지금 뭔가 재미 있는 하자! 우리는 SE 리눅스 사용자를 생성 하 고 그에 게 역할을 할당한 다음 사용자에 대 한 기본 보안 컨텍스트를 설정. 오래 된 SE 리눅스 환경에서 캡슐화 프로그램 설정 VIPW (SVIPW)와 함께, 예를 들어 Useradd (Suseradd), passwd (SPASSWD), CHFN (SCHFN), 그리고에, 새로운 SE 리눅스 환경에서이 프로그램은 그들의 그것의 이름입니다.
5.1 새 사용자 만들기
우리는 이제 새로운 사용자 빌드. 우리는 setest 그것을 호출합니다.
Sysadm_r:sysadm_t 역할에 변환: 사용자. 이제 사용자 setest useradd 명령으로 추가 합니다.
root@kaos:~# ID
Uid 0 (루트) gid = 0 (루트) 그룹 = 0 (루트) 컨텍스트 = = 페이: sysadm_r:sysadm_t sid = 398
실행 ID 명령 확인 확인 당신의 UID 0 고 본인이 sysadm_r:sysadm_t 역할: 도메인. 당신의 UID 하나 다른 사용자의 경우 SU 명령을 사용 하 여 루트에 변환 하 고 newrole-r 명령을 실행.
root@kaos:~# useradd-c "SE 리눅스 테스트 사용자"-m-d/홈/setest-g 사용자-s/빈/bash-u 1005 setest
root@kaos:~# 손가락 Setest
로그인: setest 이름: se 리눅스 테스트 사용자
디렉토리: / 홈/setest 쉘: 빈/bash는 /
결코 로그인.
없음 메일입니다.
아니 계획입니다.
root@kaos:~# passwd Setest
새로운 유닉스 패스 워드를 입력:
새로운 유닉스 패스 워드를 다시 입력:
성공적으로 업데이트 Passwd:password
Setest 사용자가 이제 추가 되었습니다.
5.2 역할을 할당 하 고 사용자에 게 변경 내용을 적용
이제 setest 사용자에 대 한 역할 설정 하겠습니다. 우리는 그 user_r 역할에 대 한 액세스를 원한다. 파일은 / etc/selinux/사용자, 그리고 당신은 구성 해야 지금 좋아하는 편집기로 열 하 고 그것을 처음 탐색할 수 있습니다.
파일의 끝에 다음을 추가 합니다.
사용자 setest 역할 {user_r};
이 라인 setest 사용자 입력 User_r 역할을 허용 하도록 의미 된다. 또한 원하는 경우 setest 사용자가 Sysadm_r 역할을 액세스할 수를 추가할 수 있습니다.
사용자 setest 역할 {user_r sysadm_r};
우리는 이제 우리의 설정에 효과, 있는 우리 sysadm_r:sysadm_t 역할에서 다음 명령을 실행할 수 있도록 하려고: 도메인:
확인-c/등/selinux 부하
이 좀 걸릴 것입니다, 동안 그리고 gzip 압축 정책의 데이터 파일이 만들어집니다. 명령을 성공적으로 실행 및 종료를 하는 경우 다음과 같은 프롬프트가 표시 됩니다.
성공
터치 Tmp/부하
확인: leahttp://www.aliyun.com/zixun/aggregation/18902.html "> 편의 디렉터리" / usr/공유/selinux/정책 / 현재 '
기본 역할 User_r 사용자는 / etc/selinux/사용자 파일에 콘텐츠를 추가할 수 없습니다. User_r 이외의 사용자 역할을 사용 하거나 자신의 암호를 변경할 수 있도록 수 싶다면, 그들은 파일을 가입 하거나 SE 리눅스 레코드 정보의 적절 한 부분에 자신의 이름을 추가 해야 합니다.
이제 기본 보안 컨텍스트를 설정 하자.