SELinux的逻辑参数列表(CentOS7)
論理參數清單。
執行 semanage boolean -l 會顯示出的東西。
“狀態” 的意思是 0=”關閉”,1=”開啟”,這是在 CentOS7「伺服器(使用GUI)」剛建立後的初始結果。
(相关链接) SELinux 调查和确认时可使用的命令备忘录
論理パラメータ名状態初期値説明abrt_anon_write00ABRT が、パブリックなファイル転送サービスに使用されるパブリックなファイルを変更することを許可します。
Allow ABRT to modify public files used for public file transfer services.abrt_handle_event00ABRT イベントスクリプトの処理ができるよう、abrt_handle_event_t domain ドメインでの ABRT の実行を許可するかどうかを指定します。
Determine whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event scripts.abrt_upload_watch_anon_write11/var/spool/abrt-upload/ 内のパブリックファイル転送サービスに使用されるパブリックファイルの変更を、abrt-handle-upload に許可するかどうかを指定します。
Determine whether abrt-handle-upload can modify public files used for public file transfer services in /var/spool/abrt-upload/.antivirus_can_scan_system00ウイルス対策ソフトウェアが、システムにある非セキュリティファイルを読み込むことを許可します。
Allow antivirus programs to read non security files on a systemantivirus_use_jit00ウイルス対策ソフトウェアが、JIT コンパイラーを使用できるかどうかを指定します。
Determine whether can antivirus programs use JIT compiler.auditadm_exec_content11Allow auditadm to exec content
Allow auditadm to exec contentauthlogin_nsswitch_use_ldap00ユーザーが SSSD サーバーを介さず、LDAP から直接ユーザー passwd エントリーを解決することを許可します。
Allow users to resolve user passwd entries directly from ldap rather then using a sssd serverauthlogin_radius00ユーザーが、RADIUS サーバーを使用してログインすることを許可します。
Allow users to login using a radius serverauthlogin_yubikey00ユーザーが yubikey OTP サーバーを使用してログインすること、または応答モードにチャレンジすることを許可します。
Allow users to login using a yubikey OTP server or challenge response modeawstats_purge_apache_log_files00awstats が httpd ログファイルをパージできるかどうかを指定します。
Determine whether awstats can purge httpd log files.boinc_execmem11boinc による xecmem または execstack を許可するかどうか指定します。
Determine whether boinc can execmem/execstack.cdrecord_read_content00cdrecord がさまざまな内容を読み取りできるかどうかを指定します。NFS、Samba、リムーバブルデバイス、ユーザーの一時領域および信頼されていない内容のファイル。
Determine whether cdrecord can read various content. nfs, samba, removable devices, user temp and untrusted content filescluster_can_network_connect00クラスター管理ドメインが TCP を使用してネットワークに接続することを許可します。
Allow cluster administrative domains to connect to the network using TCP.cluster_manage_all_files00クラスター管理ドメインがシステムにあるすべてのファイルを管理することを許可します。
Allow cluster administrative domains to manage all files on a system.cluster_use_execmem00クラスター管理ドメインの memcheck-amd64- が実行可能なメモリーを使用することを許可します。
Allow cluster administrative cluster domains memcheck-amd64- to use executable memorycobbler_anon_write00Cobbler がパブリックファイル転送サービスに使用されるパブリックファイルを変更できるかどうかを指定します。
Determine whether Cobbler can modify public files used for public file transfer services.cobbler_can_network_connect00Cobbler が TCP を使用してネットワークに接続できるかどうかを指定します。
Determine whether Cobbler can connect to the network using TCP.cobbler_use_cifs00Cobbler が CIFS ファイルシステムにアクセスできるかどうかを指定します。
Determine whether Cobbler can access cifs file systems.cobbler_use_nfs00Cobbler が NFS ファイルシステムにアクセスできるかどうかを指定します。
Determine whether Cobbler can access nfs file systems.collectd_tcp_network_connect00collectd が TCP を使用してネットワークに接続できるかどうかを指定します。
Determine whether collectd can connect to the network using TCP.condor_tcp_network_connect00Condor が TCP を使用してネットワークに接続できるかどうかを指定します。
Determine whether Condor can connect to the network using TCP.conman_can_network00conman がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether conman can connect to all TCP portsconman_use_nfs00conman が nfs ファイルを管理することを許可します。
Allow conman to manage nfs filescontainer_connect_any00docker がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether docker can connect to all TCP ports.cron_can_relabel00システムの cron ジョブがファイルのコンテキスト復元のため、ファイルシステムのラベルをつけ直すことを許可します。
Allow system cron jobs to relabel filesystem for restoring file contexts.cron_system_cronjob_use_shares00NFS、CIFS または FUSE ファイルシステムで、システムによる cronjob の実行を許可します。
Allow system cronjob to be executed on on NFS, CIFS or FUSE filesystem.cron_userdomain_transition11汎用の cronjob ドメイン内のジョブとは別に、ユーザードメイン内のジョブの実行を crond に許可するかどうかを指定します。
Determine whether crond can execute jobs in the user domain as opposed to the the generic cronjob domain.cups_execmem00cups の execmem と execstack を許可します。
Allow cups execmem/execstackcvs_read_shadow00cvs が shadow パスワードファイルを読み込めるかどうかを指定します。
Determine whether cvs can read shadow password files.daemons_dump_core00すべてのデーモンが / にコアファイルを書き込むことを許可します。
Allow all daemons to write corefiles to /daemons_enable_cluster_mode00デーモンのクラスターモードを有効にします。
Enable cluster mode for daemons.daemons_use_tcp_wrapper00すべてのデーモンが tcp wrappers を使用することを許可します。
Allow all daemons to use tcp wrappers.daemons_use_tty00すべてのデーモンが端末を読み書きすることを許可します。
Allow all daemons the ability to read/write terminalsdbadm_exec_content11Allow dbadm to exec content
Allow dbadm to exec contentdbadm_manage_user_files00dbadm が一般的なユーザーファイルを管理できるかどうかを指定します。
Determine whether dbadm can manage generic user files.dbadm_read_user_files00dbadm が一般的なユーザーファイルを読み込めるかどうかを指定します。
Determine whether dbadm can read generic user files.deny_execmem00ユーザードメインのアプリケーションによるメモリー領域のマッピングを、実行可能と書き込み可能の両方で行うことを拒否します。 これは非常に危険ですので、 実行可能ファイルについては Bugzilla に報告してください。
Deny user domains applications to map a memory region as both executable and writable, this is dangerous and the executable should be reported in bugzilladeny_ptrace00すべてのプロセスが、他のすべてのプロセスを ptrace またはデバッグすることを拒否します。
Deny any process from ptracing or debugging any other processes.dhcpc_exec_iptables00dhcpc クライアントコマンドが iptables コマンドを実行することを許可します。
Allow dhcpc client applications to execute iptables commandsdhcpd_use_ldap00DHCP デーモンが LDAP バックエンドを使用できるかどうかを指定します。
Determine whether DHCP daemon can use LDAP backends.domain_can_mmap_files11file_type 属性を持つシステム上のすべてのファイルを mmap するすべてのプロセスを許可します。
Allow any process to mmap any file on system with attribute file_type.domain_can_write_kmsg00systemd.log_target=kmsg パラメーターでカーネルを実行中に、すべてのドメインが kmsg_device に書き込むこと許可します。
Allow all domains write to kmsg_device, while kernel is executed with systemd.log_target=kmsg parameter.domain_fd_use11すべてのドメインが他のドメインのファイル記述子を使用することを許可します。
Allow all domains to use other domains file descriptorsdomain_kernel_load_modules00すべてのドメインがカーネルのロードモジュールを持つことを許可します。
Allow all domains to have the kernel load modulesentropyd_use_audio11entropyd が、エントロピーフィードのソースとして、オーディオデバイスを使用できるかどうかを指定します。
Determine whether entropyd can use audio devices as the source for the entropy feeds.exim_can_connect_db00exim がデータベースに接続できるかどうかを指定します。
Determine whether exim can connect to databases.exim_manage_user_files00exim が一般的な内容のユーザーファイルを作成、読み取り、書き込み、および削除できるかどうかを指定します。
Determine whether exim can create, read, write, and delete generic user content files.exim_read_user_files00exim が一般的な内容のユーザーファイルを読み込めるかどうかを指定します。
Determine whether exim can read generic user content files.fcron_crond00fcron に対応するため、cron ドメイン内で追加のルールを有効にします。
Enable extra rules in the cron domain to support fcron.fenced_can_network_connect00fenced が TCP を使用してネットワークに接続できるかどうかを指定します。
Determine whether fenced can connect to the TCP network.fenced_can_ssh00fenced が SSH を使用できるかどうかを指定します。
Determine whether fenced can use ssh.fips_mode11すべてのドメインが fips_mode で実行することを許可します。
Allow all domains to execute in fips_modeftpd_anon_write00ftpd が、パブリックファイル転送サービスに使用されるパブリックファイルを変更できるかどうかを指定します。ディレクトリおよびファイルのラベルは public_content_rw_t にしなければなりません。
Determine whether ftpd can modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.ftpd_connect_all_unreserved00ftpd が、予約されていないすべてのポートに接続できるかどうかを指定します。
Determine whether ftpd can connect to all unreserved ports.ftpd_connect_db00ftpd が TCP ネットワーク経由でデータベースに接続できるかどうかを指定します。
Determine whether ftpd can connect to databases over the TCP network.ftpd_full_access00ftpd がローカルユーザーにログインでき、DAC が管理するシステムにあるすべてのファイルを読み書きできるかどうかを指定します。
Determine whether ftpd can login to local users and can read and write all files on the system, governed by DAC.ftpd_use_cifs00ftpd が、パブリックファイル転送サービスに使用される CIFS を使用できるかどうかを指定します。
Determine whether ftpd can use CIFS used for public file transfer services.ftpd_use_fusefs00ftpd による ntfs ボリュームまたは fusefs ボリュームの使用を許可します。
Allow ftpd to use ntfs/fusefs volumes.ftpd_use_nfs00ftpd が、パブリックファイル転送サービスに使用される NFS を使用できるかどうかを指定します。
Determine whether ftpd can use NFS used for public file transfer services.ftpd_use_passive_mode00ftpd が、予約されていないすべてのポートに、パッシブモードでバインドできるかどうかを指定します。
Determine whether ftpd can bind to all unreserved ports for passive mode.ganesha_use_fusefs00Allow ganesha to read/write fuse files
Allow ganesha to read/write fuse filesgit_cgi_enable_homedirs00Git CGI によるホームディレクトリの検索が可能かどうかを指定します。
Determine whether Git CGI can search home directories.git_cgi_use_cifs00Git CGI による cifs ファイルシステムへのアクセスが可能かどうかを指定します。
Determine whether Git CGI can access cifs file systems.git_cgi_use_nfs00Git CGI による nfs ファイルシステムへのアクセスが可能かどうかを指定します。
Determine whether Git CGI can access nfs file systems.git_session_bind_all_unreserved_ports00Git セッションデーモンが、予約されていないすべてのポートに、TCP ソケットをバインドできるかどうかを指定します。
Determine whether Git session daemon can bind TCP sockets to all unreserved ports.git_session_users00ユーザードメインを呼び出して、git_session_t domain で Git デーモンを実行できるかどうかを指定します。
Determine whether calling user domains can execute Git daemon in the git_session_t domain.git_system_enable_homedirs00Git システムデーモンによるホームディレクトリの検索が可能かどうかを指定します。
Determine whether Git system daemon can search home directories.git_system_use_cifs00Git システムデーモンによる cifs ファイルシステムへのアクセスが可能かどうかを指定します。
Determine whether Git system daemon can access cifs file systems.git_system_use_nfs00Git システムデーモンによる nfs ファイルシステムへのアクセスが可能かどうかを指定します。
Determine whether Git system daemon can access nfs file systems.gitosis_can_sendmail00Gitosis がメールを送信できるかどうかを指定します。
Determine whether Gitosis can send mail.glance_api_can_network00glance-api がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether glance-api can connect to all TCP portsglance_use_execmem00glance ドメインが、実行可能なメモリおよび実行可能なスタックを使用することを許可します。
Allow glance domain to use executable memory and executable stackglance_use_fusefs00glance ドメインが fuse ファイルを管理することを許可します。
