]> pilppa.com Git - linux-2.6-omap-h63xx.git/commitdiff
[PATCH] selinux: rename selinux_ctxid_to_string
authorStephen Smalley <sds@tycho.nsa.gov>
Tue, 26 Sep 2006 06:31:57 +0000 (23:31 -0700)
committerLinus Torvalds <torvalds@g5.osdl.org>
Tue, 26 Sep 2006 15:48:52 +0000 (08:48 -0700)
Rename selinux_ctxid_to_string to selinux_sid_to_string to be
consistent with other interfaces.

Signed-off-by: Stephen Smalley <sds@tycho.nsa.gov>
Acked-by: James Morris <jmorris@namei.org>
Signed-off-by: Andrew Morton <akpm@osdl.org>
Signed-off-by: Linus Torvalds <torvalds@osdl.org>
include/linux/selinux.h
kernel/audit.c
kernel/auditfilter.c
kernel/auditsc.c
security/selinux/exports.c

index 79e4707ca772cc90f1a07ce31b98ce53fc57ed82..df9098de4c99206178debb12c99cec17fbd593df 100644 (file)
@@ -70,8 +70,8 @@ int selinux_audit_rule_match(u32 ctxid, u32 field, u32 op,
 void selinux_audit_set_callback(int (*callback)(void));
 
 /**
- *     selinux_ctxid_to_string - map a security context ID to a string
- *     @ctxid: security context ID to be converted.
+ *     selinux_sid_to_string - map a security context ID to a string
+ *     @sid: security context ID to be converted.
  *     @ctx: address of context string to be returned
  *     @ctxlen: length of returned context string.
  *
@@ -79,7 +79,7 @@ void selinux_audit_set_callback(int (*callback)(void));
  *     string will be allocated internally, and the caller must call
  *     kfree() on it after use.
  */
-int selinux_ctxid_to_string(u32 ctxid, char **ctx, u32 *ctxlen);
+int selinux_sid_to_string(u32 sid, char **ctx, u32 *ctxlen);
 
 /**
  *     selinux_get_inode_sid - get the inode's security context ID
@@ -156,7 +156,7 @@ static inline void selinux_audit_set_callback(int (*callback)(void))
        return;
 }
 
