]> git.pld-linux.org Git - SPECS.git/blob - policycoreutils.spec
SPECS updated Tue 30 Apr 15:13:02 CEST 2024
[SPECS.git] / policycoreutils.spec
1 Summary:        SELinux policy core utilities
2 Summary(pl.UTF-8):      Podstawowe narzędzia dla polityki SELinux
3 Name:           policycoreutils
4 Version:        3.6
5 Release:        1
6 # some parts strictly v2, some v2+
7 License:        GPL v2
8 Group:          Applications/System
9 #Source0Download: https://github.com/SELinuxProject/selinux/wiki/Releases
10 Source0:        https://github.com/SELinuxProject/selinux/releases/download/%{version}/%{name}-%{version}.tar.gz
11 # Source0-md5:  59c07aec078a0ebb6ac6f259b8b466ad
12 Source1:        %{name}-newrole.pamd
13 Source2:        %{name}-run_init.pamd
14 URL:            https://github.com/SELinuxProject/selinux/wiki
15 BuildRequires:  audit-libs-devel
16 BuildRequires:  gettext-tools
17 BuildRequires:  libselinux-devel >= 3.6
18 BuildRequires:  libsemanage-devel >= 3.6
19 BuildRequires:  libsepol-devel >= 3.6
20 BuildRequires:  pam-devel
21 BuildRequires:  rpm-build >= 4.6
22 Requires:       libselinux >= 3.6
23 Requires:       libsemanage >= 3.6
24 Requires:       libsepol >= 3.6
25 Obsoletes:      policycoreutils-tools-perl < 2.2
26 BuildRoot:      %{tmpdir}/%{name}-%{version}-root-%(id -u -n)
27
28 %description
29 Security-enhanced Linux is a patch of the Linux kernel and a number of
30 utilities with enhanced security functionality designed to add
31 mandatory access controls to Linux. The Security-enhanced Linux kernel
32 contains new architectural components originally developed to improve
33 the security of the Flask operating system. These architectural
34 components provide general support for the enforcement of many kinds
35 of mandatory access control policies, including those based on the
36 concepts of Type Enforcement, Role-based Access Control, and
37 Multi-level Security.
38
39 policycoreutils contains the policy core utilities that are required
40 for basic operation of a SELinux system. These utilities include
41 load_policy to load policies, setfiles to label filesystems, newrole
42 to switch roles, and run_init to run /etc/rc.d/init.d scripts in the
43 proper context.
44
45 %description -l pl.UTF-8
46 Security-enhanced Linux jest prototypem jądra Linuksa i wielu
47 aplikacji użytkowych o funkcjach podwyższonego bezpieczeństwa.
48 Zaprojektowany jest tak, aby w prosty sposób ukazać znaczenie
49 obowiązkowej kontroli dostępu dla społeczności linuksowej. Ukazuje
50 również jak taką kontrolę można dodać do istniejącego systemu typu
51 Linux. Jądro SELinux zawiera nowe składniki architektury pierwotnie
52 opracowane w celu ulepszenia bezpieczeństwa systemu operacyjnego
53 Flask. Te elementy zapewniają ogólne wsparcie we wdrażaniu wielu typów
54 polityk obowiązkowej kontroli dostępu, włączając te wzorowane na: Type
55 Enforcement (TE), kontroli dostępu opartej na rolach (RBAC) i
56 zabezpieczeniach wielopoziomowych.
57
58 policycoreutils zawiera narzędzia do ustalania polityki, które są
59 niezbędne do podstawowych operacji na systemie SELinux. Pakiet zawiera
60 load_policy do wczytywania polityki, setfiles do znaczenia systemu
61 plików, newrole do przełączania ról i run_init do uruchamiania we
62 właściwym kontekście skryptów zawartych w /etc/rc.d/init.d.
63
64 %package -n bash-completion-%{name}
65 Summary:        Bash completion for policycoreutils commands
66 Summary(pl.UTF-8):      Bashowe dopełnianie składni poleceń policycoreutils
67 Group:          Applications/Shells
68 Requires:       %{name} = %{version}-%{release}
69 Requires:       bash-completion >= 1:2
70 BuildArch:      noarch
71
72 %description -n bash-completion-%{name}
73 Bash completion for policycoreutils commands.
74
75 %description -n bash-completion-%{name} -l pl.UTF-8
76 Bashowe dopełnianie składni poleceń policycoreutils.
77
78 %prep
79 %setup -q
80
81 %build
82 CFLAGS="%{rpmcflags} %{rpmcppflags}" \
83 %{__make} \
84         CC="%{__cc}" \
85         LDFLAGS="%{rpmldflags}"
86
87 %install
88 rm -rf $RPM_BUILD_ROOT
89 install -d $RPM_BUILD_ROOT/etc/{pam.d,security/console.apps}
90
91 %{__make} install \
92         DESTDIR=$RPM_BUILD_ROOT \
93         LIBEXECDIR=%{_libexecdir}
94
95 install %{SOURCE1} $RPM_BUILD_ROOT/etc/pam.d/newrole
96 install %{SOURCE2} $RPM_BUILD_ROOT/etc/pam.d/run_init
97 :> $RPM_BUILD_ROOT/etc/security/console.apps/run_init
98
99 # empty versions of short-code locales
100 %{__rm} -r $RPM_BUILD_ROOT%{_datadir}/locale/{bn_BD,lt_LT,lv_LV,si_LK,vi_VN,zh_CN.GB2312,zh_TW.Big5}
101 # not supported by glibc (as of 2.30)
102 %{__rm} -r $RPM_BUILD_ROOT%{_datadir}/locale/{aln,bal,ilo}
103
104 %find_lang %{name}
105
106 %clean
107 rm -rf $RPM_BUILD_ROOT
108
109 %files -f %{name}.lang
110 %defattr(644,root,root,755)
111 %attr(4755,root,root) %{_bindir}/newrole
112 %attr(755,root,root) %{_bindir}/secon
113 %attr(755,root,root) /sbin/restorecon
114 %attr(755,root,root) /sbin/restorecon_xattr
115 %attr(755,root,root) /sbin/setfiles
116 %attr(755,root,root) %{_sbindir}/fixfiles
117 %attr(755,root,root) %{_sbindir}/genhomedircon
118 %attr(755,root,root) %{_sbindir}/load_policy
119 %attr(755,root,root) %{_sbindir}/open_init_pty
120 %attr(755,root,root) %{_sbindir}/run_init
121 %attr(755,root,root) %{_sbindir}/semodule
122 %attr(755,root,root) %{_sbindir}/setsebool
123 %attr(755,root,root) %{_sbindir}/sestatus
124 %dir %{_libexecdir}/selinux/hll
125 %attr(755,root,root) %{_libexecdir}/selinux/hll/pp
126 %config(noreplace) %verify(not md5 mtime size) /etc/pam.d/newrole
127 %config(noreplace) %verify(not md5 mtime size) /etc/pam.d/run_init
128 %config(missingok) /etc/security/console.apps/run_init
129 %config(noreplace) %verify(not md5 mtime size) /etc/sestatus.conf
130 %{_mandir}/man1/newrole.1*
131 %{_mandir}/man1/secon.1*
132 %{_mandir}/man5/selinux_config.5*
133 %{_mandir}/man5/sestatus.conf.5*
134 %{_mandir}/man8/genhomedircon.8*
135 %{_mandir}/man8/fixfiles.8*
136 %{_mandir}/man8/load_policy.8*
137 %{_mandir}/man8/open_init_pty.8*
138 %{_mandir}/man8/restorecon.8*
139 %{_mandir}/man8/restorecon_xattr.8*
140 %{_mandir}/man8/run_init.8*
141 %{_mandir}/man8/semodule.8*
142 %{_mandir}/man8/sestatus.8*
143 %{_mandir}/man8/setfiles.8*
144 %{_mandir}/man8/setsebool.8*
145
146 %files -n bash-completion-%{name}
147 %defattr(644,root,root,755)
148 %{bash_compdir}/setsebool
This page took 0.555075 seconds and 3 git commands to generate.