aa-clickhook - Online na nuvem

Este é o comando aa-clickhook que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

PROGRAMA:

NOME


aa-clickhook - clique no gancho do sistema para AppArmor

DESCRIÇÃO


Quando um pacote de cliques é instalado, o clique executa os ganchos do sistema e do usuário. O clique
O gancho do sistema AppArmor converte o manifesto de segurança no pacote de cliques em um AppArmor
perfil e carrega o perfil no kernel. No Ubuntu, clique em mapas de gancho do AppArmor
clique nas estruturas para as versões de política apropriadas para garantir que a política correta do AppArmor seja
gerado.

Por padrão, os links simbólicos para os manifestos de segurança de clique são armazenados em
/ var / lib / apparmor / cliques. Os perfis do AppArmor gerados são armazenados em
/ var / lib / apparmor / profiles com os caches de perfis correspondentes armazenados em
/ var / cache / apparmor / apparmor.

Quando o clickhook é executado sem argumentos, ele gera perfis do AppArmor ausentes para
os manifestos de segurança. Além disso, o clickhook irá verificar o mtime do link simbólico de
o manifesto de segurança e regenerar quaisquer perfis do AppArmor com um mtime mais antigo que o
manifesto de segurança correspondente.

USO


aa-clickhook [OPÇÕES]

OPÇÕES


-h mostrar a ajuda do programa

-f | --força | --force-regenerar
Forçar regeneração de todos os perfis de clique

--incluir= PATH
Adicione '#include "PATH"' aos perfis gerados

SUBSTITUIÇÕES E ADICIONAL ACESSO


click-apparmor suporta a substituição da política especificada no manifesto de segurança do click.
Substituições são opcionais e são especificadas no mesmo diretório que o clique de segurança
manifesto, mas com ".override" anexado. Eles usam o mesmo formato e estrutura json que
seus manifestos de segurança de clique correspondentes, mas use apenas as chaves de manifesto relacionadas a
Política do AppArmor. Substituições podem ser especificadas para abstrações, policy_groups, read_path e
write_path. Substitui apenas subtrair da política e não pode ser usado para fornecer
acesso.

Da mesma forma, click-apparmor suporta a adição de acesso à política especificada no click
manifesto de segurança. Este acesso adicional é especificado no mesmo diretório do clique
manifesto de segurança, mas com ".additional" anexado. Isso usa o mesmo formato json e
estrutura como seus manifestos de segurança de clique correspondentes, mas usa apenas as chaves de manifesto
relacionadas à política do AppArmor. Acesso adicional pode ser especificado para abstrações,
policy_groups, read_path e write_path. Especificar o acesso adicional desta maneira deve
ser feito com cuidado, pois o acesso adicional pode permitir escapar do confinamento.

Depois de criar ou atualizar uma substituição ou acesso adicional, você deve executar aa-clickhook para
colocar as alterações em vigor. Para cancelar a aplicação de uma substituição ou acesso adicional, remova o arquivo,
atualize o carimbo de data / hora no manifesto de segurança (veja abaixo) e execute o aa-clickhook.

NOTAS


aa-clickhook irá ignorar a geração da política AppArmor se a estrutura estiver faltando, se o
a versão da política especificada não corresponde à versão esperada para a estrutura, ou
de outra forma pacotes de cliques formatados incorretamente.

Ao reinstalar um clique com a mesma versão, pode ser útil regenerar o
Perfil do AppArmor assim:

# touch -h / var / lib / apparmor / clicks / .json
#aa-clickhook

ou se for necessário regenerar com um arquivo de inclusão (por exemplo, para piloto automático):

# touch -h / var / lib / apparmor / clicks / .json
#aa-clickhook
--include = / usr / share / autopilot-touch / apparmor / click.rules

Use aa-clickhook online usando serviços onworks.net



Programas online mais recentes para Linux e Windows