Caso 1: permitir que qualquer usuário execute o comando "cat" com o sudo
- No Segura, na barra de navegação, passe o mouse sobre o Menu de produtos e selecione EPM.
- No menu lateral, selecione Políticas > Linux > Regras de Sudo.
- Clique em Adicionar.
- Na tela Segregação escolha Geral.
- No formulário Cadastro de regras para sudo, preencha os campos:
- No formulário Regras de registro para sudo, na aba Principal, preencha os campos:
- Nome de identificação: defina um nome para identificar a regra.
- Ativo: marque como Sim.
- Comandos para aplicação da regra: deve ser usado o caminho completo. Adicione o caminho do comando
/usr/bin/cat
. - Deve ser NOPASSWD?: defina como Sim para não solicitar que o usuário digite a senha.
- Descrição: adicione uma breve descrição sobre esta regra.
- Clique em Salvar.
Caso 2: permitir a qualquer usuário executar o comando "cat" como sudo em dispositivo específico
- No Segura, na barra de navegação, passe o mouse sobre o Menu de produtos e selecione EPM.
- No menu lateral, selecione Políticas > Linux > Regras de Sudo.
- Clique em Adicionar.
- Na tela Segregação escolha Dispositivos.
- No formulário Cadastro de regras para sudo, preencha os campos:
- No formulário Cadastro de regras para sudo, na aba Sudo rules, preencha os campos:
- Nome de identificação: defina um nome para identificar a regra.
- Ativo: marque como Sim.
- Comandos para aplicação de regra: deve ser usado o caminho completo. Adicione o caminho do comando
/usr/bin/cat
- Deve ser NOPASSWD?: defina como Sim para não solicitar que o usuário digite a senha.
- Descrição: adicione uma breve descrição sobre esta regra.
- Na aba Dispositivos, preencha os campos:
- Clique em Adicionar para abrir o modal Dispositivos.
- No modal Dispositivos selecione os dispositivos que você deseja incluir na regra.
- Clique em Adicionar.
- Clique em Continuar.
- Na aba Revisão, revise o cadastro da regra e clique em Salvar.
Caso 3: criar uma política de acesso de permissão DAC
- No Segura, na barra de navegação, passe o mouse sobre o Menu de produtos e selecione EPM.
- No menu lateral, selecione Políticas > Linux > Políticas.
- Clique em Adicionar para ser direcionado para a tela de seleção da política.
- Na tela Segregação selecione o tipo de política, nesse caso, Geral.
- No formulário Cadastro de política de acesso, preencha:
- Na aba Geral:
-
Nome da política: nome para identificação da regra.
-
Ativo: defina como Sim.
-
Diretriz: selecione Executar binário.
-
Verificador (path ou executor): escreva o comando
path="/bin/(diretório do app)" path.perm=(número da máscara de execução) path.perm=(grupo de usuário/usuário)
. -
Habilitar auditoria?: habilita a auditoria de ações da política. O campo é obrigatório e por padrão vem ativo.
-
Incluir regra de negociação geral?: permite apenas as regras cadastradas e nega o que não está na regra.
-
Permitir ou bloquear: preencha se a política cadastrada permite ou bloqueia o acesso para o usuário ou grupo.
-
Texto da regra: preencha com uma regra no formato das políticas no CaitSith. Por exemplo,
task.gid=(nome do grupo) ou task.uid=(nome do usuário)
. -
Clique em Adicionar a cada regra criada.
-
Para adicionar uma nova regra, clique em Adicionar e preencha os campos da tabela.
- Permitir ou bloquear: escolha se a política cadastrada permite ou bloqueia o acesso para o usuário ou grupo.
- Texto da regra: preencha com uma regra no formato das políticas no CaitSith. Por exemplo, para usuários:
task.uid=“user”
. Para grupos:task.gid=”group”
. É necessário utilizar o grupo primário do usuário.
-
Clique em Continuar.
-
Selecione a aba Revisão.
-
Revise as informações sobre a regra e, se tudo estiver correto, clique em Salvar.
-
O sistema apresenta uma mensagem de confirmação: "Sucesso. Dados salvos com sucesso". A regra criada estará na lista do relatório acessível em EPM > Políticas > Linux > Políticas.