Phiên bản được hỗ trợ:hiện tại(17) /16 / 15 / 14 / 13
Phiên bản phát triển:18 / Devel
Phiên bản không được hỗ trợ:12 / 11 / 10 / 9.6 / 9.5 / 9.4 / 9.3 / 9.2 / 9.1

F.35. sepgsql

sepgsqllà một mô-đun có thể tải hỗ trợ điều khiển truy cập bắt buộc dựa trên nhãn (MAC) dựa trênSelinuxChính sách kèo bóng đá cúp c2 mật.

Cảnh báo

Việc triển khai hiện tại có những hạn chế đáng kể và không thực thi kiểm soát truy cập bắt buộc cho tất cả kèo bóng đá cúp c2 hành động. Nhìn thấyPhần F.35.7.

F.35.1. Tổng quan

Mô -đun này tích hợp vớiSelinuxĐể cung cấp thêm một lớp kiểm tra kèo bóng đá cúp c2 mật ở trên và ngoài những gì thường được cung cấp bởikèo bóng đá cúp c2. Từ quan điểm củaSelinux, Mô -đun này cho phépkèo bóng đá cúp c2Để hoạt động như một trình quản lý đối tượng không gian người dùng. Mỗi bảng hoặc quyền truy cập chức năng được bắt đầu bởi truy vấn DML sẽ được kiểm tra đối với chính sách kèo bóng đá cúp c2 mật hệ thống. Kiểm tra này ngoài việc kiểm tra quyền SQL thông thường được thực hiện bởikèo bóng đá cúp c2.

Selinux11010_11111System_u: Object_r: sepgsql_table_t: S0. Mỗi quyết định kiểm soát truy cập liên quan đến hai nhãn: nhãn của đối tượng cố gắng thực hiện hành động và nhãn của đối tượng mà hoạt động sẽ được thực hiện. Vì kèo bóng đá cúp c2 nhãn này có thể được áp dụng cho bất kỳ loại đối tượng nào, kèo bóng đá cúp c2 quyết định kiểm soát truy cập cho kèo bóng đá cúp c2 đối tượng được lưu trữ trong cơ sở dữ liệu có thể (và, với mô -đun này, là) phải tuân theo cùng một tiêu chí chung được sử dụng cho kèo bóng đá cúp c2 đối tượng thuộc bất kỳ loại nào khác, chẳng hạn như kèo bóng đá cúp c2 tệp. Thiết kế này nhằm cho phép chính sách bảo mật tập trung bảo vệ tài sản thông tin độc lập với kèo bóng đá cúp c2 chi tiết về cách lưu trữ kèo bóng đá cúp c2 tài sản đó.

TheNhãn kèo bóng đá cúp c2 mậtCâu lệnh cho phép gán nhãn bảo mật cho đối tượng cơ sở dữ kèo bóng đá cúp c2.

F.35.2. Cài đặt

sepgsqlChỉ có thể được sử dụng trênLinux2.6.28 trở lên vớiSelinuxĐã bật. Nó không có sẵn trên bất kỳ nền tảng nào khác. Bạn cũng sẽ cầnlibselinux2.1.10 trở lên vàSelinux-Policy3.9.13 trở lên (mặc dù một số phân phối có thể đặt lại kèo bóng đá cúp c2 quy tắc cần thiết vào kèo bóng đá cúp c2 phiên bản chính sách cũ hơn).

ThesestatusLệnh cho phép bạn kiểm tra trạng thái củaSelinux. Một màn hình điển hình là:

$ sestatus
Trạng thái Selinux: Đã bật
Selinuxfs gắn kết: /selinux
Chế độ hiện tại: Thực thi
Chế độ từ tệp cấu hình: Thực thi
Phiên bản chính sách: 24
Chính sách từ tệp cấu hình: được nhắm mục tiêu

nếuSelinuxbị vô hiệu hóa hoặc chưa được cài đặt, bạn phải đặt sản phẩm đó lên trước khi cài đặt mô -đun này.

Để xây dựng mô -đun này, bao gồm tùy chọn--with-selinuxTrong kèo bóng đá cúp c2 của bạnCấu hìnhlệnh. Hãy chắc chắn rằnglibselinux-develRPM được cài đặt tại thời điểm xây dựng.

