24.2. 사용자 정의 IMA 정책 작성


ima_policy=tcb 또는 ima_policy=critical_data 또는 /usr/share/ima/policies/ 의 샘플 정책과 같이 커널 명령줄 매개변수를 사용하여 활성화할 수 있는 기본 제공 IMA 정책에서 요구 사항을 충족하지 않는 경우 사용자 지정 IMA 정책 규칙을 생성할 수 있습니다. systemd가 /etc/ima/ima-policy 에서 정책을 로드하는 경우 기본 제공 IMA 정책을 대체합니다.

주의

IMA 정책을 정의한 후 정책에 배포 전에 IMA-appraisal 규칙이 포함된 경우 좋은 참조 값을 생성합니다. 정책에 IMA-appraisal 규칙이 포함되지 않은 경우 echo /PATH-TO-YOUR-DRAFT-IMA-POLICY > /sys/kernel/security/integrity/ima/policy 를 실행하여 정책을 확인할 수 있습니다. 이 접근 방식은 시스템 부팅 실패를 방지하는 데 도움이 됩니다.

IMA 평가에 대한 좋은 참조 값 생성 을 참조하십시오.

IMA 정책 규칙은 작업 [condition …​ 형식을 사용합니다.] 특정 조건에서 트리거되는 작업을 지정합니다. 예를 들어 /usr/share/ima/policies/01-appraise-executable-and-lib-signatures 의 샘플 정책에는 다음 규칙이 포함됩니다.

# Skip some unsupported filesystems
# For a list of these filesystems, see
# https://www.kernel.org/doc/Documentation/ABI/testing/ima_policy
# PROC_SUPER_MAGIC
dont_appraise fsmagic=0x9fa0
…
appraise func=BPRM_CHECK appraise_type=imasig
Copy to Clipboard Toggle word wrap

첫 번째 규칙인 dont_appraise fsmagic=0x9fa0 에서는 IMA에 PROC_SUPER_MAGIC 파일 시스템의 승인 파일을 건너뛰도록 지시합니다. 마지막 규칙인 appraise func=BPRM_CHECK appraise_type=imasig 에서는 파일이 실행될 때 서명 확인을 적용합니다.

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat