<div dir="ltr"><div>For: [ 07-<span class="">add</span>-<span class="">SignalRule</span>-and-<span class="">SignalRuleset</span>.diff ] (with comments considered/addressed)<br><br></div>Acked-by: Kshitij Gupta <<a href="mailto:kgupta8592@gmail.com" target="_blank">kgupta8592@gmail.com</a>><br><br></div><div class="gmail_extra"><br><div class="gmail_quote">On Thu, Nov 19, 2015 at 3:30 AM, Kshitij Gupta <span dir="ltr"><<a href="mailto:kgupta8592@gmail.com" target="_blank">kgupta8592@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">Hi,<br><div class="gmail_extra"><br><div class="gmail_quote"><div><div class="h5">On Fri, Oct 23, 2015 at 6:30 PM, Christian Boltz <span dir="ltr"><<a href="mailto:apparmor@cboltz.de" target="_blank">apparmor@cboltz.de</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Hello,<br>
<br>
this patch adds the SignalRule and SignalRuleset classes<br>
<br>
Those classes will be used to parse and handle signal rules.<br>
They understand the (surprisingly complex) syntax of signal rules.<br>
<br>
Note that get_clean() doesn't output superfluos things, so<br>
  signal ( send ) set = ( int ),<br>
will become<br>
  signal send set=int,<br>
<br>
Also add a set of tests (100% coverage :-) to make sure everything works<br>
as expected.<br>
<br>
<br>
Note: realtime signals (rtmin+0..rtmin+32) are not documented in<br>
apparmor.d.pod yet - patches welcome!<br>
<br>
<br>
[ 07-add-SignalRule-and-SignalRuleset.diff ]<br>
<br>
=== modified file ./utils/apparmor/rule/signal.py<br>
--- utils/apparmor/rule/signal.py       2015-10-23 01:17:21.579245521 +0200<br>
+++ utils/apparmor/rule/signal.py       2015-10-23 01:08:01.149132984 +0200<br>
@@ -0,0 +1,300 @@<br>
+# ----------------------------------------------------------------------<br>
+#    Copyright (C) 2015 Christian Boltz <<a href="mailto:apparmor@cboltz.de" target="_blank">apparmor@cboltz.de</a>><br>
+#<br>
+#    This program is free software; you can redistribute it and/or<br>
+#    modify it under the terms of version 2 of the GNU General Public<br>
+#    License as published by the Free Software Foundation.<br>
+#<br>
+#    This program is distributed in the hope that it will be useful,<br>
+#    but WITHOUT ANY WARRANTY; without even the implied warranty of<br>
+#    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the<br>
+#    GNU General Public License for more details.<br>
+#<br>
+# ----------------------------------------------------------------------<br>
+<br>
+import re<br>
+<br>
+from apparmor.regex import RE_PROFILE_SIGNAL, RE_PROFILE_NAME<br>
+from apparmor.common import AppArmorBug, AppArmorException<br>
+from apparmor.rule import BaseRule, BaseRuleset, parse_modifiers, quote_if_needed<br>
+<br>
+# setup module translations<br>
+from apparmor.translations import init_translation<br>
+_ = init_translation()<br>
+<br>
+<br>
+access_keywords_read    = ['receive', 'r', 'read']<br>
+access_keywords_write   = ['send', 'w', 'write']<br>
+access_keywords_rw      = ['rw', 'wr']<br>
+access_keywords         = access_keywords_read + access_keywords_write + access_keywords_rw<br>
+<br>
+signal_keywords    = ['hup', 'int', 'quit', 'ill', 'trap', 'abrt', 'bus', 'fpe', 'kill', 'usr1',<br>
+                      'segv', 'usr2', 'pipe', 'alrm', 'term', 'stkflt', 'chld', 'cont', 'stop',<br>
+                      'stp', 'ttin', 'ttou', 'urg', 'xcpu', 'xfsz', 'vtalrm', 'prof', 'winch',<br>
+                      'io', 'pwr', 'sys', 'emt', 'exists']<br>
+RE_SIGNAL_REALTIME = re.compile('^rtmin\+0*([0-9]|[12][0-9]|3[0-2])$')  # rtmin+0..rtmin+32, number may have leading zeros<br></blockquote></div></div><div>I do not like this regex.<br>Its far too complicated for when its only saying: rtmin+x such that x maybe 2digit and is in [0,32] and possibly return x. Plus Its confusing whether rtmin+032 is allowed or not (regex suggests it is).<br>Maybe its easier(more readably) done in a function with some int() and boundary tests.<br><br></div><span class=""><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
+<br>
+joint_access_keyword = '\s*(' + '|'.join(access_keywords) + ')\s*'<br></blockquote></span><div>Better[tm] written as: <br>joint_access_keyword = ''\s*(%s)\s*' % ('|'.join(access_keywords))<br></div><span class=""><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
+RE_ACCESS_KEYWORDS = ( joint_access_keyword +  # one of the access_keyword or<br>
+                       '|' +                                           # or<br>
+                       '\(' + joint_access_keyword + '(' + '(\s|,)+' + joint_access_keyword + ')*' + '\)'  # one or more signal_keyword in (...)<br>
+                     )<br></blockquote></span><div>Thats some beast! <br></div><div><div class="h5"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
+<br>
+signal_keyword = '\s*([a-z0-9+]+|"[a-z0-9+]+")\s*'  # don't check against the signal keyword list in the regex to allow a more helpful error message<br>
+RE_SIGNAL_KEYWORDS = (<br>
+                       'set\s*=\s*' + signal_keyword +  # one of the signal_keyword or<br>
+                       '|' +                                           # or<br>
+                       'set\s*=\s*\(' + signal_keyword + '(' + '(\s|,)+' + signal_keyword + ')*' + '\)'  # one or more signal_keyword in (...)<br>
+                     )<br>
+<br>
+<br>
+RE_SIGNAL_DETAILS  = re.compile(<br>
+    '^' +<br>