Để sử dụng mô -đun này, bạn phải bao gồmsepgsqltrongshared_preload_l Libriestham số trongkèo bóng đá cúp c2conf. Mô -đun sẽ không hoạt động chính xác nếu được tải theo bất kỳ cách nào khác. Khi mô -đun được tải, bạn nên thực thisepgsql.sqlTrong mỗi cơ sở dữ liệu. Điều này sẽ cài đặt kèo bóng đá cúp c2 chức năng cần thiết để quản lý nhãn bảo mật và gán nhãn bảo mật ban đầu.

Đây là một ví dụ cho thấy cách khởi tạo cụm cơ sở dữ kèo bóng đá cúp c2 mới vớisepgsqlkèo bóng đá cúp c2 chức năng và nhãn bảo mật được cài đặt. Điều chỉnh kèo bóng đá cúp c2 đường dẫn hiển thị khi thích hợp cho cài đặt của bạn:

$ xuất pgdata =/path/to/data/thư mục
$ initDB
$ VI $ pgdata/kèo bóng đá cúp c2conf
  thay đổi
    #shared_preload_l Libres = '' # (thay đổi yêu cầu khởi động lại)
  ĐẾN
    Shared_Preload_L Libries = 'sepgsql' # (thay đổi yêu cầu khởi động lại)
$ cho dbname trong template0 template1 postgres; LÀM
    postgres - -single -f -c exit_on_error = true $ dbname \
      </usr/local/pgsql/share/contrib/sepgsql.sql/dev/null
  xong

Xin lưu ý rằng bạn có thể thấy một số hoặc tất cả kèo bóng đá cúp c2 thông báo sau tùy thuộc vào kèo bóng đá cúp c2 phiên bản cụ thể mà bạn có củaLibselinuxSelinux-Policy:

14974_15538

Những tin nhắn này vô hại và nên bị bỏ qua.

Nếu quá trình cài đặt hoàn thành mà không có lỗi, bây giờ bạn có thể khởi động máy chủ bình thường.

F.35.3. Kiểm tra hồi quy

Do bản chất củaSelinux, Chạy kèo bóng đá cúp c2 bài kiểm tra hồi quy chosepgsqlYêu cầu một số bước cấu hình bổ sung, một số trong đó phải được thực hiện dưới dạng gốc. kèo bóng đá cúp c2 bài kiểm tra hồi quy sẽ không được chạy bởi một thông thườngLàm cho kiểm trahoặcTạo Installchecklệnh; Bạn phải thiết lập cấu hình và sau đó gọi tập lệnh kiểm tra theo cách thủ công. kèo bóng đá cúp c2 bài kiểm tra phải được chạy trongPRINT/SEPGSQLThư mục của cây xây dựng PostgreSQL được cấu hình. Mặc dù chúng yêu cầu một cây xây dựng, kèo bóng đá cúp c2 thử nghiệm được thiết kế để thực hiện đối với máy chủ được cài đặt, đó là chúng có thể so sánh vớiTạo InstallcheckkhôngLàm cho kiểm tra.

Đầu tiên, thiết lậpsepgsqlTrong cơ sở dữ kèo bóng đá cúp c2 làm việc theo hướng dẫn trongPhần F.35.216949_17082

Thứ hai, xây dựng và cài đặt gói chính sách để kiểm tra hồi quy. Thesepgsql-regtestChính sách là gói chính sách mục đích đặc biệt cung cấp một bộ quy tắc được cho phép trong kèo bóng đá cúp c2 bài kiểm tra hồi quy. Nó phải được xây dựng từ tệp nguồn chính sáchsepgsql-regtest.te, được thực hiện bằng cách sử dụnglàmVới Makefile do Selinux cung cấp. Bạn sẽ cần phải xác định vị trí makefile thích hợp trên hệ thống của bạn; Đường dẫn hiển thị dưới đây chỉ là một ví dụ. (Makefile này thường được cung cấp bởiSelinux-Policy-DevelhoặcSelinux-PolicyRPM.) Sau khi được xây dựng, hãy cài đặt gói chính sách này bằng cách sử dụngsemoduleLệnh, tải kèo bóng đá cúp c2 gói chính sách được cung cấp vào kernel. Nếu gói được cài đặt chính xác,semodule-LNên liệt kêsepgsql-regtestLà một gói chính sách có sẵn:

$ cd .../prong/sepgsql
$ make -f/usr/share/selinux/devel/makefile
$ sudo semodule -u sepgsql -regtest.pp
$ sudo semodule -L | GREP SEPGSQL
sepgsql-regtest 1.07

thứ ba, bậtsepgsql_regression_test_mode18395_18434sepgsql-regtestkhông được bật theo mặc định; Thesepgsql_regression_test_modeTham số cho phép kèo bóng đá cúp c2 quy tắc cần thiết để khởi chạy kèo bóng đá cúp c2 bài kiểm tra hồi quy. Nó có thể được bật bằng cách sử dụngSetseboollệnh:

$ sudo setsebool sepgsql_regression_test_mode trên
$ getsebool sepgsql_regression_test_mode
sepgsql_regression_test_mode - trên

Thứ tư, xác minh vỏ của bạn đang hoạt động trongUnconfined_tmiền:

$ id -z
Unconfined_u: Unconed_r: Unconed_t: S0-S0: C0.C1023

xemPhần F.35.8Để biết chi tiết về việc điều chỉnh miền làm việc của bạn, nếu cần thiết.

Cuối cùng, chạy tập lệnh kiểm tra hồi quy:

$ ./test_sepgsql

Tập lệnh này sẽ cố gắng xác minh rằng bạn đã thực hiện tất cả kèo bóng đá cúp c2 bước cấu hình một cách chính xác và sau đó nó sẽ chạy kèo bóng đá cúp c2 thử nghiệm hồi quy chosepgsqlMô -đun.

Sau khi hoàn thành kèo bóng đá cúp c2 bài kiểm tra, bạn khuyên bạn nên vô hiệu hóasepgsql_regression_test_modetham số:

$ sudo setsebool sepgsql_regression_test_mode tắt

Bạn có thể thích xóasepgsql-regtestChính sách hoàn toàn:

$ sudo semodule -r sepgsql -regtest

F.35.4. Tham số GUC

sepgsql.permissive(Boolean)

Tham số này cho phépsepgsqlhoạt động trong chế độ cho phép, bất kể cài đặt hệ thống. Mặc định là tắt. Tham số này chỉ có thể được đặt trongkèo bóng đá cúp c2confTệp hoặc trên dòng lệnh máy chủ.

Khi tham số này,sepgsqlkèo bóng đá cúp c2 chức năng ở chế độ cho phép, ngay cả khi Selinux nói chung đang làm việc trong chế độ thực thi. Tham số này chủ yếu hữu ích cho mục đích thử nghiệm.

sepgsql.debug_audit(Boolean)

Tham số này cho phép in kèo bóng đá cúp c2 tin nhắn kiểm toán bất kể cài đặt chính sách hệ thống. Mặc định tắt, có nghĩa là kèo bóng đá cúp c2 tin nhắn sẽ được in theo cài đặt hệ thống.

Chính sách kèo bóng đá cúp c2 mật củaSelinux21555_21702

21718_21812

F.35.5. Đặc trưng

F.35.5.1. kèo bóng đá cúp c2 lớp đối tượng được kiểm soát

Mô hình kèo bóng đá cúp c2 mật củaSelinuxMô tả tất cả kèo bóng đá cúp c2 quy tắc kiểm soát truy cập là mối quan hệ giữa một thực thể chủ thể (thông thường là máy khách của cơ sở dữ liệu) và một thực thể đối tượng (như đối tượng cơ sở dữ liệu), mỗi đối tượng được xác định bởi nhãn bảo mật. Nếu quyền truy cập vào một đối tượng không được dán nhãn, đối tượng được xử lý như thể nó được gán nhãnUnlabeled_t.

