Групповые политики/Polkit: различия между версиями

Материал из ALT Linux Wiki
 
(не показано 37 промежуточных версий этого же участника)
Строка 3: Строка 3:


В настоящий момент реализованы следующие настройки:
В настоящий момент реализованы следующие настройки:
*«Разрешения [[Udisks]]формирований правил PolKit для монтирования файловых систем (демон udisk2);
*«Ограничения Accounts» — формирование правил PolKit для управления службой Accounts;
*«Разрешения [[Packagekit|PackageKit]]» — формирование правил PolKit для установки, удаления, обновления пакетов;
*«Ограничения ColorManager» — формирование правил PolKit для управления службой Color Manager;
*«Разрешения [[NetworkManager|NetworkManager]]» — формирование правил PolKit для операций с сетевыми подключениями и настройкой сетевых интерфейсов;
*«Ограничения DisplayManager» — формирование правил PolKit для управления службой DisplayManager;
*«Разрешения для работы с токенами и смарт-картами» — формирование правил PolKit для работы с токенами и смарт-картами.
*«Ограничения HostName» — формирование правил PolKit для управления службой HostName;
*«Ограничения Login» — формирование правил PolKit для управления службой Login;
*«Ограничения Machine» — формирование правил PolKit для управления службой Machine;
*«Ограничения ModemManager» — формирование правил PolKit для операций с ModemManager (взаимодействие с модемом или мобильным телефоном);
*«Ограничения [[NetworkManager|NetworkManager]]» формирование правил PolKit для операций с сетевыми подключениями и настройкой сетевых интерфейсов;
*«Ограничения [[Packagekit|PackageKit]]» — формирование правил PolKit для установки, удаления, обновления пакетов;
*«Ограничения Realmd» — формирование правил PolKit для управления службой Realmd;
*«Ограничения Systemd» — формирование правил PolKit для управления службой Systemd;
*«Ограничения TimeDate» — формирование правил PolKit для управления службой TimeDate;
*«Ограничения [[Udisks]]» — формирование правил PolKit для монтирования файловых систем (демон udisk2);
*«Ограничения для работы с токенами и смарт-картами» — формирование правил PolKit для работы с токенами и смарт-картами.
 
Правила для пользовательской политики обрабатываются до правил для машинной политики.
Для машинной политики создается файл правил {{path|49-alt_group_policy_permissions.rules}}, для пользовательской политики — {{path|48-lt_group_policy_permissions_user.<USERNAME>.rules}}. У машинных политик имеются блокировки (отметка «Блокировать»), при установке которых машинные политики становятся приоритетнее пользовательских (создается файл правил {{path|47-alt_group_policy_permissions.rules}}).


== Настройка политики ==
== Настройка политики ==
Строка 19: Строка 32:
*:[[File:Admc-gp-edit-polkit.png|Запуск GPUI из ADMC]]
*:[[File:Admc-gp-edit-polkit.png|Запуск GPUI из ADMC]]
*или с указанием каталога групповой политики:
*или с указанием каталога групповой политики:
<source lang="text" highlight="1">$ gpui-main -p "smb://dc.test.alt/SysVol/test.alt/Policies/{C5CBB0CF-07E7-41E4-A5AC-FCA0B0C82672}"</source>
*:<syntaxhighlight lang="bash">$ gpui-main -p "smb://dc1.test.alt/SysVol/test.alt/Policies/{75411A5F-5A46-4616-BB1A-4DE7C3EEDBD1}"</syntaxhighlight>
 
*:где dc1.test.alt — имя контроллера домена, а {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXXX} — GUID шаблона групповой политики для редактирования.
где dc.test.alt — имя контроллера домена, а "{XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXXX}" — GUID шаблона групповой политики для редактирования.


Откроется окно редактирования групповых политик.
Откроется окно редактирования групповых политик.


'''Шаг 4.''' Перейти в «Компьютер»/«Пользователь» -> «Административные шаблоны» -> «Система ALT» -> «Правила Polkit». Здесь есть четыре раздела («Разрешения для работы с токенами и смарткартами», «Разрешения NetworkManager», «Разрешения PackageKit» и «Разрешения Udisks2»):
'''Шаг 4.''' Перейти в «Компьютер»/«Пользователь» -> «Административные шаблоны» -> «Система ALT» -> «Правила Polkit». Здесь есть несколько разделов:


[[Файл:Gpui-Polkit.png|GPUI. Политики настройки службы Polkit]]
[[Файл:Gpui-Polkit.png|GPUI. Политики настройки службы Polkit]]
Строка 37: Строка 49:
[[Файл:Gpui-Polkit_chage1.png|GPUI. Диалоговое окно настройки ограничения Polkit]]
[[Файл:Gpui-Polkit_chage1.png|GPUI. Диалоговое окно настройки ограничения Polkit]]


Можно не задавать настройку политики, включить или отключить. Если политика находится в состоянии «Отключено»/«Не сконфигурировано» разрешения определяются системными параметрами (по умолчанию — «Auth_admin»).
Можно не задавать настройку политики, включить или отключить. Если политика находится в состоянии «Отключено»/«Не сконфигурировано» ограничения определяются системными параметрами.


Если выбрать параметр «Включено», в разделе «Опции» в выпадающем списке можно выбрать вариант ограничения для данного разрешения:
Если выбрать параметр «Включено», в разделе «Опции» в выпадающем списке можно будет выбрать вариант ограничения:


[[Файл:Gpui-Polkit_chage2.png|GPUI. Диалоговое окно настройки ограничения Polkit]]
[[Файл:Gpui-Polkit_chage2.png|GPUI. Диалоговое окно настройки ограничения Polkit]]
Строка 45: Строка 57:


Если выбран параметр «Включено», для каждой из этих политик доступны следующие разрешения:
Если выбран параметр «Включено», для каждой из этих политик доступны следующие разрешения:
*«No» — заблокировать разрешения (пользователю не разрешено выполнять действие);
*«No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
*«Yes» — предоставить разрешения (пользователь может выполнять действие без какой-либо аутентификации);
*«Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
*«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin»;
*«Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется ограничение «Auth_admin»;
*«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
*«Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
*«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого разрешения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется разрешение «Auth_admin_keep»;
*«Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется ограничение «Auth_admin_keep»;
*«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут).
*«Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут).


{{Note|Администратор — в Альт определён в правиле {{path|/etc/polkit-1/rules.d/50-default.rules}}:
{{Note|Администратор — в ОС «Альт» определён в правиле {{path|/etc/polkit-1/rules.d/50-default.rules}}:


<syntaxhighlight lang="ini">
<syntaxhighlight lang="ini">
Строка 61: Строка 73:


По умолчанию запрашивается пароль пользователя, находящегося в группе wheel.}}
По умолчанию запрашивается пароль пользователя, находящегося в группе wheel.}}
{{Note| В {{pkgL|gpupdate}}, начиная {{since|0.10.3-alt1}}, политики Polkit помечены как стабильные, поэтому следующий шаг можно пропустить.}}
'''Шаг 7.''' Так как политики Polkit относятся к экспериментальным, на машинах Альт где они применяются должны быть включены «Экспериментальные групповые политики». Включить «Экспериментальные групповые политики» можно, выбрав в разделе  «Компьютер» → «Административные шаблоны» → «Система ALT» → «Групповые политики» пункт «Экспериментальные групповые политики» и установив в открывшемся окне отметку в поле «Включено»:
[[Файл:Gpui-global_experimental-02.png|GPUI. Включение политики «Экспериментальные групповые политики»]]
{{Note|Включить/отключить механизм групповых политик настройки Polkit можно, включив/отключив политики    «Авторизация PolicyKit» или «Авторизация PolicyKit для пользователей» («Компьютер» -> «Административные шаблоны» → «Система ALT» → «Групповые политики» → «Механизмы GPUpdate»):
[[Файл:Gpui-global_GPUpdate-polkit.png|600px|GPUI. Механизмы GPUpdate]]}}


=== На машине Windows ===
=== На машине Windows ===
Строка 71: Строка 93:


'''Шаг 4.''' Перейти в «Конфигурация компьютера»/«Конфигурация пользователя» -> «Политики» -> «Административные шаблоны» -> «Система ALT» -> «Правила Polkit».
'''Шаг 4.''' Перейти в «Конфигурация компьютера»/«Конфигурация пользователя» -> «Политики» -> «Административные шаблоны» -> «Система ALT» -> «Правила Polkit».
Здесь есть четыре раздела («Разрешения для работы с токенами и смарткартами», «Разрешения NetworkManager», «Разрешения PackageKit» и «Разрешения Udisks2»):
Здесь есть несколько разделов:


[[Файл:RSAT-Polkit.png|RSAT. Правила Polkit]]
[[Файл:RSAT-Polkit.png|RSAT. Правила Polkit]]
Строка 81: Строка 103:
'''Шаг 6.''' Дважды щелкнуть левой кнопкой мыши на политике, откроется диалоговое окно настройки политики:
'''Шаг 6.''' Дважды щелкнуть левой кнопкой мыши на политике, откроется диалоговое окно настройки политики:


[[Файл:Controls_chage1.png|RSAT. Диалоговое окно настройки ограничения Polkit]]
[[Файл:RSAT-Polkit_chage1.png|RSAT. Диалоговое окно настройки ограничения Polkit]]


Можно не задавать настройку политики, включить или отключить. Можно не задавать настройку политики, включить или отключить. Если политика находится в состоянии «Отключить»/«Не задано» разрешения определяются системными параметрами (по умолчанию — «Auth_admin»).
Можно не задавать настройку политики, включить или отключить. Если политика находится в состоянии «Отключить»/«Не задано» разрешения определяются системными параметрами.


Если выбрать параметр «Включить», в разделе «Параметры» в выпадающем списке можно выбрать вариант ограничения для данного разрешения:
Если выбрать параметр «Включить», в разделе «Параметры» в выпадающем списке можно будет выбрать вариант ограничения:


[[Файл:RSAT-Polkit_chage2.png|RSAT. Выбор ограничения Polkit]]
[[Файл:RSAT-Polkit_chage2.png|RSAT. Выбор ограничения Polkit]]
{{Note| В {{pkgL|gpupdate}}, начиная {{since|0.10.3-alt1}}, политики Polkit помечены как стабильные, поэтому следующий шаг можно пропустить.}}
'''Шаг 7.''' Так как политики настройки Polkit относятся к экспериментальным, на машинах Альт где они применяются должны быть включены «Экспериментальные групповые политики». Включить «Экспериментальные групповые политики» можно, выбрав в разделе  «Конфигурация компьютера» → «Политики» → «Административные шаблоны» → «Система ALT» → «Групповые политики» пункт «Экспериментальные групповые политики»:
[[Файл:Experimental_Group_Policies_Packages.png|RSAT. Экспериментальные групповые политики]]
Дважды щелкнуть на политике «Экспериментальные групповые политики», в открывшемся окне установить отметку в поле «Включить»:
[[Файл:GPUpdate_global_experimental.png|RSAT. Диалоговое окно «Экспериментальные групповые политики»]]
{{Note|Включить/отключить механизм групповых политик настройки Polkit можно, включив/отключив политики «Авторизация PolicyKit» или «Авторизация PolicyKit для пользователей» («Конфигурация компьютера» → «Политики» → «Административные шаблоны» → «Система ALT» → «Групповые политики» → «Механизмы GPUpdate»).}}


== Правила Polkit ==
== Правила Polkit ==


=== Разрешения для работы с токенами и смарт-картами ===
=== Ограничения для работы с токенами и смарт-картами ===
{| class="wikitable"
{| class="wikitable"
  ! Политика
  ! Политика
Строка 97: Строка 131:
  ! Правило Polkitd для демона pcsc-lite
  ! Правило Polkitd для демона pcsc-lite
  |-
  |-
  | Разрешение на доступ к демону PC/SC
  | Ограничение возможности доступа к демону PC/SC
  | Данная политика управляет разрешением доступа к демону PC/SC и регулирует работу с токенами.
  | Данная политика управляет ограничением возможности доступа к демону PC/SC и регулирует работу с токенами  
  | org.debian.pcsc-lite.access_pcsc
  | org.debian.pcsc-lite.access_pcsc
  |-
  |-
  | Разрешение на доступ к смарт-картам
  | Ограничение возможности доступа к смарт-картам
  | Данная политика управляет разрешением доступа к смарт-картам.
  | Данная политика управляет ограничением возможности доступа к смарт-картам
  | org.debian.pcsc-lite.access_card
  | org.debian.pcsc-lite.access_card
  |}
  |}


=== Разрешения NetworkManager ===
=== Ограничения Accounts ===
{| class="wikitable"
! Политика
! Описание
! Правило Polkitd для службы Accounts (org.freedesktop.accounts)
|-
| Ограничение возможности изменения конфигурации экрана входа в систему
| Политика ограничивает возможность изменения конфигурации экрана входа в систему
| set-login-option
|-
| Ограничение возможности изменения собственного пароля пользователя
| Политика ограничивает возможность изменения собственного пароля пользователя
| change-own-password
|-
| Ограничение возможности изменения собственных пользовательских данных
| Политика ограничивает возможность изменения собственных пользовательских данных
| change-own-user-data
|-
| Ограничение возможности управления учетными записями пользователей
| Политика ограничивает возможность управления учетными записями пользователей
| user-administration
|}
 
=== Ограничения ColorManager ===
{| class="wikitable"
! Политика
! Описание
! Правило Polkitd для службы ColorManager (org.freedesktop.color-manager)
|-
| Ограничение возможности изменения цветового профиля
| Политика ограничивает возможность изменения цветового профиля
| modify-profile
|-
| Ограничение возможности изменения цветовых параметров для устройства
| Политика ограничивает возможность изменения цветовых параметров для устройства
| modify-device
|-
| Ограничение возможности использования цветового датчика
| Политика ограничивает возможность использования цветового датчика
| sensor-lock
|-
| Ограничение возможности создания цветового профиля
| Политика ограничивает возможность создания цветового профиля
| create-profile
|-
| Ограничение возможности создания цветоуправляемого устройства
| Политика управляет ограничением возможности создания цветоуправляемого устройства
| create-device
|-
| Ограничение возможности удаления цветового профиля
| Политика ограничивает возможность удаления цветового профиля
| delete-profile
|-
| Ограничение возможности удаления цветоуправляемого устройства
| Политика управляет ограничением возможности удаления цветоуправляемого устройства
| delete-device
|-
| Ограничение возможности установки цветовых профилей в системный каталог
| Политика ограничивает возможность установки цветовых профилей в системный каталог
| install-system-wide
|-style="vertical-align:top;"
| Ограничение на возможность временной блокировки цветового профиля устройства
| Политика ограничивает возможность временного запрета применения цветового профиля к устройству.
 
