ນີ້ແມ່ນຄໍາສັ່ງ aa-clickhook ທີ່ສາມາດດໍາເນີນການໄດ້ໃນ OnWorks ຜູ້ໃຫ້ບໍລິການໂຮດຕິ້ງຟຣີໂດຍໃຊ້ຫນຶ່ງໃນຫຼາຍໆບ່ອນເຮັດວຽກອອນໄລນ໌ຂອງພວກເຮົາເຊັ່ນ Ubuntu Online, Fedora Online, Windows online emulator ຫຼື MAC OS online emulator
ໂຄງການ:
NAME
aa-clickhook - ຄລິກລະບົບ hook ສໍາລັບ AppArmor
ລາຍລະອຽດ
ເມື່ອຊຸດການຄລິກຖືກຕິດຕັ້ງ, ຄລິກຈະດໍາເນີນການລະບົບ ແລະ hooks ຜູ້ໃຊ້. ຄລິກ
AppArmor ລະບົບ hook ປ່ຽນ manifest ຄວາມປອດໄພໃນຊຸດຄລິກເປັນ AppArmor
profile, ຫຼັງຈາກນັ້ນໂຫລດ profile ເຂົ້າໄປໃນ kernel. ໃນ Ubuntu, ກົດ AppArmor hook maps
ກົດກອບເພື່ອສະບັບນະໂຍບາຍທີ່ເຫມາະສົມເພື່ອຮັບປະກັນນະໂຍບາຍ AppArmor ທີ່ຖືກຕ້ອງ
ສ້າງຂຶ້ນ.
ໂດຍຄ່າເລີ່ມຕົ້ນ, symlinks ກັບ manifests ຄວາມປອດໄພຄລິກຖືກເກັບໄວ້ໃນ
/var/lib/apparmor/clicks. ໂປຣໄຟລ໌ AppArmor ທີ່ສ້າງຂຶ້ນຈະຖືກເກັບໄວ້ໃນ
/var/lib/apparmor/profiles ກັບ cache profile ທີ່ສອດຄ້ອງກັນເກັບໄວ້ໃນ
/var/cache/apparmor/apparmor.
ເມື່ອ aa-clickhook ຖືກດໍາເນີນການໂດຍບໍ່ມີການໂຕ້ຖຽງ, ມັນຈະສ້າງໂປຣໄຟລ໌ AppArmor ທີ່ຂາດຫາຍໄປ
ຄວາມປອດໄພສະແດງໃຫ້ເຫັນ. ນອກຈາກນັ້ນ, aa-clickhook ຈະກວດສອບ mtime ຂອງ symlink ຂອງ
manifest ຄວາມປອດໄພແລະການຟື້ນຟູຂໍ້ມູນ AppArmor ໃດທີ່ມີ mtime ເກົ່າກ່ວາ
manifest ຄວາມປອດໄພທີ່ສອດຄ້ອງກັນ.
ການນໍາໃຊ້
aa-clickhook [ຕົວເລືອກ]
OPTIONS
-h ສະແດງການຊ່ວຍເຫຼືອຂອງໂຄງການ
-f | --ກຳລັງ | --force-regenerate
ບັງຄັບໃຫ້ມີການຟື້ນຕົວຂອງໂປຣໄຟລ໌ຄລິກທັງໝົດ
--ລວມ=ເສັ້ນທາງ
ເພີ່ມ '#include "PATH"' ໃສ່ໂປຣໄຟລ໌ທີ່ສ້າງຂຶ້ນ
ຂ້າມ ແລະ ເພີ່ມເຕີມ ACCESS
click-apparmor ສະຫນັບສະຫນູນ overriding ນະໂຍບາຍທີ່ລະບຸໄວ້ໃນ manifest ຄວາມປອດໄພຄລິກ.
Overrides ແມ່ນທາງເລືອກແລະຖືກລະບຸໄວ້ໃນໄດເລກະທໍລີດຽວກັນກັບຄວາມປອດໄພຂອງຄລິກ
manifest, ແຕ່ມີ ".override" ຕໍ່ທ້າຍ. ພວກເຂົາໃຊ້ json ຮູບແບບແລະໂຄງສ້າງດຽວກັນກັບ
ຄວາມປອດໄພການຄລິກທີ່ສອດຄ້ອງກັນຂອງເຂົາເຈົ້າ manifests, ແຕ່ນໍາໃຊ້ພຽງແຕ່ກະແຈ manifest ທີ່ກ່ຽວຂ້ອງກັບ
ນະໂຍບາຍ AppArmor. ການລົບລ້າງອາດຈະຖືກລະບຸໄວ້ສໍາລັບ abstractions, policy_groups, read_path ແລະ
write_path. ລົບລ້າງພຽງແຕ່ລົບອອກຈາກນະໂຍບາຍເທົ່ານັ້ນ ແລະບໍ່ສາມາດໃຊ້ເພື່ອສະໜອງເພີ່ມເຕີມໄດ້
ເຂົ້າເຖິງ.
ເຊັ່ນດຽວກັນ, click-apparmor ສະຫນັບສະຫນູນການເພີ່ມການເຂົ້າເຖິງນະໂຍບາຍທີ່ລະບຸໄວ້ໃນຄລິກ
ຄວາມປອດໄພ manifest. ການເຂົ້າເຖິງເພີ່ມເຕີມນີ້ແມ່ນລະບຸໄວ້ໃນໄດເລກະທໍລີດຽວກັນກັບການຄລິກ
ຄວາມປອດໄພ manifest, ແຕ່ມີ ".additional" ຕໍ່ທ້າຍ. ນີ້ໃຊ້ຮູບແບບ json ດຽວກັນແລະ
ໂຄງປະກອບການເປັນທີ່ສອດຄ້ອງກັນຂອງຄວາມປອດໄພການຄລິກ manifests, ແຕ່ໃຊ້ພຽງແຕ່ປຸ່ມ manifest
ກ່ຽວຂ້ອງກັບນະໂຍບາຍ AppArmor. ການເຂົ້າເຖິງເພີ່ມເຕີມອາດຈະຖືກລະບຸໄວ້ສໍາລັບ abstractions,
policy_groups, read_path ແລະ write_path. ການກໍານົດການເຂົ້າເຖິງເພີ່ມເຕີມໃນລັກສະນະນີ້ຕ້ອງ
ເຮັດດ້ວຍຄວາມລະມັດລະວັງ ເພາະວ່າການເຂົ້າເຖິງເພີ່ມເຕີມສາມາດອະນຸຍາດໃຫ້ການຫລົບໜີການກັກຂັງ.
ຫຼັງຈາກການສ້າງຫຼືປັບປຸງການ override ຫຼືການເຂົ້າເຖິງເພີ່ມເຕີມ, ທ່ານຕ້ອງດໍາເນີນການ aa-clickhook ກັບ
ເຮັດໃຫ້ການປ່ຽນແປງມີຜົນກະທົບ. ເພື່ອຍົກເລີກການຍົກເລີກ ຫຼືການເຂົ້າເຖິງເພີ່ມເຕີມ, ໃຫ້ລຶບໄຟລ໌ອອກ,
ອັບເດດເວລາໃນ manifest ຄວາມປອດໄພ (ເບິ່ງຂ້າງລຸ່ມນີ້), ຫຼັງຈາກນັ້ນດໍາເນີນການ aa-clickhook.
ຫມາຍເຫດ
aa-clickhook ຈະຂ້າມການສ້າງນະໂຍບາຍ AppArmor ຖ້າກອບວຽກຂາດ, ຖ້າ
ສະບັບນະໂຍບາຍທີ່ລະບຸບໍ່ກົງກັບສະບັບທີ່ຄາດໄວ້ສໍາລັບກອບ, ຫຼື
ຖ້າບໍ່ດັ່ງນັ້ນ ການຈັດຮູບແບບແພັກເກັດຄລິກບໍ່ຖືກຕ້ອງ.
ໃນເວລາທີ່ການຕິດຕັ້ງໃຫມ່ຄລິກທີ່ມີສະບັບດຽວກັນ, ມັນອາດຈະເປັນປະໂຫຍດໃນການຟື້ນຟູການ
ໂປຣໄຟລ໌ AppArmor ຄືດັ່ງນີ້:
# ແຕະ -h /var/lib/apparmor/clicks/ .json
# aa-clickhook
ຫຼືຖ້າຫາກວ່າຕ້ອງການທີ່ຈະຟື້ນຟູດ້ວຍໄຟລ໌ປະກອບມີ (ເຊັ່ນ: ສໍາລັບການ autopilot):
# ແຕະ -h /var/lib/apparmor/clicks/ .json
# aa-clickhook \
--include=/usr/share/autopilot-touch/apparmor/click.rules
ໃຊ້ aa-clickhook ອອນໄລນ໌ໂດຍໃຊ້ບໍລິການ onworks.net