.TH NEWROLE "1" "Октябрь 2000" "Security Enhanced Linux" NSA .SH ИМЯ newrole \- запустить оболочку с новой ролью SELinux .SH ОБЗОР .B newrole [\fB-r\fR|\fB--role\fR] \fIROLE\fR [\fB-t\fR|\fB--type\fR] \fITYPE\fR [\fB-l\fR|\fB--level\fR] [\fB-p\fR|\fB--preserve-environment\fR] \fILEVEL\fR [-- [\fIARGS\fR]...] .SH ОПИСАНИЕ .PP Запустить новую оболочку в новом контексте. Новый контекст берётся из старого контекста, в котором изначально исполнялась .B newrole. Если указан параметр .B -r или .B --role , новый контекст будет иметь роль, заданную \fIROLE\fR. Если указан параметр .B -t или .B --type , новый контекст будет иметь тип (домен), заданный \fITYPE\fR. Если указана роль, но не указан тип, тип по умолчанию берётся из указанной роли. Если указан параметр .B -l или .B --level , новый контекст будет иметь уровень конфиденциальности, заданный \fILEVEL\fR. Если \fILEVEL\fR является диапазоном, новый контекст будет иметь уровень конфиденциальности и допуск, заданные этим диапазоном. Если указан параметр .B -p или .B --preserve-environment , оболочка с новым контекстом SELinux сохранит переменные среды, в ином случае будет создана новая минимальная среда. .PP Дополнительные аргументы .I ARGS могут присутствовать после параметра --, в этом случае они передаются в новую оболочку. В частности, при использовании аргумента \-\- \-c следующий аргумент будет обрабатываться как команда большинством интерпретаторов команд. .PP Если для newrole указан аргумент команды и имя команды найдено в /etc/selinux/newrole_pam.conf, будет использована служба pam, указанная в этом файле для команды, а не обычная конфигурация pam для newrole. Это позволяет устанавливать конфигурацию pam для каждой команды при вызове через newrole, например, чтобы пропустить этап интерактивной повторной аутентификации. .PP Новой оболочкой будет оболочка, указанная в записи пользователя в файле .I /etc/passwd. .PP .B -V или .B --version показывает текущую версию newrole .PP .SH ПРИМЕР .br Смена роли: # id \-Z staff_u:staff_r:staff_t:SystemLow-SystemHigh # newrole \-r sysadm_r # id \-Z staff_u:sysadm_r:sysadm_t:SystemLow-SystemHigh Смена только уровня конфиденциальности: # id \-Z staff_u:sysadm_r:sysadm_t:Unclassified-SystemHigh # newrole \-l Secret # id \-Z staff_u:sysadm_r:sysadm_t:Secret-SystemHigh .PP Смена уровня конфиденциальности и допуска: # id \-Z staff_u:sysadm_r:sysadm_t:Unclassified-SystemHigh # newrole \-l Secret-Secret # id \-Z staff_u:sysadm_r:sysadm_t:Secret .PP Запуск программы с указанной ролью или уровнем: # newrole \-r sysadm_r \-\- \-c "/path/to/app arg1 arg2..." # newrole \-l Secret \-\- \-c "/path/to/app arg1 arg2..." .SH ФАЙЛЫ /etc/passwd - информация об учётных записях пользователей .br /etc/shadow - зашифрованные пароли и информация об устаревании паролей .br /etc/selinux//contexts/default_type - типы по умолчанию для ролей .br /etc/selinux//contexts/securetty_types - типы securetty для изменений уровня .br /etc/selinux/newrole_pam.conf - необязательное сопоставление команд с отдельными службами pam .br .SH СМОТРИТЕ ТАКЖЕ .BR runcon (1) .SH АВТОРЫ .nf Anthony Colatrella Tim Fraser Steve Grubb Darrel Goeddel Michael Thompson Dan Walsh Перевод на русский язык выполнила Герасименко Олеся