ADD install Rust files, several fixes
This commit is contained in:
@@ -727,3 +727,51 @@ Jede dieser Komponenten kann separat aktiviert/deaktiviert werden. Weitere Einze
|
||||
\english{This option enables the integrity subsystem, which is comprised of a number of different components including the Integrity Measurement Architecture (IMA),
|
||||
Extended Verification Module (EVM), IMA-appraisal extension, digital signature verification extension and audit measurement log support.\\
|
||||
Each of these components can be enabled/disabled separately. Refer to the individual components for additional details.}
|
||||
|
||||
\subsubsection{Digital signature verification using multiple keyrings}
|
||||
CONFIG\_INTEGRITY\_SIGNATURE [=y] \textbf{[Y]}\\
|
||||
Diese Option ermöglicht die Unterstützung der Überprüfung digitaler Signaturen unter Verwendung mehrerer Schlüsselringe.
|
||||
Sie definiert separate Schlüsselbunde für jeden der verschiedenen Anwendungsfälle -- evm, ima und Module.
|
||||
Verschiedene Schlüsselbunde verbessern die Suchleistung, erlauben aber auch, bestimmte Schlüsselbunde zu \glqq sperren\grqq{}, um das Hinzufügen neuer Schlüssel zu verhindern.
|
||||
Dies ist nützlich für evm- und Modul-Schlüsselringe, wenn Schlüssel normalerweise nur von initramfs hinzugefügt werden.
|
||||
\english{This option enables digital signature verification support using multiple keyrings.
|
||||
It defines separate keyrings for each of the different use cases -- evm, ima, and modules.
|
||||
Different keyrings improves search performance, but also allow to ``lock'' certain keyring to prevent adding new keys.
|
||||
This is useful for evm and module keyrings, when keys are usually only added from initramfs.}
|
||||
|
||||
\paragraph{Enable asymmetric keys support}$~$\\
|
||||
CONFIG\_INTEGRITY\_ASYMMETRIC\_KEYS [=y] \textbf{[Y]}\\
|
||||
Diese Option ermöglicht die Überprüfung der digitalen Signatur mit asymmetrischen Schlüsseln.
|
||||
\english{This option enables digital signature verification using asymmetric keys.}
|
||||
|
||||
\subparagraph{Require all keys on the integrity keyrings be signed}$~$\\
|
||||
CONFIG\_INTEGRITY\_TRUSTED\_KEYRING [=y] \textbf{[Y]}\\
|
||||
Diese Option erfordert, dass alle Schlüssel, die zu den .ima- und .evm-Schlüsselringen hinzugefügt werden,
|
||||
mit einem Schlüssel des vertrauenswürdigen Schlüsselrings des Systems signiert werden.
|
||||
\english{This option requires that all keys added to the .ima and .evm keyrings be signed by a key on the system trusted keyring.}
|
||||
|
||||
\subparagraph{Provide keyring for platform/firmware trusted keys}$~$\\
|
||||
CONFIG\_INTEGRITY\_PLATFORM\_KEYRING [=y] \textbf{[Y]}\\
|
||||
Bieten Sie einen separaten, eigenen Schlüsselbund für plattformvertrauenswürdige Schlüssel an, den der Kernel während der Initialisierung automatisch mit den von der Plattform bereitgestellten Werten zur Überprüfung des kexec'ed kerned image und möglicherweise der initramfs-Signatur auffüllt.
|
||||
\english{Provide a separate, distinct keyring for platform trusted keys,
|
||||
which the kernel automatically populates during initialization from values provided by
|
||||
the platform for verifying the kexec'ed kerned image and, possibly, the initramfs signature.}
|
||||
|
||||
\subparagraph{Provide a keyring to which Machine Owner Keys may be added}$~$\\
|
||||
CONFIG\_INTEGRITY\_MACHINE\_KEYRING [=y] \textbf{[Y]}\\
|
||||
Wenn diese Option gesetzt ist, wird ein Schlüsselbund bereitgestellt, zu dem MOK-Schlüssel (Machine Owner Keys) hinzugefügt werden können.
|
||||
Dieser Schlüsselbund soll nur MOK-Schlüssel enthalten.
|
||||
Im Gegensatz zu den Schlüsseln im Plattform-Schlüsselbund werden die im .machine-Schlüsselbund enthaltenen Schlüssel im Kernel als vertrauenswürdig eingestuft.
|
||||
\english{If set, provide a keyring to which Machine Owner Keys (MOK) may be added.
|
||||
This keyring shall contain just MOK keys.
|
||||
Unlike keys in the platform keyring, keys contained in the .machine keyring will be trusted within the kernel.}
|
||||
|
||||
\subsubparagraph{Enforce Machine Keyring CA Restrictions}$~$\\
|
||||
CONFIG\_INTEGRITY\_CA\_MACHINE\_KEYRING [=n] \textbf{[N]}\\
|
||||
Der .machine-Schlüsselbund kann so konfiguriert werden, dass er CA-Beschränkungen für alle ihm hinzugefügten Schlüssel erzwingt.
|
||||
Standardmäßig gibt es keine Einschränkungen und alle Maschinenbesitzerschlüssel (MOK) werden dem Maschinenschlüsselring hinzugefügt.
|
||||
Wenn diese Option aktiviert ist, werden nur CA-Schlüssel zum Maschinenschlüsselring hinzugefügt, alle anderen MOK-Schlüssel werden in den Plattformschlüsselring geladen.
|
||||
\english{The .machine keyring can be configured to enforce CA restriction on any key added to it.
|
||||
By default no restrictions are in place and all Machine Owner Keys (MOK) are added to the machine keyring.
|
||||
If enabled only CA keys are added to the machine keyring, all other MOK keys load into the platform keyring.}
|
||||
|
||||
|
||||
Reference in New Issue
Block a user