+    '(\s+(?P<access>' + RE_ACCESS_KEYWORDS + '))?' +  # optional access keyword(s)<br>
+#    '(\s+(?P<signal>' + RE_SIGNAL_KEYWORDS + '(\s+' + RE_SIGNAL_KEYWORDS + ')*' + '))*' +  # optional signal set(s)<br>
+    '(?P<signal>' + '(\s+(' + RE_SIGNAL_KEYWORDS + '))+' + ')?' +  # optional signal set(s)<br>
+    '(\s+(peer=' + RE_PROFILE_NAME % 'peer' + '))?' +<br>
+    '\s*$')<br>
+<br>
+<br>
+RE_FILTER_SET_1 = re.compile('set\s*=\s*\(([^)]*)\)')<br>
+RE_FILTER_SET_2 = re.compile('set\s*=')<br>
+RE_FILTER_PARENTHESIS = re.compile('\((.*)\)')<br>
+RE_FILTER_QUOTES = re.compile('"([a-z0-9]+)"')  # used to strip quotes around signal keywords - don't use for peer!<br>
+<br>
+class SignalRule(BaseRule):<br>
+    '''Class to handle and store a single signal rule'''<br>
+<br>
+    # Nothing external should reference this class, all external users<br>
+    # should reference the class field SignalRule.ALL<br>
+    class __SignalAll(object):<br>
+        pass<br>
+<br>
+    ALL = __SignalAll<br>
+<br>
+    def __init__(self, access, signal, peer, audit=False, deny=False, allow_keyword=False,<br>
+                 comment='', log_event=None):<br>
+<br>
+        super(SignalRule, self).__init__(audit=audit, deny=deny,<br>
+                                             allow_keyword=allow_keyword,<br>
+                                             comment=comment,<br>
+                                             log_event=log_event)<br>
+<br>
+        self.access, self.all_accesss, unknown_items = check_and_split_list(access, access_keywords, SignalRule.ALL, 'SignalRule', 'access')<br></blockquote></div></div><div>all_accesss (three s's) ;-)<br> </div><div>I hope that was intentional.<br><br></div><span class=""><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
+        if unknown_items:<br>
+            raise AppArmorException('Passed unknown access keyword to SignalRule: %s' % ' '.join(unknown_items))<br>
+<br>
+        self.signal, self.all_signals, unknown_items = check_and_split_list(signal, signal_keywords, SignalRule.ALL, 'SignalRule', 'signal')<br>
+        if unknown_items:<br>
+            for item in unknown_items:<br>
+                if RE_SIGNAL_REALTIME.match(item):<br>
+                    self.signal.add(item)<br>
+                else:<br>
+                    raise AppArmorException('Passed unknown signal keyword to SignalRule: %s' % item)<br></blockquote></span><div>Missing _().<br>AppArmorExceptions are expected to have translations while for AppArmorBug we dont, right?<br> <br></div><div><div class="h5"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
+<br>
+        self.peer = None<br>
+        self.all_peers = False<br>
+        if peer == SignalRule.ALL:<br>
+            self.all_peers = True<br>
+        elif type(peer) == str:<br>
+            if len(peer.strip()) == 0:<br>
+                raise AppArmorBug('Passed empty peer to SignalRule: %s' % str(peer))<br>
+            self.peer = peer  # XXX use AARE<br>
+        else:<br>
+            raise AppArmorBug('Passed unknown object to SignalRule: %s' % str(peer))<br>
+<br>
+<br>
+    @classmethod<br>
+    def _match(cls, raw_rule):<br>
+        return RE_PROFILE_SIGNAL.search(raw_rule)<br>
+<br>
+    @classmethod<br>
+    def _parse(cls, raw_rule):<br>
+        '''parse raw_rule and return SignalRule'''<br>
+<br>
+        matches = cls._match(raw_rule)<br>
+        if not matches:<br>
+            raise AppArmorException(_("Invalid signal rule '%s'") % raw_rule)<br>
+<br>
+        audit, deny, allow_keyword, comment = parse_modifiers(matches)<br>
+<br>
+        rule_details = ''<br>
+        if matches.group('details'):<br>
+            rule_details = matches.group('details')<br>
+<br>
+        if rule_details:<br>
+            details = RE_SIGNAL_DETAILS.search(rule_details)<br>
+            if not details:<br>
+                raise AppArmorException(_("Invalid or unknown keywords in 'signal %s" % rule_details))<br>
+<br>
+            if details.group('access'):<br>
+                access = details.group('access')<br>
+                access = ' '.join(access.split(','))  # split by ',' or whitespace<br></blockquote></div></div><div>Is it expected to split strings separated by a , or whitespace? This part will only split strings separated by comma.<br>It can't do both(which the comment confused me to believe until I read on and saw the space split ;-) ).<br></div><span class=""><div><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
+                if access.startswith('(') and access.endswith(')'):<br>
+                    access = access[1:-1]<br>
+                access = access.split()<br></blockquote></span><div>There's the space separated split.<br> <br></div><div><div class="h5"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
+            else:<br>
+                access = SignalRule.ALL<br>
+<br>
+            if details.group('signal'):<br>
+                signal = details.group('signal')<br>
+                signal = RE_FILTER_SET_1.sub(r'\1', signal)  # filter out 'set='<br>
+                signal = RE_FILTER_SET_2.sub('', signal)  # filter out 'set='<br>
+                #signal = RE_FILTER_PARENTHESIS.sub(r' \1 ', signal)  # filter out '(' and ')' pairs<br>
+                signal = RE_FILTER_QUOTES.sub(r' \1 ', signal)  # filter out quote pairs<br>
