blob: 834a065de341c29a07637526318166b22236cef2 (
plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
|
policy_module(auditadm, 2.2.0)
########################################
#
# Declarations
#
role auditadm_r;
role system_r;
userdom_unpriv_user_template(auditadm)
########################################
#
# Local policy
#
allow auditadm_t self:capability { dac_read_search dac_override };
kernel_read_ring_buffer(auditadm_t)
corecmd_exec_shell(auditadm_t)
domain_kill_all_domains(auditadm_t)
logging_send_syslog_msg(auditadm_t)
logging_read_generic_logs(auditadm_t)
logging_manage_audit_log(auditadm_t)
logging_manage_audit_config(auditadm_t)
logging_run_auditctl(auditadm_t, auditadm_r)
logging_run_auditd(auditadm_t, auditadm_r)
seutil_run_runinit(auditadm_t, auditadm_r)
seutil_read_bin_policy(auditadm_t)
optional_policy(`
consoletype_exec(auditadm_t)
')
optional_policy(`
dmesg_exec(auditadm_t)
')
optional_policy(`
screen_role_template(auditadm, auditadm_r, auditadm_t)
')
optional_policy(`
secadm_role_change(auditadm_r)
')
optional_policy(`
su_role_template(auditadm, auditadm_r, auditadm_t)
')
optional_policy(`
sudo_role_template(auditadm, auditadm_r, auditadm_t)
')
optional_policy(`
sysadm_role_change(auditadm_r)
')
optional_policy(`
vlock_run(auditadm_t, auditadm_r)
')
|