「Bubblewrap/例」の版間の差分

提供: ArchWiki
ナビゲーションに移動 検索に移動
(→‎dhcpcd: 翻訳)
(→‎Skype for Linux: リンクを修正)
 
(同じ利用者による、間の8版が非表示)
1行目: 1行目:
[[Category:サンドボックス]]
+
[[Category:カーネル]]
 
[[Category:サンドボックス]]
 
[[Category:サンドボックス]]
 
[[en:Bubblewrap/Examples]]
 
[[en:Bubblewrap/Examples]]
19行目: 19行目:
 
== Unbound ==
 
== Unbound ==
   
  +
粒度の細かい複雑な [[Unbound]] のサンドボックスを作成:
Create a more granular and complex [[Unbound]] sandbox:
 
  +
* システムの {{ic|/usr}} ディレクトリを読み取り専用でサンドボックスの {{ic|/usr}} にバインド。
* Bind as read-only the system {{ic|/usr}} directory to {{ic|/usr}} in the sandbox
 
  +
* システムの {{ic|/usr/lib}} ディレクトリからサンドボックスの {{ic|/lib64}} に対してシンボリックリンクを作成。
* Create a symbolic link from the system {{ic|/usr/lib}} directory to {{ic|/lib64}} in the sandbox
 
  +
* システムの {{ic|/etc}} ディレクトリを読み取り専用でサンドボックスの {{ic|/etc}} にバインド。
* Bind as read-only the system {{ic|/etc}} directory to {{ic|/etc}} in the sandbox
 
* Create empty {{ic|/var}} and {{ic|/run}} directories within the sandbox
+
* サンドボックスの中に空の {{ic|/var}} {{ic|/run}} ディレクトリを作成。
* Mount a new devtmpfs filesystem to {{ic|/dev}} in the sandbox
+
* 新しい devtmpfs ファイルシステムをサンドボックスの {{ic|/dev}} にマウント。
* Create new IPC and [[wikipedia:Process_identifier|PID]] and control group namespaces
+
* 新しい IPC 名前空間と [[wikipedia:Process_identifier|PID]] 名前空間とコントロールグループ名前空間を作成。
* Create a new UTS namespace and set {{ic|unbound}} as the hostname
+
* 新しい UTS 名前空間を作成して {{ic|unbound}} をホストネームとして設定。
   
 
# /usr/bin/bwrap --ro-bind /usr /usr --symlink usr/lib /lib64 --ro-bind /etc /etc --dir /var --dir /run --dev /dev --unshare-ipc --unshare-pid --unshare-cgroup --unshare-uts --hostname unbound /usr/bin/unbound -d
 
# /usr/bin/bwrap --ro-bind /usr /usr --symlink usr/lib /lib64 --ro-bind /etc /etc --dir /var --dir /run --dev /dev --unshare-ipc --unshare-pid --unshare-cgroup --unshare-uts --hostname unbound /usr/bin/unbound -d
   
  +
{{Tip|{{ic|unbound.service}} などの systemd ユニットファイルを bubblewrap する方法は [[systemd#ユニットファイルの編集]] を見てください。}}
{{Tip|See [[systemd#Editing provided units]] to enable the bubblewrapping of systemd unit files including {{ic|unbound.service}}}}
 
   
 
== Desktop ==
 
== Desktop ==
   
  +
[[デスクトップエントリ]]で bubblewrap を活用:
Leverage Bubblewrap within [[desktop entries]]:
 
  +
* ホストの {{ic|/}} ディレクトリ全体を読み書き可能でサンドボックスの {{ic|/}} にバインド。
* Bind as read-write the entire host {{ic|/}} directory to {{ic|/}} in the sandbox
 
* Re-bind as read-only the {{ic|/var}} and {{ic|/etc}} directories in the sandbox
+
* サンドボックスの {{ic|/var}} {{ic|/etc}} ディレクトリを読み取り専用で再バインド
* Mount a new devtmpfs filesystem to {{ic|/dev}} in the sandbox
+
* 新しい devtmpfs ファイルシステムをサンドボックスの {{ic|/dev}} にマウント。
  +
* サンドボックスの {{ic|/run}} ディレクトリに tmpfs ファイルシステムを作成。
* Create a tmpfs filesystem over the sandboxed {{ic|/run}} directory
 
  +
* 新しいネットワーク名前空間を作成してネットワークアクセスを無効化。
* Disable network access by creating new network namespace
 
   
 
[Desktop Entry]
 
[Desktop Entry]
46行目: 46行目:
 
Type=Application
 
Type=Application
 
MimeType=text/plain;
 
MimeType=text/plain;
{{Note|{{Ic|--dev /dev}} is required to write to {{Ic|/dev/pty}}}}
+
{{Note|{{Ic|/dev/pty}} に書き込むには {{Ic|--dev /dev}} が必要です。}}
   
  +
* {{Ic|mupdf.sh}} シェルラッパーを組み込んだ MuPDF のデスクトップエントリの例:
* Example MuPDF desktop entry incorporating a {{Ic|mupdf.sh}} shell wrapper:
 
   
 
[Desktop Entry]
 
[Desktop Entry]
57行目: 57行目:
 
MimeType=application/pdf;application/x-pdf;
 
MimeType=application/pdf;application/x-pdf;
   
{{Note|Ensure that {{Ic|mupdf.sh}} is located within your executable PATH e.g. {{Ic|1=PATH=$PATH:$HOME/bwrap}}}}
+
{{Note|{{Ic|mupdf.sh}} PATH が通った場所に配置してください。例: {{Ic|1=PATH=$PATH:$HOME/bwrap}}}}
   
 
== MuPDF ==
 
== MuPDF ==
63行目: 63行目:
 
{{Accuracy|Forwarding the X11 socket may lead to a sandbox escape}}
 
{{Accuracy|Forwarding the X11 socket may lead to a sandbox escape}}
   
  +
''bwrap'' の能力と柔軟性が一番良くわかるのはシェルラッパーの中に環境を作成するときです:
The power and flexibility of ''bwrap'' is best revealed when used to create an environment within a shell wrapper:
 
   
* Bind as read-only the host {{ic|/usr/bin}} directory to {{ic|/usr/bin}} in the sandbox
+
* ホストの {{ic|/usr/bin}} ディレクトリを読み取り専用でサンドボックスの {{ic|/usr/bin}} にバインド。
* Bind as read-only the host {{ic|/usr/lib}} directory to {{ic|/usr/lib}} in the sandbox
+
* ホストの {{ic|/usr/lib}} ディレクトリを読み取り専用でサンドボックスの {{ic|/usr/lib}} にバインド。
  +
* システムの {{ic|/usr/lib}} ディレクトリからサンドボックスの {{ic|/lib64}} に対してシンボリックリンクを作成。
* Create a symbolic link from the system {{ic|/usr/lib}} directory to {{ic|/lib64}} in the sandbox
 
* Create a [[tmpfs]] filesystem overlaying {{ic|/usr/lib/gcc}} in the sandbox
+
* サンドボックスの {{ic|/usr/lib/gcc}} の上に [[tmpfs]] ファイルシステムを作成。
  +
** 上記の設定でサンドボックスから {{ic|/usr/lib/gcc}} の中身を効率的に[[wikipedia:Blacklist_(computing)|遮蔽]]できます。
** This effectively [[wikipedia:Blacklist_(computing)|blacklists]] the contents of {{ic|/usr/lib/gcc}} from appearing in the sandbox
 
  +
* 新しい tmpfs ファイルシステムをサンドボックスの {{ic|$HOME}} ディレクトリとして作成。
* Create a new tmpfs filesystem as the {{ic|$HOME}} directory in the sandbox
 
