3
私は、理由のために、小さなunixソケットサーバを含むように青銅を修正しました。SELinux Unix Socketパーミッションが拒否されました。直し方?
クライアントが起動すると、私はSELinuxがそれを好きではないことがわかり、このうちスロー:このソケットは実際のパスを持っていない
05-26 18:01:41.072 6248-6248/? I/com.gps.uclient: type=1400 audit(0.0:20): avc: denied { connectto } for path=00236264726F696468696472617773727663 scontext=u:r:untrusted_app:s0:c512,c768 tcontext=u:r:bluetooth:s0 tclass=unix_stream_socket permissive=1
を。このソケットを許可するにはどのようにSELinuxルールを追加しますか?
グーグルhereで述べたエラーを手に入れたよう
アップデートは
audit2allowしようとしました。
[email protected]:~$ audit2allow -i sedeny.txt -p ./andsrc/android-6.0.1_r25/out/target/product/flo/root/sepolicy
libsepol.policydb_read: policydb version 30 does not match my version range 15-29
libsepol.context_from_record: user u is not defined
libsepol.context_from_record: could not create context structure
libsepol.context_from_string: could not create context structure
libsepol.sepol_context_to_sid: could not convert u:r:untrusted_app:s0:c512,c768 to sid
私はSELinuxで実際の経験がないので、私はここでかなり悩まされています。
audit2allowの使用方法に関する詳細なドキュメントをご覧ください。 https://wiki.centos.org/HowTos/SELinux 検索キーワード:audit2allowを使用してカスタムSELinuxポリシーモジュールを作成する – issamux