1ec3d1a
## <summary>System Security Services Daemon</summary>
1ec3d1a
007c291
#######################################
007c291
## <summary>
007c291
##  Allow a domain to getattr on sssd binary.
007c291
## </summary>
007c291
## <param name="domain">
007c291
##  <summary>
007c291
##  Domain allowed to transition.
007c291
##  </summary>
007c291
## </param>
007c291
#
007c291
interface(`sssd_getattr_exec',`
007c291
    gen_require(`
007c291
        type sssd_t, sssd_exec_t;
007c291
    ')
007c291
007c291
	allow $1 sssd_exec_t:file getattr;
007c291
')
007c291
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Execute a domain transition to run sssd.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed to transition.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`sssd_domtrans',`
1ec3d1a
	gen_require(`
1ec3d1a
		type sssd_t, sssd_exec_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	domtrans_pattern($1, sssd_exec_t, sssd_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Execute sssd server in the sssd domain.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed to transition.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`sssd_initrc_domtrans',`
1ec3d1a
	gen_require(`
1ec3d1a
		type sssd_initrc_exec_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	init_labeled_script_domtrans($1, sssd_initrc_exec_t)
1ec3d1a
')
1ec3d1a
d4b5902
########################################
d4b5902
## <summary>
d4b5902
##     Execute sssd server in the sssd domain.
d4b5902
## </summary>
d4b5902
## <param name="domain">
d4b5902
##     <summary>
d4b5902
##     Domain allowed to transition.
d4b5902
##     </summary>
d4b5902
## </param>
d4b5902
#
d4b5902
interface(`sssd_systemctl',`
d4b5902
       gen_require(`
d4b5902
               type sssd_t;
d4b5902
               type sssd_unit_file_t;
d4b5902
       ')
d4b5902
d4b5902
       systemd_exec_systemctl($1)
d4b5902
       allow $1 sssd_unit_file_t:file read_file_perms;
d4b5902
       allow $1 sssd_unit_file_t:service manage_service_perms;
d4b5902
d4b5902
       ps_process_pattern($1, sssd_t)
d4b5902
')
d4b5902
5890fd1
#######################################
5890fd1
## <summary>
5890fd1
##  Read sssd configuration.
5890fd1
## </summary>
5890fd1
## <param name="domain">
5890fd1
##  <summary>
5890fd1
##  Domain allowed access.
5890fd1
##  </summary>
5890fd1
## </param>
5890fd1
#
5890fd1
interface(`sssd_read_config',`
5890fd1
    gen_require(`
5890fd1
        type sssd_conf_t;
5890fd1
    ')
5890fd1
5890fd1
    files_search_etc($1)
447fbd0
    list_dirs_pattern($1, sssd_conf_t, sssd_conf_t)
5890fd1
    read_files_pattern($1, sssd_conf_t, sssd_conf_t)
5890fd1
')
5890fd1
5890fd1
######################################
5890fd1
## <summary>
5890fd1
##  Write sssd configuration.
5890fd1
## </summary>
5890fd1
## <param name="domain">
5890fd1
##  <summary>
5890fd1
##  Domain allowed access.
5890fd1
##  </summary>
5890fd1
## </param>
5890fd1
#
5890fd1
interface(`sssd_write_config',`
5890fd1
    gen_require(`
5890fd1
        type sssd_conf_t;
5890fd1
    ')
5890fd1
5890fd1
    files_search_etc($1)
5890fd1
    write_files_pattern($1, sssd_conf_t, sssd_conf_t)
5890fd1
')
5890fd1
5890fd1
#####################################
5890fd1
## <summary>
5890fd1
##  Write sssd configuration.
5890fd1
## </summary>
5890fd1
## <param name="domain">
5890fd1
##  <summary>
5890fd1
##  Domain allowed access.
5890fd1
##  </summary>
5890fd1
## </param>
5890fd1
#
5890fd1
interface(`sssd_create_config',`
5890fd1
    gen_require(`
5890fd1
        type sssd_conf_t;
5890fd1
    ')
5890fd1
5890fd1
    files_search_etc($1)
5890fd1
    create_files_pattern($1, sssd_conf_t, sssd_conf_t)
5890fd1
')
5890fd1
7098b8e
####################################
7098b8e
## <summary>
7098b8e
##  Manage sssd configuration.
7098b8e
## </summary>
7098b8e
## <param name="domain">
7098b8e
##  <summary>
7098b8e
##  Domain allowed access.
7098b8e
##  </summary>
7098b8e
## </param>
7098b8e
#
7098b8e
interface(`sssd_manage_config',`
7098b8e
    gen_require(`
7098b8e
        type sssd_conf_t;
7098b8e
    ')
7098b8e
7098b8e
    files_search_etc($1)
7098b8e
    manage_files_pattern($1, sssd_conf_t, sssd_conf_t)
7098b8e
')
7098b8e
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Read sssd public files.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`sssd_read_public_files',`
1ec3d1a
	gen_require(`
1ec3d1a
		type sssd_public_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	sssd_search_lib($1)
b62b6fe
	list_dirs_pattern($1, sssd_public_t, sssd_public_t)
1ec3d1a
	read_files_pattern($1, sssd_public_t, sssd_public_t)
1ec3d1a
')
