Chris PeBenito 1a411e9
policy_module(nslcd, 1.3.0)
1ec3d1a
1ec3d1a
########################################
1ec3d1a
#
1ec3d1a
# Declarations
1ec3d1a
#
1ec3d1a
1ec3d1a
type nslcd_t;
1ec3d1a
type nslcd_exec_t;
1ec3d1a
init_daemon_domain(nslcd_t, nslcd_exec_t)
1ec3d1a
1ec3d1a
type nslcd_initrc_exec_t;
1ec3d1a
init_script_file(nslcd_initrc_exec_t)
1ec3d1a
1ec3d1a
type nslcd_var_run_t;
1ec3d1a
files_pid_file(nslcd_var_run_t)
1ec3d1a
1ec3d1a
type nslcd_conf_t;
1ec3d1a
files_config_file(nslcd_conf_t)
1ec3d1a
1ec3d1a
########################################
1ec3d1a
#
1ec3d1a
# nslcd local policy
1ec3d1a
#
1ec3d1a
e9c1250
allow nslcd_t self:capability { dac_override setgid setuid sys_nice };
1ec3d1a
allow nslcd_t self:process { setsched signal };
1ec3d1a
allow nslcd_t self:unix_stream_socket create_stream_socket_perms;
1ec3d1a
1ec3d1a
allow nslcd_t nslcd_conf_t:file read_file_perms;
1ec3d1a
1ec3d1a
manage_dirs_pattern(nslcd_t, nslcd_var_run_t, nslcd_var_run_t)
1ec3d1a
manage_files_pattern(nslcd_t, nslcd_var_run_t, nslcd_var_run_t)
1ec3d1a
manage_sock_files_pattern(nslcd_t, nslcd_var_run_t, nslcd_var_run_t)
1ec3d1a
files_pid_filetrans(nslcd_t, nslcd_var_run_t, { file dir })
1ec3d1a
1ec3d1a
kernel_read_system_state(nslcd_t)
1ec3d1a
Chris PeBenito 1d6a901
corenet_all_recvfrom_unlabeled(nslcd_t)
Chris PeBenito 1d6a901
corenet_all_recvfrom_netlabel(nslcd_t)
Chris PeBenito ff4f2a4
corenet_tcp_connect_ldap_port(nslcd_t)
Chris PeBenito 1d6a901
corenet_sendrecv_ldap_client_packets(nslcd_t)
Chris PeBenito ff4f2a4
Chris PeBenito 9401ae1
files_read_etc_files(nslcd_t)
1ec3d1a
files_read_usr_symlinks(nslcd_t)
1ec3d1a
files_list_tmp(nslcd_t)
1ec3d1a
1ec3d1a
auth_use_nsswitch(nslcd_t)
1ec3d1a
1ec3d1a
logging_send_syslog_msg(nslcd_t)
1ec3d1a
1ec3d1a
1ec3d1a
userdom_read_user_tmp_files(nslcd_t)
1ec3d1a
1ec3d1a
optional_policy(`
1ec3d1a
	dirsrv_stream_connect(nslcd_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
optional_policy(`
1ec3d1a
	ldap_stream_connect(nslcd_t)
1ec3d1a
')
1ec3d1a