hc
2024-03-26 e0728245c89800c2038c23308f2d88969d5b41c8
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
################################################################################
#
# policycoreutils
#
################################################################################
 
POLICYCOREUTILS_VERSION = 3.2
POLICYCOREUTILS_SITE = https://github.com/SELinuxProject/selinux/releases/download/$(POLICYCOREUTILS_VERSION)
POLICYCOREUTILS_LICENSE = GPL-2.0
POLICYCOREUTILS_LICENSE_FILES = COPYING
POLICYCOREUTILS_CPE_ID_VENDOR = selinuxproject
 
POLICYCOREUTILS_DEPENDENCIES = libsemanage libcap-ng $(TARGET_NLS_DEPENDENCIES)
POLICYCOREUTILS_MAKE_OPTS = LDLIBS=$(TARGET_NLS_LIBS)
 
ifeq ($(BR2_PACKAGE_LINUX_PAM),y)
POLICYCOREUTILS_DEPENDENCIES += linux-pam
POLICYCOREUTILS_MAKE_OPTS += NAMESPACE_PRIV=y
define POLICYCOREUTILS_INSTALL_TARGET_LINUX_PAM_CONFS
   $(INSTALL) -D -m 0644 $(@D)/newrole/newrole-lspp.pamd $(TARGET_DIR)/etc/pam.d/newrole
   $(INSTALL) -D -m 0644 $(@D)/run_init/run_init.pamd $(TARGET_DIR)/etc/pam.d/run_init
endef
endif
 
ifeq ($(BR2_PACKAGE_AUDIT),y)
POLICYCOREUTILS_DEPENDENCIES += audit
POLICYCOREUTILS_MAKE_OPTS += AUDIT_LOG_PRIV=y USE_AUDIT=y
endif
 
# Enable LSPP_PRIV if both audit and linux pam are enabled
ifeq ($(BR2_PACKAGE_LINUX_PAM)$(BR2_PACKAGE_AUDIT),yy)
POLICYCOREUTILS_MAKE_OPTS += LSPP_PRIV=y
endif
 
# Undefining _FILE_OFFSET_BITS here because of a "bug" with glibc fts.h
# large file support.
# See https://bugzilla.redhat.com/show_bug.cgi?id=574992 for more information
POLICYCOREUTILS_MAKE_OPTS += \
   $(TARGET_CONFIGURE_OPTS) \
   CFLAGS="$(TARGET_CFLAGS) -U_FILE_OFFSET_BITS" \
   CPPFLAGS="$(TARGET_CPPFLAGS) -U_FILE_OFFSET_BITS"
 
POLICYCOREUTILS_MAKE_DIRS = \
   load_policy newrole run_init \
   secon semodule sestatus setfiles \
   setsebool scripts
 
# We need to pass DESTDIR at build time because it's used by
# policycoreutils build system to find headers and libraries.
define POLICYCOREUTILS_BUILD_CMDS
   $(foreach d,$(POLICYCOREUTILS_MAKE_DIRS),
       $(MAKE) -C $(@D)/$(d) $(POLICYCOREUTILS_MAKE_OPTS) \
           DESTDIR=$(STAGING_DIR) all
   )
endef
 
define POLICYCOREUTILS_INSTALL_TARGET_CMDS
   $(foreach d,$(POLICYCOREUTILS_MAKE_DIRS),
       $(MAKE) -C $(@D)/$(d) $(POLICYCOREUTILS_MAKE_OPTS) \
           DESTDIR=$(TARGET_DIR) install
   )
endef
 
HOST_POLICYCOREUTILS_DEPENDENCIES = host-libsemanage
 
# Undefining _FILE_OFFSET_BITS here because of a "bug" with glibc fts.h
# large file support.
# See https://bugzilla.redhat.com/show_bug.cgi?id=574992 for more information
# We also need to pass PREFIX because it defaults to $(DESTDIR)/usr
HOST_POLICYCOREUTILS_MAKE_OPTS = \
   $(HOST_CONFIGURE_OPTS) \
   CFLAGS="$(HOST_CFLAGS) -U_FILE_OFFSET_BITS" \
   CPPFLAGS="$(HOST_CPPFLAGS) -U_FILE_OFFSET_BITS" \
   PREFIX=$(HOST_DIR) \
   ETCDIR=$(HOST_DIR)/etc \
   SBINDIR=$(HOST_DIR)/sbin
 
# Note: We are only building the programs required by the refpolicy build
HOST_POLICYCOREUTILS_MAKE_DIRS = \
   load_policy newrole run_init \
   secon semodule sestatus setfiles \
   setsebool
 
define HOST_POLICYCOREUTILS_BUILD_CMDS
   $(foreach d,$(HOST_POLICYCOREUTILS_MAKE_DIRS),
       $(MAKE) -C $(@D)/$(d) $(HOST_POLICYCOREUTILS_MAKE_OPTS) all
   )
endef
 
define HOST_POLICYCOREUTILS_INSTALL_CMDS
   $(foreach d,$(HOST_POLICYCOREUTILS_MAKE_DIRS),
       $(MAKE) -C $(@D)/$(d) $(HOST_POLICYCOREUTILS_MAKE_OPTS) install
   )
endef
 
$(eval $(generic-package))
$(eval $(host-generic-package))