Они маркируются, например. с device/manufacturer/device-name/sepolicy/file_contexts
и другими file_contexts
файлами (как видно при сборке AOSP). См. Обозначьте новые услуги и отказы в адресах для более подробного объяснения.
Также см. Документацию RHEL (откуда она взята), поскольку вторая часть вопроса трудно ответить; Я бы предпочел задаться вопросом, требуется ли это вообще и почему? Если я правильно понимаю назначение этого каталога, на Android это может быть задача для FileProvider
, чтобы открыть эти файлы для других приложений. Понижение стандартов безопасности, как правило, не является хорошей идеей, в то время как есть другой доступный способ, который бы осуществлял доступ из уже разрешенного контекста безопасности. Я имею в виду, что даже если можно перечислить метки с помощью ls -laZ
(подобно списку файловой системы), контекст безопасности всегда является перспективой, с которой происходит доступ. Пример AndroidX Camera2Basi c продемонстрирует, что я имею в виду (это FileProvider
для внутренней памяти приложения).