Je veux confiner un certain utilisateur pour qu'il puisse lier un serveur node.js à un certain port. Cette partie fonctionne.
Ce qui ne fonctionne pas, c'est de permettre à cet utilisateur d'accéder à ses propres fichiers.
audit2allow me dit ceci:
#============= user\_t ==============
#!!!! Cette avc est une violation de contrainte. Vous devrez ajouter un attribut au type source ou cible pour que cela fonctionne.
#Règle de contrainte:
allow user\_t user\_home\_t:dir { write remove\_name add\_name };
#!!!! Cette avc est une violation de contrainte. Vous devrez ajouter un attribut au type source ou cible pour que cela fonctionne.
#Règle de contrainte:
allow user\_t user\_home\_t:file { read write execute open };
Je n'ai aucune idée de quel attribut je pourrais ajouter pour préciser que mon utilisateur devrait pouvoir accéder à ses propres fichiers.
Voici l'entrée du audit.log
type = AVC msg = audit(1396865445.876:184): avc: refusé { write } pour pid=20389 comm="node" name="hawkejs-client-side.js" dev=md2 ino=92144931 scontext=sandbox\_u:user\_r:user\_t:s0 tcontext=unconfined\_u:object\_r:user\_home\_t:s0 tclass=file
audit2why me donne ceci:
type = AVC msg = audit(1396865445.876:184): avc: refusé { write } for pid=20389 comm="node" name="hawkejs-client-side.js" dev=md2 ino=92144931 scontext=sandbox\_u:user\_r:user\_t:s0 tcontext=unconfined\_u:object\_r:user\_home\_t:s0 tclass=file
A été causé par:
Violation de la contrainte de la politique.
Peut nécessiter l'ajout d'un attribut de type au domaine ou au type pour satisfaire la contrainte.
Les contraintes sont définies dans les sources de politique dans policy/constraints (général), policy/mcs (MCS) et policy/mls (MLS).
0 votes
Avez-vous écrit la politique SELinux entière du système à partir de zéro?
0 votes
SELinux dans Debian n'est tout simplement pas opérationnel.