+                signal = signal.replace(',', ' ').split()  # split at ',' or whitespace<br>
+            else:<br>
+                signal = SignalRule.ALL<br>
+<br>
+            if details.group('peer'):<br>
+                peer = details.group('peer')<br>
+            else:<br>
+                peer = SignalRule.ALL<br>
+        else:<br>
+            access = SignalRule.ALL<br>
+            signal = SignalRule.ALL<br>
+            peer = SignalRule.ALL<br>
+<br>
+        return SignalRule(access, signal, peer,<br>
+                           audit=audit, deny=deny, allow_keyword=allow_keyword, comment=comment)<br>
+<br>
+    def get_clean(self, depth=0):<br>
+        '''return rule (in clean/default formatting)'''<br>
+<br>
+        space = '  ' * depth<br>
+<br>
+        if self.all_accesss:<br>
+            access = ''<br>
+        elif len(self.access) == 1:<br>
+            access = ' %s' % ' '.join(self.access)<br>
+        elif self.access:<br>
+            access = ' (%s)' % ' '.join(sorted(self.access))<br>
+        else:<br>
+            raise AppArmorBug('Empty access in signal rule')<br>
+<br>
+        if self.all_signals:<br>
+            signal = ''<br>
+        elif len(self.signal) == 1:<br>
+            signal = ' set=%s' % ' '.join(self.signal)<br>
+        elif self.signal:<br>
+            signal = ' set=(%s)' % ' '.join(sorted(self.signal))<br>
+        else:<br>
+            raise AppArmorBug('Empty signal in signal rule')<br>
+<br>
+        if self.all_peers:<br>
+            peer = ''<br>
+        elif self.peer:<br>
+            peer = ' peer=%s' % quote_if_needed(self.peer)  # XXX use AARE<br>
+        else:<br>
+            raise AppArmorBug('Empty signal in signal rule')<br>
+<br>
+        return('%s%ssignal%s%s%s,%s' % (space, self.modifiers_str(), access, signal, peer, self.comment))<br>
+<br>
+    def is_covered_localvars(self, other_rule):<br>
+        '''check if other_rule is covered by this rule object'''<br>
+<br>
+        if not other_rule.access and not other_rule.all_accesss:<br>
+            raise AppArmorBug('No access specified in other signal rule')<br>
+<br>
+        if not other_rule.signal and not other_rule.all_signals:<br>
+            raise AppArmorBug('No signal specified in other signal rule')<br>
+<br>
+        if not other_rule.peer and not other_rule.all_peers:  # XXX use AARE<br>
+            raise AppArmorBug('No peer specified in other signal rule')<br>
+<br>
+        if not self.all_accesss:<br>
+            if other_rule.all_accesss:<br>
+                return False<br>
+            if other_rule.access != self.access:<br>
+                return False<br>
+<br>
+        if not self.all_signals:<br>
+            if other_rule.all_signals:<br>
+                return False<br>
+            if other_rule.signal != self.signal:<br>
+                return False<br>
+<br>
+        if not self.all_peers:<br>
+            if other_rule.all_peers:<br>
+                return False<br>
+            if other_rule.peer != self.peer:  # XXX use AARE<br>
+                return False<br>
+<br>
+        # still here? -> then it is covered<br></blockquote></div></div><div>code seems surprised seeing one here ;-)<br> <br></div><div><div class="h5"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
+        return True<br>
+<br>
+    def is_equal_localvars(self, rule_obj):<br>
+        '''compare if rule-specific variables are equal'''<br>
+<br>
+        if not type(rule_obj) == SignalRule:<br>
+            raise AppArmorBug('Passed non-signal rule: %s' % str(rule_obj))<br>
+<br>
+        if (self.access != rule_obj.access<br>
+                or self.all_accesss != rule_obj.all_accesss):<br>
+            return False<br>
+<br>
+        if (self.signal != rule_obj.signal<br>
+                or self.all_signals != rule_obj.all_signals):<br>
+            return False<br>
+<br>
+        if (self.peer != rule_obj.peer # XXX switch to AARE<br>
+                or self.all_peers != rule_obj.all_peers):<br>
+            return False<br>
+<br>
+        return True<br>
+<br>
+    def logprof_header_localvars(self):<br>
+        if self.all_accesss:<br>
+            access = _('ALL')<br>
+        else:<br>
+            access = ' '.join(sorted(self.access))<br>
+<br>
+        if self.all_signals:<br>
+            signal = _('ALL')<br>
+        else:<br>
+            signal = ' '.join(sorted(self.signal))<br>
+<br>
+        if self.all_peers:<br>
+            peer = _('ALL')<br>
+        else:<br>
+            peer = self.peer  # XXX use AARE<br>
+<br>
+        return [<br>
+            _('Access mode'), access,<br>
+            _('Signal'),      signal,<br>
+            _('Peer'),        peer<br>
+        ]<br>
+<br>
+<br>
+class SignalRuleset(BaseRuleset):<br>
+    '''Class to handle and store a collection of signal rules'''<br>
+<br>
+    def get_glob(self, path_or_rule):<br>
+        '''Return the next possible glob. For signal rules, that means removing access, signal or peer'''<br>
+        # XXX only remove one part, not all<br>
+        return 'signal,'<br>
+<br>
+<br>
+def check_and_split_list(lst, allowed_keywords, all_obj, classname, keyword_name):<br>
+    '''check if lst is all_obj or contains only items listed in allowed_keywords'''<br>
+<br>
+    if lst == all_obj:<br>
+        return None, True, None<br>
+    elif type(lst) == str:<br>
+        result_list = {lst}<br>
