Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
apparmor [Le 24/07/2018, 11:18] 88.125.69.143 [Voir aussi] |
apparmor [Le 04/07/2022, 09:17] (Version actuelle) 82.65.90.171 vandalisme |
||
---|---|---|---|
Ligne 9: | Ligne 9: | ||
Il s'agit plus précisément d'un outil qui permet de verrouiller les applications en limitant strictement leur accès aux seules ressources auxquelles elles ont droit sans perturber leur fonctionnement. | Il s'agit plus précisément d'un outil qui permet de verrouiller les applications en limitant strictement leur accès aux seules ressources auxquelles elles ont droit sans perturber leur fonctionnement. | ||
+ | |||
===== Installation ===== | ===== Installation ===== | ||
Ligne 19: | Ligne 20: | ||
Le répertoire **/etc/apparmor.d** est l'endroit où se situent les profils d'AppArmor. Il peut être utilisé pour manipuler le mode de l'ensemble des profils.\\ | Le répertoire **/etc/apparmor.d** est l'endroit où se situent les profils d'AppArmor. Il peut être utilisé pour manipuler le mode de l'ensemble des profils.\\ | ||
- | Cette commande va lancer tout les profils en mode ''enforce'' : | + | Cette commande va lancer tous les profils en mode ''enforce'' : |
<code> | <code> | ||
sudo aa-enforce /etc/apparmor.d/*</code> | sudo aa-enforce /etc/apparmor.d/*</code> | ||
Ligne 48: | Ligne 49: | ||
Il existe deux grands types de règles utilisées dans les profils : | Il existe deux grands types de règles utilisées dans les profils : | ||
* ''Path entries'' : les fichiers auxquels une application peut avoir accès dans le système de fichier. | * ''Path entries'' : les fichiers auxquels une application peut avoir accès dans le système de fichier. | ||
- | * ''Capability entries'' : détermine les privilèges qu'un processus restreint est autoriser à utiliser. | + | * ''Capability entries'' : détermine les privilèges qu'un processus restreint est autorisé à utiliser. |
À titre d'exemple, regardez le fichier **/etc/apparmor.d/bin.ping** : <file> /etc/apparmor.d/bin.ping> | À titre d'exemple, regardez le fichier **/etc/apparmor.d/bin.ping** : <file> /etc/apparmor.d/bin.ping> | ||
Ligne 105: | Ligne 106: | ||
====Mise à jour des profils==== | ====Mise à jour des profils==== | ||
- | Lorsque le programme ne se comporte pas correctement, des messages d'audit sont journalisés. L'application ''aa-logprof'' peut être utilisée pour analyser les massages d'audit AppArmor dans les fichiers journaux. Examinez-les puis mettez à jour le profil. Dans un terminal : | + | Lorsque le programme ne se comporte pas correctement, des messages d'audit sont journalisés. L'application ''aa-logprof'' peut être utilisée pour analyser les messages d'audit AppArmor dans les fichiers journaux. Examinez-les puis mettez à jour le profil. Dans un terminal : |
<code>sudo aa-logprof</code> | <code>sudo aa-logprof</code> | ||