LoginSignup
5
5

More than 3 years have passed since last update.

SELinuxの論理パラメータ一覧(CentOS7)

Last updated at Posted at 2019-09-15

論理パラメータの一覧。
semanage boolean -l をすると出てくるやつです。
"状態" は 0="off", 1="on" の意味で、CentOS7「サーバー(GUI使用)」でのインストール直後の結果です。

(関連リンク) SELinuxの調査や確認時に使えそうなコマンドメモ

論理パラメータ名 状態 初期値 説明
abrt_anon_write 0 0 ABRT が、パブリックなファイル転送サービスに使用されるパブリックなファイルを変更することを許可します。
Allow ABRT to modify public files used for public file transfer services.
abrt_handle_event 0 0 ABRT イベントスクリプトの処理ができるよう、abrt_handle_event_t domain ドメインでの ABRT の実行を許可するかどうかを指定します。
Determine whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event scripts.
abrt_upload_watch_anon_write 1 1 /var/spool/abrt-upload/ 内のパブリックファイル転送サービスに使用されるパブリックファイルの変更を、abrt-handle-upload に許可するかどうかを指定します。
Determine whether abrt-handle-upload can modify public files used for public file transfer services in /var/spool/abrt-upload/.
antivirus_can_scan_system 0 0 ウイルス対策ソフトウェアが、システムにある非セキュリティファイルを読み込むことを許可します。
Allow antivirus programs to read non security files on a system
antivirus_use_jit 0 0 ウイルス対策ソフトウェアが、JIT コンパイラーを使用できるかどうかを指定します。
Determine whether can antivirus programs use JIT compiler.
auditadm_exec_content 1 1 Allow auditadm to exec content
Allow auditadm to exec content
authlogin_nsswitch_use_ldap 0 0 ユーザーが SSSD サーバーを介さず、LDAP から直接ユーザー passwd エントリーを解決することを許可します。
Allow users to resolve user passwd entries directly from ldap rather then using a sssd server
authlogin_radius 0 0 ユーザーが、RADIUS サーバーを使用してログインすることを許可します。
Allow users to login using a radius server
authlogin_yubikey 0 0 ユーザーが yubikey OTP サーバーを使用してログインすること、または応答モードにチャレンジすることを許可します。
Allow users to login using a yubikey OTP server or challenge response mode
awstats_purge_apache_log_files 0 0 awstats が httpd ログファイルをパージできるかどうかを指定します。
Determine whether awstats can purge httpd log files.
boinc_execmem 1 1 boinc による xecmem または execstack を許可するかどうか指定します。
Determine whether boinc can execmem/execstack.
cdrecord_read_content 0 0 cdrecord がさまざまな内容を読み取りできるかどうかを指定します。NFS、Samba、リムーバブルデバイス、ユーザーの一時領域および信頼されていない内容のファイル。
Determine whether cdrecord can read various content. nfs, samba, removable devices, user temp and untrusted content files
cluster_can_network_connect 0 0 クラスター管理ドメインが TCP を使用してネットワークに接続することを許可します。
Allow cluster administrative domains to connect to the network using TCP.
cluster_manage_all_files 0 0 クラスター管理ドメインがシステムにあるすべてのファイルを管理することを許可します。
Allow cluster administrative domains to manage all files on a system.
cluster_use_execmem 0 0 クラスター管理ドメインの memcheck-amd64- が実行可能なメモリーを使用することを許可します。
Allow cluster administrative cluster domains memcheck-amd64- to use executable memory
cobbler_anon_write 0 0 Cobbler がパブリックファイル転送サービスに使用されるパブリックファイルを変更できるかどうかを指定します。
Determine whether Cobbler can modify public files used for public file transfer services.
cobbler_can_network_connect 0 0 Cobbler が TCP を使用してネットワークに接続できるかどうかを指定します。
Determine whether Cobbler can connect to the network using TCP.
cobbler_use_cifs 0 0 Cobbler が CIFS ファイルシステムにアクセスできるかどうかを指定します。
Determine whether Cobbler can access cifs file systems.
cobbler_use_nfs 0 0 Cobbler が NFS ファイルシステムにアクセスできるかどうかを指定します。
Determine whether Cobbler can access nfs file systems.
collectd_tcp_network_connect 0 0 collectd が TCP を使用してネットワークに接続できるかどうかを指定します。
Determine whether collectd can connect to the network using TCP.
condor_tcp_network_connect 0 0 Condor が TCP を使用してネットワークに接続できるかどうかを指定します。
Determine whether Condor can connect to the network using TCP.
conman_can_network 0 0 conman がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether conman can connect to all TCP ports
conman_use_nfs 0 0 conman が nfs ファイルを管理することを許可します。
Allow conman to manage nfs files
container_connect_any 0 0 docker がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether docker can connect to all TCP ports.
cron_can_relabel 0 0 システムの cron ジョブがファイルのコンテキスト復元のため、ファイルシステムのラベルをつけ直すことを許可します。
Allow system cron jobs to relabel filesystem for restoring file contexts.
cron_system_cronjob_use_shares 0 0 NFS、CIFS または FUSE ファイルシステムで、システムによる cronjob の実行を許可します。
Allow system cronjob to be executed on on NFS, CIFS or FUSE filesystem.
cron_userdomain_transition 1 1 汎用の cronjob ドメイン内のジョブとは別に、ユーザードメイン内のジョブの実行を crond に許可するかどうかを指定します。
Determine whether crond can execute jobs in the user domain as opposed to the the generic cronjob domain.
cups_execmem 0 0 cups の execmem と execstack を許可します。
Allow cups execmem/execstack
cvs_read_shadow 0 0 cvs が shadow パスワードファイルを読み込めるかどうかを指定します。
Determine whether cvs can read shadow password files.
daemons_dump_core 0 0 すべてのデーモンが / にコアファイルを書き込むことを許可します。
Allow all daemons to write corefiles to /
daemons_enable_cluster_mode 0 0 デーモンのクラスターモードを有効にします。
Enable cluster mode for daemons.
daemons_use_tcp_wrapper 0 0 すべてのデーモンが tcp wrappers を使用することを許可します。
Allow all daemons to use tcp wrappers.
daemons_use_tty 0 0 すべてのデーモンが端末を読み書きすることを許可します。
Allow all daemons the ability to read/write terminals
dbadm_exec_content 1 1 Allow dbadm to exec content
Allow dbadm to exec content
dbadm_manage_user_files 0 0 dbadm が一般的なユーザーファイルを管理できるかどうかを指定します。
Determine whether dbadm can manage generic user files.
dbadm_read_user_files 0 0 dbadm が一般的なユーザーファイルを読み込めるかどうかを指定します。
Determine whether dbadm can read generic user files.
