第10章 fapolicyd を使用したアプリケーションの拒否および許可


fapolicyd フレームワークを使用して、システムセキュリティーの向上に役立つアプリケーション許可リストソリューションを実装します。ルールセットに基づいてアプリケーションの実行を許可または拒否するポリシーを設定して有効にすることで、効率的に悪意のある一般的に知られていないソフトウェアや、害を及ぼす可能性のあるソフトウェアの実行を回避できます。

10.1. fapolicyd フレームワークの構造

fapolicyd ソフトウェアフレームワークは、ユーザー定義のポリシーに基づいてアプリケーションの実行を制御します。このフレームワークは、最適な方法で、システム上で信頼されていないアプリケーションや悪意のあるアプリケーションを実行されないようにします。

コンポーネントと信頼

fapolicyd フレームワークには次のコンポーネントがあります。

  • fapolicyd サービス
  • fapolicyd コマンドラインユーティリティー (fapolicyd-cli コマンドや fagenrules スクリプトなど)
  • fapolicyd RPM プラグイン

管理者は、パス、ハッシュ、MIME タイプ、または信頼に基づいて、任意のアプリケーションの allow および deny 実行ルールを定義できます。その際に、監査を行うオプションも指定できます。

fapolicyd フレームワークにより、信頼の概念が導入されます。アプリケーションは、システムパッケージマネージャーによって正しくインストールされ、その結果としてシステム RPM データベースに登録されると、信頼できるものとみなされます。fapolicyd デーモンは、RPM データベースを信頼できるバイナリーとスクリプトのリストとして使用します。

fapolicyd RPM プラグインは、DNF または RPM パッケージマネージャーによって処理されるすべてのシステム更新を登録します。プラグインは、このデータベースの変更を fapolicyd デーモンに通知します。アプリケーションを追加する他の方法では、カスタムルールを作成し、fapolicyd サービスを再起動する必要があります。

詳細は、システムで man -k fapolicyd コマンドを使用すると表示される fapolicyd 関連の man ページを参照してください。

設定ファイルとディレクトリー

fapolicyd サービス設定は、次の構造を持つ /etc/fapolicyd/ ディレクトリーにあります。

  • /etc/fapolicyd/fapolicyd.trust ファイルには、信頼できるファイルのリストが含まれています。/etc/fapolicyd/trust.d/ ディレクトリーで複数の信頼ファイルを使用することもできます。
  • /etc/fapolicyd/rules.d/ ディレクトリーには、allow および deny 実行ルールを含むファイルが含まれています。fagenrules スクリプトは、これらのコンポーネントルールファイルを /etc/fapolicyd/compiled.rules ファイルにマージします。
  • fapolicyd.conf ファイルには、デーモンの設定オプションが含まれています。このファイルは、主にパフォーマンス調整の目的で役に立ちます。
Rules

/etc/fapolicyd/rules.d/ のルールは、それぞれ異なるポリシーゴールを表す複数のファイルで整理されます。対応するファイル名の先頭の数字によって、/etc/fapolicyd/compiled.rules での順序が決まります。

Expand

10

言語ルール

20

dracut 関連のルール

21

アップデーターのルール

30

パターン

40

ELF ルール

41

共有オブジェクトルール

42

信頼された ELF ルール

70

信頼された言語ルール

72

シェルルール

90

実行拒否ルール

95

オープン許可ルール

詳細情報と例は、fapolicyd パッケージとともにインストールされる /usr/share/doc/fapolicyd/ ディレクトリーのドキュメント、/usr/share/fapolicyd/sample-rules/README-rules ファイル、およびシステム上の fapolicyd.rules(5) および fagenrules(8) man ページを参照してください。

整合性チェック

fapolicyd 整合性チェックには、次のいずれかの方法を使用できます。

  • File-size チェック
  • SHA-256 ハッシュの比較
  • Integrity Measurement Architecture (IMA) サブシステム

デフォルトでは、fapolicyd は整合性チェックを行いません。ファイルサイズに基づいた整合性チェックは高速ですが、攻撃者はファイルの内容を置き換え、そのバイトサイズを保持することができます。SHA-256 チェックサムの計算とチェックがより安全ですが、システムのパフォーマンスに影響します。fapolicyd.confintegrity = ima オプションを使用するには、実行可能ファイルが含まれているすべてのファイルシステムで、ファイルの拡張属性 (xattr とも呼ばれます) がサポートされている必要があります。

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

Red Hat ドキュメントについて

Legal Notice

Theme

© 2026 Red Hat
トップに戻る