Searched full:selinux (Results 1 – 25 of 299) sorted by relevance
12345678910>>...12
| /third_party/selinux/libselinux/man/ru/man8/ |
| D | selinux.8 | 1 .TH "selinux" "8" "29 апреля 2005" "dwalsh@redhat.com" "Документация по командной строке SELinux" 3 SELinux \- Linux с улучшенной безопасностью от NSA (SELinux) 7 управления доступом в операционной системе Linux. Архитектура SELinux предоставляет 12 SELinux доступна по адресу https://github.com/SELinuxProject. 15 .I /etc/selinux/config 16 позволяет управлять включением и отключением SELinux и, если SELinux включён, 18 .B SELINUX 20 один из этих вариантов. Если выбрать отключение режима, код ядра и приложения SELinux 21 будет полностью отключён, система будет работать без какой-либо защиты SELinux. 22 При установке разрешительного режима код SELinux включён, но не выполняет отказы в [all …]
|
| /third_party/selinux/libselinux/man/man8/ |
| D | selinux.8 | 1 .TH "selinux" "8" "29 Apr 2005" "dwalsh@redhat.com" "SELinux Command Line documentation" 3 SELinux \- NSA Security-Enhanced Linux (SELinux) 6 NSA Security-Enhanced Linux (SELinux) is an implementation of a 8 system. The SELinux architecture provides general support for the 12 information and technical documentation about SELinux can be found at 16 .I /etc/selinux/config 17 configuration file controls whether SELinux is 18 enabled or disabled, and if enabled, whether SELinux operates in 20 .B SELINUX 24 SELinux kernel and application code, leaving the system [all …]
|
| /third_party/selinux/ |
| D | bundle.json | 2 "name": "@ohos/selinux", 3 …"description": "The CI now uses GitHub Actions to run tests and the SELinux testsuite in a virtual… 8 "destPath": "third_party/selinux" 19 "name": "selinux", 37 "//third_party/selinux:checkpolicy", 38 "//third_party/selinux:secilc", 39 "//third_party/selinux:sefcontext_compile", 40 "//third_party/selinux:chkcon", 41 "//third_party/selinux:getenforce", 42 "//third_party/selinux:getfilecon", [all …]
|
| D | README.md | 1 SELinux Userspace 4  5 …s://github.com/SELinuxProject/selinux/actions/workflows/run_tests.yml/badge.svg)](https://github.c… 6 …SELinux testsuite in a virtual machine](https://github.com/SELinuxProject/selinux/actions/workflow… 7 …logs.storage.googleapis.com/badges/selinux.svg)](https://oss-fuzz-build-logs.storage.googleapis.co… 8 …ps://github.com/SELinuxProject/selinux/actions/workflows/cifuzz.yml/badge.svg)](https://github.com… 10 Please submit all bug reports and patches to <selinux@vger.kernel.org>. 12 Subscribe by sending "subscribe selinux" in the body of an email 15 Archive of this mailing list is available on https://lore.kernel.org/selinux/. 21 SELinux libraries and tools are packaged in several Linux distributions: [all …]
|
| /third_party/ltp/testcases/kernel/security/integrity/ima/tests/ |
| D | ima_selinux.sh | 6 # Verify measurement of SELinux policy hash and state. 9 # * fdd1ffe8a812 ("selinux: include a consumer of the new IMA critical data hook") 10 # * 2554a48f4437 ("selinux: measure state and policy capabilities") 22 [ "$SELINUX_DIR" ] || tst_brk TCONF "SELinux is not enabled" 27 # Format of the measured SELinux state data. 39 # in the measured SELinux state at offset 7 for 'awk' 54 tst_res TPASS "SELinux state measured correctly" 57 # Trigger measurement of SELinux constructs and verify that 58 # the measured SELinux policy hash matches the hash of the policy 59 # loaded in kernel memory for SELinux. [all …]
|
| /third_party/selinux/libselinux/src/ |
