Buscar

11.3. Marcar los archivos como de confianza utilizando una fuente de confianza adicional

download PDF

Puede utilizar este procedimiento para utilizar una fuente de confianza adicional para fapolicyd. Antes de RHEL 8.3, fapolicyd sólo confiaba en los archivos contenidos en la base de datos RPM. El marco fapolicyd ahora soporta también el uso del archivo de texto plano /etc/fapolicyd/fapolicyd.trust como fuente de confianza. Puede modificar fapolicyd.trust directamente con un editor de texto o a través de los comandos CLI de fapolicyd.

Nota

Prefiero marcar los archivos como de confianza usando fapolicyd.trust en lugar de escribir reglas personalizadas de fapolicyd.

Requisitos previos

  • El marco fapolicyd se despliega en su sistema.

Procedimiento

  1. Copie su binario personalizado en el directorio requerido, por ejemplo:

    $ cp /bin/ls /tmp
    $ /tmp/ls
    bash: /tmp/ls: Operation not permitted
  2. Marca tu binario personalizado como de confianza:

    # fapolicyd-cli --file add /tmp/ls

    Tenga en cuenta que el comando anterior añade la línea correspondiente a /etc/fapolicyd/fapolicyd.trust.

  3. Reiniciar fapolicyd:

    # systemctl restart fapolicyd

Pasos de verificación

  1. Comprueba que tu binario personalizado puede ejecutarse ahora, por ejemplo:

    $ /tmp/ls
    ls

Recursos adicionales

  • Consulte la página de manual fapolicyd.trust(5) para obtener más información.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.