SW 개발

[smack] yocto 를 통한 smack 기능 활성화

. . . 2021. 11. 16. 22:15
반응형

BSP 에서 smack 을 맨땅에 헤딩하여 활성화시킨기록...

...

이미 yocto 의 meta-security 에는 smack 기능이 포함되어있다.

만약 기본 BSP에 meta-security 가 없다면, meta-security 를 빌드하고자하는 repo 에 추가한다.

아마 대부분의경우 기본 BSP 에서 meta-security 는 있으나 image receipe 에서 활성화가 안되어있는경우가 대부분일것이다.

간단한 활성화 방법

다음과 같은 순서대로 활성화를 해보자.

업무 보안상, 자세한 코드는 생략하고 방법론 위주로 설명한다.

  1. image receipe 에서 meta-security layer 를 추가한다.
  2. DISTRO_FEATURES_append += " smack" 과같이 기본 iamge feature 에 smack 을 추가한다.
  3. meta-security/recipes-kernel/linux 하위 부분을 수정하여 현재 빌드하는 linux kernel 에대한 receipe 에 append 할 수 있도록 한다.
  4. meta-security/recipes-security/packagegroup/packagegroup-core-security.bb 를 적당히 수정하여 필요한 security feature 만 넣는다.
  5. fstab 에 다음과같이 smack fs 를 추가한다. smackfs /sys/fs/smackfs smackfs defaults 0 0
반응형