Метод device-inhibit утилиты colormgr блокирует цветовой профиль для применения к устройству. Блокировка устанавливается на время (в секундах). При параметре timeout равным «0», применение цветового профиля к устройству будет заблокировано «навсегда», до прекращения работы утилиты colormgr. Polkit позволяет ограничить доступ пользователя к данному методу.
| device-inhibit
|}
 
=== Ограничения DisplayManager ===
{| class="wikitable"
! Политика
! Описание
! Правило Polkitd для службы DisplayManager (org.freedesktop.DisplayManager.AccountsService)
|-
| Ограничение доступа к своей учетной записи
| Политика управляет ограничением возможности доступа к своей учетной записи
| ModifyOwn
|-
| Ограничение доступа к списку учетных записей пользователей
| Политика управляет ограничением возможности доступа к списку учетных записей пользователей
| ModifyAny
|-
| Ограничение чтения списка учетных записей пользователей
| Политика управляет ограничением возможности чтения списка учетных записей пользователей
| ReadAny
|}
 
=== Ограничения HostName ===
{| class="wikitable"
! Политика
! Описание
! Правило Polkitd для HostName (org.freedesktop.hostname1)
|-
| Ограничение возможности установки имени хоста
| Политика управляет ограничением возможности установки имени хоста
| set-hostname
|-
| Ограничение возможности установки информации о машине
| Политика ограничивает возможность установки информации о машине
| set-machine-info
|-
| Ограничение возможности установки статического имени хоста
| Политика ограничивает возможность установки статического имени хоста
| set-static-hostname
|}
 
=== Ограничения службы Login ===
{| class="wikitable"
! Политика
! Описание
! Правило Polkitd для службы Login (org.freedesktop.login1)
|-
| Ограничение возможности блокировки или разблокировки экрана активных сеансов
| Политика ограничивает возможность блокировки или разблокировки экрана активных сеансов
| lock-sessions
|-
| Ограничение возможности выключения питания системы
| Политика ограничивает возможность выключения питания системы
| power-off
|-
| Ограничение возможности выключения системы, когда приложение запрещает это действие
| Политика ограничивает возможность выключения системы, пока приложение запрещает это действие
| power-off-ignore-inhibit
|-
| Ограничение возможности выключения системы, при наличии активных сеансов других пользователей
| Политика ограничивает возможность выключения системы, при наличии активных сеансов других пользователей
| power-off-multiple-sessions
|-
| Ограничение возможности изменения сеанса виртуального терминала
| Политика управляет ограничением возможности изменить сеанс виртуального терминала
| chvt
|-
| Ограничение возможности остановки системы
| Политика ограничивает возможность остановки системы
| halt
|-
| Ограничение возможности остановки системы, пока приложение запрещает это действие
| Политика ограничивает возможность остановки системы, пока приложение запрещает это действие
| halt-ignore-inhibit
|-
| Ограничение возможности остановки системы, при наличии активных сеансов других пользователей
| Политика ограничивает возможность остановки системы, при наличии активных сеансов других пользователей
| halt-multiple-sessions
|-
| Ограничение возможности очистки устройства в месте привязки (изменение способа подключения устройств к рабочим местам)
| Политика управляет ограничением возможности очистки устройства в месте привязки (изменение способа подключения устройств к рабочим местам)
| flush-devices
|-
| Ограничение возможности перевода системы в спящий режим
| Политика ограничивает возможность перевода системы в спящий режим
| hibernate
|-
| Ограничение возможности перевода системы в спящий режим, пока приложение препятствует этому
| Политика ограничивает возможность перевода системы в спящий режим, пока приложение препятствует этому
| hibernate-ignore-inhibit
|-
| Ограничение возможности перевода системы в спящий режим, при наличии активных сеансов других пользователей
| Политика ограничивает возможность перевода системы в спящий режим, при наличии активных сеансов других пользователей
| hibernate-multiple-sessions
|-
| Ограничение возможности перезагрузки системы
| Политика ограничивает возможность перезагрузки системы
| reboot
|-
| Ограничение возможности перезагрузки системы, когда приложение препятствует этому действию
| Политика ограничивает возможность перезагрузки системы, когда приложение препятствует этому действию
| reboot-ignore-inhibit
|-
| Ограничение возможности перезагрузки системы, при наличии активных сеансов других пользователей
| Политика ограничивает возможность перезагрузки системы, при наличии активных сеансов других пользователей
| reboot-multiple-sessions
|-
| Ограничение возможности приложениям блокировать выключение системы
| Политика ограничивает возможность приложениям блокировать выключение системы
| inhibit-block-shutdown
|-
| Ограничение возможности приложениям запрещать автоматическое приостановление работы системы
| Политика ограничивает возможность приложениям запрещать автоматическое приостановление работы системы
| inhibit-block-idle
|-
| Ограничение возможности приложениям запрещать низкоуровневую обработку аппаратного ключа гибернации (энергосбережения) системы
| Политика ограничивает возможность приложениям запрещать низкоуровневую обработку аппаратного ключа гибернации (энергосбережения) системы
| inhibit-handle-hibernate-key
|-
| Ограничение возможности приложениям запрещать низкоуровневую обработку аппаратного переключателя крышки (устройства)
| Политика ограничивает возможность приложениям запрещать низкоуровневую обработку аппаратного переключателя крышки (устройства)
| inhibit-handle-lid-switch
|-
| Ограничение возможности приложениям запрещать низкоуровневую обработку аппаратной клавиши перезагрузки системы
| Политика ограничивает возможность приложениям запрещать низкоуровневую обработку аппаратной клавиши перезагрузки системы
| inhibit-handle-reboot-key
|-
| Ограничение возможности приложениям запрещать низкоуровневую обработку аппаратной клавиши питания системы
| Политика ограничивает возможность приложениям запрещать низкоуровневую обработку аппаратной клавиши питания системы
| inhibit-handle-power-key
|-
| Ограничение возможности приложениям запрещать низкоуровневую обработку аппаратной клавиши приостановки системы
| Политика ограничивает возможность приложениям запрещать низкоуровневую обработку аппаратной клавиши приостановки системы
| inhibit-handle-suspend-key
|-
| Ограничение возможности приложениям запрещать системный сон
| Политика ограничивает возможность приложениям запрещать системный сон
| inhibit-block-sleep
|-
| Ограничение возможности приложениям откладывать выключение системы
| Политика ограничивает возможность приложениям откладывать выключение системы
| inhibit-delay-shutdown
|-
| Ограничение возможности приложениям откладывать переход в спящий режим
| Политика ограничивает возможность приложениям откладывать переход в спящий режим
| inhibit-delay-sleep
|-
| Ограничение возможности приостановки работы системы
| Политика ограничивает возможность приостановки работы системы
| suspend
|-
| Ограничение возможности приостановки работы системы, пока приложение препятствует этому действию
| Политика ограничивает возможность приостановки работы системы, пока приложение препятствует этому действию
| suspend-ignore-inhibit
|-
| Ограничение возможности приостановки работы системы, при наличии активных сеансов других пользователей
| Политика ограничивает возможность приостановки работы системы, при наличии активных сеансов других пользователей
| suspend-multiple-sessions
|-
| Ограничение возможности присоединения устройств к рабочим местам
| Политика управляет ограничением возможности присоединить устройства к рабочим местам
| attach-device
|-
| Ограничение возможности разрешения незалогиненному пользователю запускать программы
| Политика ограничивает возможность разрешения незалогиненному пользователю запускать программы
| set-self-linger
|-
| Ограничение возможности разрешения незалогиненным пользователям запускать программы
| Политика ограничивает возможность разрешения незалогиненным пользователям запускать программы
| set-user-linger
|-
| Ограничение возможности указания загрузчику системы на загрузку в определенную запись загрузчика
| Политика ограничивает возможность указания загрузчику системы на загрузку в определенную запись загрузчика
| set-reboot-to-boot-loader-entry
|-
| Ограничение возможности указания загрузчику системы на необходимость загрузки в меню загрузчика
| Политика ограничивает возможность указания загрузчику системы на необходимость загрузки в меню загрузчика
| set-reboot-to-boot-loader-menu
|-
| Ограничение возможности указания микропрограмме системы на необходимость перезагрузки в интерфейс настройки микропрограммы
| Политика ограничивает возможность указания микропрограмме системы на необходимость перезагрузки в интерфейс настройки микропрограммы
| set-reboot-to-firmware-setup
|-
| Ограничение возможности управления активными сеансами, пользователями и местами
| Политика ограничивает возможность управления активными сеансами, пользователями и местами
| manage
|-
| Ограничение возможности установки «причины» перезагрузки в ядре
| Политика ограничивает возможность установить «причины» перезагрузки в ядре.
| set-reboot-parameter
|-
| Ограничение возможности установки сообщения на стене (сообщение, которое будет отправлено на все терминалы)
| Политика ограничивает возможность установки сообщения на стене (сообщение, которое будет отправлено на все терминалы)
| set-wall-message
|}
 
=== Ограничения Machine ===
{| class="wikitable"
{| class="wikitable"
  ! Политика
  ! Политика
  ! Описание
  ! Описание
  ! Правило Polkitd для демона NetworkManager
  ! Правило Polkitd для службы Machine (org.freedesktop.machine1)
  |-
  |-
  | Разрешение включения или отключения сети
  | Ограничение возможности авторизации в локальном контейнере
  | Политика управляет разрешением для включения или отключения сетевого взаимодействия системы. Если сетевое взаимодействие отключено, все управляемые интерфейсa отсоединяются и деактивируются. Если сетевое взаимодействие включено, все управляемые интерфейсы доступны для активации.
  | Политика управляет ограничением возможности авторизации в локальном контейнере
  | org.freedesktop.NetworkManager.enable-disable-statistics
  | login
  |-
  |-
  | Разрешение включения или отключения статистики
  | Ограничение возможности авторизации на локальном хосте
  | Политика управляет разрешением на включение или отключение счетчика статистики устройства.
  | Политика управляет ограничением возможности авторизации на локальном хосте
  | org.freedesktop.packagekit.system-trust-signing-key
  | host-login
  |-
  |-
  | Разрешение включения или отключения устройств Wi-Fi
  | Ограничение возможности получения интерпретатора командной строки (командной оболочки) в локальном контейнере
  | Данная политика предоставляет или ограничивает пользователям права для включения или отключения устройств Wi-Fi.
  | Политика управляет ограничением возможности получения интерпретатора командной строки (командной оболочки) в локальном контейнере
  | org.freedesktop.NetworkManager.enable-disable-wifi
  | shell
  |-
  |-
  | Разрешение включения или отключения устройств WiMAX
  | Ограничение возможности получения интерпретатора командной строки (командной оболочки) на локальном хосте
  | Данная политика предоставляет или ограничивает пользователям права для включения или отключения мобильных широкополосных устройств WiMAX.
  | Политика управляет ограничением возможности получения интерпретатора командной строки (командной оболочки) на локальном хосте
  | org.freedesktop.NetworkManager.enable-disable-wimax
  | host-shell
  |-
  |-
  | Разрешение включения или отключения WWAN-устройств
  | Ограничение возможности получения псевдотелетайпа (TTY) в локальном контейнере
  | Данная политика предоставляет или ограничивает пользователям права для включения или отключения мобильных широкополосных устройств. 
  | Политика управляет ограничением возможности получения псевдотелетайпа (TTY) в локальном контейнере
  | org.freedesktop.NetworkManager.enable-disable-wwan
  | open-pty
  |-
  |-
  | Разрешение изменения общих настроек DNS
  | Ограничение возможности получения псевдотелетайпа (TTY) на локальном хосте
  | Политика управляет разрешением изменений общей конфигурации DNS.
  | Политика управляет ограничением возможности получения псевдотелетайпа (TTY) на локальном хосте
  | org.freedesktop.NetworkManager.settings.modify.global-dns
  | host-open-pty
  |-
  |-
  | Разрешение изменения персональных сетевых настроек
  | Ограничение возможности управления локальными виртуальными машинами и контейнерами
  | Данная политика управляет разрешением изменений личных сетевых соединений.
  | Политика управляет ограничением возможности управления локальными виртуальными машинами и контейнерами
  | org.freedesktop.NetworkManager.settings.modify.own
  | manage-machines
  |-
  |-
  | Разрешение изменения постоянного имени хоста
  | Ограничение возможности управления локальными виртуальными машинами и образами контейнеров
  | Данная политика управляет разрешением изменения постоянного имени хоста (hostname) системы.
  | Политика управляет ограничением возможности управления локальными виртуальными машинами и образами контейнеров
  | org.freedesktop.NetworkManager.settings.modify.hostname
  | manage-images
|}
 