Allow glance domain to manage fuse filesglobal_ssp00全ドメインに対して urandom の読み取りを有効にします。
Enable reading of urandom for all domains.gluster_anon_write00glusterfsd が、パブリックファイル転送サービスに使用するパブリックファイルを変更することを許可します。 ファイルおよびディレクトリのラベルは public_content_rw_t でなければなりません。
Allow glusterfsd to modify public files used for public file transfer services. Files/Directories must be labeled public_content_rw_t.gluster_export_all_ro00glusterfsd が、すべてのファイルおよびディレクトリーを、読み取り専用で共有することを許可します。
Allow glusterfsd to share any file/directory read only.gluster_export_all_rw11glusterfsd が、すべてのファイルおよびディレクトリーを、読み書き可能で共有することを許可します。
Allow glusterfsd to share any file/directory read/write.gluster_use_execmem00glusterd_t ドメインが、実行可能なメモリーを使用することを許可します。
Allow glusterd_t domain to use executable memorygpg_web_anon_write00gpg web ドメインが、パブリックファイル転送サービスに使用されるパブリックファイルを変更することを許可します。
Allow gpg web domain to modify public files used for public file transfer services.gssd_read_tmp11gssd が、一時ディレクトリーを表示し、kerberos 認証情報のキャッシュを読み込むことを許可します。
Allow gssd to list tmp directories and read the kerberos credential cache.guest_exec_content11Allow guest to exec content
Allow guest to exec contenthaproxy_connect_any00haproxy がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether haproxy can connect to all TCP ports.httpd_anon_write00Apache が、パブリックファイル転送サービスに使用されるパブリックファイルを変更することを許可します。ディレクトリーおよびファイルのラベルは public_content_rw_t にする必要があります。
Allow Apache to modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.httpd_builtin_scripting11httpd が組み込みスクリプト (一般的に PHP) を使用することを許可します。
Allow httpd to use built in scripting (usually php)httpd_can_check_spam00httpd デーモンが迷惑メールをチェックすることを許可します。
Allow http daemon to check spamhttpd_can_connect_ftp00httpd が、FTP ポートと一時ポートに接続する FTP クライアントとして動作することを許可します。
Allow httpd to act as a FTP client connecting to the ftp port and ephemeral portshttpd_can_connect_ldap00httpd が LDAP ポートに接続することを許可します。
Allow httpd to connect to the ldap porthttpd_can_connect_mythtv00HTTP デーモンが mythtv に接続することを許可します。
Allow http daemon to connect to mythtvhttpd_can_connect_zabbix00HTTP デーモンが Zabbix に接続することを許可します。
Allow http daemon to connect to zabbixhttpd_can_network_connect00httpd のスクリプトとモジュールが、TCP を使用するネットワークに接続することを許可します。
Allow HTTPD scripts and modules to connect to the network using TCP.httpd_can_network_connect_cobbler00https のスクリプトとモジュールが、ネットワーク経由で cobbler に接続することを許可します。
Allow HTTPD scripts and modules to connect to cobbler over the network.httpd_can_network_connect_db00httpd のスクリプトとモジュールが、ネットワーク経由でデータベースに接続することを許可します。
Allow HTTPD scripts and modules to connect to databases over the network.httpd_can_network_memcache00httpd が memcache サーバーに接続することを許可します。
Allow httpd to connect to memcache serverhttpd_can_network_relay00httpd がリレーとして動作することを許可します。
Allow httpd to act as a relayhttpd_can_sendmail00HTTP デーモンがメールを送信することを許可します。
Allow http daemon to send mailhttpd_dbus_avahi00Apache が、dbus 経由で avahi サービスと通信することを許可します。
Allow Apache to communicate with avahi service via dbushttpd_dbus_sssd00Apache が、dbus 経由で sssd サービスと通信することを許可します。
Allow Apache to communicate with sssd service via dbushttpd_dontaudit_search_dirs00Dontaudit Apache がディレクトリーを検索。
Dontaudit Apache to search dirs.httpd_enable_cgi11httpd が cgi をサポートすることを許可します
Allow httpd cgi supporthttpd_enable_ftp_server00httpd が FTP ポートをリッスンし、FTP サーバーとして動作することを許可します。
Allow httpd to act as a FTP server by listening on the ftp port.httpd_enable_homedirs00httpd がホームディレクトリーを読み取ることを許可します。
Allow httpd to read home directorieshttpd_execmem00httpd のスクリプトとモジュールが、execmem/execstack を実行することを許可します。
Allow httpd scripts and modules execmem/execstackhttpd_graceful_shutdown11HTTPD が正しくシャットダウンするよう、80 番ポートに接続することを許可します。
Allow HTTPD to connect to port 80 for graceful shutdownhttpd_manage_ipa00httpd プロセスが IPA コンテンツを管理することを許可します。
Allow httpd processes to manage IPA contenthttpd_mod_auth_ntlm_winbind00Apache が mod_auth_ntlm_winbind を使用することを許可します。
Allow Apache to use mod_auth_ntlm_winbindhttpd_mod_auth_pam00Apache が mod_auth_pam を使用することを許可します。
Allow Apache to use mod_auth_pamhttpd_read_user_content00httpd がユーザーのコンテンツを読み取ることを許可します。
Allow httpd to read user contenthttpd_run_ipa00httpd プロセスが IPA ヘルパーを起動することを許可します。
Allow httpd processes to run IPA helper.httpd_run_preupgrade00Apache が preupgrade を起動することを許可します。
Allow Apache to run preupgradehttpd_run_stickshift00Apache がパッセンジャーに遷移することなく、stickshift モードで実行することを許可します。
Allow Apache to run in stickshift mode, not transition to passengerhttpd_serve_cobbler_files00HTTPD のスクリプトとモジュールが cobbler ファイルを処理することを許可します。
Allow HTTPD scripts and modules to server cobbler files.httpd_setrlimit00httpd デーモンがリソースの制限を変更することを許可します。
Allow httpd daemon to change its resource limitshttpd_ssi_exec00HTTPD が、システム CGI スクリプトと同じドメインで、SSI 実行ファイルを実行することを許可します。
Allow HTTPD to run SSI executables in the same domain as system CGI scripts.httpd_sys_script_anon_write00Apache スクリプトがパブリックコンテンツに書き込むことを許可します。ディレクトリーとファイルのラベルは public_rw_content_t にする必要があります。
Allow apache scripts to write to public content, directories/files must be labeled public_rw_content_t.httpd_tmp_exec00Apache が tmp の内容を実行することを許可します。
Allow Apache to execute tmp content.httpd_tty_comm00ターミナルとの通信のため HTTPD を統一します。 ターミナルで証明書のパスフレーズを入力する際に必要になります。
Unify HTTPD to communicate with the terminal. Needed for entering the passphrase for certificates at the terminal.httpd_unified00全コンテンツファイルの HTTPD 処理を統一します。
Unify HTTPD handling of all content files.httpd_use_cifs00httpd が CIFS ファイルシステムにアクセスすることを許可します。
Allow httpd to access cifs file systemshttpd_use_fusefs00httpd が FUSE ファイルシステムにアクセスすることを許可します。
Allow httpd to access FUSE file systemshttpd_use_gpg00httpd が gpg を実行することを許可します。
Allow httpd to run gpghttpd_use_nfs00httpd が NFS ファイルシステムにアクセスすることを許可します。
Allow httpd to access nfs file systemshttpd_use_openstack00httpd が OpenStack ポートにアクセスすることを許可します。
Allow httpd to access openstack portshttpd_use_sasl00httpd が SASL に接続することを許可します。
Allow httpd to connect to saslhttpd_verify_dns00Apache が NS レコードをクエリーすることを許可します。
Allow Apache to query NS recordsicecast_use_any_tcp_ports00icecast がすべての TCP ポートをリッスンでき、接続できるかどうかを指定します。
Determine whether icecast can listen on and connect to any TCP port.irc_use_any_tcp_ports00IRC クライアントが、予約されていないすべての TCP ポートをリッスンでき、接続できるかどうかを指定します。
Determine whether irc clients can listen on and connect to any unreserved TCP ports.irssi_use_full_network00あらゆるポートへの接続、および予約されていないポートへのバインドを、Irssi IRC クライアントに許可します。
Allow the Irssi IRC Client to connect to any port, and to bind to any unreserved port.kdumpgui_run_bootloader00bootloader_t 内でのブートローダーの実行を、s-c-kdump に許可します。
Allow s-c-kdump to run bootloader in bootloader_t.keepalived_connect_any00keepalived がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether keepalived can connect to all TCP ports.kerberos_enabled11制限されたアプリケーションが Kerberos とともに動作することを許可します。
Allow confined applications to run with kerberos.ksmtuned_use_cifs00ksmtuned が CIFS/Samba ファイルシステムを使用することを許可します。
Allow ksmtuned to use cifs/Samba file systemsksmtuned_use_nfs00ksmtuned が NFS ファイルシステムを使用することを許可します。
Allow ksmtuned to use nfs file systemslogadm_exec_content11Allow logadm to exec content
Allow logadm to exec contentlogging_syslogd_can_sendmail00syslogd デーモンがメールを送信することを許可します。
Allow syslogd daemon to send maillogging_syslogd_run_nagios_plugins00syslogd が nagios プラグインを呼び出すことを許可します。これは、omprog rsyslog プラグインで有効にします。
Allow syslogd the ability to call nagios plugins. It is turned on by omprog rsyslog plugin.logging_syslogd_use_tty11syslogd が端末を読み書きすることを許可します。
Allow syslogd the ability to read/write terminalslogin_console_enabled11/dev/console からログインし、システムを使用することを許可します。
Allow logging in and using the system from /dev/console.logrotate_read_inside_containers00logrotate が内部のログを読み取ることを許可します。
Allow logrotate to read logs insidelogrotate_use_nfs00logrotate が NFS ファイルを管理することを許可します。
Allow logrotate to manage nfs fileslogwatch_can_network_connect_mail00ネットワーク経由によるメールへの接続を、logwatch に許可するかどうかを指定します。
Determine whether logwatch can connect to mail over the network.lsmd_plugin_connect_any00lsmd_plugin がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether lsmd_plugin can connect to all TCP ports.mailman_use_fusefs00mailman が FUSE ファイルシステムにアクセスすることを許可します。
Allow mailman to access FUSE file systemsmcelog_client00mcelog がクライアントモードをサポートするかどうかを指定します。
Determine whether mcelog supports client mode.mcelog_exec_scripts11mcelog がスクリプトを実行できるかどうかを指定します。
Determine whether mcelog can execute scripts.mcelog_foreground00mcelog がすべてのユーザー tty を使用できるかどうかを指定します。
Determine whether mcelog can use all the user ttys.mcelog_server00mcelog がサーバーモードをサポートするかどうかを指定します。
Determine whether mcelog supports server mode.minidlna_read_generic_user_content00minidlna による汎用のユーザーコンテンツ読み込みを許可するかどうかを指定します。
Determine whether minidlna can read generic user content.mmap_low_allowed00/proc/sys/vm/mmap_min_addr で設定されているように、アドレス空間の下部に mmap する機能を制御します。
Control the ability to mmap a low area of the address space, as configured by /proc/sys/vm/mmap_min_addr.mock_enable_homedirs00mock がホームディレクトリーにあるファイルを読み込むことを許可します。
Allow mock to read files in home directories.mount_anyfile11mount コマンドが、いかなるディレクトリーとファイルをマウントすることを許可します。
Allow the mount commands to mount any directory or file.mozilla_plugin_bind_unreserved_ports00Mozilla プラグインドメインが、予約されていない tcp/udp ポートをバインドすることを許可します。
Allow mozilla plugin domain to bind unreserved tcp/udp ports.mozilla_plugin_can_network_connect00Mozilla プラグインが、TCP を使用してネットワークに接続することを許可します。
Allow mozilla plugin domain to connect to the network using TCP.mozilla_plugin_use_bluejeans00Mozilla プラグインが Bluejeans を使用することを許可します。
Allow mozilla plugin to use Bluejeans.mozilla_plugin_use_gps00Mozilla プラグインが GPS をサポートすることを許可します。
Allow mozilla plugin to support GPS.mozilla_plugin_use_spice00Mozilla プラグインが SPICE プロトコルをサポートすることを許可します。
Allow mozilla plugin to support spice protocols.mozilla_read_content00制限された Web ブラウザーが、ホームディレクトリーのコンテンツを読み取ることを許可します。
Allow confined web browsers to read home directory contentmpd_enable_homedirs00mpd が、ユーザーのホームディレクトリーの上位を参照できるかどうかを指定します。
Determine whether mpd can traverse user home directories.mpd_use_cifs00mpd が CIFS ファイルシステムを使用できるかどうかを指定します。
Determine whether mpd can use cifs file systems.mpd_use_nfs00mpd が NFS ファイルシステムを使用できるかどうかを指定します。
Determine whether mpd can use nfs file systems.mplayer_execstack00mplayer が、実行可能なスタックを作成できるかどうかを指定します。
Determine whether mplayer can make its stack executable.mysql_connect_any00mysqld が、すべてのポートに接続することを許可します。
Allow mysqld to connect to all portsnagios_run_pnp4nagios00nagios の PNP4Nagios との実行を許可します。
Allow nagios run in conjunction with PNP4Nagios.nagios_run_sudo00nagios/nrpe が、NRPE utils スクリプトから sudo を呼び出すことを許可します。
Allow nagios/nrpe to call sudo from NRPE utils scripts.nagios_use_nfs00Nagios、NRPE が、nfs ファイルシステムにアクセスできるかどうかを指定します。
Determine whether Nagios, NRPE can access nfs file systems.named_tcp_bind_http_port00BIND が、TCP ソケットを HTTP ポートにバインドできるかどうかを指定します。
Determine whether Bind can bind tcp socket to http ports.named_write_master_zones00BIND が、マスターゾーンファイルに書き込めるかどうかを指定します。これは通常、動的 DNS またはゾーン転送のために使用されます。
Determine whether Bind can write to master zone files. Generally this is used for dynamic DNS or zone transfers.neutron_can_network00neutron がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether neutron can connect to all TCP portsnfs_export_all_ro11あらゆるファイルとディレクトリが、NFS 経由で読み取り専用としてエクスポートされることを許可します。
Allow any files/directories to be exported read/only via NFS.nfs_export_all_rw11あらゆるファイルとディレクトリが、NFS 経由で読み書き用としてエクスポートされることを許可します。
Allow any files/directories to be exported read/write via NFS.nfsd_anon_write00NFS サーバーが、パブリックなファイル転送サービスに使用されるパブリックなファイルを変更することを許可します。ファイルとディレクトリーは public_content_rw_t のラベルが付けられている必要があります。
Allow nfs servers to modify public files used for public file transfer services. Files/Directories must be labeled public_content_rw_t.nis_enabled00システムが NIS を使用することを許可します。
Allow system to run with NISnscd_use_shm11制限されたアプリケーションが NSCD 共有メモリーを使用することを許可します。
Allow confined applications to use nscd shared memory.openshift_use_nfs00openshift が、ラベル無しで NFS ファイルシステムにアクセスすることを許可します。
Allow openshift to access nfs file systems without labelsopenvpn_can_network_connect11openvpn による TCP ネットワークへの接続を許可するかどうかを指定します。
Determine whether openvpn can connect to the TCP network.openvpn_enable_homedirs11openvpn が、ユーザーのホームディレクトリーにある一般的なファイルを読み込めるかどうかを指定します。
Determine whether openvpn can read generic user home content files.openvpn_run_unconfined00openvpn が制限のないスクリプトを実行するのを許可する
Allow openvpn to run unconfined scriptspcp_bind_all_unreserved_ports00unreserved_ports へのバインドを pcp に許可する
Allow pcp to bind to all unreserved_portspcp_read_generic_logs00pcp が一般のログを読み取ることを許可します。
Allow pcp to read generic logspiranha_lvs_can_network_connect00piranha-lvs ドメインが、TCP を使用してネットワークに接続することを許可します。
Allow piranha-lvs domain to connect to the network using TCP.polipo_connect_all_unreserved00polipo が、1024 以上のいかなるポートに接続することを許可します。
Allow polipo to connect to all ports > 1023polipo_session_bind_all_unreserved_ports00Polipo セッションデーモンが、TCP ソケットを、予約していないすべてのポートにバインドできるかどうかを指定します。
Determine whether Polipo session daemon can bind tcp sockets to all unreserved ports.polipo_session_users00呼び出しているユーザードメインが、polipo_session_t ドメインにおいて Polipo デーモンを実行できるかどうかを指定します。
Determine whether calling user domains can execute Polipo daemon in the polipo_session_t domain.polipo_use_cifs00Polipo が CIFS ファイルシステムにアクセスできるかどうかを指定します。
Determine whether polipo can access cifs file systems.polipo_use_nfs00Polipo が NFS ファイルシステムにアクセスできるかどうかを指定します。
Determine whether Polipo can access nfs file systems.polyinstantiation_enabled00polyinstantiated ディレクトリーのサポートを有効にします。
Enable polyinstantiated directory support.postfix_local_write_mail_spool11postfix_local ドメインが、mail_spool ディレクトリーへの完全書き込みアクセス権を持つことを許可します。
Allow postfix_local domain full write access to mail_spool directoriespostgresql_can_rsync00PostgreSQL が、ポイントインタイムリカバリーに、ssh と rsync を使用することを許可します。
Allow postgresql to use ssh and rsync for point-in-time recoverypostgresql_selinux_transmit_client_label00異種のデータベースにクライアントラベルを遷移することを許可します。
Allow transmit client label to foreign databasepostgresql_selinux_unconfined_dbadm11データベース管理者が DML 文を実行することを許可します。
Allow database admins to execute DML statementpostgresql_selinux_users_ddl11非特権ユーザーが DDL 文を実行することを許可します。
Allow unprivileged users to execute DDL statementpppd_can_insmod00pppd が、特定モデム用にカーネルモジュールのロードすることを許可します。
Allow pppd to load kernel modules for certain modemspppd_for_user00pppd が、通常のユーザーに実行されることを許可します。
Allow pppd to be run for a regular userprivoxy_connect_any11privoxy がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether privoxy can connect to all tcp ports.prosody_bind_http_port00prosody が Apache のポートに接続することを許可します。BOSH の使用を有効にする必要があります。
Permit to prosody to bind apache port. Need to be activated to use BOSH.puppetagent_manage_all_files00Puppet クライアントがすべてのファイル形式を管理することを許可します。
Allow Puppet client to manage all file types.puppetmaster_use_db00Puppet マスターが、MySQL および PostgreSQL データベースに接続することを許可します。
Allow Puppet master to use connect to MySQL and PostgreSQL databaseracoon_read_shadow00racoon が shadow を読み取ることを許可します。
Allow racoon to read shadowradius_use_jit00radius が JIT コンパイラーを使用できるかどうかを指定します。
Determine whether radius can use JIT compiler.redis_enable_notify00Redis が、redis-sentinal 通知スクリプトを実行することを許可します。
Allow Redis to run redis-sentinal notification scripts.rpcd_use_fusefs00rpcd_t による fuse ファイルの管理を許可します。
Allow rpcd_t to manage fuse filesrsync_anon_write00rsync が、パブリックファイル転送サービスに使用するパブリックファイルを変更することを許可します。ファイルとディレクトリーのラベルは public_content_rw_t にする必要があります。
Allow rsync to modify public files used for public file transfer services. Files/Directories must be labeled public_content_rw_t.rsync_client00rsync がクライアントとして動作することを許可します。
Allow rsync to run as a clientrsync_export_all_ro00rsync が、いかなるファイルおよびディレクトリーを読み取り専用でエクスポートすることを許可します。
Allow rsync to export any files/directories read only.rsync_full_access00rsync サーバーが、システムにあるすべてのファイルおよびディレクトリーを管理することを許可します。
Allow rsync server to manage all files/directories on the system.samba_create_home_dirs00Samba が、(PAM 経由などで) 新しいホームディレクトリーを作成することを許可します。
Allow samba to create new home directories (e.g. via PAM)samba_domain_controller00Samba が、ドメインコントローラーとして動作し、ユーザーとグループを追加し、パスワードを変更することを許可します。
Allow samba to act as the domain controller, add users, groups and change passwords.samba_enable_home_dirs00Samba が、ユーザーのホームディレクトリーを共有することを許可します。
Allow samba to share users home directories.samba_export_all_ro00Samba が、いかなるファイルとディレクトリーを読み取り専用で共有することを許可します。
Allow samba to share any file/directory read only.samba_export_all_rw00Samba が、いかなるファイルとディレクトリーを読み書き可能で共有することを許可します。
Allow samba to share any file/directory read/write.samba_load_libgfapi00smbd が、gluster から libgfapi をロードすることを許可します。
Allow smbd to load libgfapi from gluster.samba_portmapper00Samba がポートマッパーとして動作することを許可します。
Allow samba to act as a portmappersamba_run_unconfined00Samba が、制限のないスクリプトを実行することを許可します。
Allow samba to run unconfined scriptssamba_share_fusefs00Samba が ntfs/fusefs ボリュームをエクスポートすることを許可します。
Allow samba to export ntfs/fusefs volumes.samba_share_nfs00Samba が NFS ボリュームをエクスポートすることを許可します。
Allow samba to export NFS volumes.sanlock_enable_home_dirs00sanlock が、ユーザーのホームディレクトリーを読み書きすることを許可します。
Allow sanlock to read/write user home directories.sanlock_use_fusefs00sanlock が fuse ファイルを読み書きすることを許可します。
Allow sanlock to read/write fuse filessanlock_use_nfs00sanlock が NFS ファイルを管理することを許可します。
Allow sanlock to manage nfs filessanlock_use_samba00sanlock が CIFS ファイルを管理することを許可します。
Allow sanlock to manage cifs filessaslauthd_read_shadow00SASL が shadow を読み取ることを許可します。
Allow sasl to read shadowsecadm_exec_content11Allow secadm to exec content
Allow secadm to exec contentsecure_mode00newrole などのプログラムが、管理ユーザードメインに遷移するのを許可しません。
disallow programs, such as newrole, from transitioning to administrative user domains.secure_mode_insmod00カーネルモジュールのロードを無効にします。
Disable kernel module loading.secure_mode_policyload00ポリシーのロード、enforcing モードの設定、 boolean 値の変更をシステムに許可するかどうかを指定する Boolean です。 true に設定すると、 元に戻す際に再起動が必要になります。
Boolean to determine whether the system permits loading policy, setting enforcing mode, and changing boolean values. Set this to true and you have to reboot to set it back.selinuxuser_direct_dri_enabled11通常のユーザーが dri デバイスに直接アクセスすることを許可します。
Allow regular users direct dri device accessselinuxuser_execheap00制限されない実行ファイルが、heap メモリーを実行可能にするのをを許可します。 この設定は推奨されません。おそらく、 不適切にコード化された実行ファイルを示しますが、 攻撃を示す場合もあります。 この実行ファイルは Bugzilla に報告してください。
Allow unconfined executables to make their heap memory executable. Doing this is a really bad idea. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaselinuxuser_execmod11textrel_shlib_t のラベル付けがされていないテキストの移動に必要なライブラリを使用できるよう、制限のない実行ファイルをすべて許可します。
Allow all unconfined executables to use libraries requiring text relocation that are not labeled textrel_shlib_tselinuxuser_execstack11制限されない実行ファイルが、これらのスタックを実行可能にすることを許可します。これは推奨されません。おそらく、不適切にコード化された実行ファイルを意味しますが、攻撃を意味する場合もあります。この実行ファイルは Bugzilla に報告してください。
Allow unconfined executables to make their stack executable. This should never, ever be necessary. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaselinuxuser_mysql_connect_enabled00ユーザーがローカルの MySQL サーバーに接続することを許可します。
Allow users to connect to the local mysql serverselinuxuser_ping11制限されたユーザーが、ping および traceroute コマンドを実行することを許可します。
Allow confined users the ability to execute the ping and traceroute commands.selinuxuser_postgresql_connect_enabled00ユーザーが PostgreSQL に接続することを許可します。
Allow users to connect to PostgreSQLselinuxuser_rw_noexattrfile11拡張属性 (FAT, CDROM, FLOPPY) を持たないファイルシステムで、ファイルを読み書きすることをユーザーに許可します。
Allow user to r/w files on filesystems that do not have extended attributes (FAT, CDROM, FLOPPY)selinuxuser_share_music00ユーザーがミュージックを共有することを許可します。
Allow user music sharingselinuxuser_tcp_server00ユーザーが TCP サーバー (ポートをバインドし、同じドメインと外部のユーザーからの接続を受け付ける) を実行することを許可します。これは強制的に FTP パッシブモードに設定し、その他のプロトコルを変更する可能性があります。
