Provided by: manpages-fr_4.27.0-1_all bug

NOM

       /proc/pid/attr/ - Attributs relatifs à la sécurité

DESCRIPTION

       /proc/pid/attr/
              Les fichiers dans ce répertoire fournissent une API pour des modules de sécurité. Le contenu de ce
              répertoire  se compose de fichiers pouvant être lus et édités dans le but de définir des attributs
              relatifs à la sécurité.  Ce  répertoire  a  été  ajouté  pour  prendre  en  charge  SELinux,  mais
              l’intention  était que l’API soit suffisamment générale pour prendre en charge d’autres modules de
              sécurité. Dans un but explicatif, des exemples d'utilisation de  ces  fichiers  par  SELinux  sont
              fournis ci-après.

              Ce répertoire n’est présent que si le noyau est configuré avec l'option CONFIG_SECURITY.

       /proc/pid/attr/current (depuis Linux 2.6.0)
              Le contenu de ce fichier correspond aux attributs de sécurité actuels du processus.

              Dans  SELinux,  ce  fichier est utilisé pour obtenir le contexte de sécurité d’un processus. Avant
              Linux 2.6.11, ce fichier ne pouvait pas être utilisé pour définir le  contexte  de  sécurité  (une
              écriture était toujours refusée) puisque SELinux limitait les transitions de sécurité de processus
              à  execve(2)  (consulter  la  description  de  /proc/pid/attr/exec ci-après). Depuis Linux 2.6.11,
              SELinux a levé cette restriction et a commencé à prendre en  charge  les  opérations  «  set  »  à
              travers  des  écritures  sur  ce nœud si la politique l’autorise, bien que cette opération ne soit
              adaptée qu’aux applications qui sont fiables pour l’entretien de toute  séparation  désirée  entre
              les anciens et nouveaux contextes de sécurité.

              Avant  Linux  2.6.28,  SELinux  ne  permettait  pas  que les threads dans un processus multithread
              définissent leur contexte de sécurité à l’aide de ce nœud car cela pouvait amener une  incohérence
              parmi   les  contextes  de  sécurité  des  threads  partageant  le  même  espace  mémoire.  Depuis
              Linux 2.6.28, SELinux a levé cette restriction et a commencé à prendre en  charge  les  opérations
              «  set » pour les threads dans un processus multithread si le nouveau contexte de sécurité est lié
              à l’ancien contexte de sécurité et où la relation de liaison est  définie  dans  la  politique  et
              garantit  que le nouveau contexte de sécurité possède un sous-ensemble des permissions de l’ancien
              contexte de sécurité.

              D’autres modules de sécurité peuvent décider de prendre en charge les opérations « set » à  l’aide
              d’écritures dans ce nœud.

       /proc/pid/attr/exec (depuis Linux 2.6.0)
              Ce fichier décrit les attributs à assigner au processus lors d’un prochain execve(2).

              Dans  SELinux, cela est nécessaire pour prendre en charge les transitions de rôle ou de domaine et
              un execve(2) est la fonction préférée pour réaliser de telles transitions parce qu’elle  offre  un
              meilleur  contrôle  sur l’initialisation du processus dans le nouveau contexte de sécurité et dans
              l’héritage d’état. Dans SELinux, cet attribut est redéfini lors d’un execve(2)  de  façon  que  le
              nouveau  programme  revienne  au  comportement  par  défaut  pour  tout appel execve(2) qu’il peut
              provoquer.  Dans  SELinux,   un   processus   peut   définir   seulement   son   propre   attribut
              /proc/pid/attr/exec.

       /proc/pid/attr/fscreate (depuis Linux 2.6.0)
              Ce  fichier  décrit  les  attributs  à  assigner  aux  fichiers créés par des appels subséquents à
              open(2), mkdir(2), symlink(2) et mknod(2)

              SELinux utilise ce fichier pour prendre en charge la  création  d’un  fichier  (en  utilisant  les
              appels  système  précédemment  mentionnés)  dans  un  état sécurisé, de façon à éviter tout risque
              d’accès inapproprié obtenu entre le moment de la création et  le  moment  où  les  attributs  sont
              définis.  Dans  SELinux,  cet  attribut  est redéfini lors d’un execve(2), de façon que le nouveau
              programme revienne au comportement par défaut pour tout appel de création de  fichier  qu’il  peut
              provoquer,  mais  l’attribut  persiste  à  travers plusieurs appels de création de fichier dans un
              programme à moins qu’il ne soit explicitement redéfini. Dans SELinux, un processus peut  seulement
              définir son propre attribut /proc/pid/attr/fscreate.

       /proc/pid/attr/keycreate (depuis Linux 2.6.18)
              Si un processus écrit un contexte de sécurité dans ce fichier, toutes les clés créées par la suite
              (add_key(2))  seront  étiquetées  avec ce contexte. Pour de plus amples informations, consulter le
              fichier    source    du    noyau    Documentation/security/keys/core.rst    (ou     le     fichier
              Documentation/security/keys.txt  entre  Linux  3.0  et  Linux 4.13 ou Documentation/keys.txt avant
              Linux 3.0).

       /proc/pid/attr/prev (depuis Linux 2.6.0)
              Ce fichier contient le contexte de sécurité du processus avant le dernier execve(2),  c’est-à-dire
              la valeur précédente de /proc/pid/attr/current.

       /proc/pid/attr/socketcreate (depuis Linux 2.6.18)
              Si un processus écrit un contexte de sécurité dans ce fichier, tous les sockets créés par la suite
              seront étiquetés avec ce contexte.

VOIR AUSSI

       proc(5)

TRADUCTION

       La   traduction   française   de   cette   page   de   manuel   a   été   créée   par  Christophe  Blaess
       <https://www.blaess.fr/christophe/>,   Stéphan   Rafin   <stephan.rafin@laposte.net>,   Thierry   Vignaud
       <tvignaud@mandriva.com>,  François  Micaux,  Alain Portal <aportal@univ-montp2.fr>, Jean-Philippe Guérard
       <fevrier@tigreraye.org>,   Jean-Luc   Coulon   (f5ibh)   <jean-luc.coulon@wanadoo.fr>,   Julien   Cristau
       <jcristau@debian.org>,      Thomas      Huriaux      <thomas.huriaux@gmail.com>,     Nicolas     François
       <nicolas.francois@centraliens.net>,    Florentin    Duneau    <fduneau@gmail.com>,     Simon     Paillard
       <simon.paillard@resel.enst-bretagne.fr>,     Denis    Barbier    <barbier@debian.org>,    David    Prévot
       <david@tilapin.org>,   Jean-Paul   Guillonneau   <guillonneau.jeanpaul@free.fr>    et    Lucien    Gentis
       <lucien.gentis@waika9.com>

       Cette  traduction  est  une  documentation libre ; veuillez vous reporter à la GNU General Public License
       version 3 concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.

       Si vous découvrez un bogue dans la traduction de cette page de manuel,  veuillez  envoyer  un  message  à
       debian-l10n-french@lists.debian.org.

Pages du manuel de Linux 6.9.1                     2 mai 2024                                   proc_pid_attr(5)