Bu, Ubuntu Online, Fedora Online, Windows çevrimiçi emülatörü veya MAC OS çevrimiçi emülatörü gibi birden fazla ücretsiz çevrimiçi iş istasyonumuzdan birini kullanarak OnWorks ücretsiz barındırma sağlayıcısında çalıştırılabilen aa-clickhook komutudur.
Program:
ADI
aa-clickhook - AppArmor için sistem kancasını tıklayın
TANIM
Bir tıklama paketi kurulduğunda, tıklama sistemi ve kullanıcı kancalarını çalıştırır. tıklama
AppArmor sistem kancası, tıklama paketindeki güvenlik bildirimini bir AppArmor'a dönüştürür
profile, ardından profili çekirdeğe yükler. Ubuntu'da, tıklayın AppArmor kanca haritaları
doğru AppArmor politikasının olduğundan emin olmak için çerçeveleri uygun politika sürümlerine tıklayın.
oluşturuldu.
Varsayılan olarak, tıklama güvenlik bildirimlerinin sembolik bağlantıları şurada depolanır:
/var/lib/apparmor/tıklamalar. Oluşturulan AppArmor profilleri şurada depolanır:
/var/lib/apparmor/profiller içinde depolanan ilgili profil önbellekleri ile
/var/önbellek/uygulama/uygulama.
aa-clickhook bağımsız değişkenler olmadan çalıştırıldığında, aşağıdakiler için eksik AppArmor profilleri oluşturur.
güvenlik kendini gösterir. Ek olarak, aa-tıklama kancası, simge bağlantısının m zamanını kontrol edecektir.
güvenlik bildirimini görüntüleyin ve şundan daha eski bir mtime ile tüm AppArmor profillerini yeniden oluşturun
ilgili güvenlik bildirimi.
KULLANIM
aa-tıklama kancası [SEÇENEKLER]
SEÇENEKLER
-h programın yardımını göster
-f | --Kuvvet | --kuvvet-yeniden oluşturmak
Tüm tıklama profillerinin yenilenmesini zorla
--Dahil etmek=YOL
Oluşturulan profillere '#include "PATH"' ekleyin
GEÇERSİZ KILMALAR VE EK ERİŞİM
click-apparmor, tıklama güvenlik bildiriminde belirtilen ilkenin geçersiz kılınmasını destekler.
Geçersiz kılmalar isteğe bağlıdır ve tıklama güvenliğiyle aynı dizinde belirtilir.
manifest, ancak ".override" eklenmiş. Aynı json biçimini ve yapısını kullanırlar.
karşılık gelen tıklama güvenlik bildirimleri, ancak yalnızca ilgili bildirim anahtarlarını kullanın
AppArmor politikası. Soyutlamalar, ilke_grupları, read_path ve için geçersiz kılmalar belirtilebilir.
write_path. Geçersiz kılmalar yalnızca ilkeden çıkarılır ve ek sağlamak için kullanılamaz
erişim.
Benzer şekilde, tıklama uygulaması, tıklamada belirtilen ilkeye erişim eklemeyi destekler.
güvenlik manifestosu Bu ek erişim, tıklama ile aynı dizinde belirtilir.
güvenlik bildirimi, ancak ".additional" eklenmiş. Bu aynı json biçimini kullanır ve
karşılık gelen tıklama güvenlik bildirimleri olarak yapı, ancak yalnızca bildirim anahtarlarını kullanır
AppArmor politikasıyla ilgili. Soyutlamalar için ek erişim belirtilebilir,
ilke_grupları, read_path ve write_path. Bu şekilde ek erişimin belirtilmesi gerekir
Ek erişim, hapisten kaçmaya izin verebileceğinden dikkatli yapılmalıdır.
Geçersiz kılma veya ek erişim oluşturduktan veya güncelledikten sonra, aa-clickhook çalıştırmalısınız.
değişiklikleri yürürlüğe koyun. Geçersiz kılma veya ek erişim uygulamasını kaldırmak için dosyayı kaldırın,
güvenlik bildirimindeki zaman damgasını güncelleyin (aşağıya bakın), ardından aa-clickhook'u çalıştırın.
NOTLAR
aa-clickhook, çerçeve eksikse, AppArmor ilkesi oluşturmayı atlar.
belirtilen ilke sürümü, çerçeve için beklenen sürümle eşleşmiyor veya
aksi halde yanlış biçimlendirilmiş tıklama paketleri.
Aynı sürüme sahip bir tıklamayı yeniden yüklerken,
AppArmor profili şöyle:
# touch -h /var/lib/apparmor/clicks/ .json
# aa-tıklama kancası
veya bir içerme dosyasıyla yeniden oluşturma gerekiyorsa (örneğin, otomatik pilot için):
# touch -h /var/lib/apparmor/clicks/ .json
# aa-tıklama kancası \
--include=/usr/share/autopilot-touch/apparmor/click.rules
onworks.net hizmetlerini kullanarak aa-clickhook'u çevrimiçi kullanın