3.2. Rôles d'administrateur confinés dans SELinux
Dans SELinux, les rôles d'administrateur restreint accordent des ensembles spécifiques de privilèges et d'autorisations pour l'exécution de tâches spécifiques aux utilisateurs de Linux qui leur sont assignés. En attribuant des rôles d'administrateur limités distincts, vous pouvez répartir les privilèges sur différents domaines de l'administration du système entre des utilisateurs individuels. Cela s'avère utile dans les scénarios où il y a plusieurs administrateurs, chacun ayant un domaine distinct.
SELinux a les rôles d'administrateur confinés suivants :
auditadm_r
- Le rôle d'administrateur d'audit permet de gérer le sous-système d'audit.
dbadm_r
- Le rôle d'administrateur de base de données permet de gérer les bases de données MariaDB et PostgreSQL.
logadm_r
- Le rôle d'administrateur de journaux permet de gérer les journaux.
webadm_r
- L'administrateur web permet de gérer le serveur HTTP Apache.
secadm_r
- Le rôle d'administrateur de sécurité permet de gérer la base de données SELinux.
sysadm_r
-
Le rôle d'administrateur du système permet de faire tout ce que font les rôles précédemment énumérés et dispose de privilèges supplémentaires. Dans les configurations autres que celles par défaut, l'administration de la sécurité peut être séparée de l'administration du système en désactivant le module
sysadm_secadm
dans la stratégie SELinux. Pour des instructions détaillées, voir Section 6.8, « Séparer l'administration du système de l'administration de la sécurité dans MLS ».
Pour affecter un utilisateur Linux à un rôle d'administrateur confiné, voir Section 3.7, « Confiner un administrateur en le faisant correspondre à sysadm_u ».
Ressources supplémentaires
Pour plus d'informations sur chaque rôle et les types associés, voir les pages de manuel correspondantes :
-
auditadm_selinux(8)
-
dbadm_selinux (8)
-
logadm_selinux(8)
-
webadm_selinux(8)
-
secadm_selinux(8)
-
sysadm_selinux(8)
-