1ec3d1a
fc00623
#######################################
fc00623
## <summary>
fc00623
##  Manage sssd public files.
fc00623
## </summary>
fc00623
## <param name="domain">
fc00623
##  <summary>
fc00623
##  Domain allowed access.
fc00623
##  </summary>
fc00623
## </param>
fc00623
#
fc00623
interface(`sssd_manage_public_files',`
fc00623
    gen_require(`
fc00623
        type sssd_public_t;
fc00623
    ')
fc00623
fc00623
    sssd_search_lib($1)
fc00623
    manage_files_pattern($1, sssd_public_t, sssd_public_t)
fc00623
')
fc00623
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Read sssd PID files.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`sssd_read_pid_files',`
1ec3d1a
	gen_require(`
1ec3d1a
		type sssd_var_run_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	files_search_pids($1)
1ec3d1a
	allow $1 sssd_var_run_t:file read_file_perms;
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Manage sssd var_run files.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`sssd_manage_pids',`
1ec3d1a
	gen_require(`
1ec3d1a
		type sssd_var_run_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	files_search_pids($1)
1ec3d1a
	manage_dirs_pattern($1, sssd_var_run_t, sssd_var_run_t)
1ec3d1a
	manage_files_pattern($1, sssd_var_run_t, sssd_var_run_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Search sssd lib directories.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`sssd_search_lib',`
1ec3d1a
	gen_require(`
1ec3d1a
		type sssd_var_lib_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	allow $1 sssd_var_lib_t:dir search_dir_perms;
1ec3d1a
	files_search_var_lib($1)
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Do not audit attempts to search sssd lib directories.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain to not audit.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`sssd_dontaudit_search_lib',`
1ec3d1a
	gen_require(`
1ec3d1a
		type sssd_var_lib_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	dontaudit $1 sssd_var_lib_t:dir search_dir_perms;
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Read sssd lib files.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`sssd_read_lib_files',`
1ec3d1a
	gen_require(`
1ec3d1a
		type sssd_var_lib_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	files_search_var_lib($1)
1ec3d1a
	read_files_pattern($1, sssd_var_lib_t, sssd_var_lib_t)
1ec3d1a
	read_lnk_files_pattern($1, sssd_var_lib_t, sssd_var_lib_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Create, read, write, and delete
1ec3d1a
##	sssd lib files.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`sssd_manage_lib_files',`
1ec3d1a
	gen_require(`
1ec3d1a
		type sssd_var_lib_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	files_search_var_lib($1)
1ec3d1a
	manage_files_pattern($1, sssd_var_lib_t, sssd_var_lib_t)
1ec3d1a
	manage_lnk_files_pattern($1, sssd_var_lib_t, sssd_var_lib_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Send and receive messages from
1ec3d1a
##	sssd over dbus.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`sssd_dbus_chat',`
1ec3d1a
	gen_require(`
1ec3d1a
		type sssd_t;
1ec3d1a
		class dbus send_msg;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	allow $1 sssd_t:dbus send_msg;
1ec3d1a
	allow sssd_t $1:dbus send_msg;
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	Connect to sssd over a unix stream socket.
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
#
1ec3d1a
interface(`sssd_stream_connect',`
1ec3d1a
	gen_require(`
1ec3d1a
		type sssd_t, sssd_var_lib_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	files_search_pids($1)
1ec3d1a
	stream_connect_pattern($1, sssd_var_lib_t, sssd_var_lib_t, sssd_t)
1ec3d1a
')
1ec3d1a
1ec3d1a
########################################
1ec3d1a
## <summary>
1ec3d1a
##	All of the rules required to administrate
1ec3d1a
##	an sssd environment
1ec3d1a
## </summary>
1ec3d1a
## <param name="domain">
1ec3d1a
##	<summary>
1ec3d1a
##	Domain allowed access.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
## <param name="role">
1ec3d1a
##	<summary>
1ec3d1a
##	The role to be allowed to manage the sssd domain.
1ec3d1a
##	</summary>
1ec3d1a
## </param>
1ec3d1a
## <rolecap/>
1ec3d1a
#
1ec3d1a
interface(`sssd_admin',`
1ec3d1a
	gen_require(`
1ec3d1a
		type sssd_t, sssd_public_t, sssd_initrc_exec_t;
d4b5902
		type sssd_unit_file_t;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	allow $1 sssd_t:process signal_perms;
1ec3d1a
	ps_process_pattern($1, sssd_t)
1ec3d1a
	tunable_policy(`deny_ptrace',`',`
1ec3d1a
		allow $1 sssd_t:process ptrace;
1ec3d1a
	')
1ec3d1a
1ec3d1a
	# Allow sssd_t to restart the apache service
1ec3d1a
	sssd_initrc_domtrans($1)
1ec3d1a
	domain_system_change_exemption($1)
1ec3d1a
	role_transition $2 sssd_initrc_exec_t system_r;
1ec3d1a
	allow $2 system_r;
1ec3d1a
1ec3d1a
	sssd_manage_pids($1)
1ec3d1a
1ec3d1a
	sssd_manage_lib_files($1)
1ec3d1a
1ec3d1a
	admin_pattern($1, sssd_public_t)
d4b5902
d4b5902
	sssd_systemctl($1)
d4b5902
	admin_pattern($1, sssd_unit_file_t)
d4b5902
	allow $1 sssd_unit_file_t:service all_service_perms;
d4b5902
1ec3d1a
')