doc: ReSTify SELinux.txt
authorKees Cook <keescook@chromium.org>
Sat, 13 May 2017 11:51:44 +0000 (04:51 -0700)
committerJonathan Corbet <corbet@lwn.net>
Thu, 18 May 2017 16:31:30 +0000 (10:31 -0600)
Adjusts for ReST markup and moves under LSM admin guide.

Cc: Paul Moore <paul@paul-moore.com>
Signed-off-by: Kees Cook <keescook@chromium.org>
Signed-off-by: Jonathan Corbet <corbet@lwn.net>
Documentation/admin-guide/LSM/SELinux.rst [new file with mode: 0644]
Documentation/admin-guide/LSM/index.rst
Documentation/security/00-INDEX
Documentation/security/SELinux.txt [deleted file]
MAINTAINERS
scripts/selinux/README

diff --git a/Documentation/admin-guide/LSM/SELinux.rst b/Documentation/admin-guide/LSM/SELinux.rst
new file mode 100644 (file)
index 0000000..f722c9b
--- /dev/null
@@ -0,0 +1,33 @@
+=======
+SELinux
+=======
+
+If you want to use SELinux, chances are you will want
+to use the distro-provided policies, or install the
+latest reference policy release from
+
+       http://oss.tresys.com/projects/refpolicy
+
+However, if you want to install a dummy policy for
+testing, you can do using ``mdp`` provided under
+scripts/selinux.  Note that this requires the selinux
+userspace to be installed - in particular you will
+need checkpolicy to compile a kernel, and setfiles and
+fixfiles to label the filesystem.
+
+       1. Compile the kernel with selinux enabled.
+       2. Type ``make`` to compile ``mdp``.
+       3. Make sure that you are not running with
+          SELinux enabled and a real policy.  If
+          you are, reboot with selinux disabled
+          before continuing.
+       4. Run install_policy.sh::
+
+               cd scripts/selinux
+               sh install_policy.sh
+
+Step 4 will create a new dummy policy valid for your
+kernel, with a single selinux user, role, and type.
+It will compile the policy, will set your ``SELINUXTYPE`` to
+``dummy`` in ``/etc/selinux/config``, install the compiled policy
+as ``dummy``, and relabel your filesystem.
index 7e892b9b58aabe8e0deab0c06373d2a2fc65b9eb..cc0e04d63bf90c05593a15495d6b631864f1aa14 100644 (file)
@@ -29,3 +29,8 @@ will always include the capability module. The list reflects the
 order in which checks are made. The capability module will always
 be first, followed by any "minor" modules (e.g. Yama) and then
 the one "major" module (e.g. SELinux) if there is one configured.
+
+.. toctree::
+   :maxdepth: 1
+
+   SELinux
index 190a023a7e723ba6fb61d6ab56c0b32a7e75ead2..aaa0195418b3cec2d80d0ff54ee2012da1da1102 100644 (file)
@@ -1,7 +1,5 @@
 00-INDEX
        - this file.
-SELinux.txt
-       - how to get started with the SELinux security enhancement.
 Smack.txt
        - documentation on the Smack Linux Security Module.
 Yama.txt
diff --git a/Documentation/security/SELinux.txt b/Documentation/security/SELinux.txt
deleted file mode 100644 (file)
index 07eae00..0000000
+++ /dev/null
@@ -1,27 +0,0 @@
-If you want to use SELinux, chances are you will want
-to use the distro-provided policies, or install the
-latest reference policy release from
-       http://oss.tresys.com/projects/refpolicy
-
-However, if you want to install a dummy policy for
-testing, you can do using 'mdp' provided under
-scripts/selinux.  Note that this requires the selinux
-userspace to be installed - in particular you will
-need checkpolicy to compile a kernel, and setfiles and
-fixfiles to label the filesystem.
-
-       1. Compile the kernel with selinux enabled.
-       2. Type 'make' to compile mdp.
-       3. Make sure that you are not running with
-          SELinux enabled and a real policy.  If
-          you are, reboot with selinux disabled
-          before continuing.
-       4. Run install_policy.sh:
-               cd scripts/selinux
-               sh install_policy.sh
-
-Step 4 will create a new dummy policy valid for your
-kernel, with a single selinux user, role, and type.
-It will compile the policy, will set your SELINUXTYPE to
-dummy in /etc/selinux/config, install the compiled policy
-as 'dummy', and relabel your filesystem.
index 752916d1461c2c67746b2d4f799313fe21863b1e..e0dabbfff283c60142ce8df9f12ff518ea2f2b5e 100644 (file)
@@ -11551,6 +11551,7 @@ S:      Supported
 F:     include/linux/selinux*
 F:     security/selinux/
 F:     scripts/selinux/
+F:     Documentation/admin-guide/LSM/SELinux.rst
 
 APPARMOR SECURITY MODULE
 M:     John Johansen <john.johansen@canonical.com>
index 4d020ecb75242db1372be5cf09df4d705b6c7592..5ba679c5be1872eb10ac7d92833d6ac8044fd62b 100644 (file)
@@ -1,2 +1,2 @@
-Please see Documentation/security/SELinux.txt for information on
+Please see Documentation/admin-guide/LSM/SELinux.rst for information on
 installing a dummy SELinux policy.