* Bind as read-only an {{Ic|.Xauthority}} file and ''Documents'' directory into the sandbox
+
* {{Ic|.Xauthority}} ファイルと ''Documents'' ディレクトリをサンドボックスに読み取り専用としてバインド。
** This effectively whitelists the {{Ic|.Xauthority}} file and ''Documents'' directory with recursion
+
** 上記の設定で {{Ic|.Xauthority}} ファイルと ''Documents'' ディレクトリが再帰的にホワイトリストに追加されます。
  +
* 新しい tmpfs ファイルシステムをサンドボックスの {{ic|/tmp}} ディレクトリとして作成。
* Create a new tmpfs filesystem as the {{ic|/tmp}} directory in the sandbox
 
* Whitelist the [[wikipedia:X_Window_System|X11]] socket by binding it into the sandbox as read-only
+
* [[wikipedia:X_Window_System|X11]] ソケットをサンドボックスに読み取り専用としてバインドしてホワイトリストに追加。
  +
* 実行中のカーネルによってサポートされている全ての名前空間に対してプレイベートなコンテナを複製・作成。
* Clone and create private containers for all namespaces supported by the running kernel
 
  +
** カーネルが非特権のユーザー名前空間をサポートしてなかった場合、作成がスキップされます。
** If the kernel does not support non-privileged user namespaces, skip its creation and continue
 
  +
* ネットワークコンポーネントをプライベート名前空間に配置しない。
* Do not place network components into a private namespace
 
  +
** 上記の設定で URI ハイパーリンクを辿ってネットワークにアクセスできます。
** This allows for network access to follow URI hyperlinks
 
   
 
#!/bin/sh
 
#!/bin/sh
92行目: 92行目:
 
--tmpfs /tmp \
 
--tmpfs /tmp \
 
--ro-bind /tmp/.X11-unix/X0 /tmp/.X11-unix/X0 \
 
--ro-bind /tmp/.X11-unix/X0 /tmp/.X11-unix/X0 \
--unshare-all \
+
--unshare-all \
 
--share-net \
 
--share-net \
 
/usr/bin/mupdf "$@")
 
/usr/bin/mupdf "$@")
   
  +
{{Tip|既存の実行ファイルを {{ic|/usr/bin/sh}} に置き換えてシェルラッパーを実行することでサンドボックスの中身やファイルシステムのデバッグや確認ができます。}}
{{Tip|Execute a shell wrapper substituting the existing executable with ''/usr/bin/sh'' to debug and verify the contents and filesystem structure of the sandbox.}}
 
   
 
$ bwrap \
 
$ bwrap \
110行目: 110行目:
 
--unshare-all \
 
--unshare-all \
 
--share-net \
 
--share-net \
/usr/bin/sh
+
/usr/bin/sh
 
bash-4.4$ ls -AF
 
bash-4.4$ ls -AF
 
.Xauthority Documents/
 
.Xauthority Documents/
   
  +
bubblewrap によるファイルシステムを作成するときに一番重要なルールは実行されるコマンドの順番です。上記の [https://mupdf.com/ MuPDF] の例の場合:
Perhaps the most important rule to consider when building a bubblewrapped filesystem is that ''commands are executed in the order they appear''. From the [https://mupdf.com/ MuPDF] example above:
 
   
* A tmpfs system is created followed by the bind mounting of an {{Ic|.Xauthority}} file and a ''Documents'' directory:
+
* tmpfs ファイルシステムを作成してから {{Ic|.Xauthority}} ファイルと ''Documents'' ディレクトリをバインドマウントした場合:
 
--tmpfs $HOME \
 
--tmpfs $HOME \
 
--ro-bind $HOME/.Xauthority $HOME/.Xauthority \
 
--ro-bind $HOME/.Xauthority $HOME/.Xauthority \
122行目: 122行目:
   
 
bash-4.4$ ls -a
 
bash-4.4$ ls -a
. .. .Xauthority Desktop
+
. .. .Xauthority Documents
   
  +
* {{Ic|.Xauthority}} をバインドマウントしてから tmpfs ファイルシステムを作成して上書きするとサンドボックスからは ''Documents'' ディレクトリだけが見えます:
* A tmpfs filesystem is created after the bind mounting of {{Ic|.Xauthority}} and overlays it so that only the ''Documents'' directory is visible within the sandbox:
 
   
 
--ro-bind $HOME/.Xauthority $HOME/.Xauthority \
 
--ro-bind $HOME/.Xauthority $HOME/.Xauthority \
 
--tmpfs $HOME \
 
--tmpfs $HOME \
--ro-bind $HOME/Desktop $HOME/Desktop \
+
--ro-bind $HOME/Documents $HOME/Documents \
   
 
bash-4.4$ ls -a
 
bash-4.4$ ls -a
. .. Desktop
+
. .. Documents
   
 
== p7zip ==
 
== p7zip ==
   
Applications which have not yet been patched against [https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9296 known vulnerabilities] constitute prime candidates for bubblewrapping:
+
[https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9296 既知の脆弱性] に対してパッチが適用されていないアプリケーションは特に bubblewrap を使用する価値があります:
   
  +
* ホストの {{ic|/usr/bin/7za}} 実行パスを読み取り専用でサンドボックスにバインド。
* Bind as read-only the host {{ic|/usr/bin/7za}} executable path to the sandbox
 
  +
* システムの {{ic|/usr/lib}} ディレクトリからサンドボックスの {{ic|/lib64}} に対してシンボリックリンクを作成。
* Create a symbolic link from the system {{ic|/usr/lib}} directory to {{ic|/lib64}} in the sandbox
 
* Blacklist the sandboxed contents of {{ic|/usr/lib/modules}} and {{ic|/usr/lib/systemd}} with tmpfs overlays
+
* tmpfs オーバーレイでサンドボックス化した {{ic|/usr/lib/modules}} {{ic|/usr/lib/systemd}} の中身をブラックリストに追加。
* Mount a new devtmpfs filesystem to {{ic|/dev}} in the sandbox
+
* 新しい devtmpfs ファイルシステムをサンドボックスの {{ic|/dev}} にマウント。
* Bind as read-write the host {{ic|/sandbox}} directory to the {{ic|/sandbox}} directory in the sandbox
+
* ホストの {{ic|/sandbox}} ディレクトリを読み書き可能でサンドボックスの {{ic|/sandbox}} ディレクトリにバインド。
  +
** シェルラッパーから呼び出すことで ''7za'' はホストの {{ic|/sandbox}} ディレクトリとそのサブディレクトリの中でしか実行されなくなります。
** ''7za'' will only run in the host {{ic|/sandbox}} directory and/or its subdirectories when called from the shell wrapper
 
  +
* アプリケーションとプロセスのために新しい cgroup/IPC/ネットワーク/PID/UTS 名前空間を作成。
* Create new cgroup/IPC/network/PID/UTS namespaces for the application and its processes
 
  +
** カーネルが非特権のユーザー名前空間をサポートしていなかった場合、作成はスキップされます。
** If the kernel does not support non-privileged user namespaces, skip its creation and continue
 
  +
** 新しいネットワーク名前空間を作成することでサンドボックスからネットワークにアクセスできなくなります。
** Creation of a new network namespace prevents the sandbox from obtaining network access
 
  +
* {{ic|p7zip}} という[[ネットワーク設定#ホストネームの設定|ホストネーム]]をサンドボックスに追加。
* Add a custom or an arbitrary [[hostname]] to the sandbox such as {{ic|p7zip}}
 
* Unset the {{ic|XAUTHORITY}} [[environment variable]] to hide the location of the X11 connection cookie
+
* {{ic|XAUTHORITY}} [[環境変数]]の設定を解除して X11 の接続クッキーの場所を遮蔽。
  +
** ''7za'' を動作させるのに X11 ディスプレイサーバーに接続する必要はありません。
** ''7za'' does not need to connect to an X11 display server to function properly
 
  +
* 新しいターミナルセッションを起動してキーボードの入力がサンドボックス外に流出することを防止。
* Start a new terminal session to prevent keyboard input from escaping the sandbox
 
   
 
#!/bin/sh
 
#!/bin/sh
166行目: 166行目:
 
/usr/bin/7za "$@")
 
/usr/bin/7za "$@")
   
  +
{{Note|サンドボックスのファイルシステムを横断・確認するには実行パスに ''/usr/bin/sh'' と ''/usr/bin/ls'' が必要です。}}
{{Note|''/usr/bin/sh'' and ''/usr/bin/ls'' must reside in the executable path in order to traverse and verify the sandbox filesystem.}}
 
   
 
bwrap \
 
bwrap \
196行目: 196行目:
 
== Firefox ==
 
== Firefox ==
   
  +
大規模な表面攻撃領域を持つネットワークに面したアプリケーションも、バブルラップの理想的な候補です。
Network facing applications with large surface attack areas are also ideal candidates to be bubblewrapped:
 
   
* [[Transmission]] included in the sandbox to launch with magnet and torrent links
+
* サンドボックスに含まれる [[Transmission]] magnet torrent のリンクで起動します。
* Example wrap supports audio ([[PulseAudio]]) and printing ([[CUPS]]/[[Avahi]]) under [[GNOME]] ([[Wayland]])
+
* サンプルラップはオーディオ ([[PulseAudio]]) と印刷 ([[CUPS]]/[[Avahi]]) [[GNOME]] ([[Wayland]]) 環境でサポートします。
** Paths in {{ic|~/.config/transmission/settings.json}} should reflect the {{ic|--setenv HOME}} variable
+
** {{ic|~/.config/transmission/settings.json}} のパスは {{ic|--setenv HOME}} 変数を反映させる必要があります。
  +
* 変数展開をサポートしない環境では、キーボードバインディングを可能にするためにフルパスが使用されます。
* Full paths are used to allow for keyboard bindings in environments which do not support variable expansion.
 
  +
* Firefox#ハードウェアビデオアクセラレーション|WebRenderer]] とハードウェア (加速) コンポジットのサポートが含まれます。
* [[Firefox#Hardware video acceleration|WebRenderer]] and hardware (accelerated) compositing support included
 
   
 
bwrap \
 
bwrap \
255行目: 255行目:
 
/usr/bin/firefox
 
/usr/bin/firefox
   
=== Enhancing privacy ===
+
=== プライバシーの強化 ===
   
  +
* 特定のエントリを削除することで、さらに制限をかけることができます。
* Further restrictions can be made by removing specific entries
 
  +
** 以下の項目を削除すると、オーディオのサポートが解除されます。
** Remove the following entry to remove audio support:
 
   
 
--ro-bind /run/user/"$(id -u)"/pulse /run/user/"$(id -u)"/pulse \
 
--ro-bind /run/user/"$(id -u)"/pulse /run/user/"$(id -u)"/pulse \
   
  +
* {{ic|/sandbox}} は、任意のプロファイル情報を保持するためにユーザが定義した任意の場所を表します。
* {{ic|/sandbox}} represents an arbitrary location defined by the user to hold desired profile information
 
  +
** script/cron ジョブや手動で {{ic|/sandbox}} にコピーした [[Firefox プライバシー#Sanitized プロファイル|Sanitized プロファイル]] を使用できるようにします。
** This allows for the use of a [[Firefox/Privacy#Sanitized profiles|sanitized profile]] copied into {{ic|/sandbox}} via a script/cron job or manually e.g.
 
   
 
$ cp -pR ~/.mozilla /sandbox/
 
$ cp -pR ~/.mozilla /sandbox/
   
  +
場所は、ネットワーク共有、USB マウント、ローカルファイルシステム、または [[Firefox Ramdisk|ramfs/tmpfs の場所]] のいずれかです。
The location can be a network share, a USB mount, or a local filesystem or [[Firefox/Profile on RAM|ramfs/tmpfs location]]
 
   
* Set {{ic|/home/r}} to obscure the actual {{ic|/home/example}}
+
* 実際の{{ic|/home/example}} を見えなくするために {{ic|/home/r}} を設定します。
  +
* 新しいユーザ ID、グループ ID を設定する
* Set new user ID and group ID values
 
   
  +
{{Note|選択した UID と GID が {{ic|/etc/passwd}} と {{ic|/etc/groups}} にリストされている既存の値と競合しないことを確認してください。
{{Note|Ensure that the selected UID and GID does not conflict with existing values listed in {{ic|/etc/passwd}} and
 
{{ic|/etc/groups}}.}}
+
{{ic|/etc/groups}} に記載されている既存の値と矛盾しないようにします。}}
   
 
bwrap \
 
bwrap \
288行目: 288行目:
 
== Chromium ==
 
== Chromium ==
   
  +
wayland と pipewire を使ったシンプルな chromium サンドボックスです。
A simple chromium sandbox on wayland and with pipewire:
 
   
 
{{bc|1=
 
{{bc|1=
319行目: 319行目:
 
}}
 
}}
   
{{Warning|If you are using the {{pkg|linux-hardened}} kernel, you will not be able to use bubblewrap to sandbox chromium due to the {{ic|kernel.unprivileged_userns_clone}} [[sysctl]] being set to 0. You can set it to 1, however, this is not recommended {{Bug|36969}}.
+
{{Warning|{{pkg|linux-hardened}} カーネルを使用している場合、 {{ic|kernel.unprivileged_userns_clone}} が 0 に設定されているため、クロムのサンドボックス化に bubblewrap を使用することはできません。[[sysctl]] 0 に設定されているためです。これを 1 に設定することはできますが、これは推奨されません {{Bug|36969}}
One alternative solution is to have chromium use the namespace created by bubblewrap. This can be achieved through {{AUR|zypak}} which is also used by flatpak to run electron based apps inside an additional namespace. Example code that demonstrates how to use zypak with chromium/electron can be found [https://github.com/valoq/bwscripts/blob/master/profiles/signal-desktop here]
+
もう一つの解決策は、chromium bubblewrap によって作成された名前空間を使用することです。これは {{AUR|zypak}} によって実現できます。これは flatpak によっても使用され、追加の名前空間の中で electron ベースのアプリを実行します。chromium/electron zypak を使用する方法を示すサンプルコードがあります [https://github.com/valoq/bwscripts/blob/master/profiles/signal-desktop こちら]
 
}}
 
}}
   
* [[PipeWire]]: {{ic|--ro-bind "/run/user/$(id -u)/pipewire-0" "/run/user/$(id -u)/pipewire-0" \}}
+
* [[PipeWire]] です。{{ic|--ro-bind "/run/user/$(id -u)/pipewire-0" "/run/user/$(id -u)/pipewire-0" \}}.
  +
** PipeWire を使用しない場合、この行は削除してかまいません。
** If you are not using pipewire, feel free to remove this line
 
* {{ic|--bind $HOME/.config/chromium $HOME/.config/chromium \}} mounts your chromium configuration directory in the sandbox as readable and writable
+
* {{ic|--bind $HOME/.config/chromium $HOME/.config/chromium \}} は、サンドボックス内のクロム設定ディレクトリを読み書き可能な状態にマウントします。
* {{ic|--bind $HOME/Downloads $HOME/Downloads \}} mounts your ~/Downloads directory in the sandbox as readable and writable
+
* {{ic|--bind $HOME/Downloads $HOME/Downloads \}} は、サンドボックス内の ~/Downloads ディレクトリを読み書き可能な状態でマウントします。
  +
* この例はさらに改良して、より分離しやすくすることができます。
* This example can be further improved for more isolation.
 
