Questo è il comando aa-clickhook che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS
PROGRAMMA:
NOME
aa-clickhook - gancio di sistema a clic per AppArmor
DESCRIZIONE
Quando viene installato un pacchetto click, click eseguirà hook di sistema e utente. Il clic
L'hook di sistema AppArmor converte il manifest di sicurezza nel pacchetto click in un AppArmor
profile, quindi carica il profilo nel kernel. Su Ubuntu, fare clic sulle mappe hook di AppArmor
fare clic sui framework per le versioni delle policy appropriate per garantire che la policy AppArmor sia corretta
generato.
Per impostazione predefinita, i collegamenti simbolici ai manifest di sicurezza dei clic sono archiviati in
/var/lib/apparmor/clicks. I profili AppArmor generati sono memorizzati in
/var/lib/apparmor/profiles con le cache del profilo corrispondenti memorizzate in
/var/cache/apparmor/apparmor.
Quando aa-clickhook viene eseguito senza argomenti, genererà profili AppArmor mancanti per
i manifesti di sicurezza. Inoltre, aa-clickhook controllerà il mtime del collegamento simbolico di
il manifest di sicurezza e rigenerare tutti i profili AppArmor con un mtime precedente al
manifesto di sicurezza corrispondente.
USO
aa-clickhook [OPZIONI]
VERSIONI
-h mostra l'aiuto del programma
-f | --vigore | --forza-rigenera
Rigenerazione forzata di tutti i profili di clic
--includere=PERCORSO
Aggiungi '#include "PATH"' ai profili generati
OVERRIDE E SUPPLEMENTARI ACCESSO
click-apparmor supporta l'override del criterio specificato nel manifest di sicurezza dei clic.
Le sostituzioni sono facoltative e sono specificate nella stessa directory della sicurezza dei clic
manifest, ma con ".override" aggiunto. Usano lo stesso formato e struttura json di
i corrispondenti manifest di sicurezza dei clic, ma utilizzare solo le chiavi manifest relative a
Politica di AppArmor. Le sostituzioni possono essere specificate per astrazioni, policy_groups, read_path e
write_path. Le sostituzioni sottraggono solo dalla politica e non possono essere utilizzate per fornire ulteriori
accesso.
Allo stesso modo, click-apparmor supporta l'aggiunta dell'accesso alla politica specificata nel click
manifesto di sicurezza. Questo accesso aggiuntivo è specificato nella stessa directory del clic
manifest di sicurezza, ma con ".additional" aggiunto. Questo utilizza lo stesso formato json e
struttura come i manifesti di sicurezza dei clic corrispondenti, ma utilizza solo le chiavi manifest
relative alla politica di AppArmor. Ulteriori accessi possono essere specificati per astrazioni,
policy_groups, read_path e write_path. Specificare l'accesso aggiuntivo in questo modo deve
essere fatto con cura poiché l'accesso aggiuntivo potrebbe consentire di sfuggire al confinamento.
Dopo aver creato o aggiornato una sostituzione o un accesso aggiuntivo, devi eseguire aa-clickhook per
mettere in atto le modifiche. Per annullare l'applicazione di una sostituzione o di un accesso aggiuntivo, rimuovi il file,
aggiorna il timestamp sul manifest di sicurezza (vedi sotto), quindi esegui aa-clickhook.
NOTE
aa-clickhook salterà la generazione della policy AppArmor se manca il framework, se il
la versione della policy specificata non corrisponde alla versione prevista per il framework, oppure
pacchetti di clic altrimenti formattati in modo errato.
Quando si reinstalla un clic con la stessa versione, può essere utile rigenerare il
Profilo AppArmor in questo modo:
# touch -h /var/lib/apparmor/clicks/ .json
# aa-clickhook
o se è necessario rigenerare con un file di inclusione (ad esempio, per il pilota automatico):
# touch -h /var/lib/apparmor/clicks/ .json
# aa-clickhook \
--include=/usr/share/autopilot-touch/apparmor/click.rules
Usa aa-clickhook online utilizzando i servizi onworks.net