-static inline int selinux_ctxid_to_string(u32 ctxid, char **ctx, u32 *ctxlen)
+static inline int selinux_sid_to_string(u32 sid, char **ctx, u32 *ctxlen)
 {
        *ctx = NULL;
        *ctxlen = 0;
index 963fd15c9621cb9bf3764c53ee6a17d9bb343156..f9889ee778256ddb7336c2527ab0c0fe48754d87 100644 (file)
@@ -244,7 +244,7 @@ static int audit_set_rate_limit(int limit, uid_t loginuid, u32 sid)
                char *ctx = NULL;
                u32 len;
                int rc;
-               if ((rc = selinux_ctxid_to_string(sid, &ctx, &len)))
+               if ((rc = selinux_sid_to_string(sid, &ctx, &len)))
                        return rc;
                else
                        audit_log(NULL, GFP_KERNEL, AUDIT_CONFIG_CHANGE,
@@ -267,7 +267,7 @@ static int audit_set_backlog_limit(int limit, uid_t loginuid, u32 sid)
                char *ctx = NULL;
                u32 len;
                int rc;
-               if ((rc = selinux_ctxid_to_string(sid, &ctx, &len)))
+               if ((rc = selinux_sid_to_string(sid, &ctx, &len)))
                        return rc;
                else
                        audit_log(NULL, GFP_KERNEL, AUDIT_CONFIG_CHANGE,
@@ -293,7 +293,7 @@ static int audit_set_enabled(int state, uid_t loginuid, u32 sid)
                char *ctx = NULL;
                u32 len;
                int rc;
-               if ((rc = selinux_ctxid_to_string(sid, &ctx, &len)))
+               if ((rc = selinux_sid_to_string(sid, &ctx, &len)))
                        return rc;
                else
                        audit_log(NULL, GFP_KERNEL, AUDIT_CONFIG_CHANGE,
@@ -321,7 +321,7 @@ static int audit_set_failure(int state, uid_t loginuid, u32 sid)
                char *ctx = NULL;
                u32 len;
                int rc;
-               if ((rc = selinux_ctxid_to_string(sid, &ctx, &len)))
+               if ((rc = selinux_sid_to_string(sid, &ctx, &len)))
                        return rc;
                else
                        audit_log(NULL, GFP_KERNEL, AUDIT_CONFIG_CHANGE,
@@ -538,7 +538,7 @@ static int audit_receive_msg(struct sk_buff *skb, struct nlmsghdr *nlh)
                if (status_get->mask & AUDIT_STATUS_PID) {
                        int old   = audit_pid;
                        if (sid) {
-                               if ((err = selinux_ctxid_to_string(
+                               if ((err = selinux_sid_to_string(
                                                sid, &ctx, &len)))
                                        return err;
                                else
@@ -576,7 +576,7 @@ static int audit_receive_msg(struct sk_buff *skb, struct nlmsghdr *nlh)
                                                 "user pid=%d uid=%u auid=%u",
                                                 pid, uid, loginuid);
                                if (sid) {
-                                       if (selinux_ctxid_to_string(
+                                       if (selinux_sid_to_string(
                                                        sid, &ctx, &len)) {
                                                audit_log_format(ab, 
                                                        " ssid=%u", sid);
@@ -614,7 +614,7 @@ static int audit_receive_msg(struct sk_buff *skb, struct nlmsghdr *nlh)
                                           loginuid, sid);
                break;
        case AUDIT_SIGNAL_INFO:
-               err = selinux_ctxid_to_string(audit_sig_sid, &ctx, &len);
+               err = selinux_sid_to_string(audit_sig_sid, &ctx, &len);
                if (err)
                        return err;
                sig_data = kmalloc(sizeof(*sig_data) + len, GFP_KERNEL);
index a44879b0c72ff422ec5ef25c7931bbbb7da7cc57..1a58a81fb09dd7a5e838267a61d17453ca99aa8c 100644 (file)
@@ -1398,7 +1398,7 @@ static void audit_log_rule_change(uid_t loginuid, u32 sid, char *action,
        if (sid) {
                char *ctx = NULL;
                u32 len;
-               if (selinux_ctxid_to_string(sid, &ctx, &len))
+               if (selinux_sid_to_string(sid, &ctx, &len))
                        audit_log_format(ab, " ssid=%u", sid);
                else
                        audit_log_format(ab, " subj=%s", ctx);
index 331e1701039311ac79fdb1ab4a8ad96dda796a7f..fb83c5cb8c324226c47fb18ca7c708e61ef4421b 100644 (file)
@@ -898,7 +898,7 @@ static void audit_log_exit(struct audit_context *context, struct task_struct *ts
                        if (axi->osid != 0) {
                                char *ctx = NULL;
                                u32 len;
-                               if (selinux_ctxid_to_string(
+                               if (selinux_sid_to_string(
                                                axi->osid, &ctx, &len)) {
                                        audit_log_format(ab, " osid=%u",
                                                        axi->osid);
@@ -1005,7 +1005,7 @@ static void audit_log_exit(struct audit_context *context, struct task_struct *ts
                if (n->osid != 0) {
                        char *ctx = NULL;
                        u32 len;
-                       if (selinux_ctxid_to_string(
+                       if (selinux_sid_to_string(
                                n->osid, &ctx, &len)) {
                                audit_log_format(ab, " osid=%u", n->osid);
                                call_panic = 2;
index ee0fb47f81ae0399da35ce8cb7ebf0a1ec5e3c7b..b6f96943be1fb456d5a998952abdd54d0ca3587b 100644 (file)
 #include "security.h"
 #include "objsec.h"
 
-int selinux_ctxid_to_string(u32 ctxid, char **ctx, u32 *ctxlen)
+int selinux_sid_to_string(u32 sid, char **ctx, u32 *ctxlen)
 {
        if (selinux_enabled)
-               return security_sid_to_context(ctxid, ctx, ctxlen);
+               return security_sid_to_context(sid, ctx, ctxlen);
        else {
                *ctx = NULL;
                *ctxlen = 0;