next up previous
Next: Пример: Защищенное Администрирование Интернет Up: Правила функционирования Previous: Форсированные роли:

Авторизованные роли:

Процесс проходит авторизацию для своей первоначальной роли (которая является заданной по умолчанию ролью его владельца создавшего родительский процесс или ролью root в случае первого процесса (init)) и для всех последующих ролей которые он может иметь.

Процесс может менять роли только на подходящие (через специальный системный вызов), на роли, заданные по умолчанию, его новых владельцев путём изменения владельца (через setuid) или форсированием роли программы при её выполнении.

Формально это правило может быть выражено следующим образом:

Правило 3.4: `` p:process,rolem,rolen:role:

rc-role(p) = rolem => rc-role*(p) = rolen

с rolen = rolem или rolen rolem совместима с rolem rolen

или rolen = rc-def-role(владелец*(p))

или rolen = rc-forced-role*(p).

В зависимости от процесса текущий допуск роли к объектам некоторых "подходящих" типов либо разрешён, либо запрещен.

Правило 5: `` p:process, o:object:

p получит доступ к o с правами x, если rc-role(p) совместима с (типом(o), в режиме доступа x)


next up previous
Next: Пример: Защищенное Администрирование Интернет Up: Правила функционирования Previous: Форсированные роли: