1ec3d1a
## <summary>SASL authentication server</summary>
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Connect to SASL.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`sasl_connect',`
1ec3d1a
	gen_require(`
1ec3d1a
		type saslauthd_t, saslauthd_var_run_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	files_search_pids($1)
1ec3d1a
	stream_connect_pattern($1, saslauthd_var_run_t, saslauthd_var_run_t, saslauthd_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	All of the rules required to administrate 
1ec3d1a
##	an sasl environment
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
## <param name="role">
1ec3d1a
##	<summary>
1ec3d1a
##	Role allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
## <rolecap/>
1ec3d1a
#
1ec3d1a
interface(`sasl_admin',`
1ec3d1a
	gen_require(`
1ec3d1a
		type saslauthd_t, saslauthd_var_run_t;
1ec3d1a
		type saslauthd_initrc_exec_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	allow $1 saslauthd_t:process signal_perms;
1ec3d1a
	ps_process_pattern($1, saslauthd_t)
1ec3d1a
	tunable_policy(`deny_ptrace',`',`
1ec3d1a
		allow $1 saslauthd_t:process ptrace;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	init_labeled_script_domtrans($1, saslauthd_initrc_exec_t)
1ec3d1a
	domain_system_change_exemption($1)
1ec3d1a
	role_transition $2 saslauthd_initrc_exec_t system_r;
1ec3d1a
	allow $2 system_r;
1ec3d1a
1ec3d1a
	files_list_pids($1)
1ec3d1a
	admin_pattern($1, saslauthd_var_run_t)
1ec3d1a
')