Red Hat Training

A Red Hat training course is available for RHEL 8

7.2. 데이터 기밀성에 대한 Multi-Category 보안 구성

기본적으로 MCS는 대상 SELinux 정책 및 mls SELinux 정책에서 활성화되어 있지만 사용자에 대해 구성되지 않습니다. 대상 정책에서 MCS는 다음을 위해서만 구성됩니다.

  • OpenShift
  • virt
  • sandbox
  • 네트워크 레이블 지정
  • containers (container-selinux)

유형 적용 외에도 MCS 규칙에 따라 user_t SELinux 유형을 제한하는 규칙으로 로컬 SELinux 모듈을 생성하여 사용자를 분류하도록 MCS를 구성할 수 있습니다.

주의

특정 파일의 카테고리를 변경하면 일부 서비스가 작동하지 않을 수 있습니다. 전문가가 아닌 경우 Red Hat 영업 담당자에게 문의하고 컨설팅 서비스를 요청하십시오.

사전 요구 사항

  • SELinux 모드는 enforcing 으로 설정됩니다.
  • SELinux 정책은 targeted 또는 mls 로 설정됩니다.
  • policycoreutils-python-utilssetools-console 패키지가 설치됩니다.

절차

  1. 이름이 인 새 파일을 만듭니다 (예: local_mcs_user.cil ):

    # vim local_mcs_user.cil
  2. 다음 규칙을 삽입합니다.

    (typeattributeset mcs_constrained_type (user_t))
  3. policy 모듈을 설치합니다.

    # semodule -i local_mcs_user.cil

검증

  • 각 사용자 도메인에 대해 모든 구성 요소에 대한 추가 세부 정보를 표시합니다.

    # seinfo -xt user_t
    
    Types: 1
    type user_t, application_domain_type, nsswitch_domain, corenet_unlabeled_type, domain, kernel_system_state_reader, mcs_constrained_type, netlabel_peer_type, privfd, process_user_target, scsi_generic_read, scsi_generic_write, syslog_client_type, pcmcia_typeattr_1, user_usertype, login_userdomain, userdomain, unpriv_userdomain, userdom_home_reader_type, userdom_filetrans_type, xdmhomewriter, x_userdomain, x_domain, dridomain, xdrawable_type, xcolormap_type;

추가 리소스