110 lines
4.8 KiB
Groff
110 lines
4.8 KiB
Groff
|
.TH NEWROLE "1" "Октябрь 2000" "Security Enhanced Linux" NSA
|
|||
|
.SH ИМЯ
|
|||
|
newrole \- запустить оболочку с новой ролью SELinux
|
|||
|
.SH ОБЗОР
|
|||
|
.B newrole
|
|||
|
[\fB-r\fR|\fB--role\fR]
|
|||
|
\fIROLE\fR
|
|||
|
[\fB-t\fR|\fB--type\fR]
|
|||
|
\fITYPE\fR
|
|||
|
[\fB-l\fR|\fB--level\fR]
|
|||
|
[\fB-p\fR|\fB--preserve-environment\fR]
|
|||
|
\fILEVEL\fR [-- [\fIARGS\fR]...]
|
|||
|
.SH ОПИСАНИЕ
|
|||
|
.PP
|
|||
|
Запустить новую оболочку в новом контексте. Новый контекст берётся из старого контекста, в котором изначально исполнялась
|
|||
|
.B newrole.
|
|||
|
Если указан параметр
|
|||
|
.B -r
|
|||
|
или
|
|||
|
.B --role
|
|||
|
, новый контекст будет иметь роль, заданную
|
|||
|
\fIROLE\fR.
|
|||
|
Если указан параметр
|
|||
|
.B -t
|
|||
|
или
|
|||
|
.B --type
|
|||
|
, новый контекст будет иметь тип (домен), заданный
|
|||
|
\fITYPE\fR.
|
|||
|
Если указана роль, но не указан тип, тип по умолчанию берётся из указанной роли. Если указан параметр
|
|||
|
.B -l
|
|||
|
или
|
|||
|
.B --level
|
|||
|
, новый контекст будет иметь уровень конфиденциальности, заданный
|
|||
|
\fILEVEL\fR.
|
|||
|
Если
|
|||
|
\fILEVEL\fR
|
|||
|
является диапазоном, новый контекст будет иметь уровень конфиденциальности и допуск, заданные этим диапазоном. Если указан параметр
|
|||
|
.B -p
|
|||
|
или
|
|||
|
.B --preserve-environment
|
|||
|
, оболочка с новым контекстом SELinux сохранит переменные среды, в ином случае будет создана новая минимальная среда.
|
|||
|
.PP
|
|||
|
Дополнительные аргументы
|
|||
|
.I ARGS
|
|||
|
могут присутствовать после параметра --,
|
|||
|
в этом случае они передаются в новую оболочку.
|
|||
|
В частности, при использовании аргумента \-\- \-c следующий аргумент будет обрабатываться как команда большинством интерпретаторов команд.
|
|||
|
.PP
|
|||
|
Если для newrole указан аргумент команды и имя команды найдено в /etc/selinux/newrole_pam.conf, будет использована служба pam, указанная в этом файле для команды, а не обычная конфигурация pam для newrole. Это позволяет устанавливать конфигурацию pam для каждой команды при вызове через newrole, например, чтобы пропустить этап интерактивной повторной аутентификации.
|
|||
|
.PP
|
|||
|
Новой оболочкой будет оболочка, указанная в записи пользователя в файле
|
|||
|
.I /etc/passwd.
|
|||
|
.PP
|
|||
|
.B -V
|
|||
|
или
|
|||
|
.B --version
|
|||
|
показывает текущую версию newrole
|
|||
|
.PP
|
|||
|
.SH ПРИМЕР
|
|||
|
.br
|
|||
|
Смена роли:
|
|||
|
# id \-Z
|
|||
|
staff_u:staff_r:staff_t:SystemLow-SystemHigh
|
|||
|
# newrole \-r sysadm_r
|
|||
|
# id \-Z
|
|||
|
staff_u:sysadm_r:sysadm_t:SystemLow-SystemHigh
|
|||
|
|
|||
|
Смена только уровня конфиденциальности:
|
|||
|
# id \-Z
|
|||
|
staff_u:sysadm_r:sysadm_t:Unclassified-SystemHigh
|
|||
|
# newrole \-l Secret
|
|||
|
# id \-Z
|
|||
|
staff_u:sysadm_r:sysadm_t:Secret-SystemHigh
|
|||
|
|
|||
|
.PP
|
|||
|
Смена уровня конфиденциальности и допуска:
|
|||
|
# id \-Z
|
|||
|
staff_u:sysadm_r:sysadm_t:Unclassified-SystemHigh
|
|||
|
# newrole \-l Secret-Secret
|
|||
|
# id \-Z
|
|||
|
staff_u:sysadm_r:sysadm_t:Secret
|
|||
|
|
|||
|
.PP
|
|||
|
Запуск программы с указанной ролью или уровнем:
|
|||
|
# newrole \-r sysadm_r \-\- \-c "/path/to/app arg1 arg2..."
|
|||
|
# newrole \-l Secret \-\- \-c "/path/to/app arg1 arg2..."
|
|||
|
|
|||
|
.SH ФАЙЛЫ
|
|||
|
/etc/passwd - информация об учётных записях пользователей
|
|||
|
.br
|
|||
|
/etc/shadow - зашифрованные пароли и информация об устаревании паролей
|
|||
|
.br
|
|||
|
/etc/selinux/<policy>/contexts/default_type - типы по умолчанию для ролей
|
|||
|
.br
|
|||
|
/etc/selinux/<policy>/contexts/securetty_types - типы securetty для изменений уровня
|
|||
|
.br
|
|||
|
/etc/selinux/newrole_pam.conf - необязательное сопоставление команд с отдельными службами pam
|
|||
|
.br
|
|||
|
.SH СМОТРИТЕ ТАКЖЕ
|
|||
|
.BR runcon (1)
|
|||
|
.SH АВТОРЫ
|
|||
|
.nf
|
|||
|
Anthony Colatrella
|
|||
|
Tim Fraser
|
|||
|
Steve Grubb <sgrubb@redhat.com>
|
|||
|
Darrel Goeddel <DGoeddel@trustedcs.com>
|
|||
|
Michael Thompson <mcthomps@us.ibm.com>
|
|||
|
Dan Walsh <dwalsh@redhat.com>
|
|||
|
Перевод на русский язык выполнила Герасименко Олеся <gammaray@basealt.ru>
|