deny_execmem 0 0 ユーザードメインのアプリケーションによるメモリー領域のマッピングを、実行可能と書き込み可能の両方で行うことを拒否します。 これは非常に危険ですので、 実行可能ファイルについては Bugzilla に報告してください。
Deny user domains applications to map a memory region as both executable and writable, this is dangerous and the executable should be reported in bugzilla
deny_ptrace 0 0 すべてのプロセスが、他のすべてのプロセスを ptrace またはデバッグすることを拒否します。
Deny any process from ptracing or debugging any other processes.
dhcpc_exec_iptables 0 0 dhcpc クライアントコマンドが iptables コマンドを実行することを許可します。
Allow dhcpc client applications to execute iptables commands
dhcpd_use_ldap 0 0 DHCP デーモンが LDAP バックエンドを使用できるかどうかを指定します。
Determine whether DHCP daemon can use LDAP backends.
domain_can_mmap_files 1 1 file_type 属性を持つシステム上のすべてのファイルを mmap するすべてのプロセスを許可します。
Allow any process to mmap any file on system with attribute file_type.
domain_can_write_kmsg 0 0 systemd.log_target=kmsg パラメーターでカーネルを実行中に、すべてのドメインが kmsg_device に書き込むこと許可します。
Allow all domains write to kmsg_device, while kernel is executed with systemd.log_target=kmsg parameter.
domain_fd_use 1 1 すべてのドメインが他のドメインのファイル記述子を使用することを許可します。
Allow all domains to use other domains file descriptors
domain_kernel_load_modules 0 0 すべてのドメインがカーネルのロードモジュールを持つことを許可します。
Allow all domains to have the kernel load modules
entropyd_use_audio 1 1 entropyd が、エントロピーフィードのソースとして、オーディオデバイスを使用できるかどうかを指定します。
Determine whether entropyd can use audio devices as the source for the entropy feeds.
exim_can_connect_db 0 0 exim がデータベースに接続できるかどうかを指定します。
Determine whether exim can connect to databases.
exim_manage_user_files 0 0 exim が一般的な内容のユーザーファイルを作成、読み取り、書き込み、および削除できるかどうかを指定します。
Determine whether exim can create, read, write, and delete generic user content files.
exim_read_user_files 0 0 exim が一般的な内容のユーザーファイルを読み込めるかどうかを指定します。
Determine whether exim can read generic user content files.
fcron_crond 0 0 fcron に対応するため、cron ドメイン内で追加のルールを有効にします。
Enable extra rules in the cron domain to support fcron.
fenced_can_network_connect 0 0 fenced が TCP を使用してネットワークに接続できるかどうかを指定します。
Determine whether fenced can connect to the TCP network.
fenced_can_ssh 0 0 fenced が SSH を使用できるかどうかを指定します。
Determine whether fenced can use ssh.
fips_mode 1 1 すべてのドメインが fips_mode で実行することを許可します。
Allow all domains to execute in fips_mode
ftpd_anon_write 0 0 ftpd が、パブリックファイル転送サービスに使用されるパブリックファイルを変更できるかどうかを指定します。ディレクトリおよびファイルのラベルは public_content_rw_t にしなければなりません。
Determine whether ftpd can modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.
ftpd_connect_all_unreserved 0 0 ftpd が、予約されていないすべてのポートに接続できるかどうかを指定します。
Determine whether ftpd can connect to all unreserved ports.
ftpd_connect_db 0 0 ftpd が TCP ネットワーク経由でデータベースに接続できるかどうかを指定します。
Determine whether ftpd can connect to databases over the TCP network.
ftpd_full_access 0 0 ftpd がローカルユーザーにログインでき、DAC が管理するシステムにあるすべてのファイルを読み書きできるかどうかを指定します。
Determine whether ftpd can login to local users and can read and write all files on the system, governed by DAC.
ftpd_use_cifs 0 0 ftpd が、パブリックファイル転送サービスに使用される CIFS を使用できるかどうかを指定します。
Determine whether ftpd can use CIFS used for public file transfer services.
ftpd_use_fusefs 0 0 ftpd による ntfs ボリュームまたは fusefs ボリュームの使用を許可します。
Allow ftpd to use ntfs/fusefs volumes.
ftpd_use_nfs 0 0 ftpd が、パブリックファイル転送サービスに使用される NFS を使用できるかどうかを指定します。
Determine whether ftpd can use NFS used for public file transfer services.
ftpd_use_passive_mode 0 0 ftpd が、予約されていないすべてのポートに、パッシブモードでバインドできるかどうかを指定します。
Determine whether ftpd can bind to all unreserved ports for passive mode.
ganesha_use_fusefs 0 0 Allow ganesha to read/write fuse files
Allow ganesha to read/write fuse files
git_cgi_enable_homedirs 0 0 Git CGI によるホームディレクトリの検索が可能かどうかを指定します。
Determine whether Git CGI can search home directories.
git_cgi_use_cifs 0 0 Git CGI による cifs ファイルシステムへのアクセスが可能かどうかを指定します。
Determine whether Git CGI can access cifs file systems.
git_cgi_use_nfs 0 0 Git CGI による nfs ファイルシステムへのアクセスが可能かどうかを指定します。
Determine whether Git CGI can access nfs file systems.
git_session_bind_all_unreserved_ports 0 0 Git セッションデーモンが、予約されていないすべてのポートに、TCP ソケットをバインドできるかどうかを指定します。
Determine whether Git session daemon can bind TCP sockets to all unreserved ports.
git_session_users 0 0 ユーザードメインを呼び出して、git_session_t domain で Git デーモンを実行できるかどうかを指定します。
Determine whether calling user domains can execute Git daemon in the git_session_t domain.
git_system_enable_homedirs 0 0 Git システムデーモンによるホームディレクトリの検索が可能かどうかを指定します。
Determine whether Git system daemon can search home directories.
git_system_use_cifs 0 0 Git システムデーモンによる cifs ファイルシステムへのアクセスが可能かどうかを指定します。
Determine whether Git system daemon can access cifs file systems.
git_system_use_nfs 0 0 Git システムデーモンによる nfs ファイルシステムへのアクセスが可能かどうかを指定します。
Determine whether Git system daemon can access nfs file systems.
gitosis_can_sendmail 0 0 Gitosis がメールを送信できるかどうかを指定します。
Determine whether Gitosis can send mail.
glance_api_can_network 0 0 glance-api がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether glance-api can connect to all TCP ports
glance_use_execmem 0 0 glance ドメインが、実行可能なメモリおよび実行可能なスタックを使用することを許可します。
Allow glance domain to use executable memory and executable stack
glance_use_fusefs 0 0 glance ドメインが fuse ファイルを管理することを許可します。
Allow glance domain to manage fuse files
global_ssp 0 0 全ドメインに対して urandom の読み取りを有効にします。
Enable reading of urandom for all domains.
