1 В избранное 0 Ответвления 0

OSCHINA-MIRROR/openeuler-secpaver

Присоединиться к Gitlife
Откройте для себя и примите участие в публичных проектах с открытым исходным кодом с участием более 10 миллионов разработчиков. Приватные репозитории также полностью бесплатны :)
Присоединиться бесплатно
В этом репозитории не указан файл с открытой лицензией (LICENSE). При использовании обратитесь к конкретному описанию проекта и его зависимостям в коде.
Клонировать/Скачать
README.md 4.3 КБ
Копировать Редактировать Web IDE Исходные данные Просмотреть построчно История
gitlife-traslator Отправлено 30.11.2024 10:08 7eb31a0

secPaver

1. Обзор

secPaver — это инструмент, который помогает администраторам определять политики безопасности для приложений. Пользователи могут использовать secPaver для создания файлов политик безопасности для различных механизмов безопасности.

В настоящее время secPaver поддерживает механизм безопасности SELinux и скоро будет поддерживать AppArmor. Модули для генерации политик для разных механизмов безопасности загружаются в виде плагинов (plugins).

2. Установка secPaver

(1) Установка необходимых пакетов программного обеспечения

Для компиляции secPaver требуются следующие пакеты:

  • make;
  • golang 1.11+.

Для компиляции плагина SELinux требуются следующие пакеты:

  • libselinux-devel 2.9+;
  • libsepol-devel 2.9+;
  • libsemanage-devel 2.9+.

Для запуска плагина SELinux требуются следующие пакеты:

  • libselinux 2.9+;
  • libsepol 2.9+;
  • libsemanage 2.9+;
  • checkpolicy 2.8+;
  • policycoreutils 2.8+.

(2) Загрузка исходного кода

git clone https://gitee.com/openeuler/secpaver.git

(3) Компиляция и установка

cd secpaver
make

Компиляция плагина SELinux:

make selinux

Установка программного обеспечения (по крайней мере один плагин должен быть скомпилирован):

make install

3. Термины

engine: функциональный модуль secPaver, который генерирует файлы политик для различных механизмов безопасности и загружается в виде плагина.

4. Как использовать

secPaver предназначен для клиент-серверной архитектуры, где серверная программа называется pavd, а клиентская программа — pav.

(1) Запуск серверного процесса

systemctl start pavd

(2) Просмотр загруженных плагинов для генерации политик

# pav engine list

Name        Description                  
selinux     SELinux policy generator

(3) Создание шаблона проекта и настройка политик в проекте

pav project create my_demo .

(4) Компиляция проекта для создания файла политик

pav project build -d ./my_demo --engine selinux

(5) Просмотр состояния политик

# pav policy list

Name                           Status
my_demo_selinux                disable

(6) Загрузка политик

# pav policy install my_demo_selinux
[info]: install SELinux policy module
[info]: start to restore file context
[info]: Finish installing policy

(7) Удаление политик

# pav policy uninstall my_demo_selinux
[info]: uninstall SELinux policy module
[info]: restore file context
[info]: Finish uninstalling policy uninstalling

(8) Экспорт пакета политик

# pav policy export my_demo_selinux .
Finish exporting: export_my_demo_selinux.zip

5. Документация

Руководство по командной строке: руководство по командной строке secPaver.

Руководство пользователя: руководство пользователя secPaver.

6. Как внести свой вклад

Мы приветствуем новых участников и рады предоставить им руководство и помощь. Прежде чем вносить код, необходимо подписать CLA.

Опубликовать ( 0 )

Вы можете оставить комментарий после Вход в систему

1
https://api.gitlife.ru/oschina-mirror/openeuler-secpaver.git
git@api.gitlife.ru:oschina-mirror/openeuler-secpaver.git
oschina-mirror
openeuler-secpaver
openeuler-secpaver
master