Ukranianфранцузькийнімецькийіталійськийпортугальськаросійськаіспанська

Значок OnWorks

aa-clickhook - онлайн у хмарі

Запустіть aa-clickhook у постачальника безкоштовного хостингу OnWorks через Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS

Це команда aa-clickhook, яку можна запустити в постачальнику безкоштовного хостингу OnWorks за допомогою однієї з наших численних безкоштовних робочих станцій, таких як Ubuntu Online, Fedora Online, онлайн- емулятор Windows або онлайн-емулятор MAC OS

ПРОГРАМА:

ІМ'Я


aa-clickhook - натисніть системний гачок для AppArmor

ОПИС


Коли встановлено пакет click, click запускатиме системні та користувацькі хуки. Клац
Системний хук AppArmor перетворює маніфест безпеки в пакеті кліків у AppArmor
profile, потім завантажує профіль у ядро. В Ubuntu натисніть AppArmor hook maps
натисніть фреймворки для відповідних версій політики, щоб переконатися, що політика AppArmor є правильною
генерується.

За замовчуванням символічні посилання на маніфести безпеки кліків зберігаються в
/var/lib/apparmor/clicks. Згенеровані профілі AppArmor зберігаються в
/var/lib/apparmor/profiles з відповідними кешами профілю, що зберігаються в
/var/cache/apparmor/apparmor.

Коли aa-clickhook запускається без аргументів, він генерує відсутні профілі AppArmor для
проявляється безпека. Крім того, aa-clickhook перевірить mtime символічного посилання
маніфест безпеки та відновіть будь-які профілі AppArmor із mtime старшим, ніж
відповідний маніфест безпеки.

ВИКОРИСТАННЯ


aa-clickhook [ПАРАЦІЇ]

ВАРІАНТИ


-h довідка програми шоу

-f | --сила | --примусово-регенерувати
Примусове відновлення всіх профілів кліків

--включати=PATH
Додайте "#include "PATH"" до згенерованих профілів

ЗАМІНУЄ І ДОДАТКОВИЙ ДОСТУП


click-apparmor підтримує перевизначення політики, зазначеної в маніфесті безпеки кліку.
Перевизначення є необов’язковими і вказуються в тому ж каталозі, що й захист кліку
маніфест, але з доданим ".override". Вони використовують той самий формат і структуру json, що й
їхні відповідні маніфести безпеки кліків, але використовують лише ключі маніфесту, пов’язані з
Політика AppArmor. Перевизначення можуть бути вказані для абстракцій, груп_політики, read_path і
шлях_запису. Перевизначення лише віднімаються від політики і не можуть використовуватися для надання додаткових
доступ.

Аналогічно, click-apparmor підтримує додавання доступу до політики, зазначеної в кліку
маніфест безпеки. Цей додатковий доступ вказується в тому ж каталозі, що й клік
маніфест безпеки, але з доданим ".additional". Для цього використовується той самий формат json і
структуру, як їх відповідні маніфести безпеки кліків, але використовує лише ключі маніфесту
пов’язані з політикою AppArmor. Додатковий доступ може бути вказаний для абстракцій,
групи_політики, шлях_читання та шлях_запису. Вказати додатковий доступ у такий спосіб необхідно
виконуватися обережно, оскільки додатковий доступ може дозволити уникнути ув’язнення.

Після створення або оновлення перевизначення або додаткового доступу ви повинні запустити aa-clickhook to
ввести зміни в дію. Щоб скасувати заміну або додатковий доступ, видаліть файл,
оновіть позначку часу в маніфесті безпеки (див. нижче), а потім запустіть aa-clickhook.

ПРИМІТКИ


aa-clickhook пропустить створення політики AppArmor, якщо каркас відсутня, якщо
зазначена версія політики не відповідає очікуваній версії для фреймворка, або
інакше неправильно відформатовані пакети кліків.

Під час перевстановлення клацання з тією ж версією може бути корисно відновити файл
Профіль AppArmor виглядає так:

# торкніться -h /var/lib/apparmor/clicks/ .json
# aa-clickhook

або якщо потрібно відновити за допомогою включення файлу (наприклад, для автопілота):

# торкніться -h /var/lib/apparmor/clicks/ .json
# aa-clickhook \
--include=/usr/share/autopilot-touch/apparmor/click.rules

Використовуйте aa-clickhook онлайн за допомогою служб onworks.net


Ad


Ad

Найновіші онлайн-програми для Linux і Windows