검색

7.2. 데이터 기밀성에 대한 Multi-Category 보안 구성

download PDF

기본적으로 MCS(Multi-Category Security)는 대상mls SELinux 정책에서 활성화되지만 사용자에게는 구성되지 않습니다. 대상 정책에서 MCS는 다음을 위해서만 구성됩니다.

  • OpenShift
  • virt
  • sandbox
  • 네트워크 레이블 지정
  • containers (container-selinux)

유형 적용 외에도 MCS 규칙에 따라 user_t SELinux 유형을 제한하는 규칙으로 로컬 SELinux 모듈을 생성하여 사용자를 분류하도록 MCS를 구성할 수 있습니다.

주의

특정 파일의 카테고리를 변경하면 일부 서비스가 작동하지 않을 수 있습니다. 전문가가 아닌 경우 Red Hat 영업 담당자에게 문의하고 컨설팅 서비스를 요청하십시오.

사전 요구 사항

  • SELinux 모드는 enforcing 으로 설정되어 있습니다.
  • SELinux 정책은 targeted 또는 mls 로 설정됩니다.
  • policycoreutils-python-utilssetools-console 패키지가 설치됩니다.

절차

  1. 이름이 인 새 파일을 만듭니다 (예: local_mcs_user.cil ):

    # vim local_mcs_user.cil
  2. 다음 규칙을 삽입합니다.

    (typeattributeset mcs_constrained_type (user_t))
  3. policy 모듈을 설치합니다.

    # semodule -i local_mcs_user.cil

검증

  • 각 사용자 도메인에 대해 모든 구성 요소에 대한 추가 세부 정보를 표시합니다.

    # seinfo -xt user_t
    
    Types: 1
    type user_t, application_domain_type, nsswitch_domain, corenet_unlabeled_type, domain, kernel_system_state_reader, mcs_constrained_type, netlabel_peer_type, privfd, process_user_target, scsi_generic_read, scsi_generic_write, syslog_client_type, pcmcia_typeattr_1, user_usertype, login_userdomain, userdomain, unpriv_userdomain, userdom_home_reader_type, userdom_filetrans_type, xdmhomewriter, x_userdomain, x_domain, dridomain, xdrawable_type, xcolormap_type;

추가 리소스

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.