.TH NEWROLE "1" "Октябрь 2000" "Security Enhanced Linux" NSA .SH ИМЯ newrole \- запустить оболочку с новой ролью SELinux .SH ОБЗОР .B newrole [\fB-r\fR|\fB--role\fR] \fIROLE\fR [\fB-t\fR|\fB--type\fR] \fITYPE\fR [\fB-l\fR|\fB--level\fR] [\fB-p\fR|\fB--preserve-environment\fR] \fILEVEL\fR [-- [\fIARGS\fR]...] .SH ОПИСАНИЕ .PP Запустить новую оболочку в новом контексте. Новый контекст берётся из старого контекста, в котором изначально исполнялась .B newrole. Если указан параметр .B -r или .B --role , новый контекст будет иметь роль, заданную \fIROLE\fR. Если указан параметр .B -t или .B --type , новый контекст будет иметь тип (домен), заданный \fITYPE\fR. Если указана роль, но не указан тип, тип по умолчанию берётся из указанной роли. Если указан параметр .B -l или .B --level , новый контекст будет иметь уровень конфиденциальности, заданный \fILEVEL\fR. Если \fILEVEL\fR является диапазоном, новый контекст будет иметь уровень конфиденциальности и допуск, заданные этим диапазоном. Если указан параметр .B -p или .B --preserve-environment , оболочка с новым контекстом SELinux сохранит переменные среды, в ином случае будет создана новая минимальная среда. .PP Дополнительные аргументы .I ARGS могут присутствовать после параметра --, в этом случае они передаются в новую оболочку. В частности, при использовании аргумента \-\- \-c следующий аргумент будет обрабатываться как команда большинством интерпретаторов команд. .PP Если для newrole указан аргумент команды и имя команды найдено в /etc/selinux/newrole_pam.conf, будет использована служба pam, указанная в этом файле для команды, а не обычная конфигурация pam для newrole. Это позволяет устанавливать конфигурацию pam для каждой команды при вызове через newrole, например, чтобы пропустить этап интерактивной повторной аутентификации. .PP Новой оболочкой будет оболочка, указанная в записи пользователя в файле .I /etc/passwd. .PP .B -V или .B --version показывает текущую версию newrole .PP .SH ПРИМЕР .br Смена роли: # id \-Z staff_u:staff_r:staff_t:SystemLow-SystemHigh # newrole \-r sysadm_r # id \-Z staff_u:sysadm_r:sysadm_t:SystemLow-SystemHigh Смена только уровня конфиденциальности: # id \-Z staff_u:sysadm_r:sysadm_t:Unclassified-SystemHigh # newrole \-l Secret # id \-Z staff_u:sysadm_r:sysadm_t:Secret-SystemHigh .PP Смена уровня конфиденциальности и допуска: # id \-Z staff_u:sysadm_r:sysadm_t:Unclassified-SystemHigh # newrole \-l Secret-Secret # id \-Z staff_u:sysadm_r:sysadm_t:Secret .PP Запуск программы с указанной ролью или уровнем: # newrole \-r sysadm_r \-\- \-c "/path/to/app arg1 arg2..." # newrole \-l Secret \-\- \-c "/path/to/app arg1 arg2..." .SH ФАЙЛЫ /etc/passwd - информация об учётных записях пользователей .br /etc/shadow - зашифрованные пароли и информация об устаревании паролей .br /etc/selinux/<policy>/contexts/default_type - типы по умолчанию для ролей .br /etc/selinux/<policy>/contexts/securetty_types - типы securetty для изменений уровня .br /etc/selinux/newrole_pam.conf - необязательное сопоставление команд с отдельными службами pam .br .SH СМОТРИТЕ ТАКЖЕ .BR runcon (1) .SH АВТОРЫ .nf Anthony Colatrella Tim Fraser Steve Grubb <sgrubb@redhat.com> Darrel Goeddel <DGoeddel@trustedcs.com> Michael Thompson <mcthomps@us.ibm.com> Dan Walsh <dwalsh@redhat.com> Перевод на русский язык выполнила Герасименко Олеся <gammaray@basealt.ru>