=== Ограничения ModemManager ===
{| class="wikitable"
! Политика
! Описание
! Правило Polkitd для демона ModemManager
  |-
  |-
  | Разрешение изменения сетевых подключений для всех пользователей
  | Ограничение возможности блокировки и управления мобильным широкополосным устройством
  | Политика управляет разрешением изменения системных сетевых настроек для всех пользователей.
  | Политика ограничивает возможность изменения конфигурации мобильного широкополосного устройства
  | org.freedesktop.NetworkManager.settings.modify.system
  | org.freedesktop.ModemManager1.Device.Control
  |-
  |-
  | Разрешение изменения системных настроек для сети
  | Ограничение возможности добавления, изменения или удаления контактов устройства
  | Политика управляет разрешением изменения системных сетевых настроек.
  | Политика управляет ограничением возможности добавления, изменения и удаления контактов мобильного широкополосного доступа
  | org.freedesktop.NetworkManager.network-control
  | org.freedesktop.ModemManager1.Contacts
  |-
  |-
  | Разрешение изменения состояния сна NetworkManager
  | Ограничение возможности запросов и использования сетевой информации и услуг
  | Данная политика управляет разрешением на перевод NetworkManager в спящий режим или пробуждение из спящего режима (должна использоваться только для управления питанием системы).
  | Политика ограничивает возможность запрашивать или использовать сетевую информацию и службы
  | org.freedesktop.NetworkManager.sleep-wake
  | org.freedesktop.ModemManager1.USSD
  |-
  |-
  | Разрешение отката конфигурации сетевых интерфейсов к контрольной точке
  | Ограничение возможности запросов информации о сетевом времени и часовом поясе
  | Политика управляет разрешением для создания контрольной точки сетевых интерфейсов или откату к ней.
  | Политика ограничивает возможность запрашивать информацию о сетевом времени
  | org.freedesktop.NetworkManager.checkpoint-rollback
  | org.freedesktop.ModemManager1.Time
  |-
  |-
  | Разрешение перезагрузки NetworkManager
  | Ограничение возможности отправки, сохранения, изменения и удаления текстовых сообщений
  | Политика управляет разрешением перезагрузки конфигурации NetworkManager.
  | Политика ограничивает возможность отправки или манипулирования текстовыми сообщениями устройства 
  | org.freedesktop.NetworkManager.reload
  | org.freedesktop.ModemManager1.Messaging
  |-
  |-
  | Разрешение проверки подключения сети
  | Ограничение возможности приема входящих голосовых вызовов или начала исходящего голосового вызова
  | Политика управляет разрешением на включение или отключение проверки подключения к сети.
  | Политика ограничивает возможность голосовых вызовов
  | org.freedesktop.NetworkManager.enable-disable-connectivity-check
  | org.freedesktop.ModemManager1.Voice
  |-
  |-
  | Разрешение сканирования Wi-Fi сетей
  | Ограничение возможности просмотра информации о географическом положении и позиционировании
  | Данная политика разрешением сканирования Wi-Fi сетей.
  | Политика ограничивает возможность просмотра информации о географическом положении
  | org.freedesktop.NetworkManager.wifi.scan
  | org.freedesktop.ModemManager1.Location
  |-
  |-
  | Разрешение совместных подключений через защищённую сеть Wi-Fi
  | Ограничение возможности управления демоном Modem Manager
  | Политика управляет разрешением совместного подключения через защищенную сеть Wi-Fi.
  | Политика ограничивает возможность управления диспетчером модемов
  | org.freedesktop.NetworkManager.wifi.share.protected
  | org.freedesktop.ModemManager1.Control
  |-
  |-
  | Разрешение совместных подключений через открытую сеть Wi-Fi
| Ограничение возможности управления прошивкой мобильного широкополосного устройства
  | Политика управляет разрешением совместного подключения через открытую сеть Wi-Fi.
| Политика ограничивает возможность управления микропрограммой мобильного широкополосного устройства
  | org.freedesktop.NetworkManager.wifi.share.open
| org.freedesktop.ModemManager1.Firmware
|}
 
=== Ограничения NetworkManager ===
{| class="wikitable"
! Политика
! Описание
! Правило Polkitd для демона NetworkManager (org.freedesktop.NetworkManager)
! style="width: 50%" | Примеры
|-style="vertical-align:top;"
| Ограничение возможности включения или отключения сети
| Политика управляет ограничением возможности включения или отключения сетевого взаимодействия системы. Если сетевое взаимодействие отключено, все управляемые интерфейсы отсоединяются и деактивируются. Если сетевое взаимодействие включено, все управляемые интерфейсы доступны для активации
| enable-disable-network
|
Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_self», при попытке включения/отключения сети будет запрошен пароль текущего пользователя:
 
[[Файл:NetworkManager-enable-disable-network-auth-self.png|150px|frameless|Запрос пароля текущего пользователя при включении/отключении сети]]
 
Запрос пароля пользователя при включении/отключении сети в консоли:
 
[[Файл:NetworkManager-enable-disable-network-auth-self-02.png|150px|frameless|Запрос пароля пользователя при включении/отключении сети в консоли]]
 
Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_admin», при попытке включения/отключения сети будет запрошен пароль администратора:
 
[[Файл:NetworkManager-enable-disable-network-auth-admin.png|150px|frameless|Запрос пароля администратора при включении/отключении сети]]
 
Если эта политика находится в состоянии «Включено» и настроено разрешение «No», пользователю запрещено включать/отключать сеть:
 
[[Файл:NetworkManager-enable-disable-network-no.png|150px|frameless|Пользователю запрещено включать/отключать сеть]]
|-style="vertical-align:top;"
| Ограничение возможности включения или отключения статистики
| Политика управляет ограничением возможности включения или отключения счётчика статистики устройства
| enable-disable-statistics
|
|-style="vertical-align:top;"
| Ограничение возможности включения или отключения устройств Wi-Fi
| Данная политика управляет ограничением возможности включения или отключения устройств Wi-Fi
| enable-disable-wifi
|
Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_self», при попытке включения/отключения сети Wi-Fi будет запрошен пароль текущего пользователя:
 
[[Файл:NetworkManager-enable-disable-wifi-auth-self.png|150px|frameless|Запрос пароля текущего пользователя при включении/отключении сети Wi-Fi]]
 
Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_admin», при попытке включения/отключения сети Wi-Fi будет запрошен пароль администратора:
 
[[Файл:NetworkManager-enable-disable-wifi-auth-admin.png|150px|frameless|Запрос пароля администратора при включении/отключении сети Wi-Fi]]
 
Если эта политика находится в состоянии «Включено» и настроено разрешение «No», пользователю запрещено включать/отключать сеть Wi-Fi:
 
[[Файл:NetworkManager-enable-disable-wifi-no.png|150px|frameless|Пользователю запрещено включать/отключать сеть Wi-Fi]]
|-style="vertical-align:top;"
| Ограничение возможности включения или отключения устройств WiMAX
| Данная политика управляет ограничением возможности включения или отключения мобильных широкополосных устройств WiMAX
| enable-disable-wimax
|
|-style="vertical-align:top;"
| Ограничение возможности включения или отключения WWAN-устройств
| Данная политика управляет ограничением возможности включения или отключения WWAN-устройств.
| enable-disable-wwan
|
|-style="vertical-align:top;"
| Ограничение возможности изменения общих настроек DNS
| Политика управляет ограничением возможности изменений общей конфигурации DNS
| settings.modify.global-dns
|
|-style="vertical-align:top;"
| Ограничение возможности изменения персональных сетевых настроек
| Данная политика управляет ограничением возможности изменений личных сетевых соединений
| settings.modify.own
|
Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_self», при попытке изменения персональных сетевых настроек (например, при подключении к сети Wi-Fi) будет запрошен пароль текущего пользователя:
 
[[Файл:NetworkManager-settings-modify-own-auth-self.png|150px|frameless|Запрос пароля текущего пользователя при изменении персональных сетевых настроек]]
 
Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_admin», при попытке изменения персональных сетевых настроек будет запрошен пароль администратора:
 
[[Файл:NetworkManager-settings-modify-own-auth-admin.png|150px|frameless|Запрос пароля администратора при изменении персональных сетевых настроек]]
 
Запрос пароля администратора при изменении персональных сетевых настроек в консоли:
 
[[Файл:NetworkManager-settings-modify-own-auth-admin-02.png|150px|frameless|Запрос пароля администратора при изменении персональных сетевых настроек в консоли]]
|-style="vertical-align:top;"
| Ограничение возможности изменения постоянного имени хоста
| Данная политика управляет ограничением возможности изменения постоянного имени хоста (hostname) системы
| settings.modify.hostname
|
Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_self», при попытке изменения hostname системы будет запрошен пароль текущего пользователя:
 
[[Файл:NetworkManager-settings-modify-hostname-auth-self.png|150px|frameless|Запрос пароля текущего пользователя при попытке изменения hostname системы]]
|-style="vertical-align:top;"
| Ограничение возможности изменения сетевых подключений для всех пользователей
| Политика управляет ограничением возможности изменения системных сетевых настроек для всех пользователей
| settings.modify.system
|
Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_self», при попытке изменения сетевых настроек для всех пользователей (например, изменении IP-адреса) будет запрошен пароль текущего пользователя:
 
[[Файл:NetworkManager-settings-modify-system-auth-self.png|150px|frameless|Запрос пароля текущего пользователя при изменении сетевых настроек для всех пользователей]]
 
Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_admin», при попытке изменения сетевых настроек для всех пользователей будет запрошен пароль администратора:
 
[[Файл:NetworkManager-settings-modify-system-auth-admin.png|150px|frameless|Запрос пароля администратора при изменении сетевых настроек для всех пользователей]]
 
Если эта политика находится в состоянии «Включено» и настроено разрешение «No», пользователю запрещено изменять сетевые настройки для всех пользователей:
 
[[Файл:NetworkManager-settings-modify-system-no.png|150px|frameless|Пользователю запрещено изменять сетевые настройки для всех пользователей]]
|-style="vertical-align:top;"
| Ограничение возможности изменения системных настроек для сети
| Политика управляет ограничением возможности изменения системных сетевых настроек
| network-control
|
Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_self», при попытке включения/отключения сетевого интерфейса будет запрошен пароль текущего пользователя:
 
[[Файл:NetworkManager-network-control-auth-self.png|150px|frameless|Запрос пароля текущего пользователя при включении/отключении сетевого интерфейса]]
 
Запрос пароля пользователя при включении/отключении сетевого интерфейса в консоли:
 
[[Файл:NetworkManager-network-control-auth-self-02.png|150px|frameless|Запрос пароля текущего пользователя при включении/отключении сетевого интерфейса]]
 
Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_admin», при попытке изменения сетевых настроек для всех пользователей будет запрошен пароль администратора:
 
[[Файл:NetworkManager-network-control-auth-admin.png|150px|frameless|Запрос пароля администратора при включении/отключении сетевого интерфейса]]
 
Если эта политика находится в состоянии «Включено» и настроено разрешение «No», пользователю запрещено изменять сетевые настройки для всех пользователей:
 
[[Файл:NetworkManager-network-control-no.png|150px|frameless|Пользователю запрещено включать/отключать сетевой интерфейс]]
|-style="vertical-align:top;"
| Ограничение возможности изменения состояния сна NetworkManager
| Данная политика управляет ограничением возможности перевода NetworkManager в спящий режим или пробуждения из спящего режима (должна использоваться только для управления питанием системы)
| sleep-wake
| Примечание. В спящем состоянии все интерфейсы, которыми управляет NM, деактивированы. В бодрствующем состоянии устройства доступны для активации. Обращение к состоянию сна NM не вызывается пользователем напрямую; функция предназначена для отслеживания приостановки/возобновления работы системы.
|-style="vertical-align:top;"
| Ограничение возможности отката конфигурации сетевых интерфейсов к контрольной точке
| Политика управляет ограничением возможности создания контрольной точки сетевых интерфейсов или отката к ней.
| checkpoint-rollback
|
Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_self», при попытке создания контрольной точки будет запрошен пароль текущего пользователя:
 
[[Файл:NetworkManager-checkpoint-rollback-auth-self.png|150px|frameless|Запрос пароля текущего пользователя при попытке создания контрольной точки]]
 
Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_admin», при попытке создания контрольной точки будет запрошен пароль администратора:
 
[[Файл:NetworkManager-checkpoint-rollback-auth-admin.png|150px|frameless|Запрос пароля администратора при попытке создания контрольной точки]]
|-style="vertical-align:top;"
| Ограничение возможности перезагрузки NetworkManager
| Политика управляет ограничением возможности перезагрузки конфигурации NetworkManager
| reload
|
Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_user», при попытке перезагрузки конфигурации NetworkManager будет запрошен пароль текущего пользователя:
 
[[Файл:NetworkManager-reload-auth-user.png|150px|frameless|Запрос пароля текущего пользователя при попытке перезагрузки конфигурации NetworkManager]]
 
Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_admin», при попытке перезагрузки конфигурации NetworkManager будет запрошен пароль администратора:
 
[[Файл:NetworkManager-reload-auth-admin.png|150px|frameless|Запрос пароля администратора при попытке перезагрузки конфигурации NetworkManager]]
|-style="vertical-align:top;"
| Ограничение возможности проверки подключения сети
| Политика управляет ограничением возможности включения или отключения проверки подключения к сети
| enable-disable-connectivity-check
|
|-style="vertical-align:top;"
  | Разрешение сканирования Wi-Fi сетей
| Данная политика управляет ограничением возможности сканирования Wi-Fi сетей.
| wifi.scan
|
Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_admin», при сканировании Wi-Fi сетей будет запрошен пароль администратора:
 
[[Файл:NetworkManager-wifi-scan-auth-admin.png|150px|frameless|Запрос пароля администратора при сканировании Wi-Fi сетей]]
 
{{note|Необходимо настраивать эту политику с осторожностью, т.к. апплет NetworkManager автоматически сканирует сети Wi-Fi и пароль будет запрашиваться постоянно.}}
|-style="vertical-align:top;"
| Ограничение возможности совместных подключений через защищённую сеть Wi-Fi
| Политика управляет ограничением возможности совместного подключения через защищенную сеть Wi-Fi
| wifi.share.protected
|
Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_user», при создании защищенной точки доступа будет запрошен пароль текущего пользователя:
 
[[Файл:NetworkManager-wifi-share-protected-auth-user.png|150px|frameless|Запрос пароля текущего пользователя при создании защищенной точки доступа]]
 
Создание точки доступа в консоли:
 
[[Файл:NetworkManager-wifi-share-protected-auth-user-02.png|150px|frameless|Запрос пароля текущего пользователя при создании защищенной точки доступа]]
|-style="vertical-align:top;"
| Ограничение возможности совместных подключений через открытую сеть Wi-Fi
  | Политика управляет ограничением возможности совместного подключения через открытую сеть Wi-Fi
  | wifi.share.open
|
Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_admin», при создании открытой точки доступа будет запрошен пароль администратора:
 
[[Файл:NetworkManager-wifi-share-open-auth-admin.png|150px|frameless|Запрос пароля администратора при создании открытой точки доступа]]
 
Создание точки доступа в консоли:
 
[[Файл:NetworkManager-wifi-share-open-auth-admin-02.png|150px|frameless|Запрос пароля администратора при создании открытой точки доступа]]
  |}
  |}


=== Разрешения PackageKit ===
Ограничения NetworkManager для текущего пользователя можно просмотреть, выполнив команду:
<syntaxhighlight lang="bash">$ nmcli general permissions
PERMISSION                                                        VALUE
org.freedesktop.NetworkManager.checkpoint-rollback                auth 
org.freedesktop.NetworkManager.enable-disable-connectivity-check  нет 
org.freedesktop.NetworkManager.enable-disable-network            auth 
org.freedesktop.NetworkManager.enable-disable-statistics          auth 
org.freedesktop.NetworkManager.enable-disable-wifi                да   
org.freedesktop.NetworkManager.enable-disable-wimax              да   
org.freedesktop.NetworkManager.enable-disable-wwan                да   
org.freedesktop.NetworkManager.network-control                    да   
org.freedesktop.NetworkManager.reload                            auth 
org.freedesktop.NetworkManager.settings.modify.global-dns        нет 
org.freedesktop.NetworkManager.settings.modify.hostname          auth 
org.freedesktop.NetworkManager.settings.modify.own                auth 
org.freedesktop.NetworkManager.settings.modify.system            да   
org.freedesktop.NetworkManager.sleep-wake                        да   
org.freedesktop.NetworkManager.wifi.scan                          да   
org.freedesktop.NetworkManager.wifi.share.open                    да   
org.freedesktop.NetworkManager.wifi.share.protected              да
</syntaxhighlight>
 
=== Ограничения PackageKit ===
{| class="wikitable"
{| class="wikitable"
  ! Политика
  ! Политика
Строка 187: Строка 703:
  ! Правило Polkitd для демона PackageKit
  ! Правило Polkitd для демона PackageKit
  |-
  |-
  | Разрешение на восстановление пакетов в системе
  | Ограничение возможности восстановления пакетов в системе
  | Данная политика предоставляет или ограничивает пользователям права на восстановление системы пакетов, если в ней возникли проблемы, например, пропали зависимости, посредством интерфейса управления пакетами PackageKit.
  | Данная политика ограничивает пользователям права на восстановление системы пакетов, если в ней возникли проблемы, например, пропали зависимости, посредством интерфейса управления пакетами PackageKit
  | org.freedesktop.packagekit.repair-system
  | org.freedesktop.packagekit.repair-system
  |-
  |-
  | Разрешение на добавление ключа электронной подписи
  | Ограничение возможности добавления ключа электронной подписи
  | Данная политика предоставляет или ограничивает пользователям право на добавление ключа подписи в список доверенных ключей системы посредством интерфейса управления пакетами PackageKit.
  | Данная политика ограничивает пользователям возможность добавления ключа подписи в список доверенных ключей системы посредством интерфейса управления пакетами PackageKit
  | org.freedesktop.packagekit.system-trust-signing-key
  | org.freedesktop.packagekit.system-trust-signing-key
  |-
  |-
  | Разрешение на обновление пакетов
  | Ограничение возможности обновления пакетов
  | Данная политика предоставляет или ограничивает пользователям права на обновление пакетов, установленных в систему, посредством интерфейса управления пакетами PackageKit.
  | Данная политика ограничивает пользователям возможность обновления пакетов, установленных в систему, посредством интерфейса управления пакетами PackageKit
  | org.freedesktop.packagekit.system-update
  | org.freedesktop.packagekit.system-update
  |-
  |-
  | Разрешение на обновление системных источников пакетов
  | Ограничение возможности обновления системных источников пакетов
  | Данная политика предоставляет или ограничивает пользователям права на обновление системных источников пакетов посредством интерфейса управления пакетами PackageKit.
  | Данная политика ограничивает пользователям возможность обновления системных источников пакетов посредством интерфейса управления пакетами PackageKit
  | org.freedesktop.packagekit.system-sources-refresh
  | org.freedesktop.packagekit.system-sources-refresh
  |-
  |-
  | Разрешение на переустановку пакетов
  | Ограничение возможности переустановки пакетов
  | Данная политика предоставляет или ограничивает пользователям право на переустановку пакетов посредством интерфейса управления пакетами PackageKit.
  | Данная политика ограничивает пользователям возможность переустановки пакетов посредством интерфейса управления пакетами PackageKit
  | org.freedesktop.packagekit.package-reinstall
  | org.freedesktop.packagekit.package-reinstall
  |-
  |-
  | Разрешение на принятие лицензионного соглашения
  | Ограничение возможности принятия лицензионного соглашения
  | Данная политика предоставляет или ограничивает право на принятие пользовательского соглашения программ посредством интерфейса управления пакетами PackageKit.
  | Данная политика ограничивает пользователям возможность принятия пользовательского соглашения программ посредством интерфейса управления пакетами PackageKit  
  | org.freedesktop.packagekit.package-eula-accept
  | org.freedesktop.packagekit.package-eula-accept
  |-
  |-
  | Разрешение на редактирование источников пакетов
  | Ограничение возможности редактирования источников пакетов
  | Данная политика предоставляет или ограничивает пользователям права на редактирование источников пакетов в системе посредством интерфейса управления пакетами PackageKit.
  | Данная политика ограничивает пользователям возможность редактирования источников пакетов в системе посредством интерфейса управления пакетами PackageKit
  | org.freedesktop.packagekit.system-sources-configure
  | org.freedesktop.packagekit.system-sources-configure
  |-
  |-
  | Разрешение на удаление пакетов
  | Ограничение возможности удаления пакетов
  | Данная политика предоставляет или ограничивает пользователям права на удаление пакетов посредством интерфейса управления пакетами PackageKit.
  | Данная политика ограничивает пользователям возможность удаления пакетов посредством интерфейса управления пакетами PackageKit
  | org.freedesktop.packagekit.package-remove
  | org.freedesktop.packagekit.package-remove
  |-
  |-
  | Разрешение на установку пакетов
  | Ограничение возможности установки пакетов
  | Данная политика предоставляет или ограничивает пользователям права на установку пакетов посредством интерфейса управления пакетами PackageKit.
  | Данная политика ограничивает пользователям возможность установки пакетов посредством интерфейса управления пакетами PackageKit
  | org.freedesktop.packagekit.package-install
  | org.freedesktop.packagekit.package-install
  |-
  |-
  | Разрешение на установку непроверенных пакетов
  | Ограничение возможности установки непроверенных пакетов
  | Данная политика предоставляет или ограничивает пользователям права на установку ненадёжных или непроверенных пакетов посредством интерфейса управления пакетами PackageKit.
  | Данная политика ограничивает пользователям возможность установки ненадёжных или непроверенных пакетов посредством интерфейса управления пакетами PackageKit
  | org.freedesktop.packagekit.package-install-untrusted
  | org.freedesktop.packagekit.package-install-untrusted
  |}
  |}


=== Разрешения Udisks2 ===
=== Ограничения Realmd ===
{| class="wikitable"
! Политика
! Описание
! Правило Polkitd для демона realmd (org.freedesktop.realmd)
|-
| Ограничение возможности возможности запустить обнаружение области Kerberos REALM
| Данная политика управляет ограничением возможности запустить обнаружение области Kerberos REALM
| discover-realm
|-
| Ограничение возможности изменения политики входа в систему
| Данная политика управляет ограничением возможности изменения политики входа в систему
| login-policy
|-
| Ограничение возможности присоединения машины к домену или Kerberos REALM
| Данная политика управляет ограничением возможности присоединения машины к домену или Kerberos REALM
| configure-realm
|-
| Ограничение возможности отключения машины из домена или Kerberos REALM
| Данная политика управляет ограничением возможности удаления машины из домена или Kerberos REALM
| deconfigure-realm
|}
 
=== Ограничения Systemd ===
{| class="wikitable"
! Политика
! Описание
! Правило Polkitd для службы Systemd (org.freedesktop.systemd1)
|-
| Ограничение возможности отправки пароля системе
| Политика ограничивает возможность отправки пароля системе
| reply-password
|-
| Ограничение возможности перезагрузки состояния systemd
| Политика ограничивает возможность перезагрузки состояния systemd
| reload-daemon
|-
| Ограничение возможности управления системными службами или другими устройствами
| Политика ограничивает возможность управления системными службами или другими устройствами
| manage-units
|-
| Ограничение возможности управления файлами системных служб или модулей
| Политика управляет ограничением возможности управления файлами системных служб или модулей
| manage-unit-files
|-
| Ограничение возможности установки или удаления переменных окружения менеджера систем и служб
| Политика ограничивает возможность установки или удаления переменных окружения менеджера систем и служб
| set-environment
|}
 
=== Ограничения TimeDate ===
{| class="wikitable"
! Политика
! Описание
! Правило Polkitd для службы TimeDate (org.freedesktop.timedate1)
|-
| Ограничение возможности включения или выключения синхронизации сетевого времени
| Политика управляет ограничением возможности включения или выключения синхронизации сетевого времени
| set-ntp
|-
| Ограничение возможности установки системного времени
| Политика ограничивает возможность установки системного времени
| set-time
|-
| Ограничение возможности установки системного часового пояса
| Политика ограничивает возможность установки системного часового пояса
| set-timezone
|-
| Ограничение возможности установки RTC в местный часовой пояс или UTC
| Политика управляет ограничением возможности установки RTC в местный часовой пояс или UTC
| set-local-rtc
|}
 