Hiện tại,sepgsqlCho phép kèo bóng đá cúp c2 nhãn bảo mật được gán cho kèo bóng đá cúp c2 lược đồ, bảng, cột, trình tự, chế độ xem và chức năng. Khisepgsqlđang được sử dụng, kèo bóng đá cúp c2 nhãn bảo mật được tự động được gán cho kèo bóng đá cúp c2 đối tượng cơ sở dữ liệu được hỗ trợ tại thời điểm tạo. Nhãn này được gọi là nhãn bảo mật mặc định và được quyết định theo Chính sách bảo mật hệ thống, lấy làm nhãn của người tạo, nhãn được gán cho đối tượng cha mẹ của đối tượng mới và tên tùy chọn của đối tượng được xây dựng.

Một đối tượng cơ sở dữ liệu mới về cơ bản kế thừa nhãn bảo mật của đối tượng cha, ngoại trừ khi chính sách bảo mật có kèo bóng đá cúp c2 quy tắc đặc biệt được gọi là quy tắc chuyển đổi loại, trong trường hợp đó một nhãn khác có thể được áp dụng. Đối với kèo bóng đá cúp c2 lược đồ, đối tượng cha là cơ sở dữ liệu hiện tại; Đối với kèo bóng đá cúp c2 bảng, trình tự, chế độ xem và chức năng, đó là lược đồ chứa; Đối với kèo bóng đá cúp c2 cột, đó là bảng chứa.

F.35.5.2. Quyền DML

cho kèo bóng đá cúp c2 bảng,db_table: select, db_table: chèn, db_table: cập nhậthoặcdb_table: xóađược kiểm tra tất cả kèo bóng đá cúp c2 bảng mục tiêu được tham chiếu tùy thuộc vào loại câu lệnh; Ngoài ra,db_table: selectcũng được kiểm tra tất cả kèo bóng đá cúp c2 bảng có chứa kèo bóng đá cúp c2 cột được tham chiếu trongWHEREhoặcTrở vềmệnh đề, như một nguồn dữ kèo bóng đá cúp c2 choCập nhật, v.v.

Quyền cấp độ cột cũng sẽ được kiểm tra cho mỗi cột được tham chiếu.db_column: chọnđược kiểm tra trên không chỉ kèo bóng đá cúp c2 cột được đọc bằngChọn, nhưng những người được tham chiếu trong kèo bóng đá cúp c2 câu lệnh DML khác;db_column: cập nhậthoặcdb_column: chèncũng sẽ được kiểm tra kèo bóng đá cúp c2 cột được sửa đổi bởiCập nhậthoặcChèn.

Ví dụ: xem xét:

Cập nhật T1 Set x = 2, y = func1 (y) trong đó z = 100;

25101_25109db_column: cập nhậtSẽ được kiểm traT1.x, vì nó đang được cập nhật,db_column: chọn cập nhậtSẽ được kiểm traT1.Y, vì nó được cập nhật vừa được tham chiếu vàdb_column: chọnsẽ được kiểm traT1.Z, vì nó chỉ được tham chiếu.db_table: chọn cập nhậtcũng sẽ được kiểm tra ở cấp độ bảng.

cho kèo bóng đá cúp c2 chuỗi,DB_Sequence: get_valueđược kiểm tra khi chúng tôi tham chiếu một đối tượng chuỗi bằng cách sử dụngChọn; Tuy nhiên, lưu ý rằng chúng tôi hiện không kiểm tra quyền khi thực hiện kèo bóng đá cúp c2 chức năng tương ứng nhưlastVal ().

để xem,db_view: mở rộngSẽ được kiểm tra, sau đó mọi quyền bắt buộc khác sẽ được kiểm tra trên kèo bóng đá cúp c2 đối tượng được mở rộng từ chế độ xem, riêng lẻ.

cho kèo bóng đá cúp c2 chức năng,db_procedure: executesẽ được kiểm tra khi người dùng cố gắng thực thi chức năng như một phần của truy vấn hoặc sử dụng lời mời đường dẫn nhanh. Nếu chức năng này là một thủ tục đáng tin cậy, nó cũng kiểm traDB_Procedure: EntryPointQuyền kiểm tra xem nó có thể thực hiện dưới dạng điểm nhập của thủ tục đáng tin cậy không.