| D | selinuxswig.i | 5 %module selinux 7 #include "../include/selinux/avc.h" 8 #include "../include/selinux/context.h" 9 #include "../include/selinux/get_context_list.h" 10 #include "../include/selinux/get_default_type.h" 11 #include "../include/selinux/label.h" 12 #include "../include/selinux/restorecon.h" 13 #include "../include/selinux/selinux.h" 60 %include "../include/selinux/avc.h" 61 %include "../include/selinux/context.h" [all …]
|
| D | exception.sh | 20 # Make sure that selinux.h is included first in order not to depend on the order 21 # in which "#include <selinux/selinux.h>" appears in other files. 23 ../include/selinux/selinux.h 24 ../include/selinux/avc.h 25 ../include/selinux/context.h 26 ../include/selinux/get_context_list.h 27 ../include/selinux/get_default_type.h 28 ../include/selinux/label.h 29 ../include/selinux/restorecon.h
|
| D | setup.py | 6 name="selinux", 8 description="SELinux python 3 bindings", 9 author="SELinux Project", 10 author_email="selinux@vger.kernel.org", 12 Extension('selinux._selinux', 16 libraries=['selinux']), 17 Extension('selinux.audit2why', 21 libraries=['selinux'],
|
| D | policy.h | 7 * xattr name for SELinux attributes. 11 #define XATTR_NAME_SELINUX "security.selinux" 17 /* selinux file system type */ 23 /* Preferred selinux mount location */ 24 #define SELINUXMNT "/sys/fs/selinux" 25 #define OLDSELINUXMNT "/selinux" 30 #define FILECONTEXTS "/etc/security/selinux/file_contexts"
|
| /third_party/selinux/libselinux/man/man3/ |
| D | get_ordered_context_list.3 | 1 .TH "get_ordered_context_list" "3" "1 January 2004" "russell@coker.com.au" "SELinux" 3 …y_user_context, manual_user_enter_context, get_default_role \- determine SELinux context(s) for us… 6 .B #include <selinux/selinux.h> 8 .B #include <selinux/get_context_list.h> 31 all reachable security contexts for a given SELinux user or a single default 32 (highest priority) context for a given SELinux user for use by login-like 33 programs. These functions takes a SELinux user identity that must 34 be defined in the SELinux policy as their input, not a Linux username. 37 to look up the SELinux user identity and level for a given 42 with the returned SELinux user and level as inputs. [all …]
|
| D | selinux_getenforcemode.3 | 1 .TH "selinux_getenforcemode" "3" "25 May 2004" "dwalsh@redhat.com" "SELinux API documentation" 3 selinux_getenforcemode \- get the enforcing state of SELinux 6 .B #include <selinux/selinux.h> 13 .I /etc/selinux/config 14 file to determine how the system was setup to run SELinux. 18 to 1 if SELinux should be run in enforcing mode. 21 to 0 if SELinux should be run in permissive mode. 24 to \-1 if SELinux should be disabled.
|
| D | security_getenforce.3 | 1 .TH "security_getenforce" "3" "1 January 2004" "russell@coker.com.au" "SELinux API documentation" 4 security_get_checkreqprot \- get or set the enforcing state of SELinux 7 .B #include <selinux/selinux.h> 21 returns 0 if SELinux is running in permissive mode, 1 if it is running in 25 sets SELinux to enforcing mode if the value 1 is passed in, and sets it to 30 returns 0 if SELinux treats policy queries on undefined object classes or 34 returns 1 if the current policy was built with handle-unknown=reject and SELinux 49 can be used to determine whether SELinux is configured to check the 52 mmap and mprotect calls. It returns 0 if SELinux checks the actual
|
| D | selinux_policy_root.3 | 1 .TH "selinux_policy_root" "3" "25 May 2004" "dwalsh@redhat.com" "SELinux API documentation" 3 selinux_policy_root \- return the path of the SELinux policy files for this machine 4 selinux_set_policy_root \- Set an alternate SELinux root path for the SELinux policy files for this… 7 .B #include <selinux/selinux.h> 17 .I /etc/selinux/config 23 .I /etc/selinux/config 27 On success, selinux_policy_root returns a directory path containing the SELinux policy files.