+    elif (type(lst) == list or type(lst) == tuple) and len(lst) > 0:<br>
+        result_list = set(lst)<br>
+    else:<br>
+        raise AppArmorBug('Passed unknown %(type)s object to %(classname)s: %(unknown_object)s' %<br>
+                {'type': type(lst), 'classname': classname, 'unknown_object': str(lst)})<br>
+<br>
+    unknown_items = set()<br>
+    for item in result_list:<br>
+        if not item.strip():<br>
+            raise AppArmorBug('Passed empty %(keyword_name)s to %(classname)s' %<br>
+                    {'keyword_name': keyword_name, 'classname': classname})<br>
+        if item not in allowed_keywords:<br>
+            unknown_items.add(item)<br>
+<br>
+    return result_list, False, unknown_items<br>
+<br>
=== modified file ./utils/test/test-signal.py<br>
--- utils/test/test-signal.py   2015-10-23 01:17:35.102452075 +0200<br>
+++ utils/test/test-signal.py   2015-10-23 13:29:07.054183515 +0200<br>
@@ -0,0 +1,576 @@<br>
+#!/usr/bin/env python<br>
+# ----------------------------------------------------------------------<br>
+#    Copyright (C) 2015 Christian Boltz <<a href="mailto:apparmor@cboltz.de" target="_blank">apparmor@cboltz.de</a>><br>
+#<br>
+#    This program is free software; you can redistribute it and/or<br>
+#    modify it under the terms of version 2 of the GNU General Public<br>
+#    License as published by the Free Software Foundation.<br>
+#<br>
+#    This program is distributed in the hope that it will be useful,<br>
+#    but WITHOUT ANY WARRANTY; without even the implied warranty of<br>
+#    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the<br>
+#    GNU General Public License for more details.<br>
+#<br>
+# ----------------------------------------------------------------------<br>
+<br>
+import unittest<br>
+from collections import namedtuple<br>
+from common_test import AATest, setup_all_loops<br>
+<br>
+from apparmor.rule.signal import SignalRule, SignalRuleset<br>
+from apparmor.rule import BaseRule<br>
+from apparmor.common import AppArmorException, AppArmorBug<br>
+#from apparmor.logparser import ReadLog<br>
+from apparmor.translations import init_translation<br>
+_ = init_translation()<br>
+<br>
+exp = namedtuple('exp', ['audit', 'allow_keyword', 'deny', 'comment',<br>
+        'access', 'all_accesss', 'signal', 'all_signals', 'peer', 'all_peers'])<br>
+<br>
+# --- tests for single SignalRule --- #<br>
+<br>
+class SignalTest(AATest):<br>
+    def _compare_obj(self, obj, expected):<br>
+        self.assertEqual(expected.allow_keyword, obj.allow_keyword)<br>
+        self.assertEqual(expected.audit, obj.audit)<br>
+        self.assertEqual(expected.access, obj.access)<br>
+        self.assertEqual(expected.signal, obj.signal)<br>
+        self.assertEqual(expected.all_accesss, obj.all_accesss)<br>
+        self.assertEqual(expected.all_signals, obj.all_signals)<br>
+        self.assertEqual(expected.deny, obj.deny)<br>
+        self.assertEqual(expected.comment, obj.comment)<br>
+<br>
+class SignalTestParse(SignalTest):<br>
+    tests = [<br>
+        # SignalRule object                       audit  allow  deny   comment        access        all?   signal           all?   peer            all?<br>
+        ('signal,'                              , exp(False, False, False, '',        None  ,       True , None,            True,  None,           True     )),<br>
+        ('signal send,'                         , exp(False, False, False, '',        {'send'},     False, None,            True,  None,           True     )),<br>
+        ('signal (send, receive),'              , exp(False, False, False, '',        {'send', 'receive'}, False, None,     True,  None,           True     )),<br>
+        ('signal send set=quit,'                , exp(False, False, False, '',        {'send'},     False, {'quit'},        False, None,           True     )),<br>
+        ('deny signal send set=quit, # cmt'     , exp(False, False, True , ' # cmt',  {'send'},     False, {'quit'},        False, None,           True     )),<br>
+        ('audit allow signal set=int,'          , exp(True , True , False, '',        None  ,       True , {'int'},         False, None,           True     )),<br>
+        ('signal set=quit peer=unconfined,'     , exp(False, False, False, '',        None  ,       True , {'quit'},        False, 'unconfined',   False    )),<br>
+        ('signal send set=(quit),'              , exp(False, False, False, '',        {'send'},     False, {'quit'},        False, None,           True     )),<br>
+        ('signal send set=(quit, int),'         , exp(False, False, False, '',        {'send'},     False, {'quit', 'int'}, False, None,           True     )),<br>
+        ('signal set=(quit, int),'              , exp(False, False, False, '',        None,         True,  {'quit', 'int'}, False, None,           True     )),<br>
+        ('signal send  set = ( quit , int ) ,'  , exp(False, False, False, '',        {'send'},     False, {'quit', 'int'}, False, None,           True     )),<br>
+        ('signal peer=/foo,'                    , exp(False, False, False, '',        None  ,       True , None,            True,  '/foo',         False    )),<br>
+        ('signal r set=quit set=int peer=/foo,' , exp(False, False, False, '',        {'r'},        False, {'quit', 'int'}, False, '/foo',         False    )),<br>
+    ]<br>
+<br>
+    def _run_test(self, rawrule, expected):<br>
+        self.assertTrue(SignalRule.match(rawrule))<br>
+        obj = SignalRule.parse(rawrule)<br>
+        self.assertEqual(rawrule.strip(), obj.raw_rule)<br>
+        self._compare_obj(obj, expected)<br>
+<br>
+class SignalTestParseInvalid(SignalTest):<br>
+    tests = [<br>
+        ('signal foo,'                     , AppArmorException),<br>
+        ('signal foo bar,'                 , AppArmorException),<br>
+        ('signal foo int,'                 , AppArmorException),<br>
+        ('signal send bar,'                , AppArmorException),<br>
+        ('signal send receive,'            , AppArmorException),<br>
+        ('signal set=,'                    , AppArmorException),<br>
+        ('signal set=int set=,'            , AppArmorException),<br>
+        ('signal set=invalid,'             , AppArmorException),<br>
+        ('signal peer=,'                   , AppArmorException),<br>
+    ]<br>
+<br>
+    def _run_test(self, rawrule, expected):<br>
+        self.assertTrue(SignalRule.match(rawrule))  # the above invalid rules still match the main regex!<br>
+        with self.assertRaises(expected):<br>
+            SignalRule.parse(rawrule)<br>
+<br>
+#class SignalTestParseFromLog(SignalTest):<br>
+#    def test_net_from_log(self):<br>
+#        parser = ReadLog('', '', '', '', '')<br>
+#        event = 'type=AVC msg=audit(1428699242.551:386): apparmor="DENIED" operation="create" profile="/bin/ping" pid=10589 comm="ping" family="send" sock_type="raw" protocol=1'<br>
+<br>
+#        parsed_event = parser.parse_event(event)<br>
+<br>
+#        self.assertEqual(parsed_event, {<br>
+#            'request_mask': None,<br>
+#            'denied_mask': None,<br>
+#            'error_code': 0,<br>
+#            'family': 'send',<br>
+#            'magic_token': 0,<br>
+#            'parent': 0,<br>
+#            'profile': '/bin/ping',<br>
+#            'protocol': 'icmp',<br>
+#            'sock_type': 'raw',<br>
+#            'operation': 'create',<br>
+#            'resource': None,<br>
+#            'info': None,<br>
+#            'aamode': 'REJECTING',<br>
+#            'time': 1428699242,<br>
+#            'active_hat': None,<br>
+#            'pid': 10589,<br>
+#            'task': 0,<br>
+#            'attr': None,<br>
+#            'name2': None,<br>
+#            'name': None,<br>
+#        })<br>
+<br>
+#        obj = SignalRule(parsed_event['family'], parsed_event['sock_type'], log_event=parsed_event)<br>
+<br>
+#        #              audit  allow  deny   comment        access    all?   type/proto  all?<br>
+#        expected = exp(False, False, False, ''           , 'send',   False, 'raw'    , False)<br>
+<br>
+#        self._compare_obj(obj, expected)<br>
+<br>
+#        self.assertEqual(obj.get_raw(1), '  signal send raw,')<br>
+<br>
+<br>
+class SignalFromInit(SignalTest):<br>
+    tests = [<br>
+        # SignalRule object                                               audit  allow  deny   comment        access        all?   signal           all?   peer            all?<br>
+        (SignalRule('r',            'hup', 'unconfined', deny=True) , exp(False, False, True , ''           , {'r'},        False, {'hup'},         False, 'unconfined',   False)),<br>
+        (SignalRule(('r', 'send'),  ('hup', 'int'), '/bin/foo')     , exp(False, False, False, ''           , {'r', 'send'},False, {'hup', 'int'},  False, '/bin/foo',     False)),<br>
+        (SignalRule(SignalRule.ALL, 'int',          '/bin/foo')     , exp(False, False, False, ''           , None,         True,  {'int'},         False, '/bin/foo',     False )),<br>
+        (SignalRule('rw',           SignalRule.ALL, '/bin/foo')     , exp(False, False, False, ''           , {'rw'},       False, None,            True,  '/bin/foo',     False )),<br>
+        (SignalRule('rw',           ('int'),        SignalRule.ALL) , exp(False, False, False, ''           , {'rw'},       False, {'int'},         False, None,           True )),<br>
+        (SignalRule(SignalRule.ALL, SignalRule.ALL, SignalRule.ALL) , exp(False, False, False, ''           , None  ,       True,  None,            True,  None,           True )),<br>
+    ]<br>
+<br>
+    def _run_test(self, obj, expected):<br>
+        self._compare_obj(obj, expected)<br>
+<br>
+<br>
+class InvalidSignalInit(AATest):<br>
+    tests = [<br>
+        # init params                     expected exception<br>
+        (['send', ''    , '/foo'    ]    , AppArmorBug), # empty signal<br>
+        ([''    , 'int' , '/foo'    ]    , AppArmorBug), # empty access<br>
+        (['send', 'int' , ''        ]    , AppArmorBug), # empty peer<br>
+        (['    ', 'int' , '/foo'    ]    , AppArmorBug), # whitespace access<br>
+        (['send', '   ' , '/foo'    ]    , AppArmorBug), # whitespace signal<br>
+        (['send', 'int' , '    '    ]    , AppArmorBug), # whitespace peer<br>
+        (['xyxy', 'int' , '/foo'    ]    , AppArmorException), # invalid access<br>
+        (['send', 'xyxy', '/foo'    ]    , AppArmorException), # invalid signal<br>
+        # XXX is 'invalid peer' possible at all?<br>
+        ([dict(), 'int' , '/foo'    ]    , AppArmorBug), # wrong type for access<br>
+        ([None  , 'int' , '/foo'    ]    , AppArmorBug), # wrong type for access<br>
+        (['send', dict(), '/foo'    ]    , AppArmorBug), # wrong type for signal<br>
