Saya memiliki program yang berjalan di dalam wadah Docker yang memuat file .so yang mengubah perilaku program melalui pengait dan manipulasi memori. Perilaku ini diblokir oleh SELinux dengan pesan berikut di log audit:
type = AVC msg = audit (1548166862.066: 2419): avc: ditolak {execheap} for pid = 11171 comm = "myProgram" scontext = system_u: system_r: container_t: s0: c426, c629 tcontext = system_u: system_r: container_t: s0: c426, c629 tclass = proses permisif = 0
Saya sangat ragu untuk hanya menjalankan ini audit2allow
karena saya tidak ingin membiarkan perilaku khusus ini di tempat lain (karena itu akan sangat berisiko).
- Bagaimana saya bisa memberi tahu SELinux untuk mengizinkan perilaku spesifik ini dengan cara yang paling aman?
- Bisakah saya melakukan ini dengan cara yang memungkinkan saya menelurkan lebih banyak wadah Docker yang menjalankan program yang sama di masa depan?
ps axZ
dll.) Bahwa wadah Anda berjalan dalam konteks yang benar jika Anda ingin memeriksa ulang setelah menginstal dan mengkonfigurasi kebijakan khusus Anda.