Add tripleo::selinux
authorJames Slagle <jslagle@redhat.com>
Fri, 22 Apr 2016 13:30:38 +0000 (09:30 -0400)
committerJames Slagle <jslagle@redhat.com>
Thu, 5 May 2016 17:19:20 +0000 (13:19 -0400)
Adds a class to configure SELinux. The code is taken from
puppet-openstack-cloud:
https://github.com/redhat-cip/puppet-openstack-cloud

This allows to share the same code for usage by both the Undercloud and
Overcloud.

Co-Authored By: Emilien Macchi <emilien@redhat.com>
Co-Authored By: Yanis Guenane <yguenane@redhat.com>

blueprint undercloud-elements
Change-Id: If214005df733d41c2fa4e197df247d8a14baaa14

manifests/selinux.pp [new file with mode: 0644]
spec/classes/tripleo_selinux_spec.rb [new file with mode: 0644]
templates/selinux/sysconfig_selinux.erb [new file with mode: 0644]

diff --git a/manifests/selinux.pp b/manifests/selinux.pp
new file mode 100644 (file)
index 0000000..c5d13e2
--- /dev/null
@@ -0,0 +1,96 @@
+#
+# Copyright (C) 2014 eNovance SAS <licensing@enovance.com>
+#
+# Licensed under the Apache License, Version 2.0 (the "License"); you may
+# not use this file except in compliance with the License. You may obtain
+# a copy of the License at
+#
+#      http://www.apache.org/licenses/LICENSE-2.0
+#
+# Unless required by applicable law or agreed to in writing, software
+# distributed under the License is distributed on an "AS IS" BASIS, WITHOUT
+# WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. See the
+# License for the specific language governing permissions and limitations
+# under the License.
+#
+# == Class: tripleo::selinux
+#
+# Helper class to configure SELinux on nodes
+#
+# === Parameters:
+#
+# [*mode*]
+#   (optional) SELinux mode the system should be in
+#   Defaults to 'enforcing'
+#   Possible values : disabled, permissive, enforcing
+#
+# [*directory*]
+#   (optional) Path where to find the SELinux modules
+#   Defaults to '/usr/share/selinux'
+#
+# [*booleans*]
+#   (optional) Set of booleans to persistently enables
+#   SELinux booleans are the one getsebool -a returns
+#   Defaults []
+#   Example: ['rsync_full_access', 'haproxy_connect_any']
+#
+# [*modules*]
+#   (optional) Set of modules to load on the system
+#   Defaults []
+#   Example: ['module1', 'module2']
+#   Note: Those module should be in the $directory path
+#
+class tripleo::selinux (
+  $mode      = 'enforcing',
+  $directory = '/usr/share/selinux/',
+  $booleans  = [],
+  $modules   = [],
+) {
+
+  if $::osfamily != 'RedHat'  {
+    fail("OS family unsuppored yet (${::osfamily}), SELinux support is only limited to RedHat family OS")
+  }
+
+  Selboolean {
+    persistent => true,
+    value      => 'on',
+  }
+
+  Selmodule {
+    ensure       => present,
+    selmoduledir => $directory,
+  }
+
+  file { '/etc/selinux/config':
+    ensure  => present,
+    mode    => '0444',
+    content => template('tripleo/selinux/sysconfig_selinux.erb')
+  }
+
+  $current_mode = $::selinux? {
+    false   => 'disabled',
+    default => $::selinux_current_mode,
+  }
+
+  if $current_mode != $mode {
+    case $mode {
+      /^(disabled|permissive)$/: {
+        if $current_mode == 'enforcing' {
+          exec { '/sbin/setenforce 0': }
+        }
+      }
+      'enforcing': {
+        exec { '/sbin/setenforce 1': }
+      }
+      default: {
+        fail('You must specify a mode (enforcing, permissive, or disabled)')
+      }
+    }
+  }
+
+  selboolean { $booleans :
+    persistent => true,
+  }
+  selmodule { $modules: }
+
+}
diff --git a/spec/classes/tripleo_selinux_spec.rb b/spec/classes/tripleo_selinux_spec.rb
new file mode 100644 (file)
index 0000000..301006b
--- /dev/null