Allow users to run TCP servers (bind to ports and accept connection from the same domain and outside users) disabling this forces FTP passive mode and may change other protocols.selinuxuser_udp_server00ユーザーが UDP サーバー (ポートをバインドし、同じドメインと外部のユーザーからの接続を受け付ける) を実行することを許可します。これを無効にすると、ネットワーク上の avahi 検出サービスと、その他の udp 関連サービスを中断する可能性があります。
Allow users to run UDP servers (bind to ports and accept connection from the same domain and outside users) disabling this may break avahi discovering services on the network and other udp related services.selinuxuser_use_ssh_chroot00ユーザーが SSH chroot 環境を使用することを許可します。
Allow user to use ssh chroot environment.sge_domain_can_network_connect00sge が、すべての TCP ポートを使用してネットワークに接続することを許可します。
Allow sge to connect to the network using any TCP portsge_use_nfs00sge が、NFS ファイルシステムにアクセスすることを許可します。
Allow sge to access nfs file systems.smartmon_3ware00smartmon が、3ware コントローラーにおいてデバイスをサポートできるかどうかを指定します。
Determine whether smartmon can support devices on 3ware controllers.smbd_anon_write00パブリックなファイル転送サービス向けに使用されるパブリックなファイルを変更することを Samba に許可します。ファイル/ディディレクトリーに public_content_rw_t というラベルが付けられている必要があります。
Allow samba to modify public files used for public file transfer services. Files/Directories must be labeled public_content_rw_t.spamassassin_can_network00ユーザー spamassassin クライアントがネットワークを使用することを許可します。
Allow user spamassassin clients to use the network.spamd_enable_home_dirs11spamd がユーザーのホームディレクトリーを読み書きすることを許可します。
Allow spamd to read/write user home directories.spamd_update_can_network00spamd_update による全ポートへの接続を許可します。
Allow spamd_update to connect to all ports.squid_connect_any11squid がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether squid can connect to all TCP ports.squid_use_tproxy00squid を透過プロキシーとして実行できるかどうかを指定します。
Determine whether squid can run as a transparent proxy.ssh_chroot_rw_homedirs00chroot 環境の SSH がユーザーのホームディレクトリーにあるファイルを読み書きすることを許可します。
Allow ssh with chroot env to read and write files in the user home directoriesssh_keysign00ホスト鍵による認証を許可します。
allow host key based authenticationssh_sysadm_login00sysadm_r:sysadm_t としての ssh ログインを許可します。
Allow ssh logins as sysadm_r:sysadm_tstaff_exec_content11Allow staff to exec content
Allow staff to exec contentstaff_use_svirt00staff ユーザーが sVirt ドメインを作成し、またはそれに遷移することを許可します。
allow staff user to create and transition to svirt domains.swift_can_network00swift がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether swift can connect to all TCP portssysadm_exec_content11Allow sysadm to exec content
Allow sysadm to exec contenttelepathy_connect_all_ports00Telepathy 接続マネージャーがすべてのネットワークポートに接続することを許可します。
Allow the Telepathy connection managers to connect to any network port.telepathy_tcp_connect_generic_network_ports11Telepathy 接続マネージャーがすべての一般的な TCP ポートに接続することを許可します。
Allow the Telepathy connection managers to connect to any generic TCP port.tftp_anon_write00パブリックなファイル転送サービス向けにパブリックなファイルを変更することを tftp に許可します。
Allow tftp to modify public files used for public file transfer services.tftp_home_dir00tftp がユーザーのホームディレクトリーにあるファイルを読み書きすることを許可します。
Allow tftp to read and write files in the user home directoriestmpreaper_use_cifs00tmpreaper が cifs ファイルシステムを使用できるかどうかを指定します。
Determine whether tmpreaper can use cifs file systems.tmpreaper_use_nfs00tmpreaper が NFS ファイルシステムを使用できるかどうかを指定します。
Determine whether tmpreaper can use nfs file systems.tmpreaper_use_samba00tmpreaper が samba_share ファイルを使用できるかどうかを指定します。
Determine whether tmpreaper can use samba_share filestomcat_can_network_connect_db00tomcat がネットワーク経由でデータベースに接続することを許可します。
Allow tomcat to connect to databases over the network.tomcat_read_rpm_db00tomcat が rpm データベースを読み込むことを許可します。
Allow tomcat to read rpm database.tomcat_use_execmem00tomcat が、実行可能なメモリーおよび実行可能なスタックを使用することを許可します。
Allow tomcat to use executable memory and executable stacktor_bind_all_unreserved_ports00tor が TCP ソケットを、予約されていないすべてのポートに接続できるかどうかを指定します。
Determine whether tor can bind tcp sockets to all unreserved ports.tor_can_network_relay00Tor がリレーとして動作することを許可します。
Allow tor to act as a relayunconfined_chrome_sandbox_transition11制限されていないユーザーが chrome-sandbox を実行しているときに、chrome sandbox ドメインに遷移することを許可します。
allow unconfined users to transition to the chrome sandbox domains when running chrome-sandboxunconfined_login11ユーザーが制限されたドメインとしてログインすることを許可します。
Allow a user to login as an unconfined domainunconfined_mozilla_plugin_transition11制限されたユーザーが running xulrunner plugin-container を実行するとき、Mozilla プラグインのドメインに遷移することを許可します。
Allow unconfined users to transition to the Mozilla plugin domain when running xulrunner plugin-container.unprivuser_use_svirt00権限のないユーザーが sVirt ドメインを作成し、そこに遷移することを許可します。
Allow unprivileged user to create and transition to svirt domains.use_ecryptfs_home_dirs00ecryptfs ホームディレクトリーをサポートします。
Support ecryptfs home directoriesuse_fusefs_home_dirs00fusefs ホームディレクトリーをサポートします。
Support fusefs home directoriesuse_lpd_server00lpd サーバーをサポートするかどうかを指定します。
Determine whether to support lpd server.use_nfs_home_dirs00NFS ホームディレクトリーをサポートします。
Support NFS home directoriesuse_samba_home_dirs00Samba ホームディレクトリーをサポートします。
Support SAMBA home directoriesuser_exec_content11Allow user to exec content
Allow user to exec contentvarnishd_connect_any00varnishd が完全な TCP ネットワークを使用できるかどうかを指定します。
Determine whether varnishd can use the full TCP network.virt_read_qemu_ga_data00qemu-ga が qemu-ga データを読み取ることを許可します。
Allow qemu-ga to read qemu-ga date.virt_rw_qemu_ga_data00qemu-ga が qemu-ga データを管理することを許可します。
Allow qemu-ga to manage qemu-ga date.virt_sandbox_use_all_caps11サンドボックスコンテナーが全機能を使用することを許可する
Allow sandbox containers to use all capabilitiesvirt_sandbox_use_audit11サンドボックスコンテナーによる監査メッセージの送信を許可する
Allow sandbox containers to send audit messagesvirt_sandbox_use_fusefs00サンドボックスコンテナーによる fuse ファイルの管理を許可する
Allow sandbox containers manage fuse filesvirt_sandbox_use_mknod00サンドボックスコンテナーによる mknod システムコールの使用を許可する
Allow sandbox containers to use mknod system callsvirt_sandbox_use_netlink00サンドボックスコンテナーによる netlink システムコールの使用を許可する
Allow sandbox containers to use netlink system callsvirt_sandbox_use_sys_admin00サンドボックスコンテナーが sys_admin システムコール (たとえば mount) を使用することを許可します。
Allow sandbox containers to use sys_admin system calls, for example mountvirt_transition_userdomain00ユーザードメインとしての仮想プロセスの実行を許可する
Allow virtual processes to run as userdomainsvirt_use_comm00制限される仮想マシンがシリアル/パラレル通信ポートを使用することを許可します。
Allow confined virtual guests to use serial/parallel communication portsvirt_use_execmem00制限される仮想マシンが実行可能なメモリーおよび実行可能なスタックを使用することを許可します。
Allow confined virtual guests to use executable memory and executable stackvirt_use_fusefs00制限される仮想マシンが FUSE ファイルを読み込むことを許可します。
Allow confined virtual guests to read fuse filesvirt_use_glusterd00制限される仮想ゲストが glusterd を使用することを許可します。
Allow confined virtual guests to use glusterdvirt_use_nfs00制限される仮想マシンが NFS ファイルを管理することを許可します。
Allow confined virtual guests to manage nfs filesvirt_use_rawip00制限される仮想マシンが rawip ソケットと通信することを許可します。
Allow confined virtual guests to interact with rawip socketsvirt_use_samba00制限される仮想マシンが CIFS ファイルを管理することを許可します。
Allow confined virtual guests to manage cifs filesvirt_use_sanlock00制限される仮想マシンが sanlock と通信することを許可します。
Allow confined virtual guests to interact with the sanlockvirt_use_usb11仮想マシンが USB デバイスを使用することを許可します。
Allow confined virtual guests to use usb devicesvirt_use_xserver00仮想マシンが X サーバーと通信することを許可します。
Allow confined virtual guests to interact with the xserverwebadm_manage_user_files00webadm が一般的なユーザーファイルを管理できるかどうかを指定します。
Determine whether webadm can manage generic user files.webadm_read_user_files00webadm が一般的なユーザーファイルを読み込めるかどうかを指定します。
Determine whether webadm can read generic user files.wine_mmap_zero_ignore00wine が低リージョンを mmap する試行が、暗黙的にブロックされるかどうかを指定します。
Determine whether attempts by wine to mmap low regions should be silently blocked.xdm_bind_vnc_tcp_port00xdm_t が vnc_port_t(5910) へバインドすることを許可します
Allows xdm_t to bind on vnc_port_t(5910)xdm_exec_bootloader00グラフィカルログインプログラムがブートローダーを実行することを許可します。
Allow the graphical login program to execute bootloaderxdm_sysadm_login00グラフィカルログインプログラムが、sysadm_r:sysadm_t として直接ログインすることを許可します。
Allow the graphical login program to login directly as sysadm_r:sysadm_txdm_write_home00グラフィカルログインプログラムが、xdm_home_t としてホームディレクトリーにファイルを作成することを許可します。
Allow the graphical login program to create files in HOME dirs as xdm_home_t.xen_use_nfs00Xen が NFS ファイルを管理することを許可します。
Allow xen to manage nfs filesxend_run_blktap11xend が blktapctrl/tapdisk を実行することを許可します。ディスクイメージ用の専用論理ボリュームを使用している場合を除いて、必要ありません。
Allow xend to run blktapctrl/tapdisk. Not required if using dedicated logical volumes for disk images.xend_run_qemu11xend が qemu-dm を実行することを許可します。準仮想化を使用していて、vfb がなければ、必要ありません。
Allow xend to run qemu-dm. Not required if using paravirt and no vfb.xguest_connect_network11xguest ユーザーが Network Manager を設定し、Apache ポートに接続することを許可します。
Allow xguest users to configure Network Manager and connect to apache portsxguest_exec_content11Allow xguest to exec content
Allow xguest to exec contentxguest_mount_media11xguest ユーザーがリムーバブルメディアをマウントすることを許可します。
Allow xguest users to mount removable mediaxguest_use_bluetooth11xguest が Bluetooth デバイスを使用することを許可します。
Allow xguest to use blue tooth devicesxserver_clients_write_xshm00クライアントが X サーバー共有メモリーセグメントに書き込むことを許可します。
Allows clients to write to the X server shared memory segments.xserver_execmem00XServer が書き込み可能メモリーを実行することを許可します。
Allows XServer to execute writable memoryxserver_object_manager00X userspace object manager をサポートします。
Support X userspace object managerzabbix_can_network00Zabbix がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether zabbix can connect to all TCP portszabbix_run_sudo00Zabbix が su/sudo を実行することを許可します。
Allow Zabbix to run su/sudo.zarafa_setrlimit00zarafa ドメインによる setrlimit/sys_rouserce を許可します。
Allow zarafa domains to setrlimit/sys_resource.zebra_write_config00zebra デーモンが設定ファイルに書き込むことを許可します。
Allow zebra daemon to write it configuration fileszoneminder_anon_write00ZoneMinder がパブリックなファイル転送サービスに使用されるパブリックなファイルを変更することを許可します。
Allow ZoneMinder to modify public files used for public file transfer services.zoneminder_run_sudo00ZoneMinder が su/sudo を実行することを許可します。
Allow ZoneMinder to run su/sudo.
Allow ABRT to modify public files used for public file transfer services.abrt_handle_event00ABRT イベントスクリプトの処理ができるよう、abrt_handle_event_t domain ドメインでの ABRT の実行を許可するかどうかを指定します。
Determine whether ABRT can run in the abrt_handle_event_t domain to handle ABRT event scripts.abrt_upload_watch_anon_write11/var/spool/abrt-upload/ 内のパブリックファイル転送サービスに使用されるパブリックファイルの変更を、abrt-handle-upload に許可するかどうかを指定します。
Determine whether abrt-handle-upload can modify public files used for public file transfer services in /var/spool/abrt-upload/.antivirus_can_scan_system00ウイルス対策ソフトウェアが、システムにある非セキュリティファイルを読み込むことを許可します。
Allow antivirus programs to read non security files on a systemantivirus_use_jit00ウイルス対策ソフトウェアが、JIT コンパイラーを使用できるかどうかを指定します。
Determine whether can antivirus programs use JIT compiler.auditadm_exec_content11Allow auditadm to exec content
Allow auditadm to exec contentauthlogin_nsswitch_use_ldap00ユーザーが SSSD サーバーを介さず、LDAP から直接ユーザー passwd エントリーを解決することを許可します。
Allow users to resolve user passwd entries directly from ldap rather then using a sssd serverauthlogin_radius00ユーザーが、RADIUS サーバーを使用してログインすることを許可します。
Allow users to login using a radius serverauthlogin_yubikey00ユーザーが yubikey OTP サーバーを使用してログインすること、または応答モードにチャレンジすることを許可します。
Allow users to login using a yubikey OTP server or challenge response modeawstats_purge_apache_log_files00awstats が httpd ログファイルをパージできるかどうかを指定します。
Determine whether awstats can purge httpd log files.boinc_execmem11boinc による xecmem または execstack を許可するかどうか指定します。
Determine whether boinc can execmem/execstack.cdrecord_read_content00cdrecord がさまざまな内容を読み取りできるかどうかを指定します。NFS、Samba、リムーバブルデバイス、ユーザーの一時領域および信頼されていない内容のファイル。
Determine whether cdrecord can read various content. nfs, samba, removable devices, user temp and untrusted content filescluster_can_network_connect00クラスター管理ドメインが TCP を使用してネットワークに接続することを許可します。
Allow cluster administrative domains to connect to the network using TCP.cluster_manage_all_files00クラスター管理ドメインがシステムにあるすべてのファイルを管理することを許可します。
Allow cluster administrative domains to manage all files on a system.cluster_use_execmem00クラスター管理ドメインの memcheck-amd64- が実行可能なメモリーを使用することを許可します。
Allow cluster administrative cluster domains memcheck-amd64- to use executable memorycobbler_anon_write00Cobbler がパブリックファイル転送サービスに使用されるパブリックファイルを変更できるかどうかを指定します。
Determine whether Cobbler can modify public files used for public file transfer services.cobbler_can_network_connect00Cobbler が TCP を使用してネットワークに接続できるかどうかを指定します。
Determine whether Cobbler can connect to the network using TCP.cobbler_use_cifs00Cobbler が CIFS ファイルシステムにアクセスできるかどうかを指定します。
Determine whether Cobbler can access cifs file systems.cobbler_use_nfs00Cobbler が NFS ファイルシステムにアクセスできるかどうかを指定します。
Determine whether Cobbler can access nfs file systems.collectd_tcp_network_connect00collectd が TCP を使用してネットワークに接続できるかどうかを指定します。
Determine whether collectd can connect to the network using TCP.condor_tcp_network_connect00Condor が TCP を使用してネットワークに接続できるかどうかを指定します。
Determine whether Condor can connect to the network using TCP.conman_can_network00conman がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether conman can connect to all TCP portsconman_use_nfs00conman が nfs ファイルを管理することを許可します。
Allow conman to manage nfs filescontainer_connect_any00docker がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether docker can connect to all TCP ports.cron_can_relabel00システムの cron ジョブがファイルのコンテキスト復元のため、ファイルシステムのラベルをつけ直すことを許可します。
Allow system cron jobs to relabel filesystem for restoring file contexts.cron_system_cronjob_use_shares00NFS、CIFS または FUSE ファイルシステムで、システムによる cronjob の実行を許可します。
Allow system cronjob to be executed on on NFS, CIFS or FUSE filesystem.cron_userdomain_transition11汎用の cronjob ドメイン内のジョブとは別に、ユーザードメイン内のジョブの実行を crond に許可するかどうかを指定します。
Determine whether crond can execute jobs in the user domain as opposed to the the generic cronjob domain.cups_execmem00cups の execmem と execstack を許可します。
Allow cups execmem/execstackcvs_read_shadow00cvs が shadow パスワードファイルを読み込めるかどうかを指定します。
Determine whether cvs can read shadow password files.daemons_dump_core00すべてのデーモンが / にコアファイルを書き込むことを許可します。
Allow all daemons to write corefiles to /daemons_enable_cluster_mode00デーモンのクラスターモードを有効にします。
Enable cluster mode for daemons.daemons_use_tcp_wrapper00すべてのデーモンが tcp wrappers を使用することを許可します。
Allow all daemons to use tcp wrappers.daemons_use_tty00すべてのデーモンが端末を読み書きすることを許可します。
Allow all daemons the ability to read/write terminalsdbadm_exec_content11Allow dbadm to exec content
Allow dbadm to exec contentdbadm_manage_user_files00dbadm が一般的なユーザーファイルを管理できるかどうかを指定します。
Determine whether dbadm can manage generic user files.dbadm_read_user_files00dbadm が一般的なユーザーファイルを読み込めるかどうかを指定します。
Determine whether dbadm can read generic user files.deny_execmem00ユーザードメインのアプリケーションによるメモリー領域のマッピングを、実行可能と書き込み可能の両方で行うことを拒否します。 これは非常に危険ですので、 実行可能ファイルについては Bugzilla に報告してください。
Deny user domains applications to map a memory region as both executable and writable, this is dangerous and the executable should be reported in bugzilladeny_ptrace00すべてのプロセスが、他のすべてのプロセスを ptrace またはデバッグすることを拒否します。
Deny any process from ptracing or debugging any other processes.dhcpc_exec_iptables00dhcpc クライアントコマンドが iptables コマンドを実行することを許可します。
Allow dhcpc client applications to execute iptables commandsdhcpd_use_ldap00DHCP デーモンが LDAP バックエンドを使用できるかどうかを指定します。
Determine whether DHCP daemon can use LDAP backends.domain_can_mmap_files11file_type 属性を持つシステム上のすべてのファイルを mmap するすべてのプロセスを許可します。
Allow any process to mmap any file on system with attribute file_type.domain_can_write_kmsg00systemd.log_target=kmsg パラメーターでカーネルを実行中に、すべてのドメインが kmsg_device に書き込むこと許可します。
Allow all domains write to kmsg_device, while kernel is executed with systemd.log_target=kmsg parameter.domain_fd_use11すべてのドメインが他のドメインのファイル記述子を使用することを許可します。
Allow all domains to use other domains file descriptorsdomain_kernel_load_modules00すべてのドメインがカーネルのロードモジュールを持つことを許可します。
Allow all domains to have the kernel load modulesentropyd_use_audio11entropyd が、エントロピーフィードのソースとして、オーディオデバイスを使用できるかどうかを指定します。
Determine whether entropyd can use audio devices as the source for the entropy feeds.exim_can_connect_db00exim がデータベースに接続できるかどうかを指定します。
Determine whether exim can connect to databases.exim_manage_user_files00exim が一般的な内容のユーザーファイルを作成、読み取り、書き込み、および削除できるかどうかを指定します。
Determine whether exim can create, read, write, and delete generic user content files.exim_read_user_files00exim が一般的な内容のユーザーファイルを読み込めるかどうかを指定します。
Determine whether exim can read generic user content files.fcron_crond00fcron に対応するため、cron ドメイン内で追加のルールを有効にします。
Enable extra rules in the cron domain to support fcron.fenced_can_network_connect00fenced が TCP を使用してネットワークに接続できるかどうかを指定します。
Determine whether fenced can connect to the TCP network.fenced_can_ssh00fenced が SSH を使用できるかどうかを指定します。
Determine whether fenced can use ssh.fips_mode11すべてのドメインが fips_mode で実行することを許可します。
Allow all domains to execute in fips_modeftpd_anon_write00ftpd が、パブリックファイル転送サービスに使用されるパブリックファイルを変更できるかどうかを指定します。ディレクトリおよびファイルのラベルは public_content_rw_t にしなければなりません。
Determine whether ftpd can modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.ftpd_connect_all_unreserved00ftpd が、予約されていないすべてのポートに接続できるかどうかを指定します。
Determine whether ftpd can connect to all unreserved ports.ftpd_connect_db00ftpd が TCP ネットワーク経由でデータベースに接続できるかどうかを指定します。
Determine whether ftpd can connect to databases over the TCP network.ftpd_full_access00ftpd がローカルユーザーにログインでき、DAC が管理するシステムにあるすべてのファイルを読み書きできるかどうかを指定します。
Determine whether ftpd can login to local users and can read and write all files on the system, governed by DAC.ftpd_use_cifs00ftpd が、パブリックファイル転送サービスに使用される CIFS を使用できるかどうかを指定します。
Determine whether ftpd can use CIFS used for public file transfer services.ftpd_use_fusefs00ftpd による ntfs ボリュームまたは fusefs ボリュームの使用を許可します。
Allow ftpd to use ntfs/fusefs volumes.ftpd_use_nfs00ftpd が、パブリックファイル転送サービスに使用される NFS を使用できるかどうかを指定します。
Determine whether ftpd can use NFS used for public file transfer services.ftpd_use_passive_mode00ftpd が、予約されていないすべてのポートに、パッシブモードでバインドできるかどうかを指定します。
Determine whether ftpd can bind to all unreserved ports for passive mode.ganesha_use_fusefs00Allow ganesha to read/write fuse files
Allow ganesha to read/write fuse filesgit_cgi_enable_homedirs00Git CGI によるホームディレクトリの検索が可能かどうかを指定します。
Determine whether Git CGI can search home directories.git_cgi_use_cifs00Git CGI による cifs ファイルシステムへのアクセスが可能かどうかを指定します。
Determine whether Git CGI can access cifs file systems.git_cgi_use_nfs00Git CGI による nfs ファイルシステムへのアクセスが可能かどうかを指定します。
Determine whether Git CGI can access nfs file systems.git_session_bind_all_unreserved_ports00Git セッションデーモンが、予約されていないすべてのポートに、TCP ソケットをバインドできるかどうかを指定します。
Determine whether Git session daemon can bind TCP sockets to all unreserved ports.git_session_users00ユーザードメインを呼び出して、git_session_t domain で Git デーモンを実行できるかどうかを指定します。
Determine whether calling user domains can execute Git daemon in the git_session_t domain.git_system_enable_homedirs00Git システムデーモンによるホームディレクトリの検索が可能かどうかを指定します。
Determine whether Git system daemon can search home directories.git_system_use_cifs00Git システムデーモンによる cifs ファイルシステムへのアクセスが可能かどうかを指定します。
Determine whether Git system daemon can access cifs file systems.git_system_use_nfs00Git システムデーモンによる nfs ファイルシステムへのアクセスが可能かどうかを指定します。
Determine whether Git system daemon can access nfs file systems.gitosis_can_sendmail00Gitosis がメールを送信できるかどうかを指定します。
Determine whether Gitosis can send mail.glance_api_can_network00glance-api がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether glance-api can connect to all TCP portsglance_use_execmem00glance ドメインが、実行可能なメモリおよび実行可能なスタックを使用することを許可します。
Allow glance domain to use executable memory and executable stackglance_use_fusefs00glance ドメインが fuse ファイルを管理することを許可します。
Allow glance domain to manage fuse filesglobal_ssp00全ドメインに対して urandom の読み取りを有効にします。
Enable reading of urandom for all domains.gluster_anon_write00glusterfsd が、パブリックファイル転送サービスに使用するパブリックファイルを変更することを許可します。 ファイルおよびディレクトリのラベルは public_content_rw_t でなければなりません。