gluster_anon_write 0 0 glusterfsd が、パブリックファイル転送サービスに使用するパブリックファイルを変更することを許可します。 ファイルおよびディレクトリのラベルは public_content_rw_t でなければなりません。
Allow glusterfsd to modify public files used for public file transfer services. Files/Directories must be labeled public_content_rw_t.
gluster_export_all_ro 0 0 glusterfsd が、すべてのファイルおよびディレクトリーを、読み取り専用で共有することを許可します。
Allow glusterfsd to share any file/directory read only.
gluster_export_all_rw 1 1 glusterfsd が、すべてのファイルおよびディレクトリーを、読み書き可能で共有することを許可します。
Allow glusterfsd to share any file/directory read/write.
gluster_use_execmem 0 0 glusterd_t ドメインが、実行可能なメモリーを使用することを許可します。
Allow glusterd_t domain to use executable memory
gpg_web_anon_write 0 0 gpg web ドメインが、パブリックファイル転送サービスに使用されるパブリックファイルを変更することを許可します。
Allow gpg web domain to modify public files used for public file transfer services.
gssd_read_tmp 1 1 gssd が、一時ディレクトリーを表示し、kerberos 認証情報のキャッシュを読み込むことを許可します。
Allow gssd to list tmp directories and read the kerberos credential cache.
guest_exec_content 1 1 Allow guest to exec content
Allow guest to exec content
haproxy_connect_any 0 0 haproxy がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether haproxy can connect to all TCP ports.
httpd_anon_write 0 0 Apache が、パブリックファイル転送サービスに使用されるパブリックファイルを変更することを許可します。ディレクトリーおよびファイルのラベルは public_content_rw_t にする必要があります。
Allow Apache to modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.
httpd_builtin_scripting 1 1 httpd が組み込みスクリプト (一般的に PHP) を使用することを許可します。
Allow httpd to use built in scripting (usually php)
httpd_can_check_spam 0 0 httpd デーモンが迷惑メールをチェックすることを許可します。
Allow http daemon to check spam
httpd_can_connect_ftp 0 0 httpd が、FTP ポートと一時ポートに接続する FTP クライアントとして動作することを許可します。
Allow httpd to act as a FTP client connecting to the ftp port and ephemeral ports
httpd_can_connect_ldap 0 0 httpd が LDAP ポートに接続することを許可します。
Allow httpd to connect to the ldap port
httpd_can_connect_mythtv 0 0 HTTP デーモンが mythtv に接続することを許可します。
Allow http daemon to connect to mythtv
httpd_can_connect_zabbix 0 0 HTTP デーモンが Zabbix に接続することを許可します。
Allow http daemon to connect to zabbix
httpd_can_network_connect 0 0 httpd のスクリプトとモジュールが、TCP を使用するネットワークに接続することを許可します。
Allow HTTPD scripts and modules to connect to the network using TCP.
httpd_can_network_connect_cobbler 0 0 https のスクリプトとモジュールが、ネットワーク経由で cobbler に接続することを許可します。
Allow HTTPD scripts and modules to connect to cobbler over the network.
httpd_can_network_connect_db 0 0 httpd のスクリプトとモジュールが、ネットワーク経由でデータベースに接続することを許可します。
Allow HTTPD scripts and modules to connect to databases over the network.
httpd_can_network_memcache 0 0 httpd が memcache サーバーに接続することを許可します。
Allow httpd to connect to memcache server
httpd_can_network_relay 0 0 httpd がリレーとして動作することを許可します。
Allow httpd to act as a relay
httpd_can_sendmail 0 0 HTTP デーモンがメールを送信することを許可します。
Allow http daemon to send mail
httpd_dbus_avahi 0 0 Apache が、dbus 経由で avahi サービスと通信することを許可します。
Allow Apache to communicate with avahi service via dbus
httpd_dbus_sssd 0 0 Apache が、dbus 経由で sssd サービスと通信することを許可します。
Allow Apache to communicate with sssd service via dbus
httpd_dontaudit_search_dirs 0 0 Dontaudit Apache がディレクトリーを検索。
Dontaudit Apache to search dirs.
httpd_enable_cgi 1 1 httpd が cgi をサポートすることを許可します
Allow httpd cgi support
httpd_enable_ftp_server 0 0 httpd が FTP ポートをリッスンし、FTP サーバーとして動作することを許可します。
Allow httpd to act as a FTP server by listening on the ftp port.
httpd_enable_homedirs 0 0 httpd がホームディレクトリーを読み取ることを許可します。
Allow httpd to read home directories
httpd_execmem 0 0 httpd のスクリプトとモジュールが、execmem/execstack を実行することを許可します。
Allow httpd scripts and modules execmem/execstack
httpd_graceful_shutdown 1 1 HTTPD が正しくシャットダウンするよう、80 番ポートに接続することを許可します。
Allow HTTPD to connect to port 80 for graceful shutdown
httpd_manage_ipa 0 0 httpd プロセスが IPA コンテンツを管理することを許可します。
Allow httpd processes to manage IPA content
httpd_mod_auth_ntlm_winbind 0 0 Apache が mod_auth_ntlm_winbind を使用することを許可します。
Allow Apache to use mod_auth_ntlm_winbind
httpd_mod_auth_pam 0 0 Apache が mod_auth_pam を使用することを許可します。
Allow Apache to use mod_auth_pam
httpd_read_user_content 0 0 httpd がユーザーのコンテンツを読み取ることを許可します。
Allow httpd to read user content
httpd_run_ipa 0 0 httpd プロセスが IPA ヘルパーを起動することを許可します。
Allow httpd processes to run IPA helper.
httpd_run_preupgrade 0 0 Apache が preupgrade を起動することを許可します。
Allow Apache to run preupgrade
httpd_run_stickshift 0 0 Apache がパッセンジャーに遷移することなく、stickshift モードで実行することを許可します。
Allow Apache to run in stickshift mode, not transition to passenger
httpd_serve_cobbler_files 0 0 HTTPD のスクリプトとモジュールが cobbler ファイルを処理することを許可します。
Allow HTTPD scripts and modules to server cobbler files.
httpd_setrlimit 0 0 httpd デーモンがリソースの制限を変更することを許可します。
Allow httpd daemon to change its resource limits
httpd_ssi_exec 0 0 HTTPD が、システム CGI スクリプトと同じドメインで、SSI 実行ファイルを実行することを許可します。
Allow HTTPD to run SSI executables in the same domain as system CGI scripts.
httpd_sys_script_anon_write 0 0 Apache スクリプトがパブリックコンテンツに書き込むことを許可します。ディレクトリーとファイルのラベルは public_rw_content_t にする必要があります。
Allow apache scripts to write to public content, directories/files must be labeled public_rw_content_t.
