<html>
  <head>

    <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1">
  </head>
  <body bgcolor="#FFFFFF" text="#000000">
    <tt>Ade,</tt><tt><br>
    </tt><tt><br>
    </tt><tt>I successfully installed a CA, KRA, OCSP, and TKS using
      command-line pkispawn with a configuration file.</tt><tt><br>
    </tt><tt></tt><tt><br>
    </tt><tt>
    </tt><tt>Thus far, I have provided a Karma point for TPS and for RA;
      currently having trouble with pki-console (due to my X Display not
      working, not the package itself).</tt><br>
    <tt><br>
      Once you re-spin pki-core, I can perform a GUI install of these
      subsystems and provide a karma point for both pki-core</tt><tt>
      and dogtag-pki-theme (once I confirm that console is working).<br>
    </tt><tt>
    </tt><tt><br>
      After this, in order to confirm that dogtag-pki is working, I will
      need to remove all of the packages from my system and configure it
      to point to the appropriate test repo to make certain that it will
      grab the correct versions of Dogtag.<br>
        <br>
    </tt><tt>Per your request, here are the TPS and RA AVC's showing up
      in the audit.log (I installed the TPS prior to the RA without
      cleaning the audit log):</tt><tt><b><br>
      </b></tt>
    <blockquote><tt><b>TPS:</b></tt><tt><br>
      </tt><tt><b># getenforce</b></tt><tt><br>
      </tt><tt>Permissive</tt><tt><br>
      </tt><tt><br>
      </tt><tt><b># cat /var/log/audit/audit.log | audit2allow -R</b></tt><tt><br>
      </tt><tt><br>
      </tt><tt>require {</tt><tt><br>
      </tt><tt>    type httpd_suexec_exec_t;</tt><tt><br>
      </tt><tt>    type pki_tps_t;</tt><tt><br>
      </tt><tt>    class file { read getattr execute };</tt><tt><br>
      </tt><tt>}</tt><tt><br>
      </tt><tt><br>
      </tt><tt>#============= pki_tps_t ==============</tt><tt><br>
      </tt><tt>allow pki_tps_t httpd_suexec_exec_t:file { read getattr
        execute };</tt><tt><br>
      </tt><tt>files_manage_generic_tmp_dirs(pki_tps_t)</tt><tt><br>
      </tt><tt>files_manage_generic_tmp_files(pki_tps_t)</tt><tt><br>
      </tt><tt><br>
      </tt><tt><br>
      </tt><tt><br>
      </tt><tt><b>RA:</b></tt><tt><br>
      </tt><tt><b># getenforce</b></tt><tt><br>
      </tt><tt>Permissive</tt><tt><br>
      </tt><tt><br>
      </tt><tt><b># cat /var/log/audit/audit.log | audit2allow -R</b></tt><tt><br>
      </tt><tt><br>
      </tt><tt>require {</tt><tt><br>
      </tt><tt>    type pki_tps_t;</tt><tt><br>
      </tt><tt>    type pki_ra_t;</tt><tt><br>
      </tt><tt>    type httpd_suexec_exec_t;</tt><tt><br>
      </tt><tt>    class file { getattr read execute };</tt><tt><br>
      </tt><tt>}</tt><tt><br>
      </tt><tt><br>
      </tt><tt>#============= pki_ra_t ==============</tt><tt><br>
      </tt><tt>allow pki_ra_t httpd_suexec_exec_t:file { read getattr
        execute };</tt><tt><br>
      </tt><tt>files_manage_generic_tmp_dirs(pki_ra_t)</tt><tt><br>
      </tt><tt>files_manage_generic_tmp_files(pki_ra_t)</tt><tt><br>
      </tt><tt><br>
      </tt><tt>#============= pki_tps_t ==============</tt><tt><br>
      </tt><tt>allow pki_tps_t httpd_suexec_exec_t:file { read getattr
        execute };</tt><tt><br>
      </tt><tt>files_manage_generic_tmp_dirs(pki_tps_t)</tt><tt><br>
      </tt><tt>files_manage_generic_tmp_files(pki_tps_t)</tt><tt><br>
      </tt></blockquote>
    <tt>-- Matt</tt><tt><br>
    </tt><tt><br>
    </tt><br>
  </body>
</html>