Dominick Grift 5479cf3
## <summary>AccountsService and daemon for manipulating user account information via D-Bus.</summary>
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
Dominick Grift 5479cf3
##	Execute a domain transition to
Dominick Grift 5479cf3
##	run accountsd.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
Dominick Grift 5479cf3
##	Domain allowed to transition.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`accountsd_domtrans',`
1ec3d1a
	gen_require(`
1ec3d1a
		type accountsd_t, accountsd_exec_t;
1ec3d1a
	')
1ec3d1a
Dominick Grift 5479cf3
	corecmd_search_bin($1)
1ec3d1a
	domtrans_pattern($1, accountsd_exec_t, accountsd_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
Dominick Grift 5479cf3
##	Do not audit attempts to read and
Dominick Grift 5479cf3
##	write Accounts Daemon fifo files.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain to not audit.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`accountsd_dontaudit_rw_fifo_file',`
1ec3d1a
	gen_require(`
1ec3d1a
		type accountsd_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	dontaudit $1 accountsd_t:fifo_file rw_fifo_file_perms;
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Send and receive messages from
1ec3d1a
##	accountsd over dbus.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`accountsd_dbus_chat',`
1ec3d1a
	gen_require(`
1ec3d1a
		type accountsd_t;
1ec3d1a
		class dbus send_msg;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	allow $1 accountsd_t:dbus send_msg;
1ec3d1a
	allow accountsd_t $1:dbus send_msg;
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Search accountsd lib directories.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`accountsd_search_lib',`
1ec3d1a
	gen_require(`
1ec3d1a
		type accountsd_var_lib_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	allow $1 accountsd_var_lib_t:dir search_dir_perms;
1ec3d1a
	files_search_var_lib($1)
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Read accountsd lib files.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`accountsd_read_lib_files',`
1ec3d1a
	gen_require(`
1ec3d1a
		type accountsd_var_lib_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	files_search_var_lib($1)
ff54279
	allow $1 accountsd_var_lib_t:dir list_dir_perms;
1ec3d1a
	read_files_pattern($1, accountsd_var_lib_t, accountsd_var_lib_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Create, read, write, and delete
1ec3d1a
##	accountsd lib files.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`accountsd_manage_lib_files',`
1ec3d1a
	gen_require(`
1ec3d1a
		type accountsd_var_lib_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	files_search_var_lib($1)
1ec3d1a
	manage_files_pattern($1, accountsd_var_lib_t, accountsd_var_lib_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
Dominick Grift 5479cf3
##	All of the rules required to
Dominick Grift 5479cf3
##	administrate an accountsd environment.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed to transition.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`accountsd_systemctl',`
1ec3d1a
	gen_require(`
1ec3d1a
		type accountsd_t;
1ec3d1a
		type accountsd_unit_file_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	systemd_exec_systemctl($1)
1ec3d1a
	allow $1 accountsd_unit_file_t:file read_file_perms;
1ec3d1a
	allow $1 accountsd_unit_file_t:service manage_service_perms;
1ec3d1a
1ec3d1a
	ps_process_pattern($1, accountsd_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	All of the rules required to administrate
1ec3d1a
##	an accountsd environment
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`accountsd_admin',`
1ec3d1a
	gen_require(`
1ec3d1a
		type accountsd_t;
1ec3d1a
		type accountsd_unit_file_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	allow $1 accountsd_t:process signal_perms;
1ec3d1a
	ps_process_pattern($1, accountsd_t)
1ec3d1a
1ec3d1a
	tunable_policy(`deny_ptrace',`',`
c0896ae
		allow $1 accountsd_t:process ptrace;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	accountsd_manage_lib_files($1)
1ec3d1a
1ec3d1a
	accountsd_systemctl($1)
1ec3d1a
	admin_pattern($1, accountsd_unit_file_t)
1ec3d1a
	allow $1 accountsd_unit_file_t:service all_service_perms;
1ec3d1a
')