httpd_tmp_exec 0 0 Apache が tmp の内容を実行することを許可します。
Allow Apache to execute tmp content.
httpd_tty_comm 0 0 ターミナルとの通信のため HTTPD を統一します。 ターミナルで証明書のパスフレーズを入力する際に必要になります。
Unify HTTPD to communicate with the terminal. Needed for entering the passphrase for certificates at the terminal.
httpd_unified 0 0 全コンテンツファイルの HTTPD 処理を統一します。
Unify HTTPD handling of all content files.
httpd_use_cifs 0 0 httpd が CIFS ファイルシステムにアクセスすることを許可します。
Allow httpd to access cifs file systems
httpd_use_fusefs 0 0 httpd が FUSE ファイルシステムにアクセスすることを許可します。
Allow httpd to access FUSE file systems
httpd_use_gpg 0 0 httpd が gpg を実行することを許可します。
Allow httpd to run gpg
httpd_use_nfs 0 0 httpd が NFS ファイルシステムにアクセスすることを許可します。
Allow httpd to access nfs file systems
httpd_use_openstack 0 0 httpd が OpenStack ポートにアクセスすることを許可します。
Allow httpd to access openstack ports
httpd_use_sasl 0 0 httpd が SASL に接続することを許可します。
Allow httpd to connect to sasl
httpd_verify_dns 0 0 Apache が NS レコードをクエリーすることを許可します。
Allow Apache to query NS records
icecast_use_any_tcp_ports 0 0 icecast がすべての TCP ポートをリッスンでき、接続できるかどうかを指定します。
Determine whether icecast can listen on and connect to any TCP port.
irc_use_any_tcp_ports 0 0 IRC クライアントが、予約されていないすべての TCP ポートをリッスンでき、接続できるかどうかを指定します。
Determine whether irc clients can listen on and connect to any unreserved TCP ports.
irssi_use_full_network 0 0 あらゆるポートへの接続、および予約されていないポートへのバインドを、Irssi IRC クライアントに許可します。
Allow the Irssi IRC Client to connect to any port, and to bind to any unreserved port.
kdumpgui_run_bootloader 0 0 bootloader_t 内でのブートローダーの実行を、s-c-kdump に許可します。
Allow s-c-kdump to run bootloader in bootloader_t.
keepalived_connect_any 0 0 keepalived がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether keepalived can connect to all TCP ports.
kerberos_enabled 1 1 制限されたアプリケーションが Kerberos とともに動作することを許可します。
Allow confined applications to run with kerberos.
ksmtuned_use_cifs 0 0 ksmtuned が CIFS/Samba ファイルシステムを使用することを許可します。
Allow ksmtuned to use cifs/Samba file systems
ksmtuned_use_nfs 0 0 ksmtuned が NFS ファイルシステムを使用することを許可します。
Allow ksmtuned to use nfs file systems
logadm_exec_content 1 1 Allow logadm to exec content
Allow logadm to exec content
logging_syslogd_can_sendmail 0 0 syslogd デーモンがメールを送信することを許可します。
Allow syslogd daemon to send mail
logging_syslogd_run_nagios_plugins 0 0 syslogd が nagios プラグインを呼び出すことを許可します。これは、omprog rsyslog プラグインで有効にします。
Allow syslogd the ability to call nagios plugins. It is turned on by omprog rsyslog plugin.
logging_syslogd_use_tty 1 1 syslogd が端末を読み書きすることを許可します。
Allow syslogd the ability to read/write terminals
login_console_enabled 1 1 /dev/console からログインし、システムを使用することを許可します。
Allow logging in and using the system from /dev/console.
logrotate_read_inside_containers 0 0 logrotate が内部のログを読み取ることを許可します。
Allow logrotate to read logs inside
logrotate_use_nfs 0 0 logrotate が NFS ファイルを管理することを許可します。
Allow logrotate to manage nfs files
logwatch_can_network_connect_mail 0 0 ネットワーク経由によるメールへの接続を、logwatch に許可するかどうかを指定します。
Determine whether logwatch can connect to mail over the network.
lsmd_plugin_connect_any 0 0 lsmd_plugin がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether lsmd_plugin can connect to all TCP ports.
mailman_use_fusefs 0 0 mailman が FUSE ファイルシステムにアクセスすることを許可します。
Allow mailman to access FUSE file systems
mcelog_client 0 0 mcelog がクライアントモードをサポートするかどうかを指定します。
Determine whether mcelog supports client mode.
mcelog_exec_scripts 1 1 mcelog がスクリプトを実行できるかどうかを指定します。
Determine whether mcelog can execute scripts.
mcelog_foreground 0 0 mcelog がすべてのユーザー tty を使用できるかどうかを指定します。
Determine whether mcelog can use all the user ttys.
mcelog_server 0 0 mcelog がサーバーモードをサポートするかどうかを指定します。
Determine whether mcelog supports server mode.
minidlna_read_generic_user_content 0 0 minidlna による汎用のユーザーコンテンツ読み込みを許可するかどうかを指定します。
Determine whether minidlna can read generic user content.
mmap_low_allowed 0 0 /proc/sys/vm/mmap_min_addr で設定されているように、アドレス空間の下部に mmap する機能を制御します。
Control the ability to mmap a low area of the address space, as configured by /proc/sys/vm/mmap_min_addr.
mock_enable_homedirs 0 0 mock がホームディレクトリーにあるファイルを読み込むことを許可します。
Allow mock to read files in home directories.
mount_anyfile 1 1 mount コマンドが、いかなるディレクトリーとファイルをマウントすることを許可します。
Allow the mount commands to mount any directory or file.
mozilla_plugin_bind_unreserved_ports 0 0 Mozilla プラグインドメインが、予約されていない tcp/udp ポートをバインドすることを許可します。
Allow mozilla plugin domain to bind unreserved tcp/udp ports.
mozilla_plugin_can_network_connect 0 0 Mozilla プラグインが、TCP を使用してネットワークに接続することを許可します。
Allow mozilla plugin domain to connect to the network using TCP.
mozilla_plugin_use_bluejeans 0 0 Mozilla プラグインが Bluejeans を使用することを許可します。
Allow mozilla plugin to use Bluejeans.
mozilla_plugin_use_gps 0 0 Mozilla プラグインが GPS をサポートすることを許可します。
Allow mozilla plugin to support GPS.
mozilla_plugin_use_spice 0 0 Mozilla プラグインが SPICE プロトコルをサポートすることを許可します。
Allow mozilla plugin to support spice protocols.
mozilla_read_content 0 0 制限された Web ブラウザーが、ホームディレクトリーのコンテンツを読み取ることを許可します。
Allow confined web browsers to read home directory content
mpd_enable_homedirs 0 0 mpd が、ユーザーのホームディレクトリーの上位を参照できるかどうかを指定します。
Determine whether mpd can traverse user home directories.
