1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98
|
// +build !linux
package selinux
import (
"testing"
)
func TestSELinux(t *testing.T) {
if GetEnabled() {
t.Fatal("SELinux enabled on non-linux.")
}
if _, err := FileLabel("/etc"); err != nil {
t.Fatal(err)
}
if err := SetFileLabel("/etc", "foobar"); err != nil {
t.Fatal(err)
}
if err := SetFSCreateLabel("foobar"); err != nil {
t.Fatal(err)
}
if _, err := FSCreateLabel(); err != nil {
t.Fatal(err)
}
if _, err := CurrentLabel(); err != nil {
t.Fatal(err)
}
if _, err := PidLabel(0); err != nil {
t.Fatal(err)
}
ClearLabels()
ReserveLabel("foobar")
ReleaseLabel("foobar")
_, _ = DupSecOpt("foobar")
DisableSecOpt()
SetDisabled()
if enabled := GetEnabled(); enabled {
t.Fatal("Should not be enabled")
}
if err := SetExecLabel("foobar"); err != nil {
t.Fatal(err)
}
if err := SetTaskLabel("foobar"); err != nil {
t.Fatal(err)
}
if _, err := ExecLabel(); err != nil {
t.Fatal(err)
}
if _, err := CanonicalizeContext("foobar"); err != nil {
t.Fatal(err)
}
if _, err := ComputeCreateContext("foo", "bar", "foobar"); err != nil {
t.Fatal(err)
}
if err := SetSocketLabel("foobar"); err != nil {
t.Fatal(err)
}
if _, err := ClassIndex("foobar"); err != nil {
t.Fatal(err)
}
if _, err := SocketLabel(); err != nil {
t.Fatal(err)
}
if _, err := PeerLabel(0); err != nil {
t.Fatal(err)
}
if err := SetKeyLabel("foobar"); err != nil {
t.Fatal(err)
}
if _, err := KeyLabel(); err != nil {
t.Fatal(err)
}
con, err := NewContext("foobar")
if err != nil {
t.Fatal(err)
}
con.Get()
if err := SetEnforceMode(1); err != nil {
t.Fatal(err)
}
DefaultEnforceMode()
EnforceMode()
ROFileLabel()
ContainerLabels()
if err := SecurityCheckContext("foobar"); err != nil {
t.Fatal(err)
}
if _, err := CopyLevel("foo", "bar"); err != nil {
t.Fatal(err)
}
}
|