18.2. タイプ

高度なプロセス分離を提供するために SELinux のターゲットポリシーで使用されるメインのパーミッション制御方法が、Type Enforcement (タイプの強制) になります。すべてのファイルおよびプロセスにタイプのラベルが付けられます。タイプはプロセスの SELinux ドメインを定義し、ファイルの SELinux タイプを定義します。SELinux ポリシールールは、ドメインがタイプにアクセスする場合でも、ドメインが別のドメインにアクセスする場合でも、タイプ同士がアクセスする方法を定義します。アクセスを許可する特定の SELinux ポリシールールが存在する場合にのみ、アクセスは許可されます。
BIND で使用されるタイプを以下に示します。タイプに応じて柔軟なアクセス設定ができます。
named_zone_t
マスターゾーンファイルに使用されます。他のサービスは、このタイプのファイルを変更することはできません。named_write_master_zones のブール値が有効な場合に named デーモンのみがこのタイプのファイルを変更できます。
named_cache_t
このタイプのラベルが付いたファイルには、特にブール値の設定がなくてもデフォルトで named による書き込みが可能です。/var/named/slaves//var/named/dynamic//var/named/data/ のディレクトリー内にコピーまたは作成されるファイルには、named_cache_t タイプのラベルが自動的に付けられます。
named_var_run_t
/var/run/bind//var/run/named//var/run/unbound/ のディレクトリー内にコピーまたは作成されるファイルには、named_var_run_t タイプのラベルが自動的に付けられます。
named_conf_t
BIND 関連の設定ファイル (通常 /etc ディレクトリーに格納) には、named_conf_t タイプのラベルが自動的に付けられます。
named_exec_t
BIND 関連の実行可能ファイル (通常 /usr/sbin/ ディレクトリーに格納) には、named_exec_t タイプのラベルが自動的に付けられます。
named_log_t
BIND 関連のログファイル (通常 /var/log/ ディレクトリーに格納) には、named_log_t タイプのラベルが自動的に付けられます。
named_unit_file_t
/usr/lib/systemd/system/ ディレクトリー内にある実行可能な BIND 関連のファイルには、named_unit_file_t タイプのラベルが自動的に付けられます。

このページには機械翻訳が使用されている場合があります (詳細はこちら)。