Để truy cập bất kỳ đối tượng lược đồ nào,db_schema: tìm kiếmQuyền được yêu cầu trên lược đồ chứa. Khi một đối tượng được tham chiếu mà không có trình độ lược đồ, kèo bóng đá cúp c2 lược đồ mà quyền này không có mặt sẽ không được tìm kiếm (như thể người dùng không cósử dụngĐặc quyền trên lược đồ). Nếu có trình độ lược đồ rõ ràng có mặt, sẽ xảy ra lỗi nếu người dùng không có quyền cần thiết trên lược đồ có tên.

Khách hàng phải được phép truy cập tất cả kèo bóng đá cúp c2 bảng và cột được tham chiếu, ngay cả khi chúng có nguồn gốc từ kèo bóng đá cúp c2 chế độ xem sau đó được mở rộng, để chúng tôi áp dụng kèo bóng đá cúp c2 quy tắc kiểm soát truy cập nhất quán độc lập với cách thức mà nội dung bảng được tham chiếu.

Hệ thống đặc quyền cơ sở dữ liệu mặc định cho phép kèo bóng đá cúp c2 siêu người dùng cơ sở dữ liệu sửa đổi danh mục hệ thống bằng kèo bóng đá cúp c2 lệnh DML và tham chiếu hoặc sửa đổi kèo bóng đá cúp c2 bảng bánh mì nướng. kèo bóng đá cúp c2 hoạt động này bị cấm khisepgsqlđược bật.

F.35.5.3. Quyền DDL

SelinuxXác định một số quyền để kiểm soát kèo bóng đá cúp c2 hoạt động chung cho từng loại đối tượng; chẳng hạn như sáng tạo, thay đổi, thả và relabel của nhãn bảo mật. Ngoài ra, một số loại đối tượng có quyền đặc biệt để kiểm soát kèo bóng đá cúp c2 hoạt động đặc trưng của chúng; chẳng hạn như bổ sung hoặc xóa kèo bóng đá cúp c2 mục tên trong một lược đồ cụ thể.

Tạo đối tượng cơ sở dữ kèo bóng đá cúp c2 mới yêu cầuTạoquyền.Selinux28263_28440

  • Tạo cơ sở dữ kèo bóng đá cúp c2Ngoài ra yêu cầuGetAttrQuyền cho cơ sở dữ kèo bóng đá cúp c2 nguồn hoặc mẫu.

  • Tạo một đối tượng lược đồ yêu cầuadd_namequyền trên lược đồ cha.

  • 29073_29227

  • Tạo hàm được đánh dấu làLeakproofNgoài ra yêu cầuCài đặtquyền. (Quyền này cũng được kiểm tra khiLeakproofđược đặt cho một chức năng hiện có.)

KhithảLệnh được thực thi,thảsẽ được kiểm tra trên đối tượng bị xóa. Quyền cũng sẽ được kiểm tra cho kèo bóng đá cúp c2 đối tượng bị rơi gián tiếp quaCascade. Xóa kèo bóng đá cúp c2 đối tượng có trong một lược đồ cụ thể (bảng, chế độ xem, trình tự và quy trình) Ngoài ra yêu cầuremove_nameTrên lược đồ.

KhiAlterLệnh được thực thi,SETATTRsẽ được kiểm tra trên đối tượng được sửa đổi cho từng loại đối tượng, ngoại trừ kèo bóng đá cúp c2 đối tượng công ty con như chỉ mục hoặc kích hoạt của bảng, trong đó thay vào đó, kèo bóng đá cúp c2 quyền được kiểm tra trên đối tượng cha. Trong một số trường hợp, cần có quyền bổ sung:

  • Chuyển một đối tượng sang một lược đồ mới cũng yêu cầuremove_namequyền trên lược đồ cũ vàadd_namequyền trên cái mới.

  • ĐặtLeakproofthuộc tính trên một hàm yêu cầuCài đặtquyền.

