From Fedora Project Wiki

(Created page with '= VirtPrivileges = == Sommario == Improve security by adjusting the privileges of QEMU processes managed by libvirt. Also, allow KVM to be used by unprivileged users. == Proge...')
 
No edit summary
Line 2: Line 2:


== Sommario ==
== Sommario ==
 
Incrementata la sicurezza adattando i privilegi dei processi QEMU gestiti da libvirt. Inoltre, si consente agli utenti privi di privilegi di usare KVM.  
Improve security by adjusting the privileges of QEMU processes managed by libvirt. Also, allow KVM to be used by unprivileged users.


== Progettista ==
== Progettista ==
Line 9: Line 8:
* email: [mailto:berrange@fedoraproject.org berrange@fedoraproject.org]
* email: [mailto:berrange@fedoraproject.org berrange@fedoraproject.org]


== Current status ==
== Stato corrente ==
* Targeted release: [[Releases/12 | Fedora 12 ]]  
* Release: [[Releases/12| Fedora 12]]  
* Last updated: 2009-08-05
* Ultimo aggiornamento: visita la [[Features/VirtPrivileges#Current_status | pagina originale]] di questo documento.
* Percentage of completion: 100%
* Completato
 
== Detailed Description ==
 
The libvirtd daemon and QEMU driver has two modes of operation:
 
# A single system instance per machine, that runs with root privileges, launches QEMU instances as root, can use TAP device networking for QEMU, and has full storage and network management capabilities
# Fully unprivileged instances, which run as the same UID as the user accessing the API, but have a significantly reduced level of functionality.
 
The goal of this feature are to reduce the privileges of QEMU processes run by the system instance to improve security.


Specifically all QEMU processes will run as an unprivileged user/group called 'qemu'. libvirtd will be responsible for setting up file permissions to allow them to work
== Descrizione dettagliata ==
Il demone libvirtd e il driver QEMU hanno due modalità di operare:
# Una singola istanza di sistema per macchina, che esegue con privilegi di root, avvia istanze di QEMU come root, può usare dispositivi TAP per monitorare QEMU, e ha piena capacità per gestire storage e rete
# Istanze completamente prive di privilegi, che eseguono con lo stesso UID dell'utente che accede alle API, ma hanno un livello di funzionalità notevolmente ridotto.  


== Benefit to Fedora ==
L'obbiettivo di questa caratteristica progettuale è di ridurre i privilegi ai processi QEMU lanciati dalle istanze di sistema, in modo da garantire una maggiore sicurezza.
In particolare tutti i processi QEMU eseguiranno come un utente/gruppo privo di privilegi, denominato ''qemu''. libvirt avrà la responsabilità di impostare i vari permessi sui file per garantire il corretto funzionamento.


Reducing the privileges of the libvirt system instance will improve the security of a critical piece of infrastructure. Increasing the functionality of the session instance, will allow more widespread usage. By reducing the scenarios in which the system instance is needed, it will also improve security, since the session instance has far less privileges. Running everything as the same user account will also allow for better desktop session integration, particularly for the sound daemon, and facilitate usage of user home directories for disk image storage.
== Vantaggi per Fedora ==
Ridurre i privilegi alle istanze di sistema lanciate da libvirt incrementerà la sicurezza in un pezzo critico dell'infrastruttura. Aumentare le funzionalità delle istanze, può permettere operazioni più estese. Ma limitare gli scenari in cui agiscono le istanze, aumenterà certamente la sicurezza, poichè le istanze avranno minori privilegi. Eseguire ogni processo con uno stesso account utente consentirà una migliore integrazione con il desktop, in particolare al demone audio, e faciliterà l'uso delle home directory degli utenti per la creazione di immagini disco.


== Altre informazioni ==  
== Altre informazioni ==  

Revision as of 15:34, 28 January 2010

VirtPrivileges

Sommario

Incrementata la sicurezza adattando i privilegi dei processi QEMU gestiti da libvirt. Inoltre, si consente agli utenti privi di privilegi di usare KVM.

Progettista

Stato corrente

Descrizione dettagliata

Il demone libvirtd e il driver QEMU hanno due modalità di operare:

  1. Una singola istanza di sistema per macchina, che esegue con privilegi di root, avvia istanze di QEMU come root, può usare dispositivi TAP per monitorare QEMU, e ha piena capacità per gestire storage e rete
  2. Istanze completamente prive di privilegi, che eseguono con lo stesso UID dell'utente che accede alle API, ma hanno un livello di funzionalità notevolmente ridotto.

L'obbiettivo di questa caratteristica progettuale è di ridurre i privilegi ai processi QEMU lanciati dalle istanze di sistema, in modo da garantire una maggiore sicurezza. In particolare tutti i processi QEMU eseguiranno come un utente/gruppo privo di privilegi, denominato qemu. libvirt avrà la responsabilità di impostare i vari permessi sui file per garantire il corretto funzionamento.

Vantaggi per Fedora

Ridurre i privilegi alle istanze di sistema lanciate da libvirt incrementerà la sicurezza in un pezzo critico dell'infrastruttura. Aumentare le funzionalità delle istanze, può permettere operazioni più estese. Ma limitare gli scenari in cui agiscono le istanze, aumenterà certamente la sicurezza, poichè le istanze avranno minori privilegi. Eseguire ogni processo con uno stesso account utente consentirà una migliore integrazione con il desktop, in particolare al demone audio, e faciliterà l'uso delle home directory degli utenti per la creazione di immagini disco.

Altre informazioni

Per:

  • Obbiettivi
  • Test Plan
  • Esperienza Utente
  • Dipendenze
  • Progetto corrente
  • Documentazione
  • Note di rilascio
  • Commenti e Discussioni

consultare la pagina originale di questo documento.