mpd_use_cifs 0 0 mpd が CIFS ファイルシステムを使用できるかどうかを指定します。
Determine whether mpd can use cifs file systems.
mpd_use_nfs 0 0 mpd が NFS ファイルシステムを使用できるかどうかを指定します。
Determine whether mpd can use nfs file systems.
mplayer_execstack 0 0 mplayer が、実行可能なスタックを作成できるかどうかを指定します。
Determine whether mplayer can make its stack executable.
mysql_connect_any 0 0 mysqld が、すべてのポートに接続することを許可します。
Allow mysqld to connect to all ports
nagios_run_pnp4nagios 0 0 nagios の PNP4Nagios との実行を許可します。
Allow nagios run in conjunction with PNP4Nagios.
nagios_run_sudo 0 0 nagios/nrpe が、NRPE utils スクリプトから sudo を呼び出すことを許可します。
Allow nagios/nrpe to call sudo from NRPE utils scripts.
nagios_use_nfs 0 0 Nagios、NRPE が、nfs ファイルシステムにアクセスできるかどうかを指定します。
Determine whether Nagios, NRPE can access nfs file systems.
named_tcp_bind_http_port 0 0 BIND が、TCP ソケットを HTTP ポートにバインドできるかどうかを指定します。
Determine whether Bind can bind tcp socket to http ports.
named_write_master_zones 0 0 BIND が、マスターゾーンファイルに書き込めるかどうかを指定します。これは通常、動的 DNS またはゾーン転送のために使用されます。
Determine whether Bind can write to master zone files. Generally this is used for dynamic DNS or zone transfers.
neutron_can_network 0 0 neutron がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether neutron can connect to all TCP ports
nfs_export_all_ro 1 1 あらゆるファイルとディレクトリが、NFS 経由で読み取り専用としてエクスポートされることを許可します。
Allow any files/directories to be exported read/only via NFS.
nfs_export_all_rw 1 1 あらゆるファイルとディレクトリが、NFS 経由で読み書き用としてエクスポートされることを許可します。
Allow any files/directories to be exported read/write via NFS.
nfsd_anon_write 0 0 NFS サーバーが、パブリックなファイル転送サービスに使用されるパブリックなファイルを変更することを許可します。ファイルとディレクトリーは public_content_rw_t のラベルが付けられている必要があります。
Allow nfs servers to modify public files used for public file transfer services. Files/Directories must be labeled public_content_rw_t.
nis_enabled 0 0 システムが NIS を使用することを許可します。
Allow system to run with NIS
nscd_use_shm 1 1 制限されたアプリケーションが NSCD 共有メモリーを使用することを許可します。
Allow confined applications to use nscd shared memory.
openshift_use_nfs 0 0 openshift が、ラベル無しで NFS ファイルシステムにアクセスすることを許可します。
Allow openshift to access nfs file systems without labels
openvpn_can_network_connect 1 1 openvpn による TCP ネットワークへの接続を許可するかどうかを指定します。
Determine whether openvpn can connect to the TCP network.
openvpn_enable_homedirs 1 1 openvpn が、ユーザーのホームディレクトリーにある一般的なファイルを読み込めるかどうかを指定します。
Determine whether openvpn can read generic user home content files.
openvpn_run_unconfined 0 0 openvpn が制限のないスクリプトを実行するのを許可する
Allow openvpn to run unconfined scripts
pcp_bind_all_unreserved_ports 0 0 unreserved_ports へのバインドを pcp に許可する
Allow pcp to bind to all unreserved_ports
pcp_read_generic_logs 0 0 pcp が一般のログを読み取ることを許可します。
Allow pcp to read generic logs
piranha_lvs_can_network_connect 0 0 piranha-lvs ドメインが、TCP を使用してネットワークに接続することを許可します。
Allow piranha-lvs domain to connect to the network using TCP.
polipo_connect_all_unreserved 0 0 polipo が、1024 以上のいかなるポートに接続することを許可します。
Allow polipo to connect to all ports > 1023
polipo_session_bind_all_unreserved_ports 0 0 Polipo セッションデーモンが、TCP ソケットを、予約していないすべてのポートにバインドできるかどうかを指定します。
Determine whether Polipo session daemon can bind tcp sockets to all unreserved ports.
polipo_session_users 0 0 呼び出しているユーザードメインが、polipo_session_t ドメインにおいて Polipo デーモンを実行できるかどうかを指定します。
Determine whether calling user domains can execute Polipo daemon in the polipo_session_t domain.
polipo_use_cifs 0 0 Polipo が CIFS ファイルシステムにアクセスできるかどうかを指定します。
Determine whether polipo can access cifs file systems.
polipo_use_nfs 0 0 Polipo が NFS ファイルシステムにアクセスできるかどうかを指定します。
Determine whether Polipo can access nfs file systems.
polyinstantiation_enabled 0 0 polyinstantiated ディレクトリーのサポートを有効にします。
Enable polyinstantiated directory support.
postfix_local_write_mail_spool 1 1 postfix_local ドメインが、mail_spool ディレクトリーへの完全書き込みアクセス権を持つことを許可します。
Allow postfix_local domain full write access to mail_spool directories
postgresql_can_rsync 0 0 PostgreSQL が、ポイントインタイムリカバリーに、ssh と rsync を使用することを許可します。
Allow postgresql to use ssh and rsync for point-in-time recovery
postgresql_selinux_transmit_client_label 0 0 異種のデータベースにクライアントラベルを遷移することを許可します。
Allow transmit client label to foreign database
postgresql_selinux_unconfined_dbadm 1 1 データベース管理者が DML 文を実行することを許可します。
Allow database admins to execute DML statement
postgresql_selinux_users_ddl 1 1 非特権ユーザーが DDL 文を実行することを許可します。
Allow unprivileged users to execute DDL statement
pppd_can_insmod 0 0 pppd が、特定モデム用にカーネルモジュールのロードすることを許可します。
Allow pppd to load kernel modules for certain modems
pppd_for_user 0 0 pppd が、通常のユーザーに実行されることを許可します。
Allow pppd to be run for a regular user
privoxy_connect_any 1 1 privoxy がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether privoxy can connect to all tcp ports.
prosody_bind_http_port 0 0 prosody が Apache のポートに接続することを許可します。BOSH の使用を有効にする必要があります。
Permit to prosody to bind apache port. Need to be activated to use BOSH.
puppetagent_manage_all_files 0 0 Puppet クライアントがすべてのファイル形式を管理することを許可します。
Allow Puppet client to manage all file types.
