/autopilot-touch/apparmor/click.rules
Verwenden Sie aa-clickhook online mit den onworks.net-Diensten