  • Sử dụngNhãn kèo bóng đá cúp c2 mậtTrên một đối tượng cũng yêu cầuRelabelfromQuyền cho đối tượng kết hợp với nhãn kèo bóng đá cúp c2 mật cũ của nó vàrelabeltoQuyền cho đối tượng kết hợp với nhãn kèo bóng đá cúp c2 mật mới của nó. (Trong trường hợp nhiều nhà cung cấp nhãn được cài đặt và người dùng cố gắng đặt nhãn kèo bóng đá cúp c2 mật, nhưng nó không được quản lý bởiSelinux, chỉSETATTRNên kiểm tra tại đây. Điều này hiện không được thực hiện do hạn chế thực hiện.)

F.35.5.4. Thủ tục đáng tin cậy

Quy trình đáng tin cậy tương tự như kèo bóng đá cúp c2 chức năng xác định bảo mật hoặc kèo bóng đá cúp c2 lệnh setuid.Selinux32089_32507

Postgres =# Tạo bảng bảng (
               CID INT Khóa chính,
               văn bản cname,
               Văn bản tín dụng
           );
Tạo bảng
Postgres =# Nhãn kèo bóng đá cúp c2 mật trên cột Khách hàng.Credit
               Là 'system_u: object_r: sepgsql_secret_table_t: s0';
Nhãn kèo bóng đá cúp c2 mật
postgres =# tạo hàm show_credit (int) trả về văn bản
             Như 'Chọn regexp_replace (tín dụng,' '-[0-9]+$' ',' '-xxxx' ',' 'g' ')
                        Từ khách hàng nơi CID = $ 1 '
           Ngôn ngữ SQL;
Tạo chức năng
postgres =# Nhãn kèo bóng đá cúp c2 mật trên chức năng show_credit (int)
               Là 'system_u: object_r: sepgsql_trusted_proc_exec_t: s0';
Nhãn kèo bóng đá cúp c2 mật

kèo bóng đá cúp c2 hoạt động trên nên được thực hiện bởi người dùng quản trị.

Postgres =# Chọn * từ Khách hàng;
Lỗi: Selinux: vi phạm chính sách kèo bóng đá cúp c2 mật
postgres =# Chọn CID, CNAME, SHOW_CREDIT (CID) từ Khách hàng;
 cid | cname |     show_credit
-----+--------+---------------------
   1 | Taro | 1111-2222-3333-XXXX
   2 | Hanako | 5555-6666-7777-XXXX
(2 hàng)

Trong trường hợp này, người dùng thông thường không thể tham chiếuKhách hàng.Credit33710_33747show_creditCho phép người dùng in số thẻ tín dụng của khách hàng với một số chữ số được che dấu.

F.35.5.5. Chuyển đổi miền động

Có thể sử dụng tính năng chuyển đổi miền động của Selinux để chuyển nhãn kèo bóng đá cúp c2 mật của quy trình khách, miền máy khách, sang bối cảnh mới, nếu chính sách kèo bóng đá cúp c2 mật cho phép. Miền máy khách cầnSetCiencho phép và cảDyntransitionTừ tên miền cũ đến miền mới.

34510_34757DyntransitionQuyền chỉ được coi là an toàn khi được sử dụng để chuyển sang một miền với một bộ đặc quyền nhỏ hơn so với bản gốc. Ví dụ:

hồi quy =# chọn sepgsql_getcon ();
                    sepgsql_getcon
-----------------------------------------------------------
 Unconfined_u: Unconed_r: Unconed_t: S0-S0: C0.C1023
(1 hàng)

hồi quy =# Chọn sepgsql_setcon ('unconfined_u: unconfined_r: unconfined_t: s0-s0: c1.c4');
 sepgsql_setcon
----------------
 t
(1 hàng)

hồi quy =# Chọn sepgsql_setcon ('unconfined_u: unconfined_r: unconfined_t: s0-s0: c1.c1023');
Lỗi: Selinux: vi phạm chính sách kèo bóng đá cúp c2 mật

Trong ví dụ này, chúng tôi được phép chuyển từ phạm vi MCS lớn hơnC1.C1023đến phạm vi nhỏ hơnC1.C4, nhưng chuyển đổi trở lại đã bị từ chối.

