Для нахождения отображения от записи файла на рабочем столе до программы/пакета, вид волшебства от вкусного POV. В теории Вы могли бы ожидать мочь сделать:
вкусный поисковый пасьянс
... и это покажет или игры гнома или aisleriot как пакет, однако по крайней мере, пакет игр гнома не обнаруживается здесь.
Можно использовать Google, "гном solitare" даст Вам aisleriot и страницы игр гнома как первые два хита..., и первый действительно явно упоминает, что он известен как "соль" также.
Если Вы знаете, что файлы на рабочем столе находятся в/usr/share/applications, можно сделать:
% fgrep -i solitaire /usr/share/applications/*
... и это скажет Вам имя файла, которое можно использовать "конфетку, обеспечивает" на (или на названии команды без того файла). Или можно сделать это графический путь:
откройтесь редактор меню (alacarte - может быть найден "вкусным поисковым редактором меню"),
Найдите запись меню, которую Вы хотите удалить.
Посмотрите в свойствах для названия команды.
конфетка предоставляет соль
]Если предположить, что разрешения файловой системы корректны на ~/.ssh/*, то проверьте вывод [
] [sealert -a /var/log/audit/audit.log
]
[]Там должна быть подсказка в записи AVC. Скорее всего, решение сводится к следующему:[
] [restorecon -R -v ~/.ssh
] Если sealert
отсутствует в системе, как это было в системе, с которой я недавно столкнулся, существует также возможностьaudit2allow
:
$ sudo audit2allow -w -a
type=AVC msg=audit(1548909218.552:1037): avc: denied { read } for pid=13996 comm="sshd" name="authorized_keys" dev="dm-0" ino=4663556 scontext=system_u:system_r:sshd_t:s0-s0:c0.c1023 tcontext=system_u:object_r:admin_home_t:s0 tclass=file
Was caused by:
Missing type enforcement (TE) allow rule.
You can use audit2allow to generate a loadable module to allow this access.
Разборка AVC:
avc: denied { read } for pid=13996 comm="sshd" name="authorized_keys" dev="dm-0" ino=4663556
"sshd" was denied read on a file resource named "authorized_keys".
scontext=system_u:system_r:sshd_t:s0-s0:c0.c1023
SELinux context of the sshd process that attempted the denied action.
tcontext=system_u:object_r:admin_home_t:s0 tclass=file
SELinux context of the authorized_keys file.
Хотя audit2allow не указал вкратце, как решить проблему, глядя на scontext
и tcontext
, значение scontext
указывает на необходимый контекст, а tcontext
показывает неудовлетворительный файл «авторизованных ключей _». контекст.
В данном случае restorecon -R -v ~/.ssh
само по себе не сработало, но применение желаемого контекста сработало:
$ sudo semanage fcontext --add -t ssh_home_t "/path/to/my/.ssh(/.*)?"; \
$ sudo restorecon -FRv /path/to/my/.ssh
При необходимости измените имена ресурсов и/или контекст на основе того, что видно в AVC. Точные детали в этом ответе были созданы для решения проблемы, связанной с «авторизованными ключами _», но решение может следовать этой модели, даже если в AVC, созданном sealert
или audit2allow
, указан другой файл или контекст.