puppetmaster_use_db 0 0 Puppet マスターが、MySQL および PostgreSQL データベースに接続することを許可します。
Allow Puppet master to use connect to MySQL and PostgreSQL database
racoon_read_shadow 0 0 racoon が shadow を読み取ることを許可します。
Allow racoon to read shadow
radius_use_jit 0 0 radius が JIT コンパイラーを使用できるかどうかを指定します。
Determine whether radius can use JIT compiler.
redis_enable_notify 0 0 Redis が、redis-sentinal 通知スクリプトを実行することを許可します。
Allow Redis to run redis-sentinal notification scripts.
rpcd_use_fusefs 0 0 rpcd_t による fuse ファイルの管理を許可します。
Allow rpcd_t to manage fuse files
rsync_anon_write 0 0 rsync が、パブリックファイル転送サービスに使用するパブリックファイルを変更することを許可します。ファイルとディレクトリーのラベルは public_content_rw_t にする必要があります。
Allow rsync to modify public files used for public file transfer services. Files/Directories must be labeled public_content_rw_t.
rsync_client 0 0 rsync がクライアントとして動作することを許可します。
Allow rsync to run as a client
rsync_export_all_ro 0 0 rsync が、いかなるファイルおよびディレクトリーを読み取り専用でエクスポートすることを許可します。
Allow rsync to export any files/directories read only.
rsync_full_access 0 0 rsync サーバーが、システムにあるすべてのファイルおよびディレクトリーを管理することを許可します。
Allow rsync server to manage all files/directories on the system.
samba_create_home_dirs 0 0 Samba が、(PAM 経由などで) 新しいホームディレクトリーを作成することを許可します。
Allow samba to create new home directories (e.g. via PAM)
samba_domain_controller 0 0 Samba が、ドメインコントローラーとして動作し、ユーザーとグループを追加し、パスワードを変更することを許可します。
Allow samba to act as the domain controller, add users, groups and change passwords.
samba_enable_home_dirs 0 0 Samba が、ユーザーのホームディレクトリーを共有することを許可します。
Allow samba to share users home directories.
samba_export_all_ro 0 0 Samba が、いかなるファイルとディレクトリーを読み取り専用で共有することを許可します。
Allow samba to share any file/directory read only.
samba_export_all_rw 0 0 Samba が、いかなるファイルとディレクトリーを読み書き可能で共有することを許可します。
Allow samba to share any file/directory read/write.
samba_load_libgfapi 0 0 smbd が、gluster から libgfapi をロードすることを許可します。
Allow smbd to load libgfapi from gluster.
samba_portmapper 0 0 Samba がポートマッパーとして動作することを許可します。
Allow samba to act as a portmapper
samba_run_unconfined 0 0 Samba が、制限のないスクリプトを実行することを許可します。
Allow samba to run unconfined scripts
samba_share_fusefs 0 0 Samba が ntfs/fusefs ボリュームをエクスポートすることを許可します。
Allow samba to export ntfs/fusefs volumes.
samba_share_nfs 0 0 Samba が NFS ボリュームをエクスポートすることを許可します。
Allow samba to export NFS volumes.
sanlock_enable_home_dirs 0 0 sanlock が、ユーザーのホームディレクトリーを読み書きすることを許可します。
Allow sanlock to read/write user home directories.
sanlock_use_fusefs 0 0 sanlock が fuse ファイルを読み書きすることを許可します。
Allow sanlock to read/write fuse files
sanlock_use_nfs 0 0 sanlock が NFS ファイルを管理することを許可します。
Allow sanlock to manage nfs files
sanlock_use_samba 0 0 sanlock が CIFS ファイルを管理することを許可します。
Allow sanlock to manage cifs files
saslauthd_read_shadow 0 0 SASL が shadow を読み取ることを許可します。
Allow sasl to read shadow
secadm_exec_content 1 1 Allow secadm to exec content
Allow secadm to exec content
secure_mode 0 0 newrole などのプログラムが、管理ユーザードメインに遷移するのを許可しません。
disallow programs, such as newrole, from transitioning to administrative user domains.
secure_mode_insmod 0 0 カーネルモジュールのロードを無効にします。
Disable kernel module loading.
secure_mode_policyload 0 0 ポリシーのロード、enforcing モードの設定、 boolean 値の変更をシステムに許可するかどうかを指定する Boolean です。 true に設定すると、 元に戻す際に再起動が必要になります。
Boolean to determine whether the system permits loading policy, setting enforcing mode, and changing boolean values. Set this to true and you have to reboot to set it back.
selinuxuser_direct_dri_enabled 1 1 通常のユーザーが dri デバイスに直接アクセスすることを許可します。
Allow regular users direct dri device access
selinuxuser_execheap 0 0 制限されない実行ファイルが、heap メモリーを実行可能にするのをを許可します。 この設定は推奨されません。おそらく、 不適切にコード化された実行ファイルを示しますが、 攻撃を示す場合もあります。 この実行ファイルは Bugzilla に報告してください。
Allow unconfined executables to make their heap memory executable. Doing this is a really bad idea. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzilla
selinuxuser_execmod 1 1 textrel_shlib_t のラベル付けがされていないテキストの移動に必要なライブラリを使用できるよう、制限のない実行ファイルをすべて許可します。
Allow all unconfined executables to use libraries requiring text relocation that are not labeled textrel_shlib_t
selinuxuser_execstack 1 1 制限されない実行ファイルが、これらのスタックを実行可能にすることを許可します。これは推奨されません。おそらく、不適切にコード化された実行ファイルを意味しますが、攻撃を意味する場合もあります。この実行ファイルは Bugzilla に報告してください。
Allow unconfined executables to make their stack executable. This should never, ever be necessary. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzilla
selinuxuser_mysql_connect_enabled 0 0 ユーザーがローカルの MySQL サーバーに接続することを許可します。
Allow users to connect to the local mysql server
selinuxuser_ping 1 1 制限されたユーザーが、ping および traceroute コマンドを実行することを許可します。
Allow confined users the ability to execute the ping and traceroute commands.
selinuxuser_postgresql_connect_enabled 0 0 ユーザーが PostgreSQL に接続することを許可します。
Allow users to connect to PostgreSQL
selinuxuser_rw_noexattrfile 1 1 拡張属性 (FAT, CDROM, FLOPPY) を持たないファイルシステムで、ファイルを読み書きすることをユーザーに許可します。
Allow user to r/w files on filesystems that do not have extended attributes (FAT, CDROM, FLOPPY)
selinuxuser_share_music 0 0 ユーザーがミュージックを共有することを許可します。
Allow user music sharing
selinuxuser_tcp_server 0 0 ユーザーが TCP サーバー (ポートをバインドし、同じドメインと外部のユーザーからの接続を受け付ける) を実行することを許可します。これは強制的に FTP パッシブモードに設定し、その他のプロトコルを変更する可能性があります。
Allow users to run TCP servers (bind to ports and accept connection from the same domain and outside users) disabling this forces FTP passive mode and may change other protocols.