   
 
== Skype for Linux ==
 
== Skype for Linux ==
333行目: 333行目:
 
{{Accuracy|Forwarding the X11 and/or DBus sockets may lead to a sandbox escape}}
 
{{Accuracy|Forwarding the X11 and/or DBus sockets may lead to a sandbox escape}}
   
{{AUR|skypeforlinux-stable-bin}} should be started with {{ic|/usr/share/skypeforlinux/skypeforlinux}} instead of {{ic|/usr/bin/skypeforlinux}}, because the latter is just a wrapper script which forks the main process in the background and terminates, which conflicts with the {{ic|--die-with-parent}} ''bwrap'' option.
+
{{AUR|skypeforlinux-stable-bin}} {{ic|/usr/bin/skypeforlinux}} の代わりに {{ic|/usr/share/skypeforlinux/skypeforlinux}} で開始する必要があります。これは、後者がメイン プロセスをバックグラウンドでフォークし、{{ic|--die-with-parent}} ''bwrap'' オプションと競合します。
  +
次の例は、以下の機能を提供します。
 
The following example provides these features:
 
   
  +
* 環境変数が全てアンセットされていることを確認します。
* {{ic|env -i}} ensures that all environment variables are unset.
 
* Network is shared with the host ({{ic|--share-net}}), {{ic|/etc/resolv.conf}} is bind-mounted.
+
* ネットワークはホストと共有 ({{ic|--share-net}}), {{ic|/etc/resolv.conf}} bind-mounted です.
* [[Xorg]] access: bind the {{ic|/tmp/.X11-unix/X0}} socket, set {{ic|$DISPLAY}}.
+
* [[Xorg]] アクセス: {{ic|/tmp/.X11-unix/X0}} ソケットをバインドし、{{ic|$DISPLAY}} を設定します。
* [[D-Bus]]: bind the {{ic|/run/user/$UID/bus}} socket, set {{ic|$DBUS_SESSION_BUS_ADDRESS}}.
+
* [[D-Bus]]: {{ic|/run/user/$UID/bus}} ソケットを結び、{{ic|$DBUS_SESSION_BUS_ADDRESS}} を設定します。
* Audio: bind the [[PulseAudio]] socket.
+
* Audio: [[PulseAudio]] ソケットをバインドしてください。
* Video: dev-bind the {{ic|/dev/video0}} device.
+
* Video: デバイス {{ic|/dev/video0}} をディバインドします。
   
  +
Skype プロファイルを保持するホスト上のディレクトリは、{{ic|$HOST_PROFILE_PATH}} で構成できます。
The directory on the host where you want to keep the Skype profile can be configured with {{ic|$HOST_PROFILE_PATH}}.
 
   
 
{{bc|1=
 
{{bc|1=
384行目: 383行目:
 
{{Accuracy|Forwarding the X11 and/or DBus sockets may lead to a sandbox escape}}
 
{{Accuracy|Forwarding the X11 and/or DBus sockets may lead to a sandbox escape}}
   
  +
シンプルな Steam サンドボックス
A simple Steam sandbox
 
   
 
{{bc|1=
 
{{bc|1=
514行目: 513行目:
 
}}
 
}}
   
  +
== ファイルシステムの分離 ==
== Filesystem isolation ==
 
   
  +
{{Warning|bubblewrap のユーザーはファイルシステムツリーを定期的に更新しなければなりません。}}
{{Warning|It is the bubblewrap user’s responsibility to update the filesystem trees regularly.}}
 
   
  +
({{ic|/var}}, {{ic|/usr/bin}}, {{ic|/usr/lib}} の中身など) ファイルシステムの中身を遮蔽しながらソフトウェアのインストールをサンドボックス化したい場合、pacman で Arch のパッケージを分離したファイルシステムツリーにインストールすることができます。
To further hide the contents of the file system (such as those in {{ic|/var}}, {{ic|/usr/bin}} and {{ic|/usr/lib}}) and to sandbox even the installation of software, pacman can be made to install Arch packages into isolated filesystem trees.
 
   
In order to use pacman for installing software into the filesystem trees, you will need to install {{Pkg|fakeroot}} and {{Pkg|fakechroot}}.
+
pacman を使ってソフトウェアをファイルシステムツリーにインストールするには、{{Pkg|fakeroot}} {{Pkg|fakechroot}} のインストールが必要です。
   
  +
例として pacman で {{ic|xterm}} パッケージを隔離ファイルシステムツリーにインストールしたいとすると、ツリーを以下のように準備します:
Suppose you want to install the {{ic|xterm}} package with pacman into an isolated filesystem tree. You should prepare your tree like this:
 
   
 
$ MYPACKAGE=xterm
 
$ MYPACKAGE=xterm
529行目: 528行目:
 
$ cp /etc/pacman.conf ~/sandboxes/${MYPACKAGE}/files/etc/pacman.conf
 
$ cp /etc/pacman.conf ~/sandboxes/${MYPACKAGE}/files/etc/pacman.conf
   
You may want to edit {{ic|~/sandboxes/${MYPACKAGE}/files/etc/pacman.conf}} and adjust the pacman configuration used:
+
{{ic|~/sandboxes/${MYPACKAGE}/files/etc/pacman.conf}} を編集して使用する pacman の設定を調整すると良いでしょう:
   
* Remove any undesired custom repositories and {{ic|IgnorePkg}}, {{ic|IgnoreGroup}}, {{ic|NoUpgrade}} and {{ic|NoExtract}} settings that are needed only for the host system.
+
* 不必要なカスタムリポジトリやホスト環境でしか必要ない {{ic|IgnorePkg}}, {{ic|IgnoreGroup}}, {{ic|NoUpgrade}}, {{ic|NoExtract}} の設定を削除。
  +
* {{ic|CheckSpace}} オプションを削除して pacman がディスク容量をチェックするために root ファイルシステムを検索するときのエラーを消す。
* You may need to remove the {{ic|CheckSpace}} option so pacman will not complain about errors finding the root filesystem for checking disk space.
 
   
  +
{{ic|base}} グループと必須の fakeroot を分離ファイルシステムツリーにインストール:
Then install the {{ic|base}} group along with the needed fakeroot into the isolated filesystem tree:
 
   
 
$ fakechroot fakeroot pacman -Syu \
 
$ fakechroot fakeroot pacman -Syu \
542行目: 541行目:
 
base fakeroot
 
base fakeroot
   
  +
同じオプションを使って bubblewrap を何度も呼び出すことになるので、以下のようにエイリアスを作成:
Since you will be repeatedly calling bubblewrap with the same options, make an alias:
 
   
 
$ alias bw-install='bwrap \
 
$ alias bw-install='bwrap \
552行目: 551行目:
 
--chdir / '
 
--chdir / '
   
  +
[[ロケール]] を設定してください:
You will need to set up the [[Locale|locales]] by [[textedit|editing]] {{ic|~/sandboxes/${MYPACKAGE}/files/etc/locale.gen}} and running:
 
   
  +
$ nano -w ~/sandboxes/${MYPACKAGE}/files/etc/locale.gen
 
$ bw-install locale-gen
 
$ bw-install locale-gen
   
  +
pacman のキーリングを設定:
Then set up pacman’s keyring:
 
   
 
$ bw-install fakeroot pacman-key --init
 
$ bw-install fakeroot pacman-key --init
$ bw-install fakeroot pacman-key --populate
+
$ bw-install fakeroot pacman-key --populate archlinux
   
  +
以下のように {{ic|xterm}} パッケージをインストール:
Now you can install the desired {{ic|xterm}} package.
 
