selinux/policycoreutils/newrole/ru/newrole.1

110 lines
4.8 KiB
Groff
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

.TH NEWROLE "1" "Октябрь 2000" "Security Enhanced Linux" NSA
.SH ИМЯ
newrole \- запустить оболочку с новой ролью SELinux
.SH ОБЗОР
.B newrole
[\fB-r\fR|\fB--role\fR]
\fIROLE\fR
[\fB-t\fR|\fB--type\fR]
\fITYPE\fR
[\fB-l\fR|\fB--level\fR]
[\fB-p\fR|\fB--preserve-environment\fR]
\fILEVEL\fR [-- [\fIARGS\fR]...]
.SH ОПИСАНИЕ
.PP
Запустить новую оболочку в новом контексте. Новый контекст берётся из старого контекста, в котором изначально исполнялась
.B newrole.
Если указан параметр
.B -r
или
.B --role
, новый контекст будет иметь роль, заданную
\fIROLE\fR.
Если указан параметр
.B -t
или
.B --type
, новый контекст будет иметь тип (домен), заданный
\fITYPE\fR.
Если указана роль, но не указан тип, тип по умолчанию берётся из указанной роли. Если указан параметр
.B -l
или
.B --level
, новый контекст будет иметь уровень конфиденциальности, заданный
\fILEVEL\fR.
Если
\fILEVEL\fR
является диапазоном, новый контекст будет иметь уровень конфиденциальности и допуск, заданные этим диапазоном. Если указан параметр
.B -p
или
.B --preserve-environment
, оболочка с новым контекстом SELinux сохранит переменные среды, в ином случае будет создана новая минимальная среда.
.PP
Дополнительные аргументы
.I ARGS
могут присутствовать после параметра --,
в этом случае они передаются в новую оболочку.
В частности, при использовании аргумента \-\- \-c следующий аргумент будет обрабатываться как команда большинством интерпретаторов команд.
.PP
Если для newrole указан аргумент команды и имя команды найдено в /etc/selinux/newrole_pam.conf, будет использована служба pam, указанная в этом файле для команды, а не обычная конфигурация pam для newrole. Это позволяет устанавливать конфигурацию pam для каждой команды при вызове через newrole, например, чтобы пропустить этап интерактивной повторной аутентификации.
.PP
Новой оболочкой будет оболочка, указанная в записи пользователя в файле
.I /etc/passwd.
.PP
.B -V
или
.B --version
показывает текущую версию newrole
.PP
.SH ПРИМЕР
.br
Смена роли:
# id \-Z
staff_u:staff_r:staff_t:SystemLow-SystemHigh
# newrole \-r sysadm_r
# id \-Z
staff_u:sysadm_r:sysadm_t:SystemLow-SystemHigh
Смена только уровня конфиденциальности:
# id \-Z
staff_u:sysadm_r:sysadm_t:Unclassified-SystemHigh
# newrole \-l Secret
# id \-Z
staff_u:sysadm_r:sysadm_t:Secret-SystemHigh
.PP
Смена уровня конфиденциальности и допуска:
# id \-Z
staff_u:sysadm_r:sysadm_t:Unclassified-SystemHigh
# newrole \-l Secret-Secret
# id \-Z
staff_u:sysadm_r:sysadm_t:Secret
.PP
Запуск программы с указанной ролью или уровнем:
# newrole \-r sysadm_r \-\- \-c "/path/to/app arg1 arg2..."
# newrole \-l Secret \-\- \-c "/path/to/app arg1 arg2..."
.SH ФАЙЛЫ
/etc/passwd - информация об учётных записях пользователей
.br
/etc/shadow - зашифрованные пароли и информация об устаревании паролей
.br
/etc/selinux/<policy>/contexts/default_type - типы по умолчанию для ролей
.br
/etc/selinux/<policy>/contexts/securetty_types - типы securetty для изменений уровня
.br
/etc/selinux/newrole_pam.conf - необязательное сопоставление команд с отдельными службами pam
.br
.SH СМОТРИТЕ ТАКЖЕ
.BR runcon (1)
.SH АВТОРЫ
.nf
Anthony Colatrella
Tim Fraser
Steve Grubb <sgrubb@redhat.com>
Darrel Goeddel <DGoeddel@trustedcs.com>
Michael Thompson <mcthomps@us.ibm.com>
Dan Walsh <dwalsh@redhat.com>
Перевод на русский язык выполнила Герасименко Олеся <gammaray@basealt.ru>