selinuxuser_udp_server 0 0 ユーザーが UDP サーバー (ポートをバインドし、同じドメインと外部のユーザーからの接続を受け付ける) を実行することを許可します。これを無効にすると、ネットワーク上の avahi 検出サービスと、その他の udp 関連サービスを中断する可能性があります。
Allow users to run UDP servers (bind to ports and accept connection from the same domain and outside users) disabling this may break avahi discovering services on the network and other udp related services.
selinuxuser_use_ssh_chroot 0 0 ユーザーが SSH chroot 環境を使用することを許可します。
Allow user to use ssh chroot environment.
sge_domain_can_network_connect 0 0 sge が、すべての TCP ポートを使用してネットワークに接続することを許可します。
Allow sge to connect to the network using any TCP port
sge_use_nfs 0 0 sge が、NFS ファイルシステムにアクセスすることを許可します。
Allow sge to access nfs file systems.
smartmon_3ware 0 0 smartmon が、3ware コントローラーにおいてデバイスをサポートできるかどうかを指定します。
Determine whether smartmon can support devices on 3ware controllers.
smbd_anon_write 0 0 パブリックなファイル転送サービス向けに使用されるパブリックなファイルを変更することを Samba に許可します。ファイル/ディディレクトリーに public_content_rw_t というラベルが付けられている必要があります。
Allow samba to modify public files used for public file transfer services. Files/Directories must be labeled public_content_rw_t.
spamassassin_can_network 0 0 ユーザー spamassassin クライアントがネットワークを使用することを許可します。
Allow user spamassassin clients to use the network.
spamd_enable_home_dirs 1 1 spamd がユーザーのホームディレクトリーを読み書きすることを許可します。
Allow spamd to read/write user home directories.
spamd_update_can_network 0 0 spamd_update による全ポートへの接続を許可します。
Allow spamd_update to connect to all ports.
squid_connect_any 1 1 squid がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether squid can connect to all TCP ports.
squid_use_tproxy 0 0 squid を透過プロキシーとして実行できるかどうかを指定します。
Determine whether squid can run as a transparent proxy.
ssh_chroot_rw_homedirs 0 0 chroot 環境の SSH がユーザーのホームディレクトリーにあるファイルを読み書きすることを許可します。
Allow ssh with chroot env to read and write files in the user home directories
ssh_keysign 0 0 ホスト鍵による認証を許可します。
allow host key based authentication
ssh_sysadm_login 0 0 sysadm_r:sysadm_t としての ssh ログインを許可します。
Allow ssh logins as sysadm_r:sysadm_t
staff_exec_content 1 1 Allow staff to exec content
Allow staff to exec content
staff_use_svirt 0 0 staff ユーザーが sVirt ドメインを作成し、またはそれに遷移することを許可します。
allow staff user to create and transition to svirt domains.
swift_can_network 0 0 swift がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether swift can connect to all TCP ports
sysadm_exec_content 1 1 Allow sysadm to exec content
Allow sysadm to exec content
telepathy_connect_all_ports 0 0 Telepathy 接続マネージャーがすべてのネットワークポートに接続することを許可します。
Allow the Telepathy connection managers to connect to any network port.
telepathy_tcp_connect_generic_network_ports 1 1 Telepathy 接続マネージャーがすべての一般的な TCP ポートに接続することを許可します。
Allow the Telepathy connection managers to connect to any generic TCP port.
tftp_anon_write 0 0 パブリックなファイル転送サービス向けにパブリックなファイルを変更することを tftp に許可します。
Allow tftp to modify public files used for public file transfer services.
tftp_home_dir 0 0 tftp がユーザーのホームディレクトリーにあるファイルを読み書きすることを許可します。
Allow tftp to read and write files in the user home directories
tmpreaper_use_cifs 0 0 tmpreaper が cifs ファイルシステムを使用できるかどうかを指定します。
Determine whether tmpreaper can use cifs file systems.
tmpreaper_use_nfs 0 0 tmpreaper が NFS ファイルシステムを使用できるかどうかを指定します。
Determine whether tmpreaper can use nfs file systems.
tmpreaper_use_samba 0 0 tmpreaper が samba_share ファイルを使用できるかどうかを指定します。
Determine whether tmpreaper can use samba_share files
tomcat_can_network_connect_db 0 0 tomcat がネットワーク経由でデータベースに接続することを許可します。
Allow tomcat to connect to databases over the network.
tomcat_read_rpm_db 0 0 tomcat が rpm データベースを読み込むことを許可します。
Allow tomcat to read rpm database.
tomcat_use_execmem 0 0 tomcat が、実行可能なメモリーおよび実行可能なスタックを使用することを許可します。
Allow tomcat to use executable memory and executable stack
tor_bind_all_unreserved_ports 0 0 tor が TCP ソケットを、予約されていないすべてのポートに接続できるかどうかを指定します。
Determine whether tor can bind tcp sockets to all unreserved ports.
tor_can_network_relay 0 0 Tor がリレーとして動作することを許可します。
Allow tor to act as a relay
unconfined_chrome_sandbox_transition 1 1 制限されていないユーザーが chrome-sandbox を実行しているときに、chrome sandbox ドメインに遷移することを許可します。
allow unconfined users to transition to the chrome sandbox domains when running chrome-sandbox
unconfined_login 1 1 ユーザーが制限されたドメインとしてログインすることを許可します。
Allow a user to login as an unconfined domain
unconfined_mozilla_plugin_transition 1 1 制限されたユーザーが running xulrunner plugin-container を実行するとき、Mozilla プラグインのドメインに遷移することを許可します。
Allow unconfined users to transition to the Mozilla plugin domain when running xulrunner plugin-container.
unprivuser_use_svirt 0 0 権限のないユーザーが sVirt ドメインを作成し、そこに遷移することを許可します。
Allow unprivileged user to create and transition to svirt domains.
use_ecryptfs_home_dirs 0 0 ecryptfs ホームディレクトリーをサポートします。
Support ecryptfs home directories
use_fusefs_home_dirs 0 0 fusefs ホームディレクトリーをサポートします。
Support fusefs home directories
use_lpd_server 0 0 lpd サーバーをサポートするかどうかを指定します。
Determine whether to support lpd server.
use_nfs_home_dirs 0 0 NFS ホームディレクトリーをサポートします。
Support NFS home directories
use_samba_home_dirs 0 0 Samba ホームディレクトリーをサポートします。
Support SAMBA home directories
user_exec_content 1 1 Allow user to exec content
Allow user to exec content
varnishd_connect_any 0 0 varnishd が完全な TCP ネットワークを使用できるかどうかを指定します。
Determine whether varnishd can use the full TCP network.