@@ -0,0 +1,106 @@
+# Copyright (C) 2014 eNovance SAS <licensing@enovance.com>
+#
+# Licensed under the Apache License, Version 2.0 (the "License"); you may
+# not use this file except in compliance with the License. You may obtain
+# a copy of the License at
+#
+#      http://www.apache.org/licenses/LICENSE-2.0
+#
+# Unless required by applicable law or agreed to in writing, software
+# distributed under the License is distributed on an "AS IS" BASIS, WITHOUT
+# WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. See the
+# License for the specific language governing permissions and limitations
+# under the License.
+#
+# Unit tests for tripleo::selinux
+#
+
+require 'spec_helper'
+
+describe 'tripleo::selinux' do
+
+  shared_examples_for 'manage selinux' do
+
+    context 'with selinux enforcing' do
+      before :each do
+        facts.merge!( :selinux_current_mode => 'enforcing' )
+      end
+
+      let :params do
+        { :mode       => 'disabled',
+          :booleans   => ['foo', 'bar'],
+          :modules    => ['module1', 'module2'],
+          :directory  => '/path/to/modules'}
+      end
+
+      it 'runs setenforce 0' do
+        is_expected.to contain_exec('/sbin/setenforce 0')
+      end
+
+      it 'enables the SELinux boolean' do
+        is_expected.to contain_selboolean('foo').with(
+          :persistent => true,
+          :value      => 'on',
+        )
+      end
+
+      it 'enables the SELinux modules' do
+        is_expected.to contain_selmodule('module1').with(
+          :ensure       => 'present',
+          :selmoduledir => '/path/to/modules',
+        )
+      end
+
+    end
+
+    context 'with selinux disabled' do
+      before :each do
+        facts.merge!( :selinux => 'false' )
+      end
+
+      let :params do
+        { :mode       => 'enforcing',
+          :booleans   => ['foo', 'bar'],
+          :modules    => ['module1', 'module2'],
+          :directory  => '/path/to/modules'}
+      end
+
+      it 'runs setenforce 1' do
+        is_expected.to contain_exec('/sbin/setenforce 1')
+      end
+
+      it 'enables the SELinux boolean' do
+        is_expected.to contain_selboolean('foo').with(
+          :persistent => true,
+          :value      => 'on',
+        )
+      end
+
+      it 'enables the SELinux modules' do
+        is_expected.to contain_selmodule('module1').with(
+          :ensure       => 'present',
+          :selmoduledir => '/path/to/modules',
+        )
+      end
+
+    end
+
+  end
+
+  context 'on Debian platforms' do
+    let :facts do
+      { :osfamily               => 'Debian' }
+    end
+
+    it_raises 'a Puppet::Error', /OS family unsuppored yet \(Debian\), SELinux support is only limited to RedHat family OS/
+  end
+
+  context 'on RedHat platforms' do
+    let :facts do
+      { :osfamily => 'RedHat' }
+    end
+
+    it_configures 'manage selinux'
+  end
+
+end
diff --git a/templates/selinux/sysconfig_selinux.erb b/templates/selinux/sysconfig_selinux.erb
new file mode 100644 (file)
index 0000000..dfb1e53
--- /dev/null
@@ -0,0 +1,11 @@
+# This file controls the state of SELinux on the system.
+# SELINUX= can take one of these three values:
+#     enforcing - SELinux security policy is enforced.
+#     permissive - SELinux prints warnings instead of enforcing.
+#     disabled - No SELinux policy is loaded.
+SELINUX=<%= @mode %>
+# SELINUXTYPE= can take one of these two values:
+#     targeted - Targeted processes are protected,
+#     minimum - Modification of targeted policy. Only selected processes are protected.
+#     mls - Multi Level Security protection.
+SELINUXTYPE=targeted