=== Ограничения Udisks ===


  {| class="wikitable"
  {| class="wikitable"
Строка 235: Строка 824:
  ! Правило Polkitd для демона udisk2
  ! Правило Polkitd для демона udisk2
  |-
  |-
  | Общая политика монтирования
  | Общая политика ограничения возможности монтирования
  | Данная политика предоставляет или ограничивает разрешения на монтирование файловой системы, монтирование файловых систем системных устройств, монтирование файловых систем в удалённых сеансах.
  | Данная политика ограничивает возможность монтирования съёмных запоминающих устройств, монтирования системных разделов, монтирования съёмных запоминающих устройств в удалённых сеансах
  |
  |
org.freedesktop.udisks2.filesystem-mount
org.freedesktop.udisks2.filesystem-mount
Строка 242: Строка 831:
org.freedesktop.udisks2.filesystem-mount-system
org.freedesktop.udisks2.filesystem-mount-system
  |-
  |-
  | Разрешение на монтирование файловой системы
  | Ограничение возможности включения/отключения SMART
  | Данная политика управляет разрешением на монтирование файловой системы устройства.
| Данная политика управляет ограничением возможности включения/отключения SMART
| org.freedesktop.udisks2.ata-smart-enable-disable
|-
| Ограничение возможности демонтировать устройство, смонтированное другим пользователем
| Политика управляет ограничением возможности демонтировать устройство, смонтированное другим пользователем
| org.freedesktop.udisks2.filesystem-unmount-others
|-
| Ограничение возможности заблокировать зашифрованное устройство, разблокированное другим пользователем
| Политика управляет ограничением возможности заблокировать зашифрованное устройство, разблокированное другим пользователем
| org.freedesktop.udisks2.encrypted-lock-others
|-
| Ограничение возможности запуска самопроверки SMART
| Данная политика управляет ограничением возможности запуска самопроверки SMART
| org.freedesktop.udisks2.ata-smart-selftest
|-
| Ограничение возможности извлечь носитель
| Данная политика управляет ограничением возможности извлечь носитель
| org.freedesktop.udisks2.eject-media
|-
| Ограничение возможности извлечь носитель из дисковода, подключенного к другому рабочему месту
| Данная политика управляет ограничением возможности извлечь носитель из дисковода, подключенного к другому рабочему месту
| org.freedesktop.udisks2.eject-media-other-seat
|-
| Ограничение возможности извлечь носитель из системного диска
| Данная политика управляет ограничением возможности извлечь носитель из системного диска
| org.freedesktop.udisks2.eject-media-system
|-
| Ограничение возможности изменения настроек привода
| Данная политика управляет ограничением возможности изменения настроек привода
| org.freedesktop.udisks2.modify-drive-settings
|-
| Ограничение возможности изменения общесистемной конфигурации
| Данная политика управляет ограничением возможности изменения общесистемной конфигурации
| org.freedesktop.udisks2.modify-system-configuration
|-
| Ограничение возможности изменения петлевых (loop) устройств
| Данная политика управляет ограничением возможности изменения петлевых (loop) устройств
| org.freedesktop.udisks2.loop-modify-others
|-
| Ограничение возможности изменения системного устройства
| Данная политика управляет ограничением возможности изменения системного устройства
| org.freedesktop.udisks2.modify-device-system
|-
| Ограничение возможности изменения устройства
| Данная политика управляет ограничением возможности изменения устройства
| org.freedesktop.udisks2.modify-device
|-
| Ограничение возможности изменения устройства, подключенного к другому рабочему месту
| Данная политика управляет ограничением возможности изменения устройства, подключенного к другому рабочему месту
| org.freedesktop.udisks2.modify-device-other-seat
 
|-
| Ограничение возможности изменить пароль для зашифрованного устройства
| Данная политика управляет ограничением возможности изменения пароля для зашифрованного устройства
| org.freedesktop.udisks2.encrypted-change-passphrase
|-
| Ограничение возможности изменить системный пароль для зашифрованного устройства
| Данная политика управляет ограничением возможности изменения системного пароля для зашифрованного устройства
| org.freedesktop.udisks2.encrypted-change-passphrase-system
|-
| Ограничение возможности монтирования системных разделов
| Данная политика ограничивает возможность монтирования системных разделов
(Системное устройство хранения информации — это неизвлекаемое устройство. Для таких устройств переменная HintSystem установлена в значение «True». Жёсткий диск с установленной ОС относится к системным устройствам)
| org.freedesktop.udisks2.filesystem-mount-system
|-
| Ограничение возможности монтирования съёмных запоминающих устройств в удалённых сеансах
| Данная политика ограничивает возможность монтирования съёмных запоминающих устройств с устройства, подключенного к удалённому рабочему месту (например, на другом компьютере или удаленной сессии)
| org.freedesktop.udisks2.filesystem-mount-other-seat
|-
| Ограничение возможности монтирования файловой системы
  | Данная политика управляет ограничением возможности монтирования файловой системы устройства
  | org.freedesktop.udisks2.filesystem-mount
  | org.freedesktop.udisks2.filesystem-mount
  |-
  |-
  | Разрешение на монтирование файловых систем в удалённых сеансах
  | Ограничение возможности монтирования файловой системы от имени другого пользователя
  | Данная политика предоставляет или ограничивает разрешения на монтирование файловых систем с устройства, подключенного к удалённому рабочему месту (например, на другом компьютере или удаленной сессии).
| Данная политика управляет ограничением возможности монтирования файловой системы устройства от имени другого пользователя
  | org.freedesktop.udisks2.filesystem-mount-other-seat
| org.freedesktop.udisks2.filesystem-mount-other-user
|-
| Ограничение возможности монтировать/демонтировать файловые системы, указанные в файле fstab с параметром x-udisks-auth
| Данная политика управляет ограничением возможности монтирования/демонтирования файловых систем, указанных в файле fstab с параметром x-udisks-auth
| org.freedesktop.udisks2.filesystem-fstab
|-
| Ограничение возможности надежно стереть жёсткий диск
| Данная политика управляет ограничением возможности надежно стереть жёсткий диск
| org.freedesktop.udisks2.ata-secure-erase
|-
| Ограничение возможности обновить данные SMART
| Данная политика управляет ограничением возможности обновить данные SMART
| org.freedesktop.udisks2.ata-smart-update
|-
| Ограничение возможности отменить задание
  | Данная политика управляет ограничением возможности отменить задание
| org.freedesktop.udisks2.cancel-job
|-
| Ограничение возможности отменить задание, начатое другим пользователем
| Данная политика управляет ограничением возможности отменить задание, начатое другим пользователем
| org.freedesktop.udisks2.cancel-job-other-user
|-
| Ограничение возможности отправить команду ожидания для диска с удаленного места
| Данная политика управляет ограничением возможности отправить команду ожидания для диска с удаленного места
| org.freedesktop.udisks2.ata-standby-other-seat
|-
| Ограничение возможности отправить команду режима ожидания на системный диск
| Данная политика управляет ограничением возможности отправить команду режима ожидания на системный диск
| org.freedesktop.udisks2.ata-standby-system
|-
| Ограничение возможности отправить резервную команду
| Данная политика управляет ограничением возможности отправить резервную команду
| org.freedesktop.udisks2.ata-standby
|-
| Ограничение возможности разблокировать зашифрованное системное устройство
| Данная политика управляет ограничением возможности разблокировать зашифрованное системное устройство
| org.freedesktop.udisks2.encrypted-unlock-system
|-
| Ограничение возможности разблокировать зашифрованное устройство
| Данная политика управляет ограничением возможности разблокировать зашифрованное устройство
| org.freedesktop.udisks2.encrypted-unlock
|-
| Ограничение возможности разблокировать зашифрованное устройство, подключенное к другому рабочему месту
| Данная политика управляет ограничением возможности разблокировать зашифрованное устройство, подключенное к другому рабочему месту
| org.freedesktop.udisks2.encrypted-unlock-other-seat
|-
| Ограничение возможности разблокировать зашифрованное устройство, указанное в файле crypttab, с опцией x-udisks-auth
| Данная политика управляет ограничением возможности разблокировать зашифрованное устройство, указанное в файле crypttab, с опцией x-udisks-auth
| org.freedesktop.udisks2.encrypted-unlock-crypttab
|-
| Ограничение возможности разрешения на проверку состояния питания жесткого диска
| Данная политика управляет ограничением возможности разрешения на проверку состояния питания жесткого диска
| org.freedesktop.udisks2.ata-check-power
 
|-
| Ограничение возможности смены владельца файловой системы
| Данная политика управляет ограничением возможности смены владельца файловой системы
| org.freedesktop.udisks2.filesystem-take-ownership
|-
| Ограничение возможности удаления петлевых (loop) устройств
| Данная политика управляет ограничением возможности удаления петлевых (loop) устройств
| org.freedesktop.udisks2.loop-delete-others
|-
| Ограничение возможности разрешения управления массивами RAID
| Данная политика управляет ограничением возможности управления массивами RAID
  | org.freedesktop.udisks2.manage-md-raid
|-
| Ограничение возможности управления петлевыми (loop) устройствами
| Данная политика управляет ограничением возможности управления петлевыми (loop) устройствами
| org.freedesktop.udisks2.loop-setup
|-
| Ограничение возможности управления пространством подкачки
| Данная политика управляет ограничением возможности управления пространством подкачки
| org.freedesktop.udisks2.manage-swapspace
|-
| Ограничение возможности установить данные SMART из большого двоичного объект
| Данная политика управляет ограничением возможности установить данные SMART из большого двоичного объекта
| org.freedesktop.udisks2.ata-smart-simulate
|}
 
=== Другие политики ===
 
{| class="wikitable"
! Политика
! Описание
! Правило Polkitd
  |-
  |-
  | Разрешение на монтирование файловых систем системных устройств
  | Ограничение возможности запуска программы от имени другого пользователя
  | Политика предоставляет или ограничивает разрешения на монтирование файловых систем системных устройств.
  | Данная политика управляет ограничением возможности запуска программы от имени другого пользователя
(Системное устройство хранения информации — это неизвлекаемое устройство. Для таких устройств переменная HintSystem установлена в значение "True". Жёсткий диск с установленной ОС относится к системным устройствам.)
  | org.freedesktop.policykit.exec
  | org.freedesktop.udisks2.filesystem-mount-system
|}
|}


== Файлы настроек политики ==
== Файлы настроек политики ==


Все настройки политики хранятся в:
Все настройки политики хранятся в файлах:
*{{path|{GUID GPT}/Machine/Registry.pol}}
*{{path|{GUID GPT}/Machine/Registry.pol}}
*{{path|{GUID GPT}/User/Registry.pol}}
*{{path|{GUID GPT}/User/Registry.pol}}

Текущая версия от 16:04, 23 января 2025

Описание

Через групповые политики реализовано управление настройками службы Polkit (PolicyKit).

В настоящий момент реализованы следующие настройки:

  • «Ограничения Accounts» — формирование правил PolKit для управления службой Accounts;
  • «Ограничения ColorManager» — формирование правил PolKit для управления службой Color Manager;
  • «Ограничения DisplayManager» — формирование правил PolKit для управления службой DisplayManager;
  • «Ограничения HostName» — формирование правил PolKit для управления службой HostName;
  • «Ограничения Login» — формирование правил PolKit для управления службой Login;
  • «Ограничения Machine» — формирование правил PolKit для управления службой Machine;
  • «Ограничения ModemManager» — формирование правил PolKit для операций с ModemManager (взаимодействие с модемом или мобильным телефоном);
  • «Ограничения NetworkManager» — формирование правил PolKit для операций с сетевыми подключениями и настройкой сетевых интерфейсов;
  • «Ограничения PackageKit» — формирование правил PolKit для установки, удаления, обновления пакетов;
  • «Ограничения Realmd» — формирование правил PolKit для управления службой Realmd;
  • «Ограничения Systemd» — формирование правил PolKit для управления службой Systemd;
  • «Ограничения TimeDate» — формирование правил PolKit для управления службой TimeDate;
  • «Ограничения Udisks» — формирование правил PolKit для монтирования файловых систем (демон udisk2);
  • «Ограничения для работы с токенами и смарт-картами» — формирование правил PolKit для работы с токенами и смарт-картами.

Правила для пользовательской политики обрабатываются до правил для машинной политики. Для машинной политики создается файл правил 49-alt_group_policy_permissions.rules, для пользовательской политики — 48-lt_group_policy_permissions_user.<USERNAME>.rules. У машинных политик имеются блокировки (отметка «Блокировать»), при установке которых машинные политики становятся приоритетнее пользовательских (создается файл правил 47-alt_group_policy_permissions.rules).

Настройка политики

На рабочей станции

Шаг 1. На машине с установленными ADMC и GPUI получить ключ Kerberos для администратора домена.

Шаг 2. В ADMC создать новый объект групповой политики (GPO) и связать его с OU, куда входят машины, для которых создаётся политика.

Шаг 3. Запустить GPUI:

  • из модуля удаленного управления базой данных конфигурации (ADMC), выбрав в контекстном меню объекта групповой политики пункт «Изменить…»:
    Запуск GPUI из ADMC
  • или с указанием каталога групповой политики:
    $ gpui-main -p "smb://dc1.test.alt/SysVol/test.alt/Policies/{75411A5F-5A46-4616-BB1A-4DE7C3EEDBD1}"
    
    где dc1.test.alt — имя контроллера домена, а {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXXX} — GUID шаблона групповой политики для редактирования.

Откроется окно редактирования групповых политик.

Шаг 4. Перейти в «Компьютер»/«Пользователь» -> «Административные шаблоны» -> «Система ALT» -> «Правила Polkit». Здесь есть несколько разделов:

GPUI. Политики настройки службы Polkit

Шаг 5. При выборе раздела, в правом окне редактора отобразится список политик:

GPUI. Список политик PackageKit

Шаг 6. При выборе политики, откроется диалоговое окно настройки соответствующей политики:

GPUI. Диалоговое окно настройки ограничения Polkit

Можно не задавать настройку политики, включить или отключить. Если политика находится в состоянии «Отключено»/«Не сконфигурировано» ограничения определяются системными параметрами.

