Casos de uso para regras para sudo no EPM Linux

Prev Next

Caso 1: permitir que qualquer usuário execute o comando "cat" com o sudo

  1. No Segura, na barra de navegação, passe o mouse sobre o Menu de produtos e selecione EPM.
  2. No menu lateral, selecione Políticas > Linux > Regras de Sudo.
  3. Clique em Adicionar.
  4. Na tela Segregação escolha Geral.
  5. No formulário Cadastro de regras para sudo, preencha os campos:
  6. No formulário Regras de registro para sudo, na aba Principal, preencha os campos:
    • Nome de identificação: defina um nome para identificar a regra.
    • Ativo: marque como Sim.
    • Comandos para aplicação da regra: deve ser usado o caminho completo. Adicione o caminho do comando /usr/bin/cat.
    • Deve ser NOPASSWD?: defina como Sim para não solicitar que o usuário digite a senha.
    • Descrição: adicione uma breve descrição sobre esta regra.
  7. Clique em Salvar.

Caso 2: permitir a qualquer usuário executar o comando "cat" como sudo em dispositivo específico

  1. No Segura, na barra de navegação, passe o mouse sobre o Menu de produtos e selecione EPM.
  2. No menu lateral, selecione Políticas > Linux > Regras de Sudo.
  3. Clique em Adicionar.
  4. Na tela Segregação escolha Dispositivos.
  5. No formulário Cadastro de regras para sudo, preencha os campos:
  6. No formulário Cadastro de regras para sudo, na aba Sudo rules, preencha os campos:
    • Nome de identificação: defina um nome para identificar a regra.
    • Ativo: marque como Sim.
    • Comandos para aplicação de regra: deve ser usado o caminho completo. Adicione o caminho do comando /usr/bin/cat
    • Deve ser NOPASSWD?: defina como Sim para não solicitar que o usuário digite a senha.
    • Descrição: adicione uma breve descrição sobre esta regra.
  7. Na aba Dispositivos, preencha os campos:
    • Clique em Adicionar para abrir o modal Dispositivos.
    • No modal Dispositivos selecione os dispositivos que você deseja incluir na regra.
    • Clique em Adicionar.
  8. Clique em Continuar.
  9. Na aba Revisão, revise o cadastro da regra e clique em Salvar.

Caso 3: criar uma política de acesso de permissão DAC

  1. No Segura, na barra de navegação, passe o mouse sobre o Menu de produtos e selecione EPM.
  2. No menu lateral, selecione Políticas > Linux > Políticas.
  3. Clique em Adicionar para ser direcionado para a tela de seleção da política.
  4. Na tela Segregação selecione o tipo de política, nesse caso, Geral.
  5. No formulário Cadastro de política de acesso, preencha:
  6. Na aba Geral:
    1. Nome da política: nome para identificação da regra.

    2. Ativo: defina como Sim.

    3. Diretriz: selecione Executar binário.

    4. Verificador (path ou executor): escreva o comando path="/bin/(diretório do app)" path.perm=(número da máscara de execução) path.perm=(grupo de usuário/usuário).

    5. Habilitar auditoria?: habilita a auditoria de ações da política. O campo é obrigatório e por padrão vem ativo.

    6. Incluir regra de negociação geral?: permite apenas as regras cadastradas e nega o que não está na regra.

    7. Permitir ou bloquear: preencha se a política cadastrada permite ou bloqueia o acesso para o usuário ou grupo.

    8. Texto da regra: preencha com uma regra no formato das políticas no CaitSith. Por exemplo, task.gid=(nome do grupo) ou task.uid=(nome do usuário).

    9. Clique em Adicionar a cada regra criada.

    10. Para adicionar uma nova regra, clique em Adicionar e preencha os campos da tabela.

      1. Permitir ou bloquear: escolha se a política cadastrada permite ou bloqueia o acesso para o usuário ou grupo.
      2. Texto da regra: preencha com uma regra no formato das políticas no CaitSith. Por exemplo, para usuários: task.uid=“user”. Para grupos: task.gid=”group”. É necessário utilizar o grupo primário do usuário.
    11. Clique em Continuar.

    12. Selecione a aba Revisão.

    13. Revise as informações sobre a regra e, se tudo estiver correto, clique em Salvar.

O sistema apresenta uma mensagem de confirmação: "Sucesso. Dados salvos com sucesso". A regra criada estará na lista do relatório acessível em EPM > Políticas > Linux > Políticas.