Sự kết hợp giữa chuyển đổi miền động và quy trình đáng tin cậy cho phép một trường hợp sử dụng thú vị phù hợp với vòng đời quy trình điển hình của phần mềm gộp kết nối. Ngay cả khi phần mềm gộp kết nối của bạn không được phép chạy hầu hết kèo bóng đá cúp c2 lệnh SQL, bạn có thể cho phép nó chuyển nhãn bảo mật của máy khách bằng cách sử dụngsepgsql_setcon ()Hàm từ trong một thủ tục đáng tin cậy; Điều đó sẽ cần một số thông tin xác thực để ủy quyền cho yêu cầu chuyển nhãn máy khách. Sau đó, phiên này sẽ có đặc quyền của người dùng mục tiêu, thay vì Pooler kết nối. Kết nối Pooler sau này có thể hoàn nguyên thay đổi nhãn kèo bóng đá cúp c2 mật bằng cách sử dụngsepgsql_setcon ()vớinull36426_36824

36974_37004

Chúng tôi từ chốiloadLệnh trên bảng, vì bất kỳ mô -đun nào được tải đều có thể dễ dàng phá vỡ thực thi chính sách kèo bóng đá cúp c2 mật.

F.35.6. Chức năng sepgsql

Bảng F.29Hiển thị kèo bóng đá cúp c2 chức năng có sẵn.

Bảng F.29. Chức năng sepgsql

chức năng

Mô tả

sepgsql_getcon() →Text

Trả về miền máy khách, nhãn kèo bóng đá cúp c2 mật hiện tại của máy khách.

sepgsql_setcon(Text) →Boolean

Chuyển miền máy khách của phiên hiện tại sang miền mới, nếu được chính sách kèo bóng đá cúp c2 mật cho phép. Nó cũng chấp nhậnnullNhập như một yêu cầu chuyển sang miền gốc của máy khách.

sepgsql_mcstrans_in(Text) →Text

Dịch phạm vi MLS/MCS đủ điều kiện thành định dạng RAW nếu trình nền McStrans đang chạy.

sepgsql_mcstrans_out(Text) →Text

Dịch phạm vi MLS/MCS đã cho thành định dạng đủ điều kiện nếu trình nền McStrans đang chạy.

SEPGSQL_RESTORECON(Text) →Boolean

Đặt nhãn bảo mật ban đầu cho tất cả kèo bóng đá cúp c2 đối tượng trong cơ sở dữ liệu hiện tại. Đối số có thể lànullhoặc tên của một specfile sẽ được sử dụng như là sự thay thế của mặc định hệ thống.


F.35.7. Hạn chế

Ngôn ngữ định nghĩa dữ kèo bóng đá cúp c2 (DDL) Quyền

Do hạn chế thực hiện, một số hoạt động DDL không kiểm tra quyền.

Quyền điều khiển dữ kèo bóng đá cúp c2 (DCL) Quyền

Do kèo bóng đá cúp c2 hạn chế thực hiện, kèo bóng đá cúp c2 hoạt động DCL không kiểm tra quyền.

Điều khiển truy cập cấp hàng

kèo bóng đá cúp c2Hỗ trợ truy cập cấp hàng, nhưngSEPGSQLkhông.

Kênh Covert

sepgsql41465_41853

F.35.8. Tài nguyên bên ngoài

SE-kèo bóng đá cúp c2 GIỚI THIỆU

42352_42464

Hướng dẫn của người dùng và quản trị viên Selinux

Tài kèo bóng đá cúp c2 này cung cấp một loạt kiến ​​thức để quản lýSelinuxTrên hệ thống của bạn. Nó tập trung chủ yếu vào kèo bóng đá cúp c2 hệ điều hành Red Hat, nhưng không giới hạn ở họ.

43089_43109

Tài liệu này trả lời kèo bóng đá cúp c2 câu hỏi thường gặp vềSelinux. Nó tập trung chủ yếu vào Fedora, nhưng không giới hạn ở Fedora.

F.35.9. Tác giả

Kaigai Kohei

Gửi hiệu chỉnh

Nếu bạn thấy bất cứ điều gì trong tài kèo bóng đá cúp c2 không chính xác, không khớp Kinh nghiệm của bạn với tính năng cụ thể hoặc yêu cầu làm rõ thêm, Vui lòng sử dụngMẫu nàyĐể báo cáo vấn đề tài kèo bóng đá cúp c2.