これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、MAC OS オンライン エミュレーターなどの複数の無料オンライン ワークステーションの XNUMX つを使用して、OnWorks 無料ホスティング プロバイダーで実行できるコマンド newrole です。
プログラム:
NAME
newrole - 新しい SELinux ロールを使用してシェルを実行します
SYNOPSIS
新しい役割 [-r|- 役割] ROLE [-t|- タイプ] タイプ [-l|- レベル] LEVEL [--[ARGS] ...]
DESCRIPTION
新しいコンテキストで新しいシェルを実行します。 新しいコンテキストは、古いコンテキストから派生します。
which 新しい役割 もともと実行されます。 もし -r or - 役割 オプションが指定されている場合、
新しいコンテキストには、によって指定された役割が与えられます。 ROLE。 もし -t or - タイプ オプションがある
指定すると、新しいコンテキストは、次で指定されたタイプ (ドメイン) になります。 タイプ。 役割なら
が指定されていますが、タイプが指定されていない場合、デフォルトのタイプは指定されたタイプから派生します。
役割。 もし -l or - レベル オプションが指定されている場合、新しいコンテキストには
によって指定される感度レベル LEVEL。 場合 LEVEL が範囲である場合、新しいコンテキストには
感度レベルとその範囲で指定されたクリアランス。
追加の引数 ARGS -- オプションの後に指定することもできます。その場合、
新しいシェルに供給されます。 特に、引数 -- -c を指定すると、次の
引数は、ほとんどのコマンド インタプリタによってコマンドとして扱われます。
コマンド引数が newrole に指定されており、コマンド名が
/etc/selinux/newrole_pam.conf、そのファイルにリストされている pam サービス名
通常の newrole pam 設定ではなく、コマンドが使用されます。 これにより、
newrole 経由で呼び出されたときのコマンドごとの pam 設定 (対話型の再実行をスキップするためなど)
認証フェーズ。
新しいシェルは、ユーザーのエントリで指定されたシェルになります。 /etc/passwd ファイルにソフトウェアを指定する必要があります。
この -V or - バージョン newrole の現在のバージョンを示します
実施例
役割の変更:
# id -Z
スタッフ_u:スタッフ_r:スタッフ_t:システム低-システム高
# 新しい役割 -r sysadm_r
# id -Z
Staff_u:sysadm_r:sysadm_t:SystemLow-SystemHigh
感度のみを変更する場合:
# id -Z
Staff_u:sysadm_r:sysadm_t:未分類-SystemHigh
# newrole -l シークレット
# id -Z
Staff_u:sysadm_r:sysadm_t:Secret-SystemHigh
感度とクリアランスの変更:
# id -Z
Staff_u:sysadm_r:sysadm_t:未分類-SystemHigh
# newrole -l シークレット-シークレット
# id -Z
Staff_u:sysadm_r:sysadm_t:秘密
特定の役割またはレベルでプログラムを実行します。
# newrole -r sysadm_r -- -c "/path/to/app arg1 arg2..."
# newrole -l Secret -- -c "/path/to/app arg1 arg2..."
onworks.net サービスを使用してオンラインで newrole を使用する