معرفی شرکت ها


selinux-policy-doc-3.13.1-63.atomic.el7.7.noarch.rpm


Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر

توضیحات

SELinux policy documentation
ویژگی مقدار
سیستم عامل Linux
توزیع CentOS 7
مخزن Centos atomic noarch
نام بسته selinux-policy-doc
نام فایل بسته selinux-policy-doc-3.13.1-63.atomic.el7.7.noarch.rpm
نسخه بسته 3.13.1
انتشار بسته 63.atomic.el7.7
معماری بسته noarch
نگهدارنده -
تاریخ ساخت Fri Sep 16 17
هاست سازنده worker1.bsys.centos.org
نوع بسته .rpm
آدرس صفحه اصلی http://oss.tresys.com/repos/refpolicy/
مجوز GPLv2+
حجم دانلود 925K
حجم نصب 27.071M
SELinux policy documentation package


جایگزین ها

بسته نسخه معماری مخزن
selinux-policy-doc-3.13.1-268.el7.noarch.rpm 3.13.1 noarch CentOS os
selinux-policy-doc-3.13.1-268.el7_9.2.noarch.rpm 3.13.1 noarch CentOS updates


نیازمندی

مقدار نام
- /usr/bin/xdg-open
= 3.13.1-63.atomic.el7.7 selinux-policy


ارائه دهنده

مقدار نام
= 3.13.1-63.atomic.el7.7 selinux-policy-doc


نحوه نصب


نصب پکیج rpm selinux-policy-doc:

    sudo yum localinstall selinux-policy-doc-3.13.1-63.atomic.el7.7.noarch.rpm


فایل ها

مسیرها
/usr/share/doc/selinux-policy
/usr/share/doc/selinux-policy/Makefile.example
/usr/share/doc/selinux-policy/example.fc
/usr/share/doc/selinux-policy/example.if
/usr/share/doc/selinux-policy/example.te
/usr/share/doc/selinux-policy/html
/usr/share/doc/selinux-policy/html/admin.html
/usr/share/doc/selinux-policy/html/admin_bootloader.html
/usr/share/doc/selinux-policy/html/admin_consoletype.html
/usr/share/doc/selinux-policy/html/admin_dmesg.html
/usr/share/doc/selinux-policy/html/admin_netutils.html
/usr/share/doc/selinux-policy/html/admin_su.html
/usr/share/doc/selinux-policy/html/admin_sudo.html
/usr/share/doc/selinux-policy/html/admin_usermanage.html
/usr/share/doc/selinux-policy/html/apps.html
/usr/share/doc/selinux-policy/html/apps_seunshare.html
/usr/share/doc/selinux-policy/html/booleans.html
/usr/share/doc/selinux-policy/html/contrib.html
/usr/share/doc/selinux-policy/html/contrib_abrt.html
/usr/share/doc/selinux-policy/html/contrib_accountsd.html
/usr/share/doc/selinux-policy/html/contrib_acct.html
/usr/share/doc/selinux-policy/html/contrib_ada.html
/usr/share/doc/selinux-policy/html/contrib_afs.html
/usr/share/doc/selinux-policy/html/contrib_aiccu.html
/usr/share/doc/selinux-policy/html/contrib_aide.html
/usr/share/doc/selinux-policy/html/contrib_aisexec.html
/usr/share/doc/selinux-policy/html/contrib_ajaxterm.html
/usr/share/doc/selinux-policy/html/contrib_alsa.html
/usr/share/doc/selinux-policy/html/contrib_amanda.html
/usr/share/doc/selinux-policy/html/contrib_amavis.html
/usr/share/doc/selinux-policy/html/contrib_amtu.html
/usr/share/doc/selinux-policy/html/contrib_anaconda.html
/usr/share/doc/selinux-policy/html/contrib_antivirus.html
/usr/share/doc/selinux-policy/html/contrib_apache.html
/usr/share/doc/selinux-policy/html/contrib_apcupsd.html
/usr/share/doc/selinux-policy/html/contrib_apm.html
/usr/share/doc/selinux-policy/html/contrib_apt.html
/usr/share/doc/selinux-policy/html/contrib_arpwatch.html
/usr/share/doc/selinux-policy/html/contrib_asterisk.html
/usr/share/doc/selinux-policy/html/contrib_authbind.html
/usr/share/doc/selinux-policy/html/contrib_authconfig.html
/usr/share/doc/selinux-policy/html/contrib_automount.html
/usr/share/doc/selinux-policy/html/contrib_avahi.html
/usr/share/doc/selinux-policy/html/contrib_awstats.html
/usr/share/doc/selinux-policy/html/contrib_backup.html
/usr/share/doc/selinux-policy/html/contrib_bacula.html
/usr/share/doc/selinux-policy/html/contrib_bcfg2.html
/usr/share/doc/selinux-policy/html/contrib_bind.html
/usr/share/doc/selinux-policy/html/contrib_bird.html
/usr/share/doc/selinux-policy/html/contrib_bitlbee.html
... and 459 more


گزارش تغییرات

تاریخ آخرین تغییر جزئیات
2016-06-22

Backport patches for to ensure rpm-ostreed has the install_exec_t label

2016-06-10

Allow glusterd domain read krb5_keytab_t files.

2016-05-27

Allow ganesha-ha.sh script running under unconfined_t domain communicate with glusterd_t domains via dbus.

2016-05-16

Label /var/log/ganesha.log as gluster_log_t
Allow glusterd_t domain to create glusterd_log_t files.
Label /var/run/ganesha.pid as gluster_var_run_t.

2016-05-09

Label /usr/bin/ganesha.nfsd as glusterd_exec_t to run ganesha as glusterd_t.
Allow glusterd_t stream connect to rpbind_t.
Allow cluster_t to create symlink /var/lib/nfs labeled as var_lib_nfs_t.
Add interface rpc_filetrans_var_lib_nfs_content()
Add new boolean: rpcd_use_fusefs to allow rpcd daemon use fusefs.

2016-01-27

Allow openvswitch domain capability sys_rawio

2016-01-26

Add fs_manage_hugetlbfs_files() interface.
Allow openvswitch to manage hugetlfs files and dirs

2016-01-25

Allow openvswitch read/write hugetlb filesystem.
Allow smbcontrol domain to send sigchld to ctdbd domain.

2015-10-14

2015-10-13

Revert Add missing labeling for /usr/libexec/abrt-hook-ccpp patch

2015-10-08

Allow search dirs in sysfs types in kernel_read_security_state.
Fix kernel_read_security_state interface that source domain of this interface can search sysctl_fs_t dirs.

2015-10-07

Add missing labeling for /usr/libexec/abrt-hook-ccpp as a part of #1245477 and #1242467 bugs
We need allow connect to xserver for all sandbox_x domain because we have one type for all sandbox processes.

2015-10-02

Remove labeling for modules_dep_t file contexts to have labeled them as modules_object_t.
Update files_read_kernel_modules() to contain modutils_read_module_deps_files() calling because module deps labeling could remain and it allows to avoid regressions.

2015-09-29

We need to require sandbox_web_type attribute in sandbox_x_domain_template().
ipsec: The NM helper needs to read the SAs
ipsec: Allow ipsec management to create ptys

2015-09-29

Add temporary fixes for sandbox related to #1103622. It allows to run everything under one sandbox type.
Allow abrt_t domain to write to kernel msg device.
Allow rpcbind_t domain to change file owner and group

2015-09-22

Allow smbcontrol to create a socket in /var/samba which uses for a communication with smbd, nmbd and winbind.