virt_read_qemu_ga_data 0 0 qemu-ga が qemu-ga データを読み取ることを許可します。
Allow qemu-ga to read qemu-ga date.
virt_rw_qemu_ga_data 0 0 qemu-ga が qemu-ga データを管理することを許可します。
Allow qemu-ga to manage qemu-ga date.
virt_sandbox_use_all_caps 1 1 サンドボックスコンテナーが全機能を使用することを許可する
Allow sandbox containers to use all capabilities
virt_sandbox_use_audit 1 1 サンドボックスコンテナーによる監査メッセージの送信を許可する
Allow sandbox containers to send audit messages
virt_sandbox_use_fusefs 0 0 サンドボックスコンテナーによる fuse ファイルの管理を許可する
Allow sandbox containers manage fuse files
virt_sandbox_use_mknod 0 0 サンドボックスコンテナーによる mknod システムコールの使用を許可する
Allow sandbox containers to use mknod system calls
virt_sandbox_use_netlink 0 0 サンドボックスコンテナーによる netlink システムコールの使用を許可する
Allow sandbox containers to use netlink system calls
virt_sandbox_use_sys_admin 0 0 サンドボックスコンテナーが sys_admin システムコール (たとえば mount) を使用することを許可します。
Allow sandbox containers to use sys_admin system calls, for example mount
virt_transition_userdomain 0 0 ユーザードメインとしての仮想プロセスの実行を許可する
Allow virtual processes to run as userdomains
virt_use_comm 0 0 制限される仮想マシンがシリアル/パラレル通信ポートを使用することを許可します。
Allow confined virtual guests to use serial/parallel communication ports
virt_use_execmem 0 0 制限される仮想マシンが実行可能なメモリーおよび実行可能なスタックを使用することを許可します。
Allow confined virtual guests to use executable memory and executable stack
virt_use_fusefs 0 0 制限される仮想マシンが FUSE ファイルを読み込むことを許可します。
Allow confined virtual guests to read fuse files
virt_use_glusterd 0 0 制限される仮想ゲストが glusterd を使用することを許可します。
Allow confined virtual guests to use glusterd
virt_use_nfs 0 0 制限される仮想マシンが NFS ファイルを管理することを許可します。
Allow confined virtual guests to manage nfs files
virt_use_rawip 0 0 制限される仮想マシンが rawip ソケットと通信することを許可します。
Allow confined virtual guests to interact with rawip sockets
virt_use_samba 0 0 制限される仮想マシンが CIFS ファイルを管理することを許可します。
Allow confined virtual guests to manage cifs files
virt_use_sanlock 0 0 制限される仮想マシンが sanlock と通信することを許可します。
Allow confined virtual guests to interact with the sanlock
virt_use_usb 1 1 仮想マシンが USB デバイスを使用することを許可します。
Allow confined virtual guests to use usb devices
virt_use_xserver 0 0 仮想マシンが X サーバーと通信することを許可します。
Allow confined virtual guests to interact with the xserver
webadm_manage_user_files 0 0 webadm が一般的なユーザーファイルを管理できるかどうかを指定します。
Determine whether webadm can manage generic user files.
webadm_read_user_files 0 0 webadm が一般的なユーザーファイルを読み込めるかどうかを指定します。
Determine whether webadm can read generic user files.
wine_mmap_zero_ignore 0 0 wine が低リージョンを mmap する試行が、暗黙的にブロックされるかどうかを指定します。
Determine whether attempts by wine to mmap low regions should be silently blocked.
xdm_bind_vnc_tcp_port 0 0 xdm_t が vnc_port_t(5910) へバインドすることを許可します
Allows xdm_t to bind on vnc_port_t(5910)
xdm_exec_bootloader 0 0 グラフィカルログインプログラムがブートローダーを実行することを許可します。
Allow the graphical login program to execute bootloader
xdm_sysadm_login 0 0 グラフィカルログインプログラムが、sysadm_r:sysadm_t として直接ログインすることを許可します。
Allow the graphical login program to login directly as sysadm_r:sysadm_t
xdm_write_home 0 0 グラフィカルログインプログラムが、xdm_home_t としてホームディレクトリーにファイルを作成することを許可します。
Allow the graphical login program to create files in HOME dirs as xdm_home_t.
xen_use_nfs 0 0 Xen が NFS ファイルを管理することを許可します。
Allow xen to manage nfs files
xend_run_blktap 1 1 xend が blktapctrl/tapdisk を実行することを許可します。ディスクイメージ用の専用論理ボリュームを使用している場合を除いて、必要ありません。
Allow xend to run blktapctrl/tapdisk. Not required if using dedicated logical volumes for disk images.
xend_run_qemu 1 1 xend が qemu-dm を実行することを許可します。準仮想化を使用していて、vfb がなければ、必要ありません。
Allow xend to run qemu-dm. Not required if using paravirt and no vfb.
xguest_connect_network 1 1 xguest ユーザーが Network Manager を設定し、Apache ポートに接続することを許可します。
Allow xguest users to configure Network Manager and connect to apache ports
xguest_exec_content 1 1 Allow xguest to exec content
Allow xguest to exec content
xguest_mount_media 1 1 xguest ユーザーがリムーバブルメディアをマウントすることを許可します。
Allow xguest users to mount removable media
xguest_use_bluetooth 1 1 xguest が Bluetooth デバイスを使用することを許可します。
Allow xguest to use blue tooth devices
xserver_clients_write_xshm 0 0 クライアントが X サーバー共有メモリーセグメントに書き込むことを許可します。
Allows clients to write to the X server shared memory segments.
xserver_execmem 0 0 XServer が書き込み可能メモリーを実行することを許可します。
Allows XServer to execute writable memory
xserver_object_manager 0 0 X userspace object manager をサポートします。
Support X userspace object manager
zabbix_can_network 0 0 Zabbix がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether zabbix can connect to all TCP ports
zabbix_run_sudo 0 0 Zabbix が su/sudo を実行することを許可します。
Allow Zabbix to run su/sudo.
zarafa_setrlimit 0 0 zarafa ドメインによる setrlimit/sys_rouserce を許可します。
Allow zarafa domains to setrlimit/sys_resource.
zebra_write_config 0 0 zebra デーモンが設定ファイルに書き込むことを許可します。
Allow zebra daemon to write it configuration files
zoneminder_anon_write 0 0 ZoneMinder がパブリックなファイル転送サービスに使用されるパブリックなファイルを変更することを許可します。
Allow ZoneMinder to modify public files used for public file transfer services.
zoneminder_run_sudo 0 0 ZoneMinder が su/sudo を実行することを許可します。
Allow ZoneMinder to run su/sudo.
5
5
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
5
5