.\" -*- coding: UTF-8 -*- .\" Copyright (C) 1994, 1995, Daniel Quinlan .\" Copyright (C) 2023, Alejandro Colomar .\" .\" SPDX-License-Identifier: GPL-3.0-or-later .\" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH proc_pid_attr 5 "2 mai 2024" "Pages du manuel de Linux 6.9.1" .SH NOM /proc/pid/attr/ \- Attributs relatifs à la sécurité .SH DESCRIPTION .TP \fI/proc/\fPpid\fI/attr/\fP .\" https://lwn.net/Articles/28222/ .\" From: Stephen Smalley .\" To: LKML and others .\" Subject: [RFC][PATCH] Process Attribute API for Security Modules .\" Date: 08 Apr 2003 16:17:52 -0400 .\" .\" http://www.nsa.gov/research/_files/selinux/papers/module/x362.shtml .\" Les fichiers dans ce répertoire fournissent une API pour des modules de sécurité. Le contenu de ce répertoire se compose de fichiers pouvant être lus et édités dans le but de définir des attributs relatifs à la sécurité. Ce répertoire a été ajouté pour prendre en charge SELinux, mais l’intention était que l’API soit suffisamment générale pour prendre en charge d’autres modules de sécurité. Dans un but explicatif, des exemples d'utilisation de ces fichiers par SELinux sont fournis ci\-après. .IP Ce répertoire n’est présent que si le noyau est configuré avec l'option \fBCONFIG_SECURITY\fP. .TP \fI/proc/\fPpid\fI/attr/current\fP (depuis Linux 2.6.0) Le contenu de ce fichier correspond aux attributs de sécurité actuels du processus. .IP Dans SELinux, ce fichier est utilisé pour obtenir le contexte de sécurité d’un processus. Avant Linux 2.6.11, ce fichier ne pouvait pas être utilisé pour définir le contexte de sécurité (une écriture était toujours refusée) puisque SELinux limitait les transitions de sécurité de processus à \fBexecve\fP(2) (consulter la description de \fI/proc/\fPpid\fI/attr/exec\fP ci\-après). Depuis Linux 2.6.11, SELinux a levé cette restriction et a commencé à prendre en charge les opérations « set » à travers des écritures sur ce nœud si la politique l’autorise, bien que cette opération ne soit adaptée qu’aux applications qui sont fiables pour l’entretien de toute séparation désirée entre les anciens et nouveaux contextes de sécurité. .IP Avant Linux 2.6.28, SELinux ne permettait pas que les threads dans un processus multithread définissent leur contexte de sécurité à l’aide de ce nœud car cela pouvait amener une incohérence parmi les contextes de sécurité des threads partageant le même espace mémoire. Depuis Linux 2.6.28, SELinux a levé cette restriction et a commencé à prendre en charge les opérations « set » pour les threads dans un processus multithread si le nouveau contexte de sécurité est lié à l’ancien contexte de sécurité et où la relation de liaison est définie dans la politique et garantit que le nouveau contexte de sécurité possède un sous\-ensemble des permissions de l’ancien contexte de sécurité. .IP D’autres modules de sécurité peuvent décider de prendre en charge les opérations « set » à l’aide d’écritures dans ce nœud. .TP \fI/proc/\fPpid\fI/attr/exec\fP (depuis Linux 2.6.0) Ce fichier décrit les attributs à assigner au processus lors d’un prochain \fBexecve\fP(2). .IP Dans SELinux, cela est nécessaire pour prendre en charge les transitions de rôle ou de domaine et un \fBexecve\fP(2) est la fonction préférée pour réaliser de telles transitions parce qu’elle offre un meilleur contrôle sur l’initialisation du processus dans le nouveau contexte de sécurité et dans l’héritage d’état. Dans SELinux, cet attribut est redéfini lors d’un \fBexecve\fP(2) de façon que le nouveau programme revienne au comportement par défaut pour tout appel \fBexecve\fP(2) qu’il peut provoquer. Dans SELinux, un processus peut définir seulement son propre attribut \fI/proc/\fPpid\fI/attr/exec\fP. .TP \fI/proc/\fPpid\fI/attr/fscreate\fP (depuis Linux 2.6.0) Ce fichier décrit les attributs à assigner aux fichiers créés par des appels subséquents à \fBopen\fP(2), \fBmkdir\fP(2), \fBsymlink\fP(2) et \fBmknod\fP(2) .IP SELinux utilise ce fichier pour prendre en charge la création d’un fichier (en utilisant les appels système précédemment mentionnés) dans un état sécurisé, de façon à éviter tout risque d’accès inapproprié obtenu entre le moment de la création et le moment où les attributs sont définis. Dans SELinux, cet attribut est redéfini lors d’un \fBexecve\fP(2), de façon que le nouveau programme revienne au comportement par défaut pour tout appel de création de fichier qu’il peut provoquer, mais l’attribut persiste à travers plusieurs appels de création de fichier dans un programme à moins qu’il ne soit explicitement redéfini. Dans SELinux, un processus peut seulement définir son propre attribut \fI/proc/\fPpid\fI/attr/fscreate\fP. .TP \fI/proc/\fPpid\fI/attr/keycreate\fP (depuis Linux 2.6.18) .\" commit 4eb582cf1fbd7b9e5f466e3718a59c957e75254e .\" commit b68101a1e8f0263dbc7b8375d2a7c57c6216fb76 .\" commit d410fa4ef99112386de5f218dd7df7b4fca910b4 Si un processus écrit un contexte de sécurité dans ce fichier, toutes les clés créées par la suite (\fBadd_key\fP(2)) seront étiquetées avec ce contexte. Pour de plus amples informations, consulter le fichier source du noyau \fIDocumentation/security/keys/core.rst\fP (ou le fichier \fIDocumentation/security/keys.txt\fP entre Linux 3.0 et Linux 4.13 ou \fIDocumentation/keys.txt\fP avant Linux 3.0). .TP \fI/proc/\fPpid\fI/attr/prev\fP (depuis Linux 2.6.0) Ce fichier contient le contexte de sécurité du processus avant le dernier \fBexecve\fP(2), c’est\-à\-dire la valeur précédente de \fI/proc/\fPpid\fI/attr/current\fP. .TP \fI/proc/\fPpid\fI/attr/socketcreate\fP (depuis Linux 2.6.18) .\" commit 42c3e03ef6b298813557cdb997bd6db619cd65a2 Si un processus écrit un contexte de sécurité dans ce fichier, tous les sockets créés par la suite seront étiquetés avec ce contexte. .SH "VOIR AUSSI" \fBproc\fP(5) .PP .SH TRADUCTION La traduction française de cette page de manuel a été créée par Christophe Blaess , Stéphan Rafin , Thierry Vignaud , François Micaux, Alain Portal , Jean-Philippe Guérard , Jean-Luc Coulon (f5ibh) , Julien Cristau , Thomas Huriaux , Nicolas François , Florentin Duneau , Simon Paillard , Denis Barbier , David Prévot , Jean-Paul Guillonneau et Lucien Gentis . .PP Cette traduction est une documentation libre ; veuillez vous reporter à la .UR https://www.gnu.org/licenses/gpl-3.0.html GNU General Public License version 3 .UE concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE. .PP Si vous découvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un message à .MT debian-l10n-french@lists.debian.org .ME .