+        (['send', None  , '/foo'    ]    , AppArmorBug), # wrong type for signal<br>
+        (['send', 'int' , dict()    ]    , AppArmorBug), # wrong type for peer<br>
+        (['send', 'int' , None      ]    , AppArmorBug), # wrong type for peer<br>
+    ]<br>
+<br>
+    def _run_test(self, params, expected):<br>
+        with self.assertRaises(expected):<br>
+            SignalRule(params[0], params[1], params[2])<br>
+<br>
+    def test_missing_params_1(self):<br>
+        with self.assertRaises(TypeError):<br>
+            SignalRule()<br>
+<br>
+    def test_missing_params_2(self):<br>
+        with self.assertRaises(TypeError):<br>
+            SignalRule('r')<br>
+<br>
+    def test_missing_params_3(self):<br>
+        with self.assertRaises(TypeError):<br>
+            SignalRule('r', 'int')<br>
+<br>
+<br>
+class InvalidSignalTest(AATest):<br>
+    def _check_invalid_rawrule(self, rawrule):<br>
+        obj = None<br>
+        self.assertFalse(SignalRule.match(rawrule))<br>
+        with self.assertRaises(AppArmorException):<br>
+            obj = SignalRule(SignalRule.parse(rawrule))<br>
+<br>
+        self.assertIsNone(obj, 'SignalRule handed back an object unexpectedly')<br>
+<br>
+    def test_invalid_net_missing_comma(self):<br>
+        self._check_invalid_rawrule('signal')  # missing comma<br>
+<br>
+    def test_invalid_non_SignalRule(self):<br>
+        self._check_invalid_rawrule('dbus,')  # not a signal rule<br>
+<br>
+    def test_empty_data_1(self):<br>
+        obj = SignalRule('send', 'quit', '/foo')<br>
+        obj.access = ''<br>
+        # no access set, and ALL not set<br>
+        with self.assertRaises(AppArmorBug):<br>
+            obj.get_clean(1)<br>
+<br>
+    def test_empty_data_2(self):<br>
+        obj = SignalRule('send', 'quit', '/foo')<br>
+        obj.signal = ''<br>
+        # no signal set, and ALL not set<br>
+        with self.assertRaises(AppArmorBug):<br>
+            obj.get_clean(1)<br>
+<br>
+    def test_empty_data_3(self):<br>
+        obj = SignalRule('send', 'quit', '/foo')<br>
+        obj.peer = ''<br>
+        # no signal set, and ALL not set<br>
+        with self.assertRaises(AppArmorBug):<br>
+            obj.get_clean(1)<br>
+<br>
+<br>
+class WriteSignalTestAATest(AATest):<br>
+    def _run_test(self, rawrule, expected):<br>
+        self.assertTrue(SignalRule.match(rawrule))<br>
+        obj = SignalRule.parse(rawrule)<br>
+        clean = obj.get_clean()<br>
+        raw = obj.get_raw()<br>
+<br>
+        self.assertEqual(expected.strip(), clean, 'unexpected clean rule')<br>
+        self.assertEqual(rawrule.strip(), raw, 'unexpected raw rule')<br>
+<br>
+    tests = [<br>
+        #  raw rule                                               clean rule<br>
+        ('     signal         ,    # foo        '              , 'signal, # foo'),<br>
+        ('    audit     signal send,'                          , 'audit signal send,'),<br>
+        ('    audit     signal (send  ),'                      , 'audit signal send,'),<br>
+        ('    audit     signal (send , receive ),'                      , 'audit signal (receive send),'),<br>
+        ('   deny signal         send      set=quit,# foo bar' , 'deny signal send set=quit, # foo bar'),<br>
+        ('   deny signal         send      set=(quit),  '      , 'deny signal send set=quit,'),<br>
+        ('   deny signal         send      set=(int , quit),'  , 'deny signal send set=(int quit),'),<br>
+        ('   deny signal         send      set=(quit, int ),'  , 'deny signal send set=(int quit),'),<br>
+        ('   deny signal         send      ,# foo bar'         , 'deny signal send, # foo bar'),<br>
+        ('   allow signal             set=int    ,# foo bar'   , 'allow signal set=int, # foo bar'),<br>
+    ]<br>
+<br>
+    def test_write_manually(self):<br>
+        obj = SignalRule('send', 'quit', '/foo', allow_keyword=True)<br>
+<br>
+        expected = '    allow signal send set=quit peer=/foo,'<br>
+<br>
+        self.assertEqual(expected, obj.get_clean(2), 'unexpected clean rule')<br>
+        self.assertEqual(expected, obj.get_raw(2), 'unexpected raw rule')<br>
+<br>
+<br>
+class SignalCoveredTest(AATest):<br>
+    def _run_test(self, param, expected):<br>
+        obj = SignalRule.parse(self.rule)<br>
+        check_obj = SignalRule.parse(param)<br>
+<br>
+        self.assertTrue(SignalRule.match(param))<br>
+<br>
+        self.assertEqual(obj.is_equal(check_obj), expected[0], 'Mismatch in is_equal, expected %s' % expected[0])<br>
+        self.assertEqual(obj.is_equal(check_obj, True), expected[1], 'Mismatch in is_equal/strict, expected %s' % expected[1])<br>
+<br>
+        self.assertEqual(obj.is_covered(check_obj), expected[2], 'Mismatch in is_covered, expected %s' % expected[2])<br>
+        self.assertEqual(obj.is_covered(check_obj, True, True), expected[3], 'Mismatch in is_covered/exact, expected %s' % expected[3])<br>
+<br>
+class SignalCoveredTest_01(SignalCoveredTest):<br>
+    rule = 'signal send,'<br>
+<br>
+    tests = [<br>
+        #   rule                                equal     strict equal    covered     covered exact<br>
+        ('signal,'                         , [ False   , False         , False     , False     ]),<br>
+        ('signal send,'                    , [ True    , True          , True      , True      ]),<br>
+        ('signal send peer=unconfined,'    , [ False   , False         , True      , True      ]),<br>
+        ('signal send, # comment'          , [ True    , False         , True      , True      ]),<br>
+        ('allow signal send,'              , [ True    , False         , True      , True      ]),<br>
+        ('signal     send,'                , [ True    , False         , True      , True      ]),<br>
+        ('signal send set=quit,'           , [ False   , False         , True      , True      ]),<br>
+        ('signal send set=int,'            , [ False   , False         , True      , True      ]),<br>
+        ('audit signal send,'              , [ False   , False         , False     , False     ]),<br>
+        ('audit signal,'                   , [ False   , False         , False     , False     ]),<br>
+        ('signal receive,'                 , [ False   , False         , False     , False     ]),<br>
+        ('signal set=int,'                 , [ False   , False         , False     , False     ]),<br>
+        ('audit deny signal send,'         , [ False   , False         , False     , False     ]),<br>
+        ('deny signal send,'               , [ False   , False         , False     , False     ]),<br>
+    ]<br>
+<br>
+class SignalCoveredTest_02(SignalCoveredTest):<br>
+    rule = 'audit signal send,'<br>
+<br>
+    tests = [<br>
+        #   rule                                equal     strict equal    covered     covered exact<br>
+        (      'signal send,'              , [ False   , False         , True      , False     ]),<br>
+        ('audit signal send,'              , [ True    , True          , True      , True      ]),<br>
+        (      'signal send set=quit,'     , [ False   , False         , True      , False     ]),<br>
+        ('audit signal send set=quit,'     , [ False   , False         , True      , True      ]),<br>
+        (      'signal,'                   , [ False   , False         , False     , False     ]),<br>
+        ('audit signal,'                   , [ False   , False         , False     , False     ]),<br>
+        ('signal receive,'                 , [ False   , False         , False     , False     ]),<br>
+    ]<br>
+<br>
+<br>
+class SignalCoveredTest_03(SignalCoveredTest):<br>
+    rule = 'signal send set=quit,'<br>
+<br>
+    tests = [<br>
+        #   rule                                equal     strict equal    covered     covered exact<br>
+        (      'signal send set=quit,'     , [ True    , True          , True      , True      ]),<br>
+        ('allow signal send set=quit,'     , [ True    , False         , True      , True      ]),<br>
+        (      'signal send,'              , [ False   , False         , False     , False     ]),<br>
+        (      'signal,'                   , [ False   , False         , False     , False     ]),<br>
+        (      'signal send set=int,'      , [ False   , False         , False     , False     ]),<br>
+        ('audit signal,'                   , [ False   , False         , False     , False     ]),<br>
+        ('audit signal send set=quit,'     , [ False   , False         , False     , False     ]),<br>
+        ('audit signal set=quit,'          , [ False   , False         , False     , False     ]),<br>
+        (      'signal send,'              , [ False   , False         , False     , False     ]),<br>
+        (      'signal,'                   , [ False   , False         , False     , False     ]),<br>
+    ]<br>
+<br>
+class SignalCoveredTest_04(SignalCoveredTest):<br>
+    rule = 'signal,'<br>
+<br>
+    tests = [<br>
+        #   rule                                equal     strict equal    covered     covered exact<br>
+        (      'signal,'                   , [ True    , True          , True      , True      ]),<br>
+        ('allow signal,'                   , [ True    , False         , True      , True      ]),<br>
+        (      'signal send,'              , [ False   , False         , True      , True      ]),<br>
+        (      'signal w set=quit,'        , [ False   , False         , True      , True      ]),<br>
+        (      'signal set=int,'           , [ False   , False         , True      , True      ]),<br>
+        (      'signal send set=quit,'     , [ False   , False         , True      , True      ]),<br>
+        ('audit signal,'                   , [ False   , False         , False     , False     ]),<br>
+        ('deny  signal,'                   , [ False   , False         , False     , False     ]),<br>
+    ]<br>
+<br>
+class SignalCoveredTest_05(SignalCoveredTest):<br>
+    rule = 'deny signal send,'<br>
+<br>
+    tests = [<br>
+        #   rule                                equal     strict equal    covered     covered exact<br>
+        (      'deny signal send,'         , [ True    , True          , True      , True      ]),<br>
+        ('audit deny signal send,'         , [ False   , False         , False     , False     ]),<br>
+        (           'signal send,'         , [ False   , False         , False     , False     ]), # XXX should covered be true here?<br>
+        (      'deny signal receive,'      , [ False   , False         , False     , False     ]),<br>
+        (      'deny signal,'              , [ False   , False         , False     , False     ]),<br>
+    ]<br>
+<br>
+class SignalCoveredTest_06(SignalCoveredTest):<br>
