Добавить пользовательские правила AppArmor для оснастки?

Я пытаюсь получить приложение, работающее с snapd, и столкнулся с некоторыми проблемами, связанными с разрешениями AppArmor. Похоже, что для того, чтобы мое приложение было полностью функциональным, ему нужны некоторые пользовательские правила AppArmor, которые не предоставляются ни одним из существующих интерфейсов.

Я могу получить работу, вручную добавив дополнительные правила в профиль AppArmor приложения после установки snap в / var / lib / snapd / apparmor / profiles /, например:

/sys/devices/** r,
/sys/class/net/eth0/address r,
/dev/sda1 r,
capability sys_rawio,

Есть ли способ, чтобы Snap автоматически настраивал их, когда он установлен, или мне нужно будет поддерживать пользовательские сценарии после установки, чтобы внести эти изменения?

В нижней части этой страницы показан синтаксис yaml, который предполагает, что это возможно:

services:
  - name: bar                       # uses 'default' template with     'network-client' cap
  - name: baz                       # uses 'default' template with     specified caps
    caps:
      - network-client
      - norf-framework_client
  - name: qux                       # uses 'nondefault' template with     no caps
    security-template: nondefault
  - name: quux
    security-policy:                # uses custom security policy as     defined by relative paths
      apparmor: meta/quux.aa
      seccomp: meta/quux.sc

, но это относится к Ubuntu 15.10 (я использую 16.04), и это похоже, использует синтаксис (например, «сервисы» вместо «приложений»), которые в настоящее время не поддерживаются snapd. Спасибо за любую помощь, которую вы можете предоставить.

1
задан 10 July 2016 в 01:39

0 ответов

Другие вопросы по тегам:

Похожие вопросы: