मुझे पता है कि security.capabilities
uid 0 या CAP_SETFCAP के बिना विशेषताओं को सेट करना संभव नहीं है ।
हालाँकि मैं इस बात की पूरी सूची नहीं पा सका था कि नामों के नामस्थानों की अनुमति क्या है या वे कौन से अस्वीकृत हैं।
मुझे पता है कि security.capabilities
uid 0 या CAP_SETFCAP के बिना विशेषताओं को सेट करना संभव नहीं है ।
हालाँकि मैं इस बात की पूरी सूची नहीं पा सका था कि नामों के नामस्थानों की अनुमति क्या है या वे कौन से अस्वीकृत हैं।
जवाबों:
यह xattr (7) मैनुअल पेज में प्रलेखित है :
विस्तारित विशेषता नामस्थान
[...] वर्तमान में,
security
,system
,trusted
, औरuser
विस्तारित विशेषता वर्ग के रूप में नीचे वर्णित परिभाषित कर रहे हैं। भविष्य में अतिरिक्त कक्षाएं जोड़ी जा सकती हैं।विस्तारित सुरक्षा विशेषताएँ
[…] सुरक्षा विशेषताओं के लिए पहुँच अनुमतियाँ पढ़ें और लिखें सुरक्षा मॉड्यूल द्वारा प्रत्येक सुरक्षा विशेषता के लिए लागू नीति पर निर्भर करते हैं। जब कोई सुरक्षा मॉड्यूल लोड नहीं होता है, तो सभी प्रक्रियाओं ने विस्तारित सुरक्षा विशेषताओं तक पहुंच पढ़ ली है, और लिखने की पहुंच उन प्रक्रियाओं तक सीमित है जिनके पास CAP_SYS_ADMIN क्षमता है।
विस्तारित सिस्टम विशेषताएँ
[…] सिस्टम विशेषताओं तक पहुंच अनुमतियों को पढ़ें और लिखें, कर्नेल में फाइल सिस्टम द्वारा कार्यान्वित प्रत्येक सिस्टम विशेषता के लिए लागू नीति पर निर्भर करते हैं।
विस्तारित विशेषताओं पर भरोसा किया
विश्वसनीय विस्तारित विशेषताएँ केवल उन प्रक्रियाओं के लिए दृश्यमान और पहुंच योग्य हैं जिनके पास CAP_SYS_ADMIN क्षमता है। इस वर्ग में विशेषताओं का उपयोग उपयोगकर्ता स्थान (यानी कर्नेल के बाहर) में mechaisms nims को लागू करने के लिए किया जाता है, जो विस्तारित विशेषताओं में जानकारी रखते हैं जिनके लिए सामान्य प्रक्रियाओं तक पहुंच नहीं होनी चाहिए।
विस्तारित उपयोगकर्ता विशेषताएँ
[…] उपयोगकर्ता विशेषताओं के लिए पहुँच अनुमतियाँ फ़ाइल अनुमति बिट्स द्वारा परिभाषित की जाती हैं: विशेषता मान प्राप्त करने के लिए रीड अनुमति की आवश्यकता होती है, और इसे बदलने के लिए लेखक permis‐ sion की आवश्यकता होती है।