Если выбрать параметр «Включено», в разделе «Опции» в выпадающем списке можно будет выбрать вариант ограничения:

GPUI. Диалоговое окно настройки ограничения Polkit


Если выбран параметр «Включено», для каждой из этих политик доступны следующие разрешения:

  • «No» — установить ограничение с запретом действия (пользователю не разрешено выполнять действие);
  • «Yes» — снять ограничение (пользователь может выполнять действие без какой-либо аутентификации);
  • «Auth_self» — пользователь должен ввести свой пароль для аутентификации. Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется ограничение «Auth_admin»;
  • «Auth_admin» — пользователь должен ввести пароль администратора при каждом запросе. Требуется аутентификация пользователя с правами администратора;
  • «Auth_self_keep» — подобно «Auth_self», но авторизация сохраняется в течение короткого периода времени (например, пять минут). Обратите внимание, этого уровня ограничения недостаточно для большинства применений в многопользовательских системах, обычно рекомендуется ограничение «Auth_admin_keep»;
  • «Auth_admin_keep» — аналогично «Auth_admin», но авторизация сохраняется в течение короткого периода времени (например, пять минут).
Примечание: Администратор — в ОС «Альт» определён в правиле /etc/polkit-1/rules.d/50-default.rules:
polkit.addAdminRule(function(action, subject) {
        return ["unix-group:wheel"];
});
По умолчанию запрашивается пароль пользователя, находящегося в группе wheel.


Примечание: В gpupdate, начиная  с версии 0.10.3-alt1 , политики Polkit помечены как стабильные, поэтому следующий шаг можно пропустить.


Шаг 7. Так как политики Polkit относятся к экспериментальным, на машинах Альт где они применяются должны быть включены «Экспериментальные групповые политики». Включить «Экспериментальные групповые политики» можно, выбрав в разделе «Компьютер» → «Административные шаблоны» → «Система ALT» → «Групповые политики» пункт «Экспериментальные групповые политики» и установив в открывшемся окне отметку в поле «Включено»:

GPUI. Включение политики «Экспериментальные групповые политики»

Примечание: Включить/отключить механизм групповых политик настройки Polkit можно, включив/отключив политики «Авторизация PolicyKit» или «Авторизация PolicyKit для пользователей» («Компьютер» -> «Административные шаблоны» → «Система ALT» → «Групповые политики» → «Механизмы GPUpdate»): GPUI. Механизмы GPUpdate


На машине Windows

Шаг 1. На машине с установленным RSAT открыть консоль «Управление групповыми политиками» (gpmc.msc).

Шаг 2. Создать новый объект групповой политики (GPO) и связать его с OU.

Шаг 3. В контекстном меню GPO выбрать пункт «Изменить». Откроется редактор GPO.

Шаг 4. Перейти в «Конфигурация компьютера»/«Конфигурация пользователя» -> «Политики» -> «Административные шаблоны» -> «Система ALT» -> «Правила Polkit». Здесь есть несколько разделов:

RSAT. Правила Polkit

Шаг 5. При выборе раздела, в правом окне редактора отобразится список политик и их состояние:

RSAT. Список политик PackageKit

Шаг 6. Дважды щелкнуть левой кнопкой мыши на политике, откроется диалоговое окно настройки политики:

RSAT. Диалоговое окно настройки ограничения Polkit

Можно не задавать настройку политики, включить или отключить. Если политика находится в состоянии «Отключить»/«Не задано» разрешения определяются системными параметрами.

Если выбрать параметр «Включить», в разделе «Параметры» в выпадающем списке можно будет выбрать вариант ограничения:

RSAT. Выбор ограничения Polkit

Примечание: В gpupdate, начиная  с версии 0.10.3-alt1 , политики Polkit помечены как стабильные, поэтому следующий шаг можно пропустить.


Шаг 7. Так как политики настройки Polkit относятся к экспериментальным, на машинах Альт где они применяются должны быть включены «Экспериментальные групповые политики». Включить «Экспериментальные групповые политики» можно, выбрав в разделе «Конфигурация компьютера» → «Политики» → «Административные шаблоны» → «Система ALT» → «Групповые политики» пункт «Экспериментальные групповые политики»:

RSAT. Экспериментальные групповые политики

Дважды щелкнуть на политике «Экспериментальные групповые политики», в открывшемся окне установить отметку в поле «Включить»:

RSAT. Диалоговое окно «Экспериментальные групповые политики»

Примечание: Включить/отключить механизм групповых политик настройки Polkit можно, включив/отключив политики «Авторизация PolicyKit» или «Авторизация PolicyKit для пользователей» («Конфигурация компьютера» → «Политики» → «Административные шаблоны» → «Система ALT» → «Групповые политики» → «Механизмы GPUpdate»).


Правила Polkit

Ограничения для работы с токенами и смарт-картами

Политика Описание Правило Polkitd для демона pcsc-lite
Ограничение возможности доступа к демону PC/SC Данная политика управляет ограничением возможности доступа к демону PC/SC и регулирует работу с токенами org.debian.pcsc-lite.access_pcsc
Ограничение возможности доступа к смарт-картам Данная политика управляет ограничением возможности доступа к смарт-картам org.debian.pcsc-lite.access_card

Ограничения Accounts

Политика Описание Правило Polkitd для службы Accounts (org.freedesktop.accounts)
Ограничение возможности изменения конфигурации экрана входа в систему Политика ограничивает возможность изменения конфигурации экрана входа в систему set-login-option
Ограничение возможности изменения собственного пароля пользователя Политика ограничивает возможность изменения собственного пароля пользователя change-own-password
Ограничение возможности изменения собственных пользовательских данных Политика ограничивает возможность изменения собственных пользовательских данных change-own-user-data
Ограничение возможности управления учетными записями пользователей Политика ограничивает возможность управления учетными записями пользователей user-administration

Ограничения ColorManager

Политика Описание Правило Polkitd для службы ColorManager (org.freedesktop.color-manager)
Ограничение возможности изменения цветового профиля Политика ограничивает возможность изменения цветового профиля modify-profile
Ограничение возможности изменения цветовых параметров для устройства Политика ограничивает возможность изменения цветовых параметров для устройства modify-device
Ограничение возможности использования цветового датчика Политика ограничивает возможность использования цветового датчика sensor-lock
Ограничение возможности создания цветового профиля Политика ограничивает возможность создания цветового профиля create-profile
Ограничение возможности создания цветоуправляемого устройства Политика управляет ограничением возможности создания цветоуправляемого устройства create-device
Ограничение возможности удаления цветового профиля Политика ограничивает возможность удаления цветового профиля delete-profile
Ограничение возможности удаления цветоуправляемого устройства Политика управляет ограничением возможности удаления цветоуправляемого устройства delete-device
Ограничение возможности установки цветовых профилей в системный каталог Политика ограничивает возможность установки цветовых профилей в системный каталог install-system-wide
Ограничение на возможность временной блокировки цветового профиля устройства Политика ограничивает возможность временного запрета применения цветового профиля к устройству.

Метод device-inhibit утилиты colormgr блокирует цветовой профиль для применения к устройству. Блокировка устанавливается на время (в секундах). При параметре timeout равным «0», применение цветового профиля к устройству будет заблокировано «навсегда», до прекращения работы утилиты colormgr. Polkit позволяет ограничить доступ пользователя к данному методу.

device-inhibit

Ограничения DisplayManager

Политика Описание Правило Polkitd для службы DisplayManager (org.freedesktop.DisplayManager.AccountsService)
Ограничение доступа к своей учетной записи Политика управляет ограничением возможности доступа к своей учетной записи ModifyOwn
Ограничение доступа к списку учетных записей пользователей Политика управляет ограничением возможности доступа к списку учетных записей пользователей ModifyAny
Ограничение чтения списка учетных записей пользователей Политика управляет ограничением возможности чтения списка учетных записей пользователей ReadAny

Ограничения HostName

Политика Описание Правило Polkitd для HostName (org.freedesktop.hostname1)
Ограничение возможности установки имени хоста Политика управляет ограничением возможности установки имени хоста set-hostname
Ограничение возможности установки информации о машине Политика ограничивает возможность установки информации о машине set-machine-info
Ограничение возможности установки статического имени хоста Политика ограничивает возможность установки статического имени хоста set-static-hostname

Ограничения службы Login

Политика Описание Правило Polkitd для службы Login (org.freedesktop.login1)
Ограничение возможности блокировки или разблокировки экрана активных сеансов Политика ограничивает возможность блокировки или разблокировки экрана активных сеансов lock-sessions
Ограничение возможности выключения питания системы Политика ограничивает возможность выключения питания системы power-off
Ограничение возможности выключения системы, когда приложение запрещает это действие Политика ограничивает возможность выключения системы, пока приложение запрещает это действие power-off-ignore-inhibit
Ограничение возможности выключения системы, при наличии активных сеансов других пользователей Политика ограничивает возможность выключения системы, при наличии активных сеансов других пользователей power-off-multiple-sessions
Ограничение возможности изменения сеанса виртуального терминала Политика управляет ограничением возможности изменить сеанс виртуального терминала chvt
Ограничение возможности остановки системы Политика ограничивает возможность остановки системы halt
Ограничение возможности остановки системы, пока приложение запрещает это действие Политика ограничивает возможность остановки системы, пока приложение запрещает это действие halt-ignore-inhibit
Ограничение возможности остановки системы, при наличии активных сеансов других пользователей Политика ограничивает возможность остановки системы, при наличии активных сеансов других пользователей halt-multiple-sessions
Ограничение возможности очистки устройства в месте привязки (изменение способа подключения устройств к рабочим местам) Политика управляет ограничением возможности очистки устройства в месте привязки (изменение способа подключения устройств к рабочим местам) flush-devices
Ограничение возможности перевода системы в спящий режим Политика ограничивает возможность перевода системы в спящий режим hibernate
Ограничение возможности перевода системы в спящий режим, пока приложение препятствует этому Политика ограничивает возможность перевода системы в спящий режим, пока приложение препятствует этому hibernate-ignore-inhibit
Ограничение возможности перевода системы в спящий режим, при наличии активных сеансов других пользователей Политика ограничивает возможность перевода системы в спящий режим, при наличии активных сеансов других пользователей hibernate-multiple-sessions
Ограничение возможности перезагрузки системы Политика ограничивает возможность перезагрузки системы reboot
Ограничение возможности перезагрузки системы, когда приложение препятствует этому действию Политика ограничивает возможность перезагрузки системы, когда приложение препятствует этому действию reboot-ignore-inhibit
Ограничение возможности перезагрузки системы, при наличии активных сеансов других пользователей Политика ограничивает возможность перезагрузки системы, при наличии активных сеансов других пользователей reboot-multiple-sessions
Ограничение возможности приложениям блокировать выключение системы Политика ограничивает возможность приложениям блокировать выключение системы inhibit-block-shutdown
Ограничение возможности приложениям запрещать автоматическое приостановление работы системы Политика ограничивает возможность приложениям запрещать автоматическое приостановление работы системы inhibit-block-idle
Ограничение возможности приложениям запрещать низкоуровневую обработку аппаратного ключа гибернации (энергосбережения) системы Политика ограничивает возможность приложениям запрещать низкоуровневую обработку аппаратного ключа гибернации (энергосбережения) системы inhibit-handle-hibernate-key
Ограничение возможности приложениям запрещать низкоуровневую обработку аппаратного переключателя крышки (устройства) Политика ограничивает возможность приложениям запрещать низкоуровневую обработку аппаратного переключателя крышки (устройства) inhibit-handle-lid-switch
Ограничение возможности приложениям запрещать низкоуровневую обработку аппаратной клавиши перезагрузки системы Политика ограничивает возможность приложениям запрещать низкоуровневую обработку аппаратной клавиши перезагрузки системы inhibit-handle-reboot-key
Ограничение возможности приложениям запрещать низкоуровневую обработку аппаратной клавиши питания системы Политика ограничивает возможность приложениям запрещать низкоуровневую обработку аппаратной клавиши питания системы inhibit-handle-power-key
Ограничение возможности приложениям запрещать низкоуровневую обработку аппаратной клавиши приостановки системы Политика ограничивает возможность приложениям запрещать низкоуровневую обработку аппаратной клавиши приостановки системы inhibit-handle-suspend-key
Ограничение возможности приложениям запрещать системный сон Политика ограничивает возможность приложениям запрещать системный сон inhibit-block-sleep
Ограничение возможности приложениям откладывать выключение системы Политика ограничивает возможность приложениям откладывать выключение системы inhibit-delay-shutdown
Ограничение возможности приложениям откладывать переход в спящий режим Политика ограничивает возможность приложениям откладывать переход в спящий режим inhibit-delay-sleep
Ограничение возможности приостановки работы системы Политика ограничивает возможность приостановки работы системы suspend
Ограничение возможности приостановки работы системы, пока приложение препятствует этому действию Политика ограничивает возможность приостановки работы системы, пока приложение препятствует этому действию suspend-ignore-inhibit
Ограничение возможности приостановки работы системы, при наличии активных сеансов других пользователей Политика ограничивает возможность приостановки работы системы, при наличии активных сеансов других пользователей suspend-multiple-sessions
Ограничение возможности присоединения устройств к рабочим местам Политика управляет ограничением возможности присоединить устройства к рабочим местам attach-device
Ограничение возможности разрешения незалогиненному пользователю запускать программы Политика ограничивает возможность разрешения незалогиненному пользователю запускать программы set-self-linger
Ограничение возможности разрешения незалогиненным пользователям запускать программы Политика ограничивает возможность разрешения незалогиненным пользователям запускать программы set-user-linger
Ограничение возможности указания загрузчику системы на загрузку в определенную запись загрузчика Политика ограничивает возможность указания загрузчику системы на загрузку в определенную запись загрузчика set-reboot-to-boot-loader-entry
Ограничение возможности указания загрузчику системы на необходимость загрузки в меню загрузчика Политика ограничивает возможность указания загрузчику системы на необходимость загрузки в меню загрузчика set-reboot-to-boot-loader-menu
Ограничение возможности указания микропрограмме системы на необходимость перезагрузки в интерфейс настройки микропрограммы Политика ограничивает возможность указания микропрограмме системы на необходимость перезагрузки в интерфейс настройки микропрограммы set-reboot-to-firmware-setup
Ограничение возможности управления активными сеансами, пользователями и местами Политика ограничивает возможность управления активными сеансами, пользователями и местами manage
Ограничение возможности установки «причины» перезагрузки в ядре Политика ограничивает возможность установить «причины» перезагрузки в ядре. set-reboot-parameter
Ограничение возможности установки сообщения на стене (сообщение, которое будет отправлено на все терминалы) Политика ограничивает возможность установки сообщения на стене (сообщение, которое будет отправлено на все терминалы) set-wall-message

