selinux/policycoreutils/newrole/ru/newrole.1

110 lines
4.8 KiB
Groff
Raw Normal View History

.TH NEWROLE "1" "Октябрь 2000" "Security Enhanced Linux" NSA
.SH ИМЯ
newrole \- запустить оболочку с новой ролью SELinux
.SH ОБЗОР
.B newrole
[\fB-r\fR|\fB--role\fR]
\fIROLE\fR
[\fB-t\fR|\fB--type\fR]
\fITYPE\fR
[\fB-l\fR|\fB--level\fR]
[\fB-p\fR|\fB--preserve-environment\fR]
\fILEVEL\fR [-- [\fIARGS\fR]...]
.SH ОПИСАНИЕ
.PP
Запустить новую оболочку в новом контексте. Новый контекст берётся из старого контекста, в котором изначально исполнялась
.B newrole.
Если указан параметр
.B -r
или
.B --role
, новый контекст будет иметь роль, заданную
\fIROLE\fR.
Если указан параметр
.B -t
или
.B --type
, новый контекст будет иметь тип (домен), заданный
\fITYPE\fR.
Если указана роль, но не указан тип, тип по умолчанию берётся из указанной роли. Если указан параметр
.B -l
или
.B --level
, новый контекст будет иметь уровень конфиденциальности, заданный
\fILEVEL\fR.
Если
\fILEVEL\fR
является диапазоном, новый контекст будет иметь уровень конфиденциальности и допуск, заданные этим диапазоном. Если указан параметр
.B -p
или
.B --preserve-environment
, оболочка с новым контекстом SELinux сохранит переменные среды, в ином случае будет создана новая минимальная среда.
.PP
Дополнительные аргументы
.I ARGS
могут присутствовать после параметра --,
в этом случае они передаются в новую оболочку.
В частности, при использовании аргумента \-\- \-c следующий аргумент будет обрабатываться как команда большинством интерпретаторов команд.
.PP
Если для newrole указан аргумент команды и имя команды найдено в /etc/selinux/newrole_pam.conf, будет использована служба pam, указанная в этом файле для команды, а не обычная конфигурация pam для newrole. Это позволяет устанавливать конфигурацию pam для каждой команды при вызове через newrole, например, чтобы пропустить этап интерактивной повторной аутентификации.
.PP
Новой оболочкой будет оболочка, указанная в записи пользователя в файле
.I /etc/passwd.
.PP
.B -V
или
.B --version
показывает текущую версию newrole
.PP
.SH ПРИМЕР
.br
Смена роли:
# id \-Z
staff_u:staff_r:staff_t:SystemLow-SystemHigh
# newrole \-r sysadm_r
# id \-Z
staff_u:sysadm_r:sysadm_t:SystemLow-SystemHigh
Смена только уровня конфиденциальности:
# id \-Z
staff_u:sysadm_r:sysadm_t:Unclassified-SystemHigh
# newrole \-l Secret
# id \-Z
staff_u:sysadm_r:sysadm_t:Secret-SystemHigh
.PP
Смена уровня конфиденциальности и допуска:
# id \-Z
staff_u:sysadm_r:sysadm_t:Unclassified-SystemHigh
# newrole \-l Secret-Secret
# id \-Z
staff_u:sysadm_r:sysadm_t:Secret
.PP
Запуск программы с указанной ролью или уровнем:
# newrole \-r sysadm_r \-\- \-c "/path/to/app arg1 arg2..."
# newrole \-l Secret \-\- \-c "/path/to/app arg1 arg2..."
.SH ФАЙЛЫ
/etc/passwd - информация об учётных записях пользователей
.br
/etc/shadow - зашифрованные пароли и информация об устаревании паролей
.br
/etc/selinux/<policy>/contexts/default_type - типы по умолчанию для ролей
.br
/etc/selinux/<policy>/contexts/securetty_types - типы securetty для изменений уровня
.br
/etc/selinux/newrole_pam.conf - необязательное сопоставление команд с отдельными службами pam
.br
.SH СМОТРИТЕ ТАКЖЕ
.BR runcon (1)
.SH АВТОРЫ
.nf
Anthony Colatrella
Tim Fraser
Steve Grubb <sgrubb@redhat.com>
Darrel Goeddel <DGoeddel@trustedcs.com>
Michael Thompson <mcthomps@us.ibm.com>
Dan Walsh <dwalsh@redhat.com>
Перевод на русский язык выполнила Герасименко Олеся <gammaray@basealt.ru>