   
 
$ bw-install fakeroot pacman -S ${MYPACKAGE}
 
$ bw-install fakeroot pacman -S ${MYPACKAGE}
   
  +
pacman コマンドが失敗する場合、キーリングを生成するコマンドをもう一度実行してみてください。
If the pacman command fails here, try running the command for populating the keyring again.
 
   
  +
これで {{ic|xterm}} を含む分離ファイルシステムツリーが作られました。{{ic|bw-install}} を使ってファイルシステムツリーをアップグレードすることができます。
Congratulations. You now have an isolated filesystem tree containing {{ic|xterm}}. You can use {{ic|bw-install}} again to upgrade your filesystem tree.
 
   
You can now run your software with bubblewrap. {{ic|''command''}} should be {{ic|xterm}} in this case.
+
bubblewrap でソフトウェアを実行することができます (上記の例では {{ic|''command''}} {{ic|xterm}} になります):
   
 
$ bwrap \
 
$ bwrap \
580行目: 580行目:
 
''command''
 
''command''
   
  +
一部のファイルをパッケージ間で共有することもできます。既存のファイルシステムツリーのファイルのハードリンクを作成して新しいツリーで再利用することが可能です:
Note that some files can be shared between packages. You can hardlink to all files of an existing parent filesystem tree to reuse them in a new tree:
 
   
 
$ cp -al ~/sandboxes/${MYPARENTPACKAGE} ~/sandboxes/${MYPACKAGE}
 
$ cp -al ~/sandboxes/${MYPARENTPACKAGE} ~/sandboxes/${MYPACKAGE}
   
Then proceed with the installation as usual by calling pacman from {{ic|bw-install fakechroot fakeroot pacman ...}}.
+
{{ic|bw-install fakechroot fakeroot pacman ...}} から pacman を呼び出して通常通りにインストールを行ってください。

2023年2月27日 (月) 01:43時点における最新版

dhcpcd

シンプルな dhcpcd のサンドボックスを作成:

  • 利用可能なカーネル名前空間を確認:
$ ls /proc/self/ns 
cgroup  ipc  mnt  net  pid  uts
ノート: user が存在しない場合、CONFIG_USER_NS=n でカーネルのユーザー名前空間が無効になっているか使用が制限されています。
  • ホストの / ディレクトリ全体を読み書き可能でサンドボックスの / にバインド。
  • 新しい devtmpfs ファイルシステムをサンドボックスの /dev にマウント。
  • 新しい IPC 名前空間とコントロールグループ名前空間を作成。
  • 新しい UTS 名前空間を作成して dhcpcd をホストネームとして設定。
# /usr/bin/bwrap --bind / / --dev /dev --unshare-ipc --unshare-cgroup --unshare-uts --hostname dhcpcd /usr/bin/dhcpcd -q -b

Unbound

粒度の細かい複雑な Unbound のサンドボックスを作成:

  • システムの /usr ディレクトリを読み取り専用でサンドボックスの /usr にバインド。
  • システムの /usr/lib ディレクトリからサンドボックスの /lib64 に対してシンボリックリンクを作成。
  • システムの /etc ディレクトリを読み取り専用でサンドボックスの /etc にバインド。
  • サンドボックスの中に空の /var/run ディレクトリを作成。
  • 新しい devtmpfs ファイルシステムをサンドボックスの /dev にマウント。
  • 新しい IPC 名前空間と PID 名前空間とコントロールグループ名前空間を作成。
  • 新しい UTS 名前空間を作成して unbound をホストネームとして設定。
# /usr/bin/bwrap --ro-bind /usr /usr --symlink usr/lib /lib64 --ro-bind /etc /etc --dir /var --dir /run --dev /dev --unshare-ipc --unshare-pid --unshare-cgroup --unshare-uts --hostname unbound /usr/bin/unbound -d
ヒント: unbound.service などの systemd ユニットファイルを bubblewrap する方法は systemd#ユニットファイルの編集 を見てください。

Desktop

デスクトップエントリで bubblewrap を活用:

  • ホストの / ディレクトリ全体を読み書き可能でサンドボックスの / にバインド。
  • サンドボックスの /var/etc ディレクトリを読み取り専用で再バインド
  • 新しい devtmpfs ファイルシステムをサンドボックスの /dev にマウント。
  • サンドボックスの /run ディレクトリに tmpfs ファイルシステムを作成。
  • 新しいネットワーク名前空間を作成してネットワークアクセスを無効化。
[Desktop Entry]
Name=nano Editor
Exec=bwrap --bind / / --dev /dev --tmpfs /run --unshare-net  st -e nano -o . %f
Type=Application
MimeType=text/plain;
ノート: /dev/pty に書き込むには --dev /dev が必要です。
  • mupdf.sh シェルラッパーを組み込んだ MuPDF のデスクトップエントリの例:
[Desktop Entry]
Name=MuPDF
Exec=mupdf.sh %f
Icon=application-pdf.svg
Type=Application
MimeType=application/pdf;application/x-pdf;
ノート: mupdf.sh は PATH が通った場所に配置してください。例: PATH=$PATH:$HOME/bwrap

MuPDF

この記事またはセクションの正確性には問題があります。
理由: Forwarding the X11 socket may lead to a sandbox escape (議論: トーク:Bubblewrap/例#)

bwrap の能力と柔軟性が一番良くわかるのはシェルラッパーの中に環境を作成するときです:

  • ホストの /usr/bin ディレクトリを読み取り専用でサンドボックスの /usr/bin にバインド。
  • ホストの /usr/lib ディレクトリを読み取り専用でサンドボックスの /usr/lib にバインド。
  • システムの /usr/lib ディレクトリからサンドボックスの /lib64 に対してシンボリックリンクを作成。
  • サンドボックスの /usr/lib/gcc の上に tmpfs ファイルシステムを作成。
    • 上記の設定でサンドボックスから /usr/lib/gcc の中身を効率的に遮蔽できます。
  • 新しい tmpfs ファイルシステムをサンドボックスの $HOME ディレクトリとして作成。
  • .Xauthority ファイルと Documents ディレクトリをサンドボックスに読み取り専用としてバインド。
    • 上記の設定で .Xauthority ファイルと Documents ディレクトリが再帰的にホワイトリストに追加されます。
  • 新しい tmpfs ファイルシステムをサンドボックスの /tmp ディレクトリとして作成。
  • X11 ソケットをサンドボックスに読み取り専用としてバインドしてホワイトリストに追加。
  • 実行中のカーネルによってサポートされている全ての名前空間に対してプレイベートなコンテナを複製・作成。
    • カーネルが非特権のユーザー名前空間をサポートしてなかった場合、作成がスキップされます。
  • ネットワークコンポーネントをプライベート名前空間に配置しない。
    • 上記の設定で URI ハイパーリンクを辿ってネットワークにアクセスできます。
#!/bin/sh
#~/bwrap/mupdf.sh
(exec bwrap \
--ro-bind /usr/bin /usr/bin \
--ro-bind /usr/lib /usr/lib \
--symlink usr/lib /lib64 \
--tmpfs /usr/lib/gcc \
--tmpfs $HOME \
--ro-bind $HOME/.Xauthority $HOME/.Xauthority \
--ro-bind $HOME/Documents $HOME/Documents \
--tmpfs /tmp \
--ro-bind /tmp/.X11-unix/X0 /tmp/.X11-unix/X0 \
--unshare-all \
--share-net \
/usr/bin/mupdf "$@")
ヒント: 既存の実行ファイルを /usr/bin/sh に置き換えてシェルラッパーを実行することでサンドボックスの中身やファイルシステムのデバッグや確認ができます。
$ bwrap \
--ro-bind /usr/bin /usr/bin \
--ro-bind /usr/lib /usr/lib \
--symlink usr/lib /lib64 \
--tmpfs /usr/lib/gcc \
--tmpfs $HOME \
--ro-bind $HOME/.Xauthority $HOME/.Xauthority \
--ro-bind $HOME/Desktop $HOME/Desktop \
--tmpfs /tmp \
--ro-bind /tmp/.X11-unix/X0 /tmp/.X11-unix/X0 \
--unshare-all \
--share-net \
/usr/bin/sh
bash-4.4$ ls -AF
.Xauthority  Documents/

bubblewrap によるファイルシステムを作成するときに一番重要なルールは実行されるコマンドの順番です。上記の MuPDF の例の場合:

  • tmpfs ファイルシステムを作成してから .Xauthority ファイルと Documents ディレクトリをバインドマウントした場合:
--tmpfs $HOME \
--ro-bind $HOME/.Xauthority $HOME/.Xauthority \
--ro-bind $HOME/Documents $HOME/Documents \
bash-4.4$ ls -a
.  ..  .Xauthority  Documents
  • .Xauthority をバインドマウントしてから tmpfs ファイルシステムを作成して上書きするとサンドボックスからは Documents ディレクトリだけが見えます:
--ro-bind $HOME/.Xauthority $HOME/.Xauthority \
--tmpfs $HOME \
--ro-bind $HOME/Documents $HOME/Documents \
bash-4.4$ ls -a
.  ..  Documents

p7zip

既知の脆弱性 に対してパッチが適用されていないアプリケーションは特に bubblewrap を使用する価値があります:

  • ホストの /usr/bin/7za 実行パスを読み取り専用でサンドボックスにバインド。
  • システムの /usr/lib ディレクトリからサンドボックスの /lib64 に対してシンボリックリンクを作成。
  • tmpfs オーバーレイでサンドボックス化した /usr/lib/modules/usr/lib/systemd の中身をブラックリストに追加。
  • 新しい devtmpfs ファイルシステムをサンドボックスの /dev にマウント。
  • ホストの /sandbox ディレクトリを読み書き可能でサンドボックスの /sandbox ディレクトリにバインド。
    • シェルラッパーから呼び出すことで 7za はホストの /sandbox ディレクトリとそのサブディレクトリの中でしか実行されなくなります。
  • アプリケーションとプロセスのために新しい cgroup/IPC/ネットワーク/PID/UTS 名前空間を作成。
    • カーネルが非特権のユーザー名前空間をサポートしていなかった場合、作成はスキップされます。
    • 新しいネットワーク名前空間を作成することでサンドボックスからネットワークにアクセスできなくなります。
  • p7zip というホストネームをサンドボックスに追加。
  • XAUTHORITY 環境変数の設定を解除して X11 の接続クッキーの場所を遮蔽。
    • 7za を動作させるのに X11 ディスプレイサーバーに接続する必要はありません。
  • 新しいターミナルセッションを起動してキーボードの入力がサンドボックス外に流出することを防止。
#!/bin/sh
#~/bwrap/pz7ip.sh
(exec bwrap \
--ro-bind /usr/bin/7za /usr/bin/7za \
--symlink usr/lib /lib64 \
--tmpfs /usr/lib/modules \
--tmpfs /usr/lib/systemd \
--dev /dev \
--bind /sandbox /sandbox \
--unshare-all \
--hostname p7zip \
--unsetenv XAUTHORITY \
--new-session \
/usr/bin/7za "$@")
ノート: サンドボックスのファイルシステムを横断・確認するには実行パスに /usr/bin/sh/usr/bin/ls が必要です。
bwrap \
--ro-bind /usr/bin/7za /usr/bin/7za \
--ro-bind /usr/bin/ls /usr/bin/ls \
--ro-bind /usr/bin/sh /usr/bin/sh \
--symlink usr/lib /lib64 \
--tmpfs /usr/lib/modules \
--tmpfs /usr/lib/systemd \
--dev /dev \
--bind /sandbox /sandbox \
--unshare-all \
--hostname p7zip \
--unsetenv XAUTHORITY \
--new-session \
/usr/bin/sh
bash: no job control in this shell
bash-4.4$ ls -AF         
dev/  lib64@  usr/
bash-4.4$ ls -l /usr/lib/modules 
total 0
bash-4.4$ ls -l /usr/lib/systemd
total 0
bash-4.4$ ls -AF /dev
console  full  null  ptmx@  pts/  random  shm/  stderr@  stdin@  stdout@  tty  urandom  zero
bash-4.4$ ls -A /usr/bin
7za  ls  sh

Firefox

大規模な表面攻撃領域を持つネットワークに面したアプリケーションも、バブルラップの理想的な候補です。

  • サンドボックスに含まれる Transmission は magnet と torrent のリンクで起動します。
  • サンプルラップはオーディオ (PulseAudio) と印刷 (CUPS/Avahi) を GNOME (Wayland) 環境でサポートします。
    • ~/.config/transmission/settings.json のパスは --setenv HOME 変数を反映させる必要があります。
  • 変数展開をサポートしない環境では、キーボードバインディングを可能にするためにフルパスが使用されます。
  • Firefox#ハードウェアビデオアクセラレーション|WebRenderer]] とハードウェア (加速) コンポジットのサポートが含まれます。
 bwrap \
--symlink usr/lib /lib \
--symlink usr/lib64 /lib64 \
--symlink usr/bin /bin \
--symlink usr/bin /sbin \
--ro-bind /usr/lib /usr/lib \
--ro-bind /usr/lib64 /usr/lib64 \
--ro-bind /usr/bin /usr/bin \
--ro-bind /usr/lib/firefox /usr/lib/firefox \
--ro-bind /usr/share/applications /usr/share/applications \
--ro-bind /usr/share/gtk-3.0 /usr/share/gtk-3.0 \
--ro-bind /usr/share/fontconfig /usr/share/fontconfig \
--ro-bind /usr/share/icu /usr/share/icu \
--ro-bind /usr/share/drirc.d /usr/share/drirc.d \
--ro-bind /usr/share/fonts /usr/share/fonts \
--ro-bind /usr/share/glib-2.0 /usr/share/glib-2.0 \
--ro-bind /usr/share/glvnd /usr/share/glvnd \
--ro-bind /usr/share/icons /usr/share/icons \
--ro-bind /usr/share/libdrm /usr/share/libdrm \
--ro-bind /usr/share/mime /usr/share/mime \
--ro-bind /usr/share/X11/xkb /usr/share/X11/xkb \
--ro-bind /usr/share/icons /usr/share/icons \
--ro-bind /usr/share/mime /usr/share/mime \
--ro-bind /etc/fonts /etc/fonts \
--ro-bind /etc/resolv.conf /etc/resolv.conf \
--ro-bind /usr/share/ca-certificates /usr/share/ca-certificates \
--ro-bind /etc/ssl /etc/ssl \
--ro-bind /etc/ca-certificates /etc/ca-certificates \
--dir /run/user/"$(id -u)" \
--ro-bind /run/user/"$(id -u)"/pulse /run/user/"$(id -u)"/pulse \
--ro-bind /run/user/"$(id -u)"/wayland-1 /run/user/"$(id -u)"/wayland-1 \
--dev /dev \
--dev-bind /dev/dri /dev/dri \
--ro-bind /sys/dev/char /sys/dev/char \
--ro-bind /sys/devices/pci0000:00 /sys/devices/pci0000:00 \
--proc /proc \
--tmpfs /tmp \
--bind /home/example/.mozilla /home/example/.mozilla \
--bind /home/example/.config/transmission /home/example/.config/transmission \
--bind /home/example/Downloads /home/example/Downloads \
--setenv HOME /home/example \
--setenv GTK_THEME Adwaita:dark \
--setenv MOZ_ENABLE_WAYLAND 1 \
--setenv PATH /usr/bin \
--hostname RESTRICTED \
--unshare-all \
--share-net \
--die-with-parent \
--new-session \
/usr/bin/firefox

