Debugging von SELinux Policy-Problemen
Hat man eine Anwendung, die mit aktivierter SELinux enforce Probleme bereitet, können in der /var/log/audit/audit.log die Violations beobachtet werden.
Ein optimaler Testablauf ist:
SE Policy auf Permissive setzen – jetzt werden alle Blockierungen protokolliert – jedoch aber dann erlaubt
Jetzt kann der Entwickler/Anwender seine Anwendung ausgiebig testen
Abschließend können alle Violations in /var/log/audit.log an audit2allow verfüttert werden
Danke an Uwe für die Erklärung!