1ec3d1a
## <summary>Livecd tool for building alternate livecd for different os and policy versions.</summary>
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Execute a domain transition to run livecd.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
## <summary>
1ec3d1a
##	Domain allowed to transition.
1ec3d1a
## </summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`livecd_domtrans',`
1ec3d1a
	gen_require(`
1ec3d1a
		type livecd_t, livecd_exec_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	domtrans_pattern($1, livecd_exec_t, livecd_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Execute livecd in the livecd domain, and
1ec3d1a
##	allow the specified role the livecd domain.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed to transition.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
## <param name="role">
1ec3d1a
##	<summary>
1ec3d1a
##	Role allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`livecd_run',`
1ec3d1a
	gen_require(`
1ec3d1a
		type livecd_t;
1ec3d1a
		type livecd_exec_t;
8b08bfc
		#attribute_role livecd_roles;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	livecd_domtrans($1)
8b08bfc
	#roleattribute $2 livecd_roles;
8b08bfc
	role $2 types livecd_t;
1ec3d1a
	role_transition $2 livecd_exec_t system_r;
8b08bfc
8b08bfc
        seutil_run_setfiles_mac(livecd_t, system_r)
8b08bfc
8b08bfc
        optional_policy(`
8b08bfc
                mount_run(livecd_t, $2)
8b08bfc
        ')
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Dontaudit read/write to a livecd leaks
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain to not audit.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`livecd_dontaudit_leaks',`
1ec3d1a
	gen_require(`
1ec3d1a
		type livecd_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	dontaudit $1 livecd_t:unix_dgram_socket { read write };
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Read livecd temporary files.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`livecd_read_tmp_files',`
1ec3d1a
	gen_require(`
1ec3d1a
		type livecd_tmp_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	files_search_tmp($1)
1ec3d1a
	read_files_pattern($1, livecd_tmp_t, livecd_tmp_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Read and write livecd temporary files.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`livecd_rw_tmp_files',`
1ec3d1a
	gen_require(`
1ec3d1a
		type livecd_tmp_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	files_search_tmp($1)
1ec3d1a
	rw_files_pattern($1, livecd_tmp_t, livecd_tmp_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Allow read and write access to livecd semaphores.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`livecd_rw_semaphores',`
1ec3d1a
	gen_require(`
1ec3d1a
		type livecd_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	allow $1 livecd_t:sem { unix_read unix_write associate read write };
1ec3d1a
')