Show Table of Contents
17.2. タイプ
高度なプロセス分離を提供するために SELinux のターゲットポリシーで使用されるメインのパーミッション制御方法が、Type Enforcement (タイプの強制) になります。すべてのファイルおよびプロセスにタイプのラベルが付けられます。タイプはプロセスの SELinux ドメインを定義し、ファイルの SELinux タイプを定義します。SELinux ポリシールールは、ドメインがタイプにアクセスする場合でも、ドメインが別のドメインにアクセスする場合でも、タイプ同士がアクセスする方法を定義します。アクセスを許可する特定の SELinux ポリシールールが存在する場合にのみ、アクセスは許可されます。
BIND で使用されるタイプを以下に示します。タイプに応じて柔軟なアクセス設定ができます。
named_zone_t- マスターゾーンファイルに使用されます。他のサービスは、このタイプのファイルを変更することはできません。
named_write_master_zonesのブール値が有効な場合にnamedデーモンのみがこのタイプのファイルを変更できます。 named_cache_t- このタイプのラベルが付いたファイルには、特にブール値の設定がなくてもデフォルトで
namedによる書き込みが可能です。/var/named/slaves/、/var/named/dynamic/、/var/named/data/のディレクトリー内にコピーまたは作成されるファイルには、named_cache_tタイプのラベルが自動的に付けられます。 named_var_run_t/var/run/bind/、/var/run/named/、/var/run/unbound/のディレクトリー内にコピーまたは作成されるファイルには、named_var_run_tタイプのラベルが自動的に付けられます。named_conf_t- BIND 関連の設定ファイル (通常
/etcディレクトリーに格納) には、named_conf_tタイプのラベルが自動的に付けられます。 named_exec_t- BIND 関連の実行可能ファイル (通常
/usr/sbin/ディレクトリーに格納) には、named_exec_tタイプのラベルが自動的に付けられます。 named_log_t- BIND 関連のログファイル (通常
/var/log/ディレクトリーに格納) には、named_log_tタイプのラベルが自動的に付けられます。 named_unit_file_t/usr/lib/systemd/system/ディレクトリー内にある実行可能な BIND 関連のファイルには、named_unit_file_tタイプのラベルが自動的に付けられます。

Where did the comment section go?
Red Hat's documentation publication system recently went through an upgrade to enable speedier, more mobile-friendly content. We decided to re-evaluate our commenting platform to ensure that it meets your expectations and serves as an optimal feedback mechanism. During this redesign, we invite your input on providing feedback on Red Hat documentation via the discussion platform.