Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
apparmor [Le 24/07/2018, 11:18]
88.125.69.143 [Voir aussi]
apparmor [Le 04/07/2022, 09:17] (Version actuelle)
82.65.90.171 vandalisme
Ligne 9: Ligne 9:
  
 Il s'agit plus précisément d'un outil qui permet de verrouiller les applications en limitant strictement leur accès aux seules ressources auxquelles elles ont droit sans perturber leur fonctionnement. Il s'agit plus précisément d'un outil qui permet de verrouiller les applications en limitant strictement leur accès aux seules ressources auxquelles elles ont droit sans perturber leur fonctionnement.
 +
  
 ===== Installation ===== ===== Installation =====
Ligne 19: Ligne 20:
  
 Le répertoire **/​etc/​apparmor.d** est l'​endroit où se situent les profils d'​AppArmor. Il peut être utilisé pour manipuler le mode de l'​ensemble des profils.\\ Le répertoire **/​etc/​apparmor.d** est l'​endroit où se situent les profils d'​AppArmor. Il peut être utilisé pour manipuler le mode de l'​ensemble des profils.\\
-Cette commande va lancer ​tout les profils en mode ''​enforce''​ :+Cette commande va lancer ​tous les profils en mode ''​enforce''​ :
 <​code>​ <​code>​
 sudo aa-enforce /​etc/​apparmor.d/​*</​code>​ sudo aa-enforce /​etc/​apparmor.d/​*</​code>​
Ligne 48: Ligne 49:
 Il existe deux grands types de règles utilisées dans les profils : Il existe deux grands types de règles utilisées dans les profils :
   * ''​Path entries''​ : les fichiers auxquels une application peut avoir accès dans le système de fichier.   * ''​Path entries''​ : les fichiers auxquels une application peut avoir accès dans le système de fichier.
-  * ''​Capability entries''​ : détermine les privilèges qu'un processus restreint est autoriser ​à utiliser.+  * ''​Capability entries''​ : détermine les privilèges qu'un processus restreint est autorisé ​à utiliser.
  
 À titre d'​exemple,​ regardez le fichier **/​etc/​apparmor.d/​bin.ping** : <​file>​ /​etc/​apparmor.d/​bin.ping>​ À titre d'​exemple,​ regardez le fichier **/​etc/​apparmor.d/​bin.ping** : <​file>​ /​etc/​apparmor.d/​bin.ping>​
Ligne 105: Ligne 106:
 ====Mise à jour des profils==== ====Mise à jour des profils====
  
-Lorsque le programme ne se comporte pas correctement,​ des messages d'​audit sont journalisés. L'​application ''​aa-logprof''​ peut être utilisée pour analyser les massages ​d'​audit AppArmor dans les fichiers journaux. Examinez-les puis mettez à jour le profil. Dans un terminal :+Lorsque le programme ne se comporte pas correctement,​ des messages d'​audit sont journalisés. L'​application ''​aa-logprof''​ peut être utilisée pour analyser les messages ​d'​audit AppArmor dans les fichiers journaux. Examinez-les puis mettez à jour le profil. Dans un terminal :
 <​code>​sudo aa-logprof</​code>​ <​code>​sudo aa-logprof</​code>​
  
  • apparmor.1532423927.txt.gz
  • Dernière modification: Le 24/07/2018, 11:18
  • par 88.125.69.143