7.2. 데이터 기밀성에 대한 Multi-Category 보안 구성
기본적으로 MCS(Multi-Category Security)는 대상
및 mls
SELinux 정책에서 활성화되지만 사용자에게는 구성되지 않습니다. 대상
정책에서 MCS는 다음을 위해서만 구성됩니다.
- OpenShift
- virt
- sandbox
- 네트워크 레이블 지정
-
containers (
container-selinux
)
유형 적용 외에도 MCS 규칙에 따라 user_t
SELinux 유형을 제한하는 규칙으로 로컬 SELinux 모듈을 생성하여 사용자를 분류하도록 MCS를 구성할 수 있습니다.
특정 파일의 카테고리를 변경하면 일부 서비스가 작동하지 않을 수 있습니다. 전문가가 아닌 경우 Red Hat 영업 담당자에게 문의하고 컨설팅 서비스를 요청하십시오.
사전 요구 사항
-
SELinux 모드는
enforcing
으로 설정되어 있습니다. -
SELinux 정책은
targeted
또는mls
로 설정됩니다. -
policycoreutils-python-utils
및setools-console
패키지가 설치됩니다.
절차
이름이 인 새 파일을 만듭니다 (예:
local_mcs_user.cil
):# vim local_mcs_user.cil
다음 규칙을 삽입합니다.
(typeattributeset mcs_constrained_type (user_t))
policy 모듈을 설치합니다.
# semodule -i local_mcs_user.cil
검증
각 사용자 도메인에 대해 모든 구성 요소에 대한 추가 세부 정보를 표시합니다.
# seinfo -xt user_t Types: 1 type user_t, application_domain_type, nsswitch_domain, corenet_unlabeled_type, domain, kernel_system_state_reader, mcs_constrained_type, netlabel_peer_type, privfd, process_user_target, scsi_generic_read, scsi_generic_write, syslog_client_type, pcmcia_typeattr_1, user_usertype, login_userdomain, userdomain, unpriv_userdomain, userdom_home_reader_type, userdom_filetrans_type, xdmhomewriter, x_userdomain, x_domain, dridomain, xdrawable_type, xcolormap_type;
추가 리소스
- 로컬 SELinux 정책 모듈 생성
- 컨테이너 컨텍스트에서 MCS에 대한 자세한 내용은 블로그 게시를 참조하십시오. How SELinux separates containers using Multi-Level Security and why you should be using Multi-Category Security for your Linux containers.