プライバシーの強化

  • 特定のエントリを削除することで、さらに制限をかけることができます。
    • 以下の項目を削除すると、オーディオのサポートが解除されます。
--ro-bind /run/user/"$(id -u)"/pulse /run/user/"$(id -u)"/pulse \
  • /sandbox は、任意のプロファイル情報を保持するためにユーザが定義した任意の場所を表します。
$ cp -pR ~/.mozilla /sandbox/

場所は、ネットワーク共有、USB マウント、ローカルファイルシステム、または ramfs/tmpfs の場所 のいずれかです。

  • 実際の/home/example を見えなくするために /home/r を設定します。
  • 新しいユーザ ID、グループ ID を設定する
ノート: 選択した UID と GID が /etc/passwd/etc/groups にリストされている既存の値と競合しないことを確認してください。 /etc/groups に記載されている既存の値と矛盾しないようにします。
bwrap \
....
--bind /sandbox/.mozilla /home/r/.mozilla \
--bind /sandbox/Downloads /home/r/Downloads \
...
--setenv HOME /home/r \
...
--uid 200 --gid 400 \
...
/usr/bin/firefox --no-remote --private-window

Chromium

wayland と pipewire を使ったシンプルな chromium サンドボックスです。

bwrap \
    --symlink usr/lib /lib \
    --symlink usr/lib64 /lib64 \
    --symlink usr/bin /bin \
    --symlink usr/bin /sbin \
    --ro-bind /usr/lib /usr/lib \
    --ro-bind /usr/lib64 /usr/lib64 \
    --ro-bind /usr/bin /usr/bin \
    --ro-bind /etc /etc \
    --ro-bind /usr/lib/chromium /usr/lib/chromium \
    --ro-bind /usr/share /usr/share \
    --dev /dev \
    --dev-bind /dev/dri /dev/dri \
    --proc /proc \
    --ro-bind /sys/dev/char /sys/dev/char \
    --ro-bind /sys/devices /sys/devices \
    --ro-bind /run/dbus /run/dbus \
    --dir "$XDG_RUNTIME_DIR" \
    --ro-bind "$XDG_RUNTIME_DIR/wayland-1" "$XDG_RUNTIME_DIR/wayland-1" \
    --ro-bind "$XDG_RUNTIME_DIR/pipewire-0" "$XDG_RUNTIME_DIR/pipewire-0" \
    --ro-bind "$XDG_RUNTIME_DIR/pulse" "$XDG_RUNTIME_DIR/pulse" \
    --tmpfs /tmp \
    --dir $HOME/.cache \
    --bind $HOME/.config/chromium $HOME/.config/chromium \
    --bind $HOME/Downloads $HOME/Downloads \
    /usr/bin/chromium --enable-features=UseOzonePlatform --ozone-platform=wayland
警告: linux-hardened カーネルを使用している場合、 kernel.unprivileged_userns_clone が 0 に設定されているため、クロムのサンドボックス化に bubblewrap を使用することはできません。sysctl が 0 に設定されているためです。これを 1 に設定することはできますが、これは推奨されません FS#36969

もう一つの解決策は、chromium が bubblewrap によって作成された名前空間を使用することです。これは zypakAUR によって実現できます。これは flatpak によっても使用され、追加の名前空間の中で electron ベースのアプリを実行します。chromium/electron で zypak を使用する方法を示すサンプルコードがあります こちら

  • PipeWire です。--ro-bind "/run/user/$(id -u)/pipewire-0" "/run/user/$(id -u)/pipewire-0" \.
    • PipeWire を使用しない場合、この行は削除してかまいません。
  • --bind $HOME/.config/chromium $HOME/.config/chromium \ は、サンドボックス内のクロム設定ディレクトリを読み書き可能な状態にマウントします。
  • --bind $HOME/Downloads $HOME/Downloads \ は、サンドボックス内の ~/Downloads ディレクトリを読み書き可能な状態でマウントします。
  • この例はさらに改良して、より分離しやすくすることができます。

Skype for Linux

この記事またはセクションの正確性には問題があります。
理由: Forwarding the X11 and/or DBus sockets may lead to a sandbox escape (議論: トーク:Bubblewrap/例#)

skypeforlinux-stable-binAUR /usr/bin/skypeforlinux の代わりに /usr/share/skypeforlinux/skypeforlinux で開始する必要があります。これは、後者がメイン プロセスをバックグラウンドでフォークし、--die-with-parent bwrap オプションと競合します。 次の例は、以下の機能を提供します。

  • 環境変数が全てアンセットされていることを確認します。
  • ネットワークはホストと共有 (--share-net), /etc/resolv.conf は bind-mounted です.
  • Xorg アクセス: /tmp/.X11-unix/X0 ソケットをバインドし、$DISPLAY を設定します。
  • D-Bus: /run/user/$UID/bus ソケットを結び、$DBUS_SESSION_BUS_ADDRESS を設定します。
  • Audio: PulseAudio ソケットをバインドしてください。
  • Video: デバイス /dev/video0 をディバインドします。

Skype プロファイルを保持するホスト上のディレクトリは、$HOST_PROFILE_PATH で構成できます。

env -i bwrap \
    --ro-bind /usr /usr \
    --dir /home/r \
    --dir /tmp \
    --dir /var \
    --dir /run/user/$UID \
    --proc /proc \
    --dev /dev \
    --symlink usr/lib /lib \
    --symlink usr/lib64 /lib64 \
    --symlink usr/bin /bin \
    --symlink usr/sbin /sbin \
    --symlink ../tmp /var/tmp \
    --bind "$HOST_PROFILE_PATH" /home/r/.config/skypeforlinux \
    --ro-bind /etc/resolv.conf /etc/resolv.conf \
    --ro-bind /tmp/.X11-unix/X0 /tmp/.X11-unix/X0 \
    --ro-bind /run/user/$UID/bus /run/user/$UID/bus \
    --ro-bind /run/user/$UID/pulse /run/user/$UID/pulse \
    --dev-bind /dev/video0 /dev/video0 \
    --chdir / \
    --unshare-all \
    --share-net \
    --hostname RESTRICTED \
    --die-with-parent \
    --new-session \
    --setenv PATH /usr/bin \
    --setenv HOME /home/r \
    --setenv XDG_RUNTIME_DIR "/run/user/$UID" \
    --setenv DISPLAY "$DISPLAY" \
    --setenv DBUS_SESSION_BUS_ADDRESS "unix:path=/run/user/$UID/bus" \
    /usr/share/skypeforlinux/skypeforlinux

Steam

この記事またはセクションの正確性には問題があります。
理由: Forwarding the X11 and/or DBus sockets may lead to a sandbox escape (議論: トーク:Bubblewrap/例#)

シンプルな Steam サンドボックス

#!/usr/bin/bash
set -e

STEAM_HOME="$HOME/.local/share/steam_sandbox"
RUN_USER="/run/user/$UID"

mkdir -p "$STEAM_HOME"