Allow glusterfsd to modify public files used for public file transfer services. Files/Directories must be labeled public_content_rw_t.gluster_export_all_ro00glusterfsd が、すべてのファイルおよびディレクトリーを、読み取り専用で共有することを許可します。
Allow glusterfsd to share any file/directory read only.gluster_export_all_rw11glusterfsd が、すべてのファイルおよびディレクトリーを、読み書き可能で共有することを許可します。
Allow glusterfsd to share any file/directory read/write.gluster_use_execmem00glusterd_t ドメインが、実行可能なメモリーを使用することを許可します。
Allow glusterd_t domain to use executable memorygpg_web_anon_write00gpg web ドメインが、パブリックファイル転送サービスに使用されるパブリックファイルを変更することを許可します。
Allow gpg web domain to modify public files used for public file transfer services.gssd_read_tmp11gssd が、一時ディレクトリーを表示し、kerberos 認証情報のキャッシュを読み込むことを許可します。
Allow gssd to list tmp directories and read the kerberos credential cache.guest_exec_content11Allow guest to exec content
Allow guest to exec contenthaproxy_connect_any00haproxy がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether haproxy can connect to all TCP ports.httpd_anon_write00Apache が、パブリックファイル転送サービスに使用されるパブリックファイルを変更することを許可します。ディレクトリーおよびファイルのラベルは public_content_rw_t にする必要があります。
Allow Apache to modify public files used for public file transfer services. Directories/Files must be labeled public_content_rw_t.httpd_builtin_scripting11httpd が組み込みスクリプト (一般的に PHP) を使用することを許可します。
Allow httpd to use built in scripting (usually php)httpd_can_check_spam00httpd デーモンが迷惑メールをチェックすることを許可します。
Allow http daemon to check spamhttpd_can_connect_ftp00httpd が、FTP ポートと一時ポートに接続する FTP クライアントとして動作することを許可します。
Allow httpd to act as a FTP client connecting to the ftp port and ephemeral portshttpd_can_connect_ldap00httpd が LDAP ポートに接続することを許可します。
Allow httpd to connect to the ldap porthttpd_can_connect_mythtv00HTTP デーモンが mythtv に接続することを許可します。
Allow http daemon to connect to mythtvhttpd_can_connect_zabbix00HTTP デーモンが Zabbix に接続することを許可します。
Allow http daemon to connect to zabbixhttpd_can_network_connect00httpd のスクリプトとモジュールが、TCP を使用するネットワークに接続することを許可します。
Allow HTTPD scripts and modules to connect to the network using TCP.httpd_can_network_connect_cobbler00https のスクリプトとモジュールが、ネットワーク経由で cobbler に接続することを許可します。
Allow HTTPD scripts and modules to connect to cobbler over the network.httpd_can_network_connect_db00httpd のスクリプトとモジュールが、ネットワーク経由でデータベースに接続することを許可します。
Allow HTTPD scripts and modules to connect to databases over the network.httpd_can_network_memcache00httpd が memcache サーバーに接続することを許可します。
Allow httpd to connect to memcache serverhttpd_can_network_relay00httpd がリレーとして動作することを許可します。
Allow httpd to act as a relayhttpd_can_sendmail00HTTP デーモンがメールを送信することを許可します。
Allow http daemon to send mailhttpd_dbus_avahi00Apache が、dbus 経由で avahi サービスと通信することを許可します。
Allow Apache to communicate with avahi service via dbushttpd_dbus_sssd00Apache が、dbus 経由で sssd サービスと通信することを許可します。
Allow Apache to communicate with sssd service via dbushttpd_dontaudit_search_dirs00Dontaudit Apache がディレクトリーを検索。
Dontaudit Apache to search dirs.httpd_enable_cgi11httpd が cgi をサポートすることを許可します
Allow httpd cgi supporthttpd_enable_ftp_server00httpd が FTP ポートをリッスンし、FTP サーバーとして動作することを許可します。
Allow httpd to act as a FTP server by listening on the ftp port.httpd_enable_homedirs00httpd がホームディレクトリーを読み取ることを許可します。
Allow httpd to read home directorieshttpd_execmem00httpd のスクリプトとモジュールが、execmem/execstack を実行することを許可します。
Allow httpd scripts and modules execmem/execstackhttpd_graceful_shutdown11HTTPD が正しくシャットダウンするよう、80 番ポートに接続することを許可します。
Allow HTTPD to connect to port 80 for graceful shutdownhttpd_manage_ipa00httpd プロセスが IPA コンテンツを管理することを許可します。
Allow httpd processes to manage IPA contenthttpd_mod_auth_ntlm_winbind00Apache が mod_auth_ntlm_winbind を使用することを許可します。
Allow Apache to use mod_auth_ntlm_winbindhttpd_mod_auth_pam00Apache が mod_auth_pam を使用することを許可します。
Allow Apache to use mod_auth_pamhttpd_read_user_content00httpd がユーザーのコンテンツを読み取ることを許可します。
Allow httpd to read user contenthttpd_run_ipa00httpd プロセスが IPA ヘルパーを起動することを許可します。
Allow httpd processes to run IPA helper.httpd_run_preupgrade00Apache が preupgrade を起動することを許可します。
Allow Apache to run preupgradehttpd_run_stickshift00Apache がパッセンジャーに遷移することなく、stickshift モードで実行することを許可します。
Allow Apache to run in stickshift mode, not transition to passengerhttpd_serve_cobbler_files00HTTPD のスクリプトとモジュールが cobbler ファイルを処理することを許可します。
Allow HTTPD scripts and modules to server cobbler files.httpd_setrlimit00httpd デーモンがリソースの制限を変更することを許可します。
Allow httpd daemon to change its resource limitshttpd_ssi_exec00HTTPD が、システム CGI スクリプトと同じドメインで、SSI 実行ファイルを実行することを許可します。
Allow HTTPD to run SSI executables in the same domain as system CGI scripts.httpd_sys_script_anon_write00Apache スクリプトがパブリックコンテンツに書き込むことを許可します。ディレクトリーとファイルのラベルは public_rw_content_t にする必要があります。
Allow apache scripts to write to public content, directories/files must be labeled public_rw_content_t.httpd_tmp_exec00Apache が tmp の内容を実行することを許可します。
Allow Apache to execute tmp content.httpd_tty_comm00ターミナルとの通信のため HTTPD を統一します。 ターミナルで証明書のパスフレーズを入力する際に必要になります。
Unify HTTPD to communicate with the terminal. Needed for entering the passphrase for certificates at the terminal.httpd_unified00全コンテンツファイルの HTTPD 処理を統一します。
Unify HTTPD handling of all content files.httpd_use_cifs00httpd が CIFS ファイルシステムにアクセスすることを許可します。
Allow httpd to access cifs file systemshttpd_use_fusefs00httpd が FUSE ファイルシステムにアクセスすることを許可します。
Allow httpd to access FUSE file systemshttpd_use_gpg00httpd が gpg を実行することを許可します。
Allow httpd to run gpghttpd_use_nfs00httpd が NFS ファイルシステムにアクセスすることを許可します。
Allow httpd to access nfs file systemshttpd_use_openstack00httpd が OpenStack ポートにアクセスすることを許可します。
Allow httpd to access openstack portshttpd_use_sasl00httpd が SASL に接続することを許可します。
Allow httpd to connect to saslhttpd_verify_dns00Apache が NS レコードをクエリーすることを許可します。
Allow Apache to query NS recordsicecast_use_any_tcp_ports00icecast がすべての TCP ポートをリッスンでき、接続できるかどうかを指定します。
Determine whether icecast can listen on and connect to any TCP port.irc_use_any_tcp_ports00IRC クライアントが、予約されていないすべての TCP ポートをリッスンでき、接続できるかどうかを指定します。
Determine whether irc clients can listen on and connect to any unreserved TCP ports.irssi_use_full_network00あらゆるポートへの接続、および予約されていないポートへのバインドを、Irssi IRC クライアントに許可します。
Allow the Irssi IRC Client to connect to any port, and to bind to any unreserved port.kdumpgui_run_bootloader00bootloader_t 内でのブートローダーの実行を、s-c-kdump に許可します。
Allow s-c-kdump to run bootloader in bootloader_t.keepalived_connect_any00keepalived がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether keepalived can connect to all TCP ports.kerberos_enabled11制限されたアプリケーションが Kerberos とともに動作することを許可します。
Allow confined applications to run with kerberos.ksmtuned_use_cifs00ksmtuned が CIFS/Samba ファイルシステムを使用することを許可します。
Allow ksmtuned to use cifs/Samba file systemsksmtuned_use_nfs00ksmtuned が NFS ファイルシステムを使用することを許可します。
Allow ksmtuned to use nfs file systemslogadm_exec_content11Allow logadm to exec content
Allow logadm to exec contentlogging_syslogd_can_sendmail00syslogd デーモンがメールを送信することを許可します。
Allow syslogd daemon to send maillogging_syslogd_run_nagios_plugins00syslogd が nagios プラグインを呼び出すことを許可します。これは、omprog rsyslog プラグインで有効にします。
Allow syslogd the ability to call nagios plugins. It is turned on by omprog rsyslog plugin.logging_syslogd_use_tty11syslogd が端末を読み書きすることを許可します。
Allow syslogd the ability to read/write terminalslogin_console_enabled11/dev/console からログインし、システムを使用することを許可します。
Allow logging in and using the system from /dev/console.logrotate_read_inside_containers00logrotate が内部のログを読み取ることを許可します。
Allow logrotate to read logs insidelogrotate_use_nfs00logrotate が NFS ファイルを管理することを許可します。
Allow logrotate to manage nfs fileslogwatch_can_network_connect_mail00ネットワーク経由によるメールへの接続を、logwatch に許可するかどうかを指定します。
Determine whether logwatch can connect to mail over the network.lsmd_plugin_connect_any00lsmd_plugin がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether lsmd_plugin can connect to all TCP ports.mailman_use_fusefs00mailman が FUSE ファイルシステムにアクセスすることを許可します。
Allow mailman to access FUSE file systemsmcelog_client00mcelog がクライアントモードをサポートするかどうかを指定します。
Determine whether mcelog supports client mode.mcelog_exec_scripts11mcelog がスクリプトを実行できるかどうかを指定します。
Determine whether mcelog can execute scripts.mcelog_foreground00mcelog がすべてのユーザー tty を使用できるかどうかを指定します。
Determine whether mcelog can use all the user ttys.mcelog_server00mcelog がサーバーモードをサポートするかどうかを指定します。
Determine whether mcelog supports server mode.minidlna_read_generic_user_content00minidlna による汎用のユーザーコンテンツ読み込みを許可するかどうかを指定します。
Determine whether minidlna can read generic user content.mmap_low_allowed00/proc/sys/vm/mmap_min_addr で設定されているように、アドレス空間の下部に mmap する機能を制御します。
Control the ability to mmap a low area of the address space, as configured by /proc/sys/vm/mmap_min_addr.mock_enable_homedirs00mock がホームディレクトリーにあるファイルを読み込むことを許可します。
Allow mock to read files in home directories.mount_anyfile11mount コマンドが、いかなるディレクトリーとファイルをマウントすることを許可します。
Allow the mount commands to mount any directory or file.mozilla_plugin_bind_unreserved_ports00Mozilla プラグインドメインが、予約されていない tcp/udp ポートをバインドすることを許可します。
Allow mozilla plugin domain to bind unreserved tcp/udp ports.mozilla_plugin_can_network_connect00Mozilla プラグインが、TCP を使用してネットワークに接続することを許可します。
Allow mozilla plugin domain to connect to the network using TCP.mozilla_plugin_use_bluejeans00Mozilla プラグインが Bluejeans を使用することを許可します。
Allow mozilla plugin to use Bluejeans.mozilla_plugin_use_gps00Mozilla プラグインが GPS をサポートすることを許可します。
Allow mozilla plugin to support GPS.mozilla_plugin_use_spice00Mozilla プラグインが SPICE プロトコルをサポートすることを許可します。
Allow mozilla plugin to support spice protocols.mozilla_read_content00制限された Web ブラウザーが、ホームディレクトリーのコンテンツを読み取ることを許可します。
Allow confined web browsers to read home directory contentmpd_enable_homedirs00mpd が、ユーザーのホームディレクトリーの上位を参照できるかどうかを指定します。
Determine whether mpd can traverse user home directories.mpd_use_cifs00mpd が CIFS ファイルシステムを使用できるかどうかを指定します。