Ограничения Machine

Политика Описание Правило Polkitd для службы Machine (org.freedesktop.machine1)
Ограничение возможности авторизации в локальном контейнере Политика управляет ограничением возможности авторизации в локальном контейнере login
Ограничение возможности авторизации на локальном хосте Политика управляет ограничением возможности авторизации на локальном хосте host-login
Ограничение возможности получения интерпретатора командной строки (командной оболочки) в локальном контейнере Политика управляет ограничением возможности получения интерпретатора командной строки (командной оболочки) в локальном контейнере shell
Ограничение возможности получения интерпретатора командной строки (командной оболочки) на локальном хосте Политика управляет ограничением возможности получения интерпретатора командной строки (командной оболочки) на локальном хосте host-shell
Ограничение возможности получения псевдотелетайпа (TTY) в локальном контейнере Политика управляет ограничением возможности получения псевдотелетайпа (TTY) в локальном контейнере open-pty
Ограничение возможности получения псевдотелетайпа (TTY) на локальном хосте Политика управляет ограничением возможности получения псевдотелетайпа (TTY) на локальном хосте host-open-pty
Ограничение возможности управления локальными виртуальными машинами и контейнерами Политика управляет ограничением возможности управления локальными виртуальными машинами и контейнерами manage-machines
Ограничение возможности управления локальными виртуальными машинами и образами контейнеров Политика управляет ограничением возможности управления локальными виртуальными машинами и образами контейнеров manage-images

Ограничения ModemManager

Политика Описание Правило Polkitd для демона ModemManager
Ограничение возможности блокировки и управления мобильным широкополосным устройством Политика ограничивает возможность изменения конфигурации мобильного широкополосного устройства org.freedesktop.ModemManager1.Device.Control
Ограничение возможности добавления, изменения или удаления контактов устройства Политика управляет ограничением возможности добавления, изменения и удаления контактов мобильного широкополосного доступа org.freedesktop.ModemManager1.Contacts
Ограничение возможности запросов и использования сетевой информации и услуг Политика ограничивает возможность запрашивать или использовать сетевую информацию и службы org.freedesktop.ModemManager1.USSD
Ограничение возможности запросов информации о сетевом времени и часовом поясе Политика ограничивает возможность запрашивать информацию о сетевом времени org.freedesktop.ModemManager1.Time
Ограничение возможности отправки, сохранения, изменения и удаления текстовых сообщений Политика ограничивает возможность отправки или манипулирования текстовыми сообщениями устройства org.freedesktop.ModemManager1.Messaging
Ограничение возможности приема входящих голосовых вызовов или начала исходящего голосового вызова Политика ограничивает возможность голосовых вызовов org.freedesktop.ModemManager1.Voice
Ограничение возможности просмотра информации о географическом положении и позиционировании Политика ограничивает возможность просмотра информации о географическом положении org.freedesktop.ModemManager1.Location
Ограничение возможности управления демоном Modem Manager Политика ограничивает возможность управления диспетчером модемов org.freedesktop.ModemManager1.Control
Ограничение возможности управления прошивкой мобильного широкополосного устройства Политика ограничивает возможность управления микропрограммой мобильного широкополосного устройства org.freedesktop.ModemManager1.Firmware

Ограничения NetworkManager

Политика Описание Правило Polkitd для демона NetworkManager (org.freedesktop.NetworkManager) Примеры
Ограничение возможности включения или отключения сети Политика управляет ограничением возможности включения или отключения сетевого взаимодействия системы. Если сетевое взаимодействие отключено, все управляемые интерфейсы отсоединяются и деактивируются. Если сетевое взаимодействие включено, все управляемые интерфейсы доступны для активации enable-disable-network

Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_self», при попытке включения/отключения сети будет запрошен пароль текущего пользователя:

Запрос пароля текущего пользователя при включении/отключении сети

Запрос пароля пользователя при включении/отключении сети в консоли:

Запрос пароля пользователя при включении/отключении сети в консоли

Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_admin», при попытке включения/отключения сети будет запрошен пароль администратора:

Запрос пароля администратора при включении/отключении сети

Если эта политика находится в состоянии «Включено» и настроено разрешение «No», пользователю запрещено включать/отключать сеть:

Пользователю запрещено включать/отключать сеть

Ограничение возможности включения или отключения статистики Политика управляет ограничением возможности включения или отключения счётчика статистики устройства enable-disable-statistics
Ограничение возможности включения или отключения устройств Wi-Fi Данная политика управляет ограничением возможности включения или отключения устройств Wi-Fi enable-disable-wifi

Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_self», при попытке включения/отключения сети Wi-Fi будет запрошен пароль текущего пользователя:

Запрос пароля текущего пользователя при включении/отключении сети Wi-Fi

Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_admin», при попытке включения/отключения сети Wi-Fi будет запрошен пароль администратора:

Запрос пароля администратора при включении/отключении сети Wi-Fi

Если эта политика находится в состоянии «Включено» и настроено разрешение «No», пользователю запрещено включать/отключать сеть Wi-Fi:

Пользователю запрещено включать/отключать сеть Wi-Fi

Ограничение возможности включения или отключения устройств WiMAX Данная политика управляет ограничением возможности включения или отключения мобильных широкополосных устройств WiMAX enable-disable-wimax
Ограничение возможности включения или отключения WWAN-устройств Данная политика управляет ограничением возможности включения или отключения WWAN-устройств. enable-disable-wwan
Ограничение возможности изменения общих настроек DNS Политика управляет ограничением возможности изменений общей конфигурации DNS settings.modify.global-dns
Ограничение возможности изменения персональных сетевых настроек Данная политика управляет ограничением возможности изменений личных сетевых соединений settings.modify.own

Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_self», при попытке изменения персональных сетевых настроек (например, при подключении к сети Wi-Fi) будет запрошен пароль текущего пользователя:

Запрос пароля текущего пользователя при изменении персональных сетевых настроек

Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_admin», при попытке изменения персональных сетевых настроек будет запрошен пароль администратора:

Запрос пароля администратора при изменении персональных сетевых настроек

Запрос пароля администратора при изменении персональных сетевых настроек в консоли:

Запрос пароля администратора при изменении персональных сетевых настроек в консоли

Ограничение возможности изменения постоянного имени хоста Данная политика управляет ограничением возможности изменения постоянного имени хоста (hostname) системы settings.modify.hostname

Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_self», при попытке изменения hostname системы будет запрошен пароль текущего пользователя:

Запрос пароля текущего пользователя при попытке изменения hostname системы

Ограничение возможности изменения сетевых подключений для всех пользователей Политика управляет ограничением возможности изменения системных сетевых настроек для всех пользователей settings.modify.system

Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_self», при попытке изменения сетевых настроек для всех пользователей (например, изменении IP-адреса) будет запрошен пароль текущего пользователя:

Запрос пароля текущего пользователя при изменении сетевых настроек для всех пользователей

Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_admin», при попытке изменения сетевых настроек для всех пользователей будет запрошен пароль администратора:

Запрос пароля администратора при изменении сетевых настроек для всех пользователей

Если эта политика находится в состоянии «Включено» и настроено разрешение «No», пользователю запрещено изменять сетевые настройки для всех пользователей:

Пользователю запрещено изменять сетевые настройки для всех пользователей

Ограничение возможности изменения системных настроек для сети Политика управляет ограничением возможности изменения системных сетевых настроек network-control

Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_self», при попытке включения/отключения сетевого интерфейса будет запрошен пароль текущего пользователя:

Запрос пароля текущего пользователя при включении/отключении сетевого интерфейса

Запрос пароля пользователя при включении/отключении сетевого интерфейса в консоли:

Запрос пароля текущего пользователя при включении/отключении сетевого интерфейса

Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_admin», при попытке изменения сетевых настроек для всех пользователей будет запрошен пароль администратора:

Запрос пароля администратора при включении/отключении сетевого интерфейса

Если эта политика находится в состоянии «Включено» и настроено разрешение «No», пользователю запрещено изменять сетевые настройки для всех пользователей:

Пользователю запрещено включать/отключать сетевой интерфейс

Ограничение возможности изменения состояния сна NetworkManager Данная политика управляет ограничением возможности перевода NetworkManager в спящий режим или пробуждения из спящего режима (должна использоваться только для управления питанием системы) sleep-wake Примечание. В спящем состоянии все интерфейсы, которыми управляет NM, деактивированы. В бодрствующем состоянии устройства доступны для активации. Обращение к состоянию сна NM не вызывается пользователем напрямую; функция предназначена для отслеживания приостановки/возобновления работы системы.
Ограничение возможности отката конфигурации сетевых интерфейсов к контрольной точке Политика управляет ограничением возможности создания контрольной точки сетевых интерфейсов или отката к ней. checkpoint-rollback

Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_self», при попытке создания контрольной точки будет запрошен пароль текущего пользователя:

Запрос пароля текущего пользователя при попытке создания контрольной точки

Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_admin», при попытке создания контрольной точки будет запрошен пароль администратора:

Запрос пароля администратора при попытке создания контрольной точки

Ограничение возможности перезагрузки NetworkManager Политика управляет ограничением возможности перезагрузки конфигурации NetworkManager reload

Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_user», при попытке перезагрузки конфигурации NetworkManager будет запрошен пароль текущего пользователя:

Запрос пароля текущего пользователя при попытке перезагрузки конфигурации NetworkManager

Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_admin», при попытке перезагрузки конфигурации NetworkManager будет запрошен пароль администратора:

Запрос пароля администратора при попытке перезагрузки конфигурации NetworkManager

Ограничение возможности проверки подключения сети Политика управляет ограничением возможности включения или отключения проверки подключения к сети enable-disable-connectivity-check
Разрешение сканирования Wi-Fi сетей Данная политика управляет ограничением возможности сканирования Wi-Fi сетей. wifi.scan

Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_admin», при сканировании Wi-Fi сетей будет запрошен пароль администратора:

Запрос пароля администратора при сканировании Wi-Fi сетей

Примечание: Необходимо настраивать эту политику с осторожностью, т.к. апплет NetworkManager автоматически сканирует сети Wi-Fi и пароль будет запрашиваться постоянно.
Ограничение возможности совместных подключений через защищённую сеть Wi-Fi Политика управляет ограничением возможности совместного подключения через защищенную сеть Wi-Fi wifi.share.protected

Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_user», при создании защищенной точки доступа будет запрошен пароль текущего пользователя:

Запрос пароля текущего пользователя при создании защищенной точки доступа

Создание точки доступа в консоли:

Запрос пароля текущего пользователя при создании защищенной точки доступа

Ограничение возможности совместных подключений через открытую сеть Wi-Fi Политика управляет ограничением возможности совместного подключения через открытую сеть Wi-Fi wifi.share.open

Если эта политика находится в состоянии «Включено» и настроено разрешение «Auth_admin», при создании открытой точки доступа будет запрошен пароль администратора:

Запрос пароля администратора при создании открытой точки доступа

Создание точки доступа в консоли:

Запрос пароля администратора при создании открытой точки доступа

Ограничения NetworkManager для текущего пользователя можно просмотреть, выполнив команду:

$ nmcli general permissions
PERMISSION                                                        VALUE 
org.freedesktop.NetworkManager.checkpoint-rollback                auth  
org.freedesktop.NetworkManager.enable-disable-connectivity-check  нет   
org.freedesktop.NetworkManager.enable-disable-network             auth  
org.freedesktop.NetworkManager.enable-disable-statistics          auth  
org.freedesktop.NetworkManager.enable-disable-wifi                да    
org.freedesktop.NetworkManager.enable-disable-wimax               да    
org.freedesktop.NetworkManager.enable-disable-wwan                да    
org.freedesktop.NetworkManager.network-control                    да    
org.freedesktop.NetworkManager.reload                             auth  
org.freedesktop.NetworkManager.settings.modify.global-dns         нет   
org.freedesktop.NetworkManager.settings.modify.hostname           auth  
org.freedesktop.NetworkManager.settings.modify.own                auth  
org.freedesktop.NetworkManager.settings.modify.system             да    
org.freedesktop.NetworkManager.sleep-wake                         да    
org.freedesktop.NetworkManager.wifi.scan                          да    
org.freedesktop.NetworkManager.wifi.share.open                    да    
org.freedesktop.NetworkManager.wifi.share.protected               да