_bind() {
	_bind_arg=$1
	shift
	for _path in "$@"; do
		args+=("$_bind_arg" "$_path" "$_path")
	done
}

bind() {
	_bind --bind-try "$@"
}

robind() {
	_bind --ro-bind-try "$@"
}

devbind() {
	_bind --dev-bind-try "$@"
}

args=(
	--tmpfs /tmp
	--proc /proc
	--dev /dev
	--dir /etc
	--dir /var
	--dir "$RUN_USER"
	--bind "$STEAM_HOME" "$HOME"
	--dir "$HOME"
	--dir "$XDG_CONFIG_HOME"
	--dir "$XDG_CACHE_HOME"
	--dir "$XDG_DATA_HOME"
	--dir "$XDG_STATE_HOME"
	--symlink /usr/lib /lib
	--symlink /usr/lib /lib64
	--symlink /usr/bin /bin
	--symlink /usr/bin /sbin
	--symlink /run /var/run
)

robind \
	/usr \
	/etc \
	/opt \
	/sys \
	/var/empty \
	/var/lib/alsa \
	/var/lib/dbus \
	"$RUN_USER/systemd/resolve"

devbind \
	/dev/dri \
	/dev/nvidia* \

# steam
bind \
	"$HOME/.Xauthority" \
	"$HOME/.local/bin/proton" \
	"$HOME/.pki" \
	"$HOME/.steam" \
	"$HOME/.steampath" \
	"$HOME/.steampid" \
	"$HOME/Downloads" \
	"$RUN_USER"/.mutter-X* \
	"$RUN_USER"/ICE* \
	"$RUN_USER"/dbus* \
	"$RUN_USER"/gnome* \
	"$RUN_USER"/pipewire* \
	"$RUN_USER"/pulse* \
	"$RUN_USER"/wayland* \
	"$RUN_USER/at-spi" \
	"$RUN_USER/bus" \
	"$RUN_USER/dconf" \
	"$RUN_USER/systemd" \
	"$XDG_CACHE_HOME/mesa_shader_cache" \
	"$XDG_CACHE_HOME/nv" \
	"$XDG_CACHE_HOME/nvidia" \
	"$XDG_CACHE_HOME/radv_builtin_shaders64" \
	"$XDG_CONFIG_HOME/Epic" \
	"$XDG_CONFIG_HOME/Loop_Hero" \
	"$XDG_CONFIG_HOME/MangoHud" \
	"$XDG_CONFIG_HOME/ModTheSpire" \
	"$XDG_CONFIG_HOME/RogueLegacy" \
	"$XDG_CONFIG_HOME/RogueLegacyStorageContainer" \
	"$XDG_CONFIG_HOME/cef_user_data" \
	"$XDG_CONFIG_HOME/proton" \
	"$XDG_CONFIG_HOME/pulse" \
	"$XDG_CONFIG_HOME/unity3d" \
	"$XDG_DATA_HOME/3909/PapersPlease" \
	"$XDG_DATA_HOME/Colossal Order" \
	"$XDG_DATA_HOME/Dredmor" \
	"$XDG_DATA_HOME/FasterThanLight" \
	"$XDG_DATA_HOME/HotlineMiami" \
	"$XDG_DATA_HOME/IntoTheBreach" \
	"$XDG_DATA_HOME/Paradox Interactive" \
	"$XDG_DATA_HOME/PillarsOfEternity" \
	"$XDG_DATA_HOME/RogueLegacy" \
	"$XDG_DATA_HOME/RogueLegacyStorageContainer" \
	"$XDG_DATA_HOME/Steam" \
	"$XDG_DATA_HOME/SuperHexagon" \
	"$XDG_DATA_HOME/Terraria" \
	"$XDG_DATA_HOME/applications" \
	"$XDG_DATA_HOME/aspyr-media" \
	"$XDG_DATA_HOME/bohemiainteractive" \
	"$XDG_DATA_HOME/cdprojektred" \
	"$XDG_DATA_HOME/feral-interactive" \
	"$XDG_DATA_HOME/frictionalgames" \
	"$XDG_DATA_HOME/icons" \
	"$XDG_DATA_HOME/proton" \
	"$XDG_DATA_HOME/vpltd" \
	"$XDG_DATA_HOME/vulkan" \
	"/var/lib/bluetooth" \
	/run/systemd \
	/tmp/.ICE-unix \
	/tmp/.X11-unix 

exec bwrap "${args[@]}" /usr/lib/steam/steam "$@"

ファイルシステムの分離

警告: bubblewrap のユーザーはファイルシステムツリーを定期的に更新しなければなりません。

(/var, /usr/bin, /usr/lib の中身など) ファイルシステムの中身を遮蔽しながらソフトウェアのインストールをサンドボックス化したい場合、pacman で Arch のパッケージを分離したファイルシステムツリーにインストールすることができます。

pacman を使ってソフトウェアをファイルシステムツリーにインストールするには、fakerootfakechroot のインストールが必要です。

例として pacman で xterm パッケージを隔離ファイルシステムツリーにインストールしたいとすると、ツリーを以下のように準備します:

$ MYPACKAGE=xterm
$ mkdir -p ~/sandboxes/${MYPACKAGE}/files/var/lib/pacman
$ mkdir -p ~/sandboxes/${MYPACKAGE}/files/etc
$ cp /etc/pacman.conf ~/sandboxes/${MYPACKAGE}/files/etc/pacman.conf

~/sandboxes/${MYPACKAGE}/files/etc/pacman.conf を編集して使用する pacman の設定を調整すると良いでしょう:

  • 不必要なカスタムリポジトリやホスト環境でしか必要ない IgnorePkg, IgnoreGroup, NoUpgrade, NoExtract の設定を削除。
  • CheckSpace オプションを削除して pacman がディスク容量をチェックするために root ファイルシステムを検索するときのエラーを消す。

base グループと必須の fakeroot を分離ファイルシステムツリーにインストール:

$ fakechroot fakeroot pacman -Syu \
    --root ~/sandboxes/${MYPACKAGE}/files \
    --dbpath ~/sandboxes/${MYPACKAGE}/files/var/lib/pacman \
    --config ~/sandboxes/${MYPACKAGE}/files/etc/pacman.conf \
    base fakeroot

同じオプションを使って bubblewrap を何度も呼び出すことになるので、以下のようにエイリアスを作成:

$ alias bw-install='bwrap                        \
     --bind ~/sandboxes/${MYPACKAGE}/files/ /    \
     --ro-bind /etc/resolv.conf /etc/resolv.conf \
     --tmpfs /tmp                                \
     --proc /proc                                \
     --dev /dev                                  \
     --chdir /                                   '

ロケール を設定してください:

$ nano -w ~/sandboxes/${MYPACKAGE}/files/etc/locale.gen
$ bw-install locale-gen

pacman のキーリングを設定:

$ bw-install fakeroot pacman-key --init
$ bw-install fakeroot pacman-key --populate archlinux

以下のように xterm パッケージをインストール:

$ bw-install fakeroot pacman -S ${MYPACKAGE}

pacman コマンドが失敗する場合、キーリングを生成するコマンドをもう一度実行してみてください。

これで xterm を含む分離ファイルシステムツリーが作られました。bw-install を使ってファイルシステムツリーをアップグレードすることができます。

bubblewrap でソフトウェアを実行することができます (上記の例では commandxterm になります):

$ bwrap                                          \
     --ro-bind ~/sandboxes/${MYPACKAGE}/files/ / \
     --ro-bind /etc/resolv.conf /etc/resolv.conf \
     --tmpfs /tmp                                \
     --proc /proc                                \
     --dev /dev                                  \
     --chdir /                                   \
     command

一部のファイルをパッケージ間で共有することもできます。既存のファイルシステムツリーのファイルのハードリンクを作成して新しいツリーで再利用することが可能です:

$ cp -al ~/sandboxes/${MYPARENTPACKAGE} ~/sandboxes/${MYPACKAGE}

bw-install fakechroot fakeroot pacman ... から pacman を呼び出して通常通りにインストールを行ってください。