Determine whether mpd can use cifs file systems.mpd_use_nfs00mpd が NFS ファイルシステムを使用できるかどうかを指定します。
Determine whether mpd can use nfs file systems.mplayer_execstack00mplayer が、実行可能なスタックを作成できるかどうかを指定します。
Determine whether mplayer can make its stack executable.mysql_connect_any00mysqld が、すべてのポートに接続することを許可します。
Allow mysqld to connect to all portsnagios_run_pnp4nagios00nagios の PNP4Nagios との実行を許可します。
Allow nagios run in conjunction with PNP4Nagios.nagios_run_sudo00nagios/nrpe が、NRPE utils スクリプトから sudo を呼び出すことを許可します。
Allow nagios/nrpe to call sudo from NRPE utils scripts.nagios_use_nfs00Nagios、NRPE が、nfs ファイルシステムにアクセスできるかどうかを指定します。
Determine whether Nagios, NRPE can access nfs file systems.named_tcp_bind_http_port00BIND が、TCP ソケットを HTTP ポートにバインドできるかどうかを指定します。
Determine whether Bind can bind tcp socket to http ports.named_write_master_zones00BIND が、マスターゾーンファイルに書き込めるかどうかを指定します。これは通常、動的 DNS またはゾーン転送のために使用されます。
Determine whether Bind can write to master zone files. Generally this is used for dynamic DNS or zone transfers.neutron_can_network00neutron がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether neutron can connect to all TCP portsnfs_export_all_ro11あらゆるファイルとディレクトリが、NFS 経由で読み取り専用としてエクスポートされることを許可します。
Allow any files/directories to be exported read/only via NFS.nfs_export_all_rw11あらゆるファイルとディレクトリが、NFS 経由で読み書き用としてエクスポートされることを許可します。
Allow any files/directories to be exported read/write via NFS.nfsd_anon_write00NFS サーバーが、パブリックなファイル転送サービスに使用されるパブリックなファイルを変更することを許可します。ファイルとディレクトリーは public_content_rw_t のラベルが付けられている必要があります。
Allow nfs servers to modify public files used for public file transfer services. Files/Directories must be labeled public_content_rw_t.nis_enabled00システムが NIS を使用することを許可します。
Allow system to run with NISnscd_use_shm11制限されたアプリケーションが NSCD 共有メモリーを使用することを許可します。
Allow confined applications to use nscd shared memory.openshift_use_nfs00openshift が、ラベル無しで NFS ファイルシステムにアクセスすることを許可します。
Allow openshift to access nfs file systems without labelsopenvpn_can_network_connect11openvpn による TCP ネットワークへの接続を許可するかどうかを指定します。
Determine whether openvpn can connect to the TCP network.openvpn_enable_homedirs11openvpn が、ユーザーのホームディレクトリーにある一般的なファイルを読み込めるかどうかを指定します。
Determine whether openvpn can read generic user home content files.openvpn_run_unconfined00openvpn が制限のないスクリプトを実行するのを許可する
Allow openvpn to run unconfined scriptspcp_bind_all_unreserved_ports00unreserved_ports へのバインドを pcp に許可する
Allow pcp to bind to all unreserved_portspcp_read_generic_logs00pcp が一般のログを読み取ることを許可します。
Allow pcp to read generic logspiranha_lvs_can_network_connect00piranha-lvs ドメインが、TCP を使用してネットワークに接続することを許可します。
Allow piranha-lvs domain to connect to the network using TCP.polipo_connect_all_unreserved00polipo が、1024 以上のいかなるポートに接続することを許可します。
Allow polipo to connect to all ports > 1023polipo_session_bind_all_unreserved_ports00Polipo セッションデーモンが、TCP ソケットを、予約していないすべてのポートにバインドできるかどうかを指定します。
Determine whether Polipo session daemon can bind tcp sockets to all unreserved ports.polipo_session_users00呼び出しているユーザードメインが、polipo_session_t ドメインにおいて Polipo デーモンを実行できるかどうかを指定します。
Determine whether calling user domains can execute Polipo daemon in the polipo_session_t domain.polipo_use_cifs00Polipo が CIFS ファイルシステムにアクセスできるかどうかを指定します。
Determine whether polipo can access cifs file systems.polipo_use_nfs00Polipo が NFS ファイルシステムにアクセスできるかどうかを指定します。
Determine whether Polipo can access nfs file systems.polyinstantiation_enabled00polyinstantiated ディレクトリーのサポートを有効にします。
Enable polyinstantiated directory support.postfix_local_write_mail_spool11postfix_local ドメインが、mail_spool ディレクトリーへの完全書き込みアクセス権を持つことを許可します。
Allow postfix_local domain full write access to mail_spool directoriespostgresql_can_rsync00PostgreSQL が、ポイントインタイムリカバリーに、ssh と rsync を使用することを許可します。
Allow postgresql to use ssh and rsync for point-in-time recoverypostgresql_selinux_transmit_client_label00異種のデータベースにクライアントラベルを遷移することを許可します。
Allow transmit client label to foreign databasepostgresql_selinux_unconfined_dbadm11データベース管理者が DML 文を実行することを許可します。
Allow database admins to execute DML statementpostgresql_selinux_users_ddl11非特権ユーザーが DDL 文を実行することを許可します。
Allow unprivileged users to execute DDL statementpppd_can_insmod00pppd が、特定モデム用にカーネルモジュールのロードすることを許可します。
Allow pppd to load kernel modules for certain modemspppd_for_user00pppd が、通常のユーザーに実行されることを許可します。
Allow pppd to be run for a regular userprivoxy_connect_any11privoxy がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether privoxy can connect to all tcp ports.prosody_bind_http_port00prosody が Apache のポートに接続することを許可します。BOSH の使用を有効にする必要があります。
Permit to prosody to bind apache port. Need to be activated to use BOSH.puppetagent_manage_all_files00Puppet クライアントがすべてのファイル形式を管理することを許可します。
Allow Puppet client to manage all file types.puppetmaster_use_db00Puppet マスターが、MySQL および PostgreSQL データベースに接続することを許可します。
Allow Puppet master to use connect to MySQL and PostgreSQL databaseracoon_read_shadow00racoon が shadow を読み取ることを許可します。
Allow racoon to read shadowradius_use_jit00radius が JIT コンパイラーを使用できるかどうかを指定します。
Determine whether radius can use JIT compiler.redis_enable_notify00Redis が、redis-sentinal 通知スクリプトを実行することを許可します。
Allow Redis to run redis-sentinal notification scripts.rpcd_use_fusefs00rpcd_t による fuse ファイルの管理を許可します。
Allow rpcd_t to manage fuse filesrsync_anon_write00rsync が、パブリックファイル転送サービスに使用するパブリックファイルを変更することを許可します。ファイルとディレクトリーのラベルは public_content_rw_t にする必要があります。
Allow rsync to modify public files used for public file transfer services. Files/Directories must be labeled public_content_rw_t.rsync_client00rsync がクライアントとして動作することを許可します。
Allow rsync to run as a clientrsync_export_all_ro00rsync が、いかなるファイルおよびディレクトリーを読み取り専用でエクスポートすることを許可します。
Allow rsync to export any files/directories read only.rsync_full_access00rsync サーバーが、システムにあるすべてのファイルおよびディレクトリーを管理することを許可します。
Allow rsync server to manage all files/directories on the system.samba_create_home_dirs00Samba が、(PAM 経由などで) 新しいホームディレクトリーを作成することを許可します。
Allow samba to create new home directories (e.g. via PAM)samba_domain_controller00Samba が、ドメインコントローラーとして動作し、ユーザーとグループを追加し、パスワードを変更することを許可します。
Allow samba to act as the domain controller, add users, groups and change passwords.samba_enable_home_dirs00Samba が、ユーザーのホームディレクトリーを共有することを許可します。
Allow samba to share users home directories.samba_export_all_ro00Samba が、いかなるファイルとディレクトリーを読み取り専用で共有することを許可します。
Allow samba to share any file/directory read only.samba_export_all_rw00Samba が、いかなるファイルとディレクトリーを読み書き可能で共有することを許可します。
Allow samba to share any file/directory read/write.samba_load_libgfapi00smbd が、gluster から libgfapi をロードすることを許可します。
Allow smbd to load libgfapi from gluster.samba_portmapper00Samba がポートマッパーとして動作することを許可します。
Allow samba to act as a portmappersamba_run_unconfined00Samba が、制限のないスクリプトを実行することを許可します。
Allow samba to run unconfined scriptssamba_share_fusefs00Samba が ntfs/fusefs ボリュームをエクスポートすることを許可します。
Allow samba to export ntfs/fusefs volumes.samba_share_nfs00Samba が NFS ボリュームをエクスポートすることを許可します。
Allow samba to export NFS volumes.sanlock_enable_home_dirs00sanlock が、ユーザーのホームディレクトリーを読み書きすることを許可します。
Allow sanlock to read/write user home directories.sanlock_use_fusefs00sanlock が fuse ファイルを読み書きすることを許可します。
Allow sanlock to read/write fuse filessanlock_use_nfs00sanlock が NFS ファイルを管理することを許可します。
Allow sanlock to manage nfs filessanlock_use_samba00sanlock が CIFS ファイルを管理することを許可します。
Allow sanlock to manage cifs filessaslauthd_read_shadow00SASL が shadow を読み取ることを許可します。
Allow sasl to read shadowsecadm_exec_content11Allow secadm to exec content
Allow secadm to exec contentsecure_mode00newrole などのプログラムが、管理ユーザードメインに遷移するのを許可しません。
disallow programs, such as newrole, from transitioning to administrative user domains.secure_mode_insmod00カーネルモジュールのロードを無効にします。
Disable kernel module loading.secure_mode_policyload00ポリシーのロード、enforcing モードの設定、 boolean 値の変更をシステムに許可するかどうかを指定する Boolean です。 true に設定すると、 元に戻す際に再起動が必要になります。
Boolean to determine whether the system permits loading policy, setting enforcing mode, and changing boolean values. Set this to true and you have to reboot to set it back.selinuxuser_direct_dri_enabled11通常のユーザーが dri デバイスに直接アクセスすることを許可します。
Allow regular users direct dri device accessselinuxuser_execheap00制限されない実行ファイルが、heap メモリーを実行可能にするのをを許可します。 この設定は推奨されません。おそらく、 不適切にコード化された実行ファイルを示しますが、 攻撃を示す場合もあります。 この実行ファイルは Bugzilla に報告してください。
Allow unconfined executables to make their heap memory executable. Doing this is a really bad idea. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaselinuxuser_execmod11textrel_shlib_t のラベル付けがされていないテキストの移動に必要なライブラリを使用できるよう、制限のない実行ファイルをすべて許可します。
Allow all unconfined executables to use libraries requiring text relocation that are not labeled textrel_shlib_tselinuxuser_execstack11制限されない実行ファイルが、これらのスタックを実行可能にすることを許可します。これは推奨されません。おそらく、不適切にコード化された実行ファイルを意味しますが、攻撃を意味する場合もあります。この実行ファイルは Bugzilla に報告してください。
Allow unconfined executables to make their stack executable. This should never, ever be necessary. Probably indicates a badly coded executable, but could indicate an attack. This executable should be reported in bugzillaselinuxuser_mysql_connect_enabled00ユーザーがローカルの MySQL サーバーに接続することを許可します。
Allow users to connect to the local mysql serverselinuxuser_ping11制限されたユーザーが、ping および traceroute コマンドを実行することを許可します。
Allow confined users the ability to execute the ping and traceroute commands.selinuxuser_postgresql_connect_enabled00ユーザーが PostgreSQL に接続することを許可します。
Allow users to connect to PostgreSQLselinuxuser_rw_noexattrfile11拡張属性 (FAT, CDROM, FLOPPY) を持たないファイルシステムで、ファイルを読み書きすることをユーザーに許可します。
Allow user to r/w files on filesystems that do not have extended attributes (FAT, CDROM, FLOPPY)selinuxuser_share_music00ユーザーがミュージックを共有することを許可します。
Allow user music sharingselinuxuser_tcp_server00ユーザーが TCP サーバー (ポートをバインドし、同じドメインと外部のユーザーからの接続を受け付ける) を実行することを許可します。これは強制的に FTP パッシブモードに設定し、その他のプロトコルを変更する可能性があります。
Allow users to run TCP servers (bind to ports and accept connection from the same domain and outside users) disabling this forces FTP passive mode and may change other protocols.selinuxuser_udp_server00ユーザーが UDP サーバー (ポートをバインドし、同じドメインと外部のユーザーからの接続を受け付ける) を実行することを許可します。これを無効にすると、ネットワーク上の avahi 検出サービスと、その他の udp 関連サービスを中断する可能性があります。
