]> git.pld-linux.org Git - packages/policycoreutils.git/blob - policycoreutils.spec
d4c3876f8e1fefa9a4d37113b2808bd1babe61ec
[packages/policycoreutils.git] / policycoreutils.spec
1 Summary:        SELinux policy core utilities
2 Summary(pl.UTF-8):      Podstawowe narzędzia dla polityki SELinux
3 Name:           policycoreutils
4 Version:        2.8
5 Release:        1
6 # some parts strictly v2, some v2+
7 License:        GPL v2
8 Group:          Applications/System
9 #Source0Download: https://github.com/SELinuxProject/selinux/wiki/Releases
10 Source0:        https://raw.githubusercontent.com/wiki/SELinuxProject/selinux/files/releases/20180524/%{name}-%{version}.tar.gz
11 # Source0-md5:  da5ceb9c7e1e6f8c573731031b91cffe
12 Source1:        %{name}-newrole.pamd
13 Source2:        %{name}-run_init.pamd
14 URL:            https://github.com/SELinuxProject/selinux/wiki
15 BuildRequires:  audit-libs-devel
16 BuildRequires:  gettext-tools
17 BuildRequires:  libselinux-devel >= 2.8
18 BuildRequires:  libsemanage-devel >= 2.8
19 BuildRequires:  libsepol-devel >= 2.8
20 BuildRequires:  pam-devel
21 Requires:       libselinux >= 2.8
22 Requires:       libsemanage >= 2.8
23 Requires:       libsepol >= 2.8
24 Obsoletes:      policycoreutils-tools-perl
25 BuildRoot:      %{tmpdir}/%{name}-%{version}-root-%(id -u -n)
26
27 %description
28 Security-enhanced Linux is a patch of the Linux kernel and a number of
29 utilities with enhanced security functionality designed to add
30 mandatory access controls to Linux. The Security-enhanced Linux kernel
31 contains new architectural components originally developed to improve
32 the security of the Flask operating system. These architectural
33 components provide general support for the enforcement of many kinds
34 of mandatory access control policies, including those based on the
35 concepts of Type Enforcement, Role-based Access Control, and
36 Multi-level Security.
37
38 policycoreutils contains the policy core utilities that are required
39 for basic operation of a SELinux system. These utilities include
40 load_policy to load policies, setfiles to label filesystems, newrole
41 to switch roles, and run_init to run /etc/rc.d/init.d scripts in the
42 proper context.
43
44 %description -l pl.UTF-8
45 Security-enhanced Linux jest prototypem jądra Linuksa i wielu
46 aplikacji użytkowych o funkcjach podwyższonego bezpieczeństwa.
47 Zaprojektowany jest tak, aby w prosty sposób ukazać znaczenie
48 obowiązkowej kontroli dostępu dla społeczności linuksowej. Ukazuje
49 również jak taką kontrolę można dodać do istniejącego systemu typu
50 Linux. Jądro SELinux zawiera nowe składniki architektury pierwotnie
51 opracowane w celu ulepszenia bezpieczeństwa systemu operacyjnego
52 Flask. Te elementy zapewniają ogólne wsparcie we wdrażaniu wielu typów
53 polityk obowiązkowej kontroli dostępu, włączając te wzorowane na: Type
54 Enforcement (TE), kontroli dostępu opartej na rolach (RBAC) i
55 zabezpieczeniach wielopoziomowych.
56
57 policycoreutils zawiera narzędzia do ustalania polityki, które są
58 niezbędne do podstawowych operacji na systemie SELinux. Pakiet zawiera
59 load_policy do wczytywania polityki, setfiles do znaczenia systemu
60 plików, newrole do przełączania ról i run_init do uruchamiania we
61 właściwym kontekście skryptów zawartych w /etc/rc.d/init.d.
62
63 %package -n bash-completion-%{name}
64 Summary:        Bash completion for policycoreutils commands
65 Summary(pl.UTF-8):      Bashowe dopełnianie składni poleceń policycoreutils
66 Group:          Applications/Shells
67 Requires:       %{name} = %{version}-%{release}
68 Requires:       bash-completion >= 2
69
70 %description -n bash-completion-%{name}
71 Bash completion for policycoreutils commands.
72
73 %description -n bash-completion-%{name} -l pl.UTF-8
74 Bashowe dopełnianie składni poleceń policycoreutils.
75
76 %prep
77 %setup -q
78
79 %build
80 CFLAGS="%{rpmcflags} %{rpmcppflags}" \
81 %{__make} \
82         CC="%{__cc}" \
83         LDFLAGS="%{rpmldflags}"
84
85 %install
86 rm -rf $RPM_BUILD_ROOT
87 install -d $RPM_BUILD_ROOT/etc/{pam.d,security/console.apps}
88
89 %{__make} install \
90         DESTDIR=$RPM_BUILD_ROOT \
91         LIBEXECDIR=%{_libexecdir}
92
93 install %{SOURCE1} $RPM_BUILD_ROOT/etc/pam.d/newrole
94 install %{SOURCE2} $RPM_BUILD_ROOT/etc/pam.d/run_init
95 :> $RPM_BUILD_ROOT/etc/security/console.apps/run_init
96
97 # empty versions of short-code locales
98 %{__rm} -r $RPM_BUILD_ROOT%{_datadir}/locale/{bn_BD,lt_LT,lv_LV,si_LK,vi_VN,zh_CN.GB2312,zh_TW.Big5}
99
100 %find_lang %{name}
101
102 %clean
103 rm -rf $RPM_BUILD_ROOT
104
105 %files -f %{name}.lang
106 %defattr(644,root,root,755)
107 %attr(4755,root,root) %{_bindir}/newrole
108 %attr(755,root,root) %{_bindir}/secon
109 %attr(755,root,root) /sbin/restorecon
110 %attr(755,root,root) /sbin/restorecon_xattr
111 %attr(755,root,root) /sbin/setfiles
112 %attr(755,root,root) %{_sbindir}/fixfiles
113 %attr(755,root,root) %{_sbindir}/genhomedircon
114 %attr(755,root,root) %{_sbindir}/load_policy
115 %attr(755,root,root) %{_sbindir}/open_init_pty
116 %attr(755,root,root) %{_sbindir}/run_init
117 %attr(755,root,root) %{_sbindir}/semodule
118 %attr(755,root,root) %{_sbindir}/setsebool
119 %attr(755,root,root) %{_sbindir}/sestatus
120 %dir %{_libexecdir}/selinux/hll
121 %attr(755,root,root) %{_libexecdir}/selinux/hll/pp
122 %config(noreplace) %verify(not md5 mtime size) /etc/pam.d/newrole
123 %config(noreplace) %verify(not md5 mtime size) /etc/pam.d/run_init
124 %config(missingok) /etc/security/console.apps/run_init
125 %config(noreplace) %verify(not md5 mtime size) /etc/sestatus.conf
126 %{_mandir}/man1/newrole.1*
127 %{_mandir}/man1/secon.1*
128 %{_mandir}/man5/selinux_config.5*
129 %{_mandir}/man5/sestatus.conf.5*
130 %{_mandir}/man8/genhomedircon.8*
131 %{_mandir}/man8/fixfiles.8*
132 %{_mandir}/man8/load_policy.8*
133 %{_mandir}/man8/open_init_pty.8*
134 %{_mandir}/man8/restorecon.8*
135 %{_mandir}/man8/restorecon_xattr.8*
136 %{_mandir}/man8/run_init.8*
137 %{_mandir}/man8/semodule.8*
138 %{_mandir}/man8/sestatus.8*
139 %{_mandir}/man8/setfiles.8*
140 %{_mandir}/man8/setsebool.8*
141
142 %files -n bash-completion-%{name}
143 %defattr(644,root,root,755)
144 %{bash_compdir}/setsebool
This page took 0.09827 seconds and 2 git commands to generate.