]> git.ipfire.org Git - people/stevee/selinux-policy.git/blobdiff - policy/modules/kernel/domain.if
add main part of role-o-matic
[people/stevee/selinux-policy.git] / policy / modules / kernel / domain.if
index 3de65303c61010f98750afb2911fad4c48eaccda..d1b308798110e3e75b022937559c73144420617c 100644 (file)
@@ -218,6 +218,7 @@ interface(`domain_role_change_exemption',`
 ##     The process type to make an exception to the constraint.
 ##     </summary>
 ## </param>
+## <rolecap/>
 #
 interface(`domain_obj_id_change_exemption',`
        gen_require(`
@@ -400,6 +401,7 @@ interface(`domain_sigchld_interactive_fds',`
 ##     Domain allowed access.
 ##     </summary>
 ## </param>
+## <rolecap/>
 #
 interface(`domain_setpriority_all_domains',`
        gen_require(`
@@ -418,6 +420,7 @@ interface(`domain_setpriority_all_domains',`
 ##     Domain allowed access.
 ##     </summary>
 ## </param>
+## <rolecap/>
 #
 interface(`domain_signal_all_domains',`
        gen_require(`
@@ -436,6 +439,7 @@ interface(`domain_signal_all_domains',`
 ##     Domain allowed access.
 ##     </summary>
 ## </param>
+## <rolecap/>
 #
 interface(`domain_signull_all_domains',`
        gen_require(`
@@ -454,6 +458,7 @@ interface(`domain_signull_all_domains',`
 ##     Domain allowed access.
 ##     </summary>
 ## </param>
+## <rolecap/>
 #
 interface(`domain_sigstop_all_domains',`
        gen_require(`
@@ -472,6 +477,7 @@ interface(`domain_sigstop_all_domains',`
 ##     Domain allowed access.
 ##     </summary>
 ## </param>
+## <rolecap/>
 #
 interface(`domain_sigchld_all_domains',`
        gen_require(`
@@ -490,6 +496,7 @@ interface(`domain_sigchld_all_domains',`
 ##     Domain allowed access.
 ##     </summary>
 ## </param>
+## <rolecap/>
 #
 interface(`domain_kill_all_domains',`
        gen_require(`
@@ -547,6 +554,7 @@ interface(`domain_dontaudit_search_all_domains_state',`
 ##     Domain allowed access.
 ##     </summary>
 ## </param>
+## <rolecap/>
 #
 interface(`domain_read_all_domains_state',`
        gen_require(`
@@ -568,6 +576,7 @@ interface(`domain_read_all_domains_state',`
 ##     Domain allowed access.
 ##     </summary>
 ## </param>
+## <rolecap/>
 #
 interface(`domain_getattr_all_domains',`
        gen_require(`
@@ -604,6 +613,7 @@ interface(`domain_dontaudit_getattr_all_domains',`
 ##     Domain allowed access.
 ##     </summary>
 ## </param>
+## <rolecap/>
 #
 interface(`domain_read_confined_domains_state',`
        gen_require(`
@@ -628,6 +638,7 @@ interface(`domain_read_confined_domains_state',`
 ##     Domain allowed access.
 ##     </summary>
 ## </param>
+## <rolecap/>
 #
 interface(`domain_getattr_confined_domains',`
        gen_require(`
@@ -646,6 +657,7 @@ interface(`domain_getattr_confined_domains',`
 ##     Domain allowed access.
 ##     </summary>
 ## </param>
+## <rolecap/>
 #
 interface(`domain_ptrace_all_domains',`
        gen_require(`
@@ -1090,6 +1102,7 @@ interface(`domain_read_all_entry_files',`
 ##     Domain allowed access.
 ##     </summary>
 ## </param>
+## <rolecap/>
 #
 interface(`domain_exec_all_entry_files',`
        gen_require(`