|
| D | avc_open.3 | 4 .TH "avc_open" "3" "12 Jun 2008" "" "SELinux API documentation" 6 avc_open, avc_destroy, avc_reset, avc_cleanup \- userspace SELinux AVC setup and teardown 9 .B #include <selinux/selinux.h> 11 .B #include <selinux/avc.h> 30 also closes the SELinux status page, which might have been opened manually by 53 Linux kernel version 2.6.37 supports the SELinux kernel status page, enabling userspace application… 55 SELinux status state in read-only mode to avoid system calls during the cache hit code path. 60 to initialize the selinux status state.
|
| D | is_selinux_enabled.3 | 1 .TH "is_selinux_enabled" "3" "7 Mar 2010" "russell@coker.com.au" "SELinux API documentation" 3 is_selinux_enabled \- check whether SELinux is enabled 6 is_selinux_mls_enabled \- check whether SELinux is enabled for (Multi Level Security) MLS 9 .B #include <selinux/selinux.h> 17 returns 1 if SELinux is running or 0 if it is not. 20 returns 1 if SELinux is capable of running in MLS mode or 0 if it is not. To
|
| D | security_disable.3 | 1 .TH "security_disable" "3" "21 Nov 2009" "" "SELinux API documentation" 3 security_disable \- disable the SELinux kernel code at runtime 6 .B #include <selinux/selinux.h> 12 disables the SELinux kernel code, unregisters selinuxfs from 15 .IR /sys/fs/selinux . 18 load. After the initial policy load, the SELinux kernel code cannot be disabled,
|
| D | getseuserbyname.3 | 1 .TH "getseuserbyname" "3" "29 September 2005" "dwalsh@redhat.com" "SELinux API documentation" 3 getseuserbyname \- get SELinux username and level for a given Linux username 6 .B #include <selinux/selinux.h> 12 retrieves the SELinux username and security level associated with 13 a given Linux username. The SELinux username and security level can 19 The returned SELinux username and level should be freed by the caller
|
| /third_party/selinux/libselinux/man/ru/man5/ |
| D | user_contexts.5 | 1 .TH "user_contexts" "5" "28 ноября 2011" "Security Enhanced Linux" "Конфигурация SELinux" 3 user_contexts \- файлы конфигурации SELinux-контекстов пользователей SELinux 6 …нтекстов пользователей содержат записи, которые позволяют поддерживающим SELinux приложениям для в… 10 Обычно поддерживающие SELinux приложения для входа используют одну или несколько следующих функций … 29 Для каждого пользователя SELinux можно настроить только один файл. Путь к файлу формируется с помощ… 31 для активной политики, с добавлением в конце имени пользователя SELinux, например: 33 .I /etc/selinux/{SELINUXTYPE}/contexts/users/unconfined_u 35 .I /etc/selinux/{SELINUXTYPE}/contexts/users/xguest_u 38 Где \fI{SELINUXTYPE}\fR - запись файла конфигурации selinux \fIconfig\fR (см. \fBselinux_config\fR(… 62 # Пример для xguest_u в /etc/selinux/targeted/contexts/users/xguest_u
|
| D | service_seusers.5 | 1 .TH "service_seusers" "5" "28 ноября 2011" "Security Enhanced Linux" "Конфигурация SELinux" 3 …eusers \- файлы конфигурации сопоставления пользователей и служб GNU/Linux с пользователями SELinux 6 …оторые позволяют службам определять пользователя SELinux при аутентификации через поддерживающие S… 9 …еется один файл, который потребуется для запуска службы с определённым именем пользователя SELinux. 16 .I /etc/selinux/{SELINUXTYPE}/logins 19 Где \fI{SELINUXTYPE}\fR - запись из файла конфигурации selinux \fIconfig\fR (см. \fBselinux_config\… 37 Имя пользователя SELinux.
|
| D | selabel_file.5 | 4 .TH "selabel_file" "5" "01 декабря 2011" "Security Enhanced Linux" "Документация API SELinux" 6 selabel_file \- интерфейс проставления меток SELinux в пространстве пользователя и формат файла кон… 9 .B #include <selinux/label.h> 93 .I /etc/selinux/{SELINUXTYPE}/contexts/files/file_contexts 95 .I /etc/selinux/{SELINUXTYPE}/contexts/files/file_contexts.local 97 .I /etc/selinux/{SELINUXTYPE}/contexts/files/file_contexts.homedirs 99 .I /etc/selinux/{SELINUXTYPE}/contexts/files/file_contexts.subs 101 .I /etc/selinux/{SELINUXTYPE}/contexts/files/file_contexts.subs_dist 104 Где \fI{SELINUXTYPE}\fR - запись из файла конфигурации selinux \fIconfig\fR (см. \fBselinux_config\… 208 В некоторых версиях SELinux также может присутствовать файл \fIfile_contexts.template\fR, но он уст…
|
| D | seusers.5 | 1 .TH "seusers" "5" "28 ноября 2011" "Security Enhanced Linux" "Конфигурация SELinux" 3 seusers \- файл конфигурации сопоставления пользователей GNU/Linux с пользователями SELinux 8 …тавления пользователей GNU/Linux с пользователями SELinux, который используется поддерживающими SE… 11 вернёт путь активной политики к этому файлу. Файл сопоставления пользователей SELinux по умолчанию … 13 .I /etc/selinux/{SELINUXTYPE}/seusers 16 Где \fI{SELINUXTYPE}\fR - запись из файла конфигурации selinux \fIconfig\fR (см. \fBselinux_config\… 39 Идентификатор пользователя SELinux.
|
| /third_party/selinux/libselinux/man/man5/ |
| D | user_contexts.5 | 1 .TH "user_contexts" "5" "28-Nov-2011" "Security Enhanced Linux" "SELinux configuration" 3 user_contexts \- The SELinux user contexts configuration files 6 These optional user context configuration files contain entries that allow SELinux-aware login appl… 10 SELinux-aware login applications generally use one or more of the following libselinux functions th… 29 There can be one file for each SELinux user configured on the system. The file path is formed usin… 31 for the active policy, with the SELinux user name appended, for example: 33 .I /etc/selinux/{SELINUXTYPE}/contexts/users/unconfined_u 35 .I /etc/selinux/{SELINUXTYPE}/contexts/users/xguest_u 38 Where \fI{SELINUXTYPE}\fR is the entry from the selinux configuration file \fIconfig\fR (see \fBsel… 63 # Example for xguest_u at /etc/selinux/targeted/contexts/users/xguest_u
|
| D | seusers.5 | 1 .TH "seusers" "5" "28-Nov-2011" "Security Enhanced Linux" "SELinux configuration" 3 seusers \- The SELinux GNU/Linux user to SELinux user mapping configuration file 8 file contains a list GNU/Linux user to SELinux user mapping for use by SELinux-aware login applicat… 11 will return the active policy path to this file. The default SELinux users mapping file is located … 13 .I /etc/selinux/{SELINUXTYPE}/seusers 16 Where \fI{SELINUXTYPE}\fR is the entry from the selinux configuration file \fIconfig\fR (see \fBsel… 39 The SELinux user identity.
|
| D | service_seusers.5 | 1 .TH "service_seusers" "5" "28-Nov-2011" "Security Enhanced Linux" "SELinux configuration" 3 service_seusers \- The SELinux GNU/Linux user and service to SELinux user mapping configuration fil… 6 …e are optional files that allow services to define an SELinux user when authenticating via SELinux… 9 … each GNU/Linux user name that will be required to run a service with a specific SELinux user name. 16 .I /etc/selinux/{SELINUXTYPE}/logins 19 Where \fI{SELINUXTYPE}\fR is the entry from the selinux configuration file \fIconfig\fR (see \fBsel… 37 The SELinux user name.
|
| /third_party/ltp/testcases/lib/ |
| D | tst_security.sh | 31 tst_res TINFO "SELinux enabled in enforcing mode, this may affect test results" 40 tst_res TINFO "loaded SELinux profiles: $profiles" 63 # Detect whether SELinux is enabled in enforcing mode 73 # Detect whether SELinux profile for command is enforced 84 tst_res TINFO "install seinfo to find used SELinux profiles" 112 # Try disable SELinux 113 # Return 0: SELinux disabled 114 # Return > 0: failed to disable SELinux 117 tst_res TINFO "trying to disable SELinux (requires super/root)" 125 # Get SELinux directory path [all …]
|
12345678910>>...12