Ограничения PackageKit

Политика Описание Правило Polkitd для демона PackageKit
Ограничение возможности восстановления пакетов в системе Данная политика ограничивает пользователям права на восстановление системы пакетов, если в ней возникли проблемы, например, пропали зависимости, посредством интерфейса управления пакетами PackageKit org.freedesktop.packagekit.repair-system
Ограничение возможности добавления ключа электронной подписи Данная политика ограничивает пользователям возможность добавления ключа подписи в список доверенных ключей системы посредством интерфейса управления пакетами PackageKit org.freedesktop.packagekit.system-trust-signing-key
Ограничение возможности обновления пакетов Данная политика ограничивает пользователям возможность обновления пакетов, установленных в систему, посредством интерфейса управления пакетами PackageKit org.freedesktop.packagekit.system-update
Ограничение возможности обновления системных источников пакетов Данная политика ограничивает пользователям возможность обновления системных источников пакетов посредством интерфейса управления пакетами PackageKit org.freedesktop.packagekit.system-sources-refresh
Ограничение возможности переустановки пакетов Данная политика ограничивает пользователям возможность переустановки пакетов посредством интерфейса управления пакетами PackageKit org.freedesktop.packagekit.package-reinstall
Ограничение возможности принятия лицензионного соглашения Данная политика ограничивает пользователям возможность принятия пользовательского соглашения программ посредством интерфейса управления пакетами PackageKit org.freedesktop.packagekit.package-eula-accept
Ограничение возможности редактирования источников пакетов Данная политика ограничивает пользователям возможность редактирования источников пакетов в системе посредством интерфейса управления пакетами PackageKit org.freedesktop.packagekit.system-sources-configure
Ограничение возможности удаления пакетов Данная политика ограничивает пользователям возможность удаления пакетов посредством интерфейса управления пакетами PackageKit org.freedesktop.packagekit.package-remove
Ограничение возможности установки пакетов Данная политика ограничивает пользователям возможность установки пакетов посредством интерфейса управления пакетами PackageKit org.freedesktop.packagekit.package-install
Ограничение возможности установки непроверенных пакетов Данная политика ограничивает пользователям возможность установки ненадёжных или непроверенных пакетов посредством интерфейса управления пакетами PackageKit org.freedesktop.packagekit.package-install-untrusted

Ограничения Realmd

Политика Описание Правило Polkitd для демона realmd (org.freedesktop.realmd)
Ограничение возможности возможности запустить обнаружение области Kerberos REALM Данная политика управляет ограничением возможности запустить обнаружение области Kerberos REALM discover-realm
Ограничение возможности изменения политики входа в систему Данная политика управляет ограничением возможности изменения политики входа в систему login-policy
Ограничение возможности присоединения машины к домену или Kerberos REALM Данная политика управляет ограничением возможности присоединения машины к домену или Kerberos REALM configure-realm
Ограничение возможности отключения машины из домена или Kerberos REALM Данная политика управляет ограничением возможности удаления машины из домена или Kerberos REALM deconfigure-realm

Ограничения Systemd

Политика Описание Правило Polkitd для службы Systemd (org.freedesktop.systemd1)
Ограничение возможности отправки пароля системе Политика ограничивает возможность отправки пароля системе reply-password
Ограничение возможности перезагрузки состояния systemd Политика ограничивает возможность перезагрузки состояния systemd reload-daemon
Ограничение возможности управления системными службами или другими устройствами Политика ограничивает возможность управления системными службами или другими устройствами manage-units
Ограничение возможности управления файлами системных служб или модулей Политика управляет ограничением возможности управления файлами системных служб или модулей manage-unit-files
Ограничение возможности установки или удаления переменных окружения менеджера систем и служб Политика ограничивает возможность установки или удаления переменных окружения менеджера систем и служб set-environment

Ограничения TimeDate

Политика Описание Правило Polkitd для службы TimeDate (org.freedesktop.timedate1)
Ограничение возможности включения или выключения синхронизации сетевого времени Политика управляет ограничением возможности включения или выключения синхронизации сетевого времени set-ntp
Ограничение возможности установки системного времени Политика ограничивает возможность установки системного времени set-time
Ограничение возможности установки системного часового пояса Политика ограничивает возможность установки системного часового пояса set-timezone
Ограничение возможности установки RTC в местный часовой пояс или UTC Политика управляет ограничением возможности установки RTC в местный часовой пояс или UTC set-local-rtc

Ограничения Udisks

Политика Описание Правило Polkitd для демона udisk2
Общая политика ограничения возможности монтирования Данная политика ограничивает возможность монтирования съёмных запоминающих устройств, монтирования системных разделов, монтирования съёмных запоминающих устройств в удалённых сеансах

org.freedesktop.udisks2.filesystem-mount org.freedesktop.udisks2.filesystem-mount-other-seat org.freedesktop.udisks2.filesystem-mount-system

Ограничение возможности включения/отключения SMART Данная политика управляет ограничением возможности включения/отключения SMART org.freedesktop.udisks2.ata-smart-enable-disable
Ограничение возможности демонтировать устройство, смонтированное другим пользователем Политика управляет ограничением возможности демонтировать устройство, смонтированное другим пользователем org.freedesktop.udisks2.filesystem-unmount-others
Ограничение возможности заблокировать зашифрованное устройство, разблокированное другим пользователем Политика управляет ограничением возможности заблокировать зашифрованное устройство, разблокированное другим пользователем org.freedesktop.udisks2.encrypted-lock-others
Ограничение возможности запуска самопроверки SMART Данная политика управляет ограничением возможности запуска самопроверки SMART org.freedesktop.udisks2.ata-smart-selftest
Ограничение возможности извлечь носитель Данная политика управляет ограничением возможности извлечь носитель org.freedesktop.udisks2.eject-media
Ограничение возможности извлечь носитель из дисковода, подключенного к другому рабочему месту Данная политика управляет ограничением возможности извлечь носитель из дисковода, подключенного к другому рабочему месту org.freedesktop.udisks2.eject-media-other-seat
Ограничение возможности извлечь носитель из системного диска Данная политика управляет ограничением возможности извлечь носитель из системного диска org.freedesktop.udisks2.eject-media-system
Ограничение возможности изменения настроек привода Данная политика управляет ограничением возможности изменения настроек привода org.freedesktop.udisks2.modify-drive-settings
Ограничение возможности изменения общесистемной конфигурации Данная политика управляет ограничением возможности изменения общесистемной конфигурации org.freedesktop.udisks2.modify-system-configuration
Ограничение возможности изменения петлевых (loop) устройств Данная политика управляет ограничением возможности изменения петлевых (loop) устройств org.freedesktop.udisks2.loop-modify-others
Ограничение возможности изменения системного устройства Данная политика управляет ограничением возможности изменения системного устройства org.freedesktop.udisks2.modify-device-system
Ограничение возможности изменения устройства Данная политика управляет ограничением возможности изменения устройства org.freedesktop.udisks2.modify-device
Ограничение возможности изменения устройства, подключенного к другому рабочему месту Данная политика управляет ограничением возможности изменения устройства, подключенного к другому рабочему месту org.freedesktop.udisks2.modify-device-other-seat
Ограничение возможности изменить пароль для зашифрованного устройства Данная политика управляет ограничением возможности изменения пароля для зашифрованного устройства org.freedesktop.udisks2.encrypted-change-passphrase
Ограничение возможности изменить системный пароль для зашифрованного устройства Данная политика управляет ограничением возможности изменения системного пароля для зашифрованного устройства org.freedesktop.udisks2.encrypted-change-passphrase-system
Ограничение возможности монтирования системных разделов Данная политика ограничивает возможность монтирования системных разделов

(Системное устройство хранения информации — это неизвлекаемое устройство. Для таких устройств переменная HintSystem установлена в значение «True». Жёсткий диск с установленной ОС относится к системным устройствам)

org.freedesktop.udisks2.filesystem-mount-system
Ограничение возможности монтирования съёмных запоминающих устройств в удалённых сеансах Данная политика ограничивает возможность монтирования съёмных запоминающих устройств с устройства, подключенного к удалённому рабочему месту (например, на другом компьютере или удаленной сессии) org.freedesktop.udisks2.filesystem-mount-other-seat
Ограничение возможности монтирования файловой системы Данная политика управляет ограничением возможности монтирования файловой системы устройства org.freedesktop.udisks2.filesystem-mount
Ограничение возможности монтирования файловой системы от имени другого пользователя Данная политика управляет ограничением возможности монтирования файловой системы устройства от имени другого пользователя org.freedesktop.udisks2.filesystem-mount-other-user
Ограничение возможности монтировать/демонтировать файловые системы, указанные в файле fstab с параметром x-udisks-auth Данная политика управляет ограничением возможности монтирования/демонтирования файловых систем, указанных в файле fstab с параметром x-udisks-auth org.freedesktop.udisks2.filesystem-fstab
Ограничение возможности надежно стереть жёсткий диск Данная политика управляет ограничением возможности надежно стереть жёсткий диск org.freedesktop.udisks2.ata-secure-erase
Ограничение возможности обновить данные SMART Данная политика управляет ограничением возможности обновить данные SMART org.freedesktop.udisks2.ata-smart-update
Ограничение возможности отменить задание Данная политика управляет ограничением возможности отменить задание org.freedesktop.udisks2.cancel-job
Ограничение возможности отменить задание, начатое другим пользователем Данная политика управляет ограничением возможности отменить задание, начатое другим пользователем org.freedesktop.udisks2.cancel-job-other-user
Ограничение возможности отправить команду ожидания для диска с удаленного места Данная политика управляет ограничением возможности отправить команду ожидания для диска с удаленного места org.freedesktop.udisks2.ata-standby-other-seat
Ограничение возможности отправить команду режима ожидания на системный диск Данная политика управляет ограничением возможности отправить команду режима ожидания на системный диск org.freedesktop.udisks2.ata-standby-system
Ограничение возможности отправить резервную команду Данная политика управляет ограничением возможности отправить резервную команду org.freedesktop.udisks2.ata-standby
Ограничение возможности разблокировать зашифрованное системное устройство Данная политика управляет ограничением возможности разблокировать зашифрованное системное устройство org.freedesktop.udisks2.encrypted-unlock-system
Ограничение возможности разблокировать зашифрованное устройство Данная политика управляет ограничением возможности разблокировать зашифрованное устройство org.freedesktop.udisks2.encrypted-unlock
Ограничение возможности разблокировать зашифрованное устройство, подключенное к другому рабочему месту Данная политика управляет ограничением возможности разблокировать зашифрованное устройство, подключенное к другому рабочему месту org.freedesktop.udisks2.encrypted-unlock-other-seat
Ограничение возможности разблокировать зашифрованное устройство, указанное в файле crypttab, с опцией x-udisks-auth Данная политика управляет ограничением возможности разблокировать зашифрованное устройство, указанное в файле crypttab, с опцией x-udisks-auth org.freedesktop.udisks2.encrypted-unlock-crypttab
Ограничение возможности разрешения на проверку состояния питания жесткого диска Данная политика управляет ограничением возможности разрешения на проверку состояния питания жесткого диска org.freedesktop.udisks2.ata-check-power
Ограничение возможности смены владельца файловой системы Данная политика управляет ограничением возможности смены владельца файловой системы org.freedesktop.udisks2.filesystem-take-ownership
Ограничение возможности удаления петлевых (loop) устройств Данная политика управляет ограничением возможности удаления петлевых (loop) устройств org.freedesktop.udisks2.loop-delete-others
Ограничение возможности разрешения управления массивами RAID Данная политика управляет ограничением возможности управления массивами RAID org.freedesktop.udisks2.manage-md-raid
Ограничение возможности управления петлевыми (loop) устройствами Данная политика управляет ограничением возможности управления петлевыми (loop) устройствами org.freedesktop.udisks2.loop-setup
Ограничение возможности управления пространством подкачки Данная политика управляет ограничением возможности управления пространством подкачки org.freedesktop.udisks2.manage-swapspace
Ограничение возможности установить данные SMART из большого двоичного объект Данная политика управляет ограничением возможности установить данные SMART из большого двоичного объекта org.freedesktop.udisks2.ata-smart-simulate

Другие политики

Политика Описание Правило Polkitd
Ограничение возможности запуска программы от имени другого пользователя Данная политика управляет ограничением возможности запуска программы от имени другого пользователя org.freedesktop.policykit.exec

Файлы настроек политики

Все настройки политики хранятся в файлах:

  • {GUID GPT}/Machine/Registry.pol
  • {GUID GPT}/User/Registry.pol

Пример Registry.pol:

PReg[Software\BaseALT\Policies\PolkitLocks;org.freedesktop.udisks2.filesystem-mount;;;][Software\BaseALT\Policies\Polkit;org.freedesktop.udisks2.filesystem-mount;;;No][Software\BaseALT\Policies\Polkit;org.freedesktop.packagekit.system-update;;;Auth_self] 
[Software\BaseALT\Policies\PolkitLocks;org.freedesktop.NetworkManager.network-control;;;]
[Software\BaseALT\Policies\Polkit;org.freedesktop.NetworkManager.network-control;;Yes]