Allow users to run UDP servers (bind to ports and accept connection from the same domain and outside users) disabling this may break avahi discovering services on the network and other udp related services.selinuxuser_use_ssh_chroot00ユーザーが SSH chroot 環境を使用することを許可します。
Allow user to use ssh chroot environment.sge_domain_can_network_connect00sge が、すべての TCP ポートを使用してネットワークに接続することを許可します。
Allow sge to connect to the network using any TCP portsge_use_nfs00sge が、NFS ファイルシステムにアクセスすることを許可します。
Allow sge to access nfs file systems.smartmon_3ware00smartmon が、3ware コントローラーにおいてデバイスをサポートできるかどうかを指定します。
Determine whether smartmon can support devices on 3ware controllers.smbd_anon_write00パブリックなファイル転送サービス向けに使用されるパブリックなファイルを変更することを Samba に許可します。ファイル/ディディレクトリーに public_content_rw_t というラベルが付けられている必要があります。
Allow samba to modify public files used for public file transfer services. Files/Directories must be labeled public_content_rw_t.spamassassin_can_network00ユーザー spamassassin クライアントがネットワークを使用することを許可します。
Allow user spamassassin clients to use the network.spamd_enable_home_dirs11spamd がユーザーのホームディレクトリーを読み書きすることを許可します。
Allow spamd to read/write user home directories.spamd_update_can_network00spamd_update による全ポートへの接続を許可します。
Allow spamd_update to connect to all ports.squid_connect_any11squid がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether squid can connect to all TCP ports.squid_use_tproxy00squid を透過プロキシーとして実行できるかどうかを指定します。
Determine whether squid can run as a transparent proxy.ssh_chroot_rw_homedirs00chroot 環境の SSH がユーザーのホームディレクトリーにあるファイルを読み書きすることを許可します。
Allow ssh with chroot env to read and write files in the user home directoriesssh_keysign00ホスト鍵による認証を許可します。
allow host key based authenticationssh_sysadm_login00sysadm_r:sysadm_t としての ssh ログインを許可します。
Allow ssh logins as sysadm_r:sysadm_tstaff_exec_content11Allow staff to exec content
Allow staff to exec contentstaff_use_svirt00staff ユーザーが sVirt ドメインを作成し、またはそれに遷移することを許可します。
allow staff user to create and transition to svirt domains.swift_can_network00swift がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether swift can connect to all TCP portssysadm_exec_content11Allow sysadm to exec content
Allow sysadm to exec contenttelepathy_connect_all_ports00Telepathy 接続マネージャーがすべてのネットワークポートに接続することを許可します。
Allow the Telepathy connection managers to connect to any network port.telepathy_tcp_connect_generic_network_ports11Telepathy 接続マネージャーがすべての一般的な TCP ポートに接続することを許可します。
Allow the Telepathy connection managers to connect to any generic TCP port.tftp_anon_write00パブリックなファイル転送サービス向けにパブリックなファイルを変更することを tftp に許可します。
Allow tftp to modify public files used for public file transfer services.tftp_home_dir00tftp がユーザーのホームディレクトリーにあるファイルを読み書きすることを許可します。
Allow tftp to read and write files in the user home directoriestmpreaper_use_cifs00tmpreaper が cifs ファイルシステムを使用できるかどうかを指定します。
Determine whether tmpreaper can use cifs file systems.tmpreaper_use_nfs00tmpreaper が NFS ファイルシステムを使用できるかどうかを指定します。
Determine whether tmpreaper can use nfs file systems.tmpreaper_use_samba00tmpreaper が samba_share ファイルを使用できるかどうかを指定します。
Determine whether tmpreaper can use samba_share filestomcat_can_network_connect_db00tomcat がネットワーク経由でデータベースに接続することを許可します。
Allow tomcat to connect to databases over the network.tomcat_read_rpm_db00tomcat が rpm データベースを読み込むことを許可します。
Allow tomcat to read rpm database.tomcat_use_execmem00tomcat が、実行可能なメモリーおよび実行可能なスタックを使用することを許可します。
Allow tomcat to use executable memory and executable stacktor_bind_all_unreserved_ports00tor が TCP ソケットを、予約されていないすべてのポートに接続できるかどうかを指定します。
Determine whether tor can bind tcp sockets to all unreserved ports.tor_can_network_relay00Tor がリレーとして動作することを許可します。
Allow tor to act as a relayunconfined_chrome_sandbox_transition11制限されていないユーザーが chrome-sandbox を実行しているときに、chrome sandbox ドメインに遷移することを許可します。
allow unconfined users to transition to the chrome sandbox domains when running chrome-sandboxunconfined_login11ユーザーが制限されたドメインとしてログインすることを許可します。
Allow a user to login as an unconfined domainunconfined_mozilla_plugin_transition11制限されたユーザーが running xulrunner plugin-container を実行するとき、Mozilla プラグインのドメインに遷移することを許可します。
Allow unconfined users to transition to the Mozilla plugin domain when running xulrunner plugin-container.unprivuser_use_svirt00権限のないユーザーが sVirt ドメインを作成し、そこに遷移することを許可します。
Allow unprivileged user to create and transition to svirt domains.use_ecryptfs_home_dirs00ecryptfs ホームディレクトリーをサポートします。
Support ecryptfs home directoriesuse_fusefs_home_dirs00fusefs ホームディレクトリーをサポートします。
Support fusefs home directoriesuse_lpd_server00lpd サーバーをサポートするかどうかを指定します。
Determine whether to support lpd server.use_nfs_home_dirs00NFS ホームディレクトリーをサポートします。
Support NFS home directoriesuse_samba_home_dirs00Samba ホームディレクトリーをサポートします。
Support SAMBA home directoriesuser_exec_content11Allow user to exec content
Allow user to exec contentvarnishd_connect_any00varnishd が完全な TCP ネットワークを使用できるかどうかを指定します。
Determine whether varnishd can use the full TCP network.virt_read_qemu_ga_data00qemu-ga が qemu-ga データを読み取ることを許可します。
Allow qemu-ga to read qemu-ga date.virt_rw_qemu_ga_data00qemu-ga が qemu-ga データを管理することを許可します。
Allow qemu-ga to manage qemu-ga date.virt_sandbox_use_all_caps11サンドボックスコンテナーが全機能を使用することを許可する
Allow sandbox containers to use all capabilitiesvirt_sandbox_use_audit11サンドボックスコンテナーによる監査メッセージの送信を許可する
Allow sandbox containers to send audit messagesvirt_sandbox_use_fusefs00サンドボックスコンテナーによる fuse ファイルの管理を許可する
Allow sandbox containers manage fuse filesvirt_sandbox_use_mknod00サンドボックスコンテナーによる mknod システムコールの使用を許可する
Allow sandbox containers to use mknod system callsvirt_sandbox_use_netlink00サンドボックスコンテナーによる netlink システムコールの使用を許可する
Allow sandbox containers to use netlink system callsvirt_sandbox_use_sys_admin00サンドボックスコンテナーが sys_admin システムコール (たとえば mount) を使用することを許可します。
Allow sandbox containers to use sys_admin system calls, for example mountvirt_transition_userdomain00ユーザードメインとしての仮想プロセスの実行を許可する
Allow virtual processes to run as userdomainsvirt_use_comm00制限される仮想マシンがシリアル/パラレル通信ポートを使用することを許可します。
Allow confined virtual guests to use serial/parallel communication portsvirt_use_execmem00制限される仮想マシンが実行可能なメモリーおよび実行可能なスタックを使用することを許可します。
Allow confined virtual guests to use executable memory and executable stackvirt_use_fusefs00制限される仮想マシンが FUSE ファイルを読み込むことを許可します。
Allow confined virtual guests to read fuse filesvirt_use_glusterd00制限される仮想ゲストが glusterd を使用することを許可します。
Allow confined virtual guests to use glusterdvirt_use_nfs00制限される仮想マシンが NFS ファイルを管理することを許可します。
Allow confined virtual guests to manage nfs filesvirt_use_rawip00制限される仮想マシンが rawip ソケットと通信することを許可します。
Allow confined virtual guests to interact with rawip socketsvirt_use_samba00制限される仮想マシンが CIFS ファイルを管理することを許可します。
Allow confined virtual guests to manage cifs filesvirt_use_sanlock00制限される仮想マシンが sanlock と通信することを許可します。
Allow confined virtual guests to interact with the sanlockvirt_use_usb11仮想マシンが USB デバイスを使用することを許可します。
Allow confined virtual guests to use usb devicesvirt_use_xserver00仮想マシンが X サーバーと通信することを許可します。
Allow confined virtual guests to interact with the xserverwebadm_manage_user_files00webadm が一般的なユーザーファイルを管理できるかどうかを指定します。
Determine whether webadm can manage generic user files.webadm_read_user_files00webadm が一般的なユーザーファイルを読み込めるかどうかを指定します。
Determine whether webadm can read generic user files.wine_mmap_zero_ignore00wine が低リージョンを mmap する試行が、暗黙的にブロックされるかどうかを指定します。
Determine whether attempts by wine to mmap low regions should be silently blocked.xdm_bind_vnc_tcp_port00xdm_t が vnc_port_t(5910) へバインドすることを許可します
Allows xdm_t to bind on vnc_port_t(5910)xdm_exec_bootloader00グラフィカルログインプログラムがブートローダーを実行することを許可します。
Allow the graphical login program to execute bootloaderxdm_sysadm_login00グラフィカルログインプログラムが、sysadm_r:sysadm_t として直接ログインすることを許可します。
Allow the graphical login program to login directly as sysadm_r:sysadm_txdm_write_home00グラフィカルログインプログラムが、xdm_home_t としてホームディレクトリーにファイルを作成することを許可します。
Allow the graphical login program to create files in HOME dirs as xdm_home_t.xen_use_nfs00Xen が NFS ファイルを管理することを許可します。
Allow xen to manage nfs filesxend_run_blktap11xend が blktapctrl/tapdisk を実行することを許可します。ディスクイメージ用の専用論理ボリュームを使用している場合を除いて、必要ありません。
Allow xend to run blktapctrl/tapdisk. Not required if using dedicated logical volumes for disk images.xend_run_qemu11xend が qemu-dm を実行することを許可します。準仮想化を使用していて、vfb がなければ、必要ありません。
Allow xend to run qemu-dm. Not required if using paravirt and no vfb.xguest_connect_network11xguest ユーザーが Network Manager を設定し、Apache ポートに接続することを許可します。
Allow xguest users to configure Network Manager and connect to apache portsxguest_exec_content11Allow xguest to exec content
Allow xguest to exec contentxguest_mount_media11xguest ユーザーがリムーバブルメディアをマウントすることを許可します。
Allow xguest users to mount removable mediaxguest_use_bluetooth11xguest が Bluetooth デバイスを使用することを許可します。
Allow xguest to use blue tooth devicesxserver_clients_write_xshm00クライアントが X サーバー共有メモリーセグメントに書き込むことを許可します。
Allows clients to write to the X server shared memory segments.xserver_execmem00XServer が書き込み可能メモリーを実行することを許可します。
Allows XServer to execute writable memoryxserver_object_manager00X userspace object manager をサポートします。
Support X userspace object managerzabbix_can_network00Zabbix がすべての TCP ポートに接続できるかどうかを指定します。
Determine whether zabbix can connect to all TCP portszabbix_run_sudo00Zabbix が su/sudo を実行することを許可します。
Allow Zabbix to run su/sudo.zarafa_setrlimit00zarafa ドメインによる setrlimit/sys_rouserce を許可します。
Allow zarafa domains to setrlimit/sys_resource.zebra_write_config00zebra デーモンが設定ファイルに書き込むことを許可します。
Allow zebra daemon to write it configuration fileszoneminder_anon_write00ZoneMinder がパブリックなファイル転送サービスに使用されるパブリックなファイルを変更することを許可します。
Allow ZoneMinder to modify public files used for public file transfer services.zoneminder_run_sudo00ZoneMinder が su/sudo を実行することを許可します。
Allow ZoneMinder to run su/sudo.