home *** CD-ROM | disk | FTP | other *** search
/ IRIX Base Documentation 2001 May / SGI IRIX Base Documentation 2001 May.iso / usr / share / catman / p_man / cat3n / t6ext_attr.z / t6ext_attr
Encoding:
Text File  |  2001-04-17  |  4.5 KB  |  133 lines

  1.  
  2.  
  3.  
  4. tttt6666eeeexxxxtttt____aaaattttttttrrrr((((3333NNNN))))                                                  tttt6666eeeexxxxtttt____aaaattttttttrrrr((((3333NNNN))))
  5.  
  6.  
  7.  
  8. NNNNAAAAMMMMEEEE
  9.      t6ext_attr, t6new_attr - Activate extended security attributes or set
  10.      policy on security attribute change
  11.  
  12. SSSSYYYYNNNNOOOOPPPPSSSSIIIISSSS
  13.      cccccccc [[[[ ffffllllaaaaggggssss ............ ]]]] ffffiiiilllleeee
  14.  
  15.      ####iiiinnnncccclllluuuuddddeeee <<<<ssssyyyyssss////tttt6666aaaattttttttrrrrssss....hhhh>>>>
  16.  
  17.      iiiinnnntttt tttt6666eeeexxxxtttt____aaaattttttttrrrr((((iiiinnnntttt ffffdddd,,,, tttt6666ccccmmmmdddd____tttt ccccmmmmdddd))));;;;
  18.  
  19.      iiiinnnntttt tttt6666nnnneeeewwww____aaaattttttttrrrr((((iiiinnnntttt ffffdddd,,,, tttt6666ccccmmmmdddd____tttt ccccmmmmdddd))));;;;
  20.  
  21. DDDDEEEESSSSCCCCRRRRIIIIPPPPTTTTIIIIOOOONNNN
  22.      _t_6_e_x_t__a_t_t_r turns on extended security operations on the trusted IPC
  23.      mechanism. ffffdddd is the descriptor associated with the IPC mechanism, and
  24.      ccccmmmmdddd must be ON to turn on extended operations, or OFF to turn them off.
  25.      When first created, the trusted IPC mechanism appears the same as an
  26.      untrusted IPC mechanism.  It can be used in the same way to send and
  27.      receive data as long as communications do not violate the security
  28.      policies of the system.  Between systems that support mandatory access
  29.      control, for example, communications can only occur between processes at
  30.      the same sensitivity level.  Before the network endpoint allows a process
  31.      to specify security attributes or manipulate the endpoint's security
  32.      options, it must call _t_6_e_x_t__a_t_t_r. Any attempt to use extended operations
  33.      other than _t_6_e_x_t__e_r_r before calling this routine fails, setting eeeerrrrrrrrnnnnoooo to
  34.      the appropriate value.
  35.  
  36.      _t_6_n_e_w__a_t_t_r with a value of ON for ccccmmmmdddd tells the underlying TSIX software
  37.      that the receiving process is only interested in security attributes if
  38.      they differ from the last set of attributes it received.  After this
  39.      call, _t_6_r_e_c_v_f_r_o_m(_3_N) only returns valid security attributes when a change
  40.      in the attributes is detected.  This is indicated by setting the
  41.      _t_6_r_e_c_v_f_r_o_m parameter _n_e_w__a_t_t_r_s to non-zero.  When new attributes are
  42.      returned, the full set of requested attributes is returned, not just
  43.      those that have changed.  When ccccmmmmdddd is OFF, the default situation
  44.      prevails, that is, attributes are returned with each call to _t_6_r_e_c_v_f_r_o_m.
  45.  
  46. CCCCAAAAPPPPAAAABBBBIIIILLLLIIIITTTTIIIIEEEESSSS
  47.      _t_6_e_x_t__a_t_t_r requires the CCCCAAAAPPPP____NNNNEEEETTTTWWWWOOOORRRRKKKK____MMMMGGGGTTTT capability in the effective
  48.      vector of its capability set.
  49.  
  50. EEEERRRRRRRROOOORRRRSSSS
  51.      [EINVAL]       For _t_6_n_e_w__a_t_t_r, the caller did not initialize the
  52.                     endpoint's security extensions prior to this call
  53.  
  54.      [ENOSYS]       Function not implemented as the session manager may not be
  55.                     installed.
  56.  
  57.      [EPERM]        Operation not permitted, inadequate capabilities.
  58.  
  59.  
  60.  
  61.  
  62.  
  63.                                                                         PPPPaaaaggggeeee 1111
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70. tttt6666eeeexxxxtttt____aaaattttttttrrrr((((3333NNNN))))                                                  tttt6666eeeexxxxtttt____aaaattttttttrrrr((((3333NNNN))))
  71.  
  72.  
  73.  
  74. SSSSEEEEEEEE AAAALLLLSSSSOOOO
  75.      libt6(3N)
  76.  
  77. SSSSOOOOUUUURRRRCCCCEEEE
  78.      Trusted Systems Interoperability Group
  79.  
  80. NNNNOOOOTTTTEEEESSSS
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.                                                                         PPPPaaaaggggeeee 2222
  127.  
  128.  
  129.  
  130.  
  131.  
  132.  
  133.