Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
|
apparmor [Le 24/07/2018, 11:18] 88.125.69.143 [Voir aussi] |
apparmor [Le 04/07/2022, 09:17] (Version actuelle) 82.65.90.171 vandalisme |
||
|---|---|---|---|
| Ligne 9: | Ligne 9: | ||
| Il s'agit plus précisément d'un outil qui permet de verrouiller les applications en limitant strictement leur accès aux seules ressources auxquelles elles ont droit sans perturber leur fonctionnement. | Il s'agit plus précisément d'un outil qui permet de verrouiller les applications en limitant strictement leur accès aux seules ressources auxquelles elles ont droit sans perturber leur fonctionnement. | ||
| + | |||
| ===== Installation ===== | ===== Installation ===== | ||
| Ligne 19: | Ligne 20: | ||
| Le répertoire **/etc/apparmor.d** est l'endroit où se situent les profils d'AppArmor. Il peut être utilisé pour manipuler le mode de l'ensemble des profils.\\ | Le répertoire **/etc/apparmor.d** est l'endroit où se situent les profils d'AppArmor. Il peut être utilisé pour manipuler le mode de l'ensemble des profils.\\ | ||
| - | Cette commande va lancer tout les profils en mode ''enforce'' : | + | Cette commande va lancer tous les profils en mode ''enforce'' : |
| <code> | <code> | ||
| sudo aa-enforce /etc/apparmor.d/*</code> | sudo aa-enforce /etc/apparmor.d/*</code> | ||
| Ligne 48: | Ligne 49: | ||
| Il existe deux grands types de règles utilisées dans les profils : | Il existe deux grands types de règles utilisées dans les profils : | ||
| * ''Path entries'' : les fichiers auxquels une application peut avoir accès dans le système de fichier. | * ''Path entries'' : les fichiers auxquels une application peut avoir accès dans le système de fichier. | ||
| - | * ''Capability entries'' : détermine les privilèges qu'un processus restreint est autoriser à utiliser. | + | * ''Capability entries'' : détermine les privilèges qu'un processus restreint est autorisé à utiliser. |
| À titre d'exemple, regardez le fichier **/etc/apparmor.d/bin.ping** : <file> /etc/apparmor.d/bin.ping> | À titre d'exemple, regardez le fichier **/etc/apparmor.d/bin.ping** : <file> /etc/apparmor.d/bin.ping> | ||
| Ligne 105: | Ligne 106: | ||
| ====Mise à jour des profils==== | ====Mise à jour des profils==== | ||
| - | Lorsque le programme ne se comporte pas correctement, des messages d'audit sont journalisés. L'application ''aa-logprof'' peut être utilisée pour analyser les massages d'audit AppArmor dans les fichiers journaux. Examinez-les puis mettez à jour le profil. Dans un terminal : | + | Lorsque le programme ne se comporte pas correctement, des messages d'audit sont journalisés. L'application ''aa-logprof'' peut être utilisée pour analyser les messages d'audit AppArmor dans les fichiers journaux. Examinez-les puis mettez à jour le profil. Dans un terminal : |
| <code>sudo aa-logprof</code> | <code>sudo aa-logprof</code> | ||