From: KATOH Yasufumi Date: Wed, 27 Mar 2019 07:56:20 +0000 (+0900) Subject: doc: Add the description of apparmor profile generation to man pages X-Git-Tag: lxc-3.2.0~110^2 X-Git-Url: http://git.ipfire.org/cgi-bin/gitweb.cgi?a=commitdiff_plain;h=8dca2bd3aee03129db01e5d94a3686bcd886dba9;p=thirdparty%2Flxc.git doc: Add the description of apparmor profile generation to man pages Only add to English and Japanese man pages. Signed-off-by: KATOH Yasufumi --- diff --git a/doc/ja/lxc.container.conf.sgml.in b/doc/ja/lxc.container.conf.sgml.in index 6671221e3..7db396f45 100644 --- a/doc/ja/lxc.container.conf.sgml.in +++ b/doc/ja/lxc.container.conf.sgml.in @@ -2337,6 +2337,14 @@ by KATOH Yasufumi もし apparmor プロファイルが変更されないままでなくてはならない場合 (ネストしたコンテナである場合や、すでに confined されている場合) は以下のように設定します。 lxc.apparmor.profile = unchanged + + + もし LXC に AppArmor プロファイルを生成するように指示するには次のように設定します。 + + lxc.apparmor.profile = generated @@ -2368,6 +2376,46 @@ by KATOH Yasufumi + + + + + + + + + 1 に設定すると次のような変更が行われます。 + generated な AppArmor プロファイルが使われる場合、ネストしたコンテナを使うのに必要な変更が含まれます。通常のマウントポイントに加えて、lxcfs のオーバーレイなしで、/dev/.lxc/proc と /dev/.lxc/sys が procfs と sysfs のマウントポイントに含まれます。 + generated な AppArmor プロファイルが使われている場合は、直接読み書きはできません + + + + + + + + + + + + プロファイルに加える、生の AppArmor プロファイル行のリストです。generated なプロファイルを使っているときのみ有効です。 + + + + diff --git a/doc/lxc.container.conf.sgml.in b/doc/lxc.container.conf.sgml.in index ff90d07b0..ee78e49a3 100644 --- a/doc/lxc.container.conf.sgml.in +++ b/doc/lxc.container.conf.sgml.in @@ -1751,6 +1751,11 @@ dev/null proc/kcore none bind,relative 0 0 are nesting containers and are already confined), then use lxc.apparmor.profile = unchanged + + If you instruct LXC to generate the apparmor profile, + then use + + lxc.apparmor.profile = generated @@ -1774,6 +1779,38 @@ dev/null proc/kcore none bind,relative 0 0 + + + + + + + + If set this to 1, causes the following changes. When + generated apparmor profiles are used, they will contain + the necessary changes to allow creating a nested + container. In addition to the usual mount points, + /dev/.lxc/proc + and /dev/.lxc/sys will contain + procfs and sysfs mount points without the lxcfs + overlays, which, if generated apparmor profiles are + being used, will not be read/writable directly. + + + + + + + + + + + A list of raw AppArmor profile lines to append to the + profile. Only valid when using generated profiles. + + + +