검색

12.7. fapolicyd RHEL 시스템 역할을 사용하여 알 수 없는 코드 실행으로부터 보호 구성

download PDF

fapolicyd 시스템 역할을 사용하여 Ansible 플레이북을 실행하여 알 수 없는 코드를 실행할 수 있습니다.

사전 요구 사항

절차

  1. 다음 콘텐츠를 사용하여 플레이북 파일(예: ~/playbook.yml )을 생성합니다.

    ---
    - name: Preventing execution of unknown code
      hosts: all
      vars:
        fapolicyd_setup_integrity: sha256
        fapolicyd_setup_trust: rpmdb,file
        fapolicyd_add_trusted_file:
          - </usr/bin/my-ls>
          - </opt/third-party/app1>
          - </opt/third-party/app2>
      roles:
        - rhel-system-roles.fapolicyd

    linux-system-roles.fapolicyd RHEL 시스템 역할의 다음 변수를 사용하여 보호를 추가로 사용자 지정할 수 있습니다.

    fapolicyd_setup_integrity
    다음 유형의 무결성 중 하나를 설정할 수 있습니다. none,sha256, size.
    fapolicyd_setup_trust
    신뢰 파일 유형 파일,rpmddeb 를 설정할 수 있습니다.
    fapolicyd_add_trusted_file
    신뢰할 수 있는 실행 가능한 파일을 나열할 수 있으며 fapolicyd 가 실행되지 않도록 할 수 있습니다.
  2. 플레이북 구문을 확인합니다.

    # ansible-playbook ~/playbook.yml --syntax-check

    이 명령은 구문만 검증하고 잘못되었지만 유효한 구성으로부터 보호하지 않습니다.

  3. Playbook을 실행합니다.

    # ansible-playbook ~/playbook.yml

추가 리소스

  • /usr/share/ansible/roles/rhel-system-roles.fapolicyd/README.md 파일
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.