aa-clickhook - Online in de cloud

Dit is de opdracht aa-clickhook die kan worden uitgevoerd in de gratis hostingprovider van OnWorks met behulp van een van onze meerdere gratis online werkstations zoals Ubuntu Online, Fedora Online, Windows online emulator of MAC OS online emulator

PROGRAMMA:

NAAM


aa-clickhook - kliksysteemhaak voor AppArmor

PRODUCTBESCHRIJVING


Wanneer een klikpakket is geïnstalleerd, zal click systeem- en gebruikershaken uitvoeren. de klik
AppArmor-systeemhaak converteert het beveiligingsmanifest in het klikpakket naar een AppArmor
profiel en laadt het profiel vervolgens in de kernel. Op Ubuntu, de klik AppArmor hook maps
klik frameworks naar de juiste beleidsversies om ervoor te zorgen dat het juiste AppArmor-beleid is
gegenereerd.

Symlinks naar de klikbeveiligingsmanifesten worden standaard opgeslagen in:
/var/lib/apparmor/clicks. De gegenereerde AppArmor-profielen worden opgeslagen in
/var/lib/apparmor/profiles met de bijbehorende profielcaches opgeslagen in
/var/cache/apparmor/apparmor.

Wanneer aa-clickhook zonder argumenten wordt uitgevoerd, genereert het ontbrekende AppArmor-profielen voor:
de veiligheidsmanifestaties. Bovendien zal aa-clickhook de mtime van de symbolische link van . controleren
het beveiligingsmanifest en alle AppArmor-profielen opnieuw genereren met een tijd ouder dan de
bijbehorende veiligheidsmanifest.

GEBRUIK


aa-klikhaak [OPTIES]

OPTIES


-h help programma tonen

-f | --kracht | --forceren-regenereren
Forceer regeneratie van alle klikprofielen

--erbij betrekken=PAD
Voeg '#include "PATH"' toe aan gegenereerde profielen

OVERRIJDEN EN EXTRA TOEGANG


click-apparmor ondersteunt het negeren van het beleid dat is gespecificeerd in het klikbeveiligingsmanifest.
Overschrijvingen zijn optioneel en worden gespecificeerd in dezelfde map als de klikbeveiliging
manifest, maar met ".override" toegevoegd. Ze gebruiken hetzelfde json-formaat en dezelfde structuur als
hun overeenkomstige klikbeveiligingsmanifesten, maar gebruik alleen de manifestsleutels met betrekking tot:
AppArmor-beleid. Overschrijvingen kunnen worden gespecificeerd voor abstracties, policy_groups, read_path en
schrijf_pad. Overschrijvingen worden alleen van het beleid afgetrokken en kunnen niet worden gebruikt om aanvullende
toegang.

Evenzo ondersteunt click-apparmor het toevoegen van toegang tot het beleid dat is gespecificeerd in de klik
veiligheidsmanifest. Deze extra toegang wordt gespecificeerd in dezelfde map als de klik
beveiligingsmanifest, maar met ".additional" toegevoegd. Dit gebruikt hetzelfde json-formaat en
structuur als hun overeenkomstige klikbeveiligingsmanifesten, maar gebruikt alleen de manifestsleutels
gerelateerd aan het AppArmor-beleid. Extra toegang kan worden gespecificeerd voor abstracties,
beleidsgroepen, leespad en schrijfpad. Het op deze manier specificeren van extra toegang moet:
zorgvuldig worden gedaan, aangezien de extra toegang het mogelijk zou kunnen maken om aan de opsluiting te ontsnappen.

Na het maken of bijwerken van een override of extra toegang, moet u aa-clickhook uitvoeren om
de wijzigingen door te voeren. Om een ​​overschrijving of extra toegang ongedaan te maken, verwijdert u het bestand,
update de tijdstempel op het beveiligingsmanifest (zie hieronder) en voer vervolgens aa-clickhook uit.

OPMERKINGEN


aa-clickhook slaat het genereren van AppArmor-beleid over als het framework ontbreekt, als de
opgegeven beleidsversie komt niet overeen met de verwachte versie voor het framework, of
anders onjuist opgemaakte klikpakketten.

Bij het opnieuw installeren van een klik met dezelfde versie kan het handig zijn om de
AppArmor-profiel als volgt:

# touch -h /var/lib/apparmor/clicks/ .json
# aa-klikhaak

of indien nodig om opnieuw te genereren met een include-bestand (bijv. voor stuurautomaat):

# touch -h /var/lib/apparmor/clicks/ .json
# aa-klikhaak
--include=/usr/share/autopilot-touch/apparmor/click.rules

Gebruik aa-clickhook online met onworks.net-services



Nieuwste Linux & Windows online programma's