+    rule = 'signal send peer=unconfined,'<br>
+<br>
+    tests = [<br>
+        #   rule                                  equal     strict equal    covered     covered exact<br>
+        ('signal,'                            , [ False   , False         , False     , False     ]),<br>
+        ('signal send,'                       , [ False   , False         , False     , False     ]),<br>
+        ('signal send peer=unconfined,'       , [ True    , True          , True      , True      ]),<br>
+        ('signal peer=unconfined,'            , [ False   , False         , False     , False     ]),<br>
+        ('signal send, # comment'             , [ False   , False         , False     , False     ]),<br>
+        ('allow signal send,'                 , [ False   , False         , False     , False     ]),<br>
+        ('allow signal send peer=unconfined,' , [ True    , False         , True      , True      ]),<br>
+        ('allow signal send peer=/foo/bar,'   , [ False   , False         , False     , False     ]),<br>
+        ('allow signal send peer=/**,'        , [ False   , False         , False     , False     ]),<br>
+        ('allow signal send peer=**,'         , [ False   , False         , False     , False     ]),<br>
+        ('signal    send,'                    , [ False   , False         , False     , False     ]),<br>
+        ('signal    send peer=unconfined,'    , [ True    , False         , True      , True      ]),<br>
+        ('signal send set=quit,'              , [ False   , False         , False     , False     ]),<br>
+        ('signal send set=int peer=unconfined,',[ False   , False         , True      , True      ]),<br>
+        ('audit signal send peer=unconfined,' , [ False   , False         , False     , False     ]),<br>
+        ('audit signal,'                      , [ False   , False         , False     , False     ]),<br>
+        ('signal receive,'                    , [ False   , False         , False     , False     ]),<br>
+        ('signal set=int,'                    , [ False   , False         , False     , False     ]),<br>
+        ('audit deny signal send,'            , [ False   , False         , False     , False     ]),<br>
+        ('deny signal send,'                  , [ False   , False         , False     , False     ]),<br>
+    ]<br>
+<br>
+class SignalCoveredTest_07(SignalCoveredTest):<br>
+    rule = 'signal send peer=/foo/bar,'<br>
+<br>
+    tests = [<br>
+        #   rule                                  equal     strict equal    covered     covered exact<br>
+        ('signal,'                            , [ False   , False         , False     , False     ]),<br>
+        ('signal send,'                       , [ False   , False         , False     , False     ]),<br>
+        ('signal send peer=/foo/bar,'         , [ True    , True          , True      , True      ]),<br>
+       #('signal send peer=/foo/*,'           , [ False   , False         , True      , True      ]), # XXX<br>
+       #('signal send peer=/**,'              , [ False   , False         , True      , True      ]), # XXX<br>
+        ('signal send peer=/what/*,'          , [ False   , False         , False     , False     ]),<br>
+        ('signal peer=/foo/bar,'              , [ False   , False         , False     , False     ]),<br>
+        ('signal send, # comment'             , [ False   , False         , False     , False     ]),<br>
+        ('allow signal send,'                 , [ False   , False         , False     , False     ]),<br>
+        ('allow signal send peer=/foo/bar,'   , [ True    , False         , True      , True      ]),<br>
+        ('signal    send,'                    , [ False   , False         , False     , False     ]),<br>
+        ('signal    send peer=/foo/bar,'      , [ True    , False         , True      , True      ]),<br>
+        ('signal    send peer=/what/ever,'    , [ False   , False         , False     , False     ]),<br>
+        ('signal send set=quit,'              , [ False   , False         , False     , False     ]),<br>
+        ('signal send set=int peer=/foo/bar,' , [ False   , False         , True      , True      ]),<br>
+        ('audit signal send peer=/foo/bar,'   , [ False   , False         , False     , False     ]),<br>
+        ('audit signal,'                      , [ False   , False         , False     , False     ]),<br>
+        ('signal receive,'                    , [ False   , False         , False     , False     ]),<br>
+        ('signal set=int,'                    , [ False   , False         , False     , False     ]),<br>
+        ('audit deny signal send,'            , [ False   , False         , False     , False     ]),<br>
+        ('deny signal send,'                  , [ False   , False         , False     , False     ]),<br>
+    ]<br>
+<br>
+class SignalCoveredTest_08(SignalCoveredTest):<br>
+    rule = 'signal send peer=**,'<br>
+<br>
+    tests = [<br>
+        #   rule                                  equal     strict equal    covered     covered exact<br>
+        ('signal,'                            , [ False   , False         , False     , False     ]),<br>
+        ('signal send,'                       , [ False   , False         , False     , False     ]),<br>
+       #('signal send peer=/foo/bar,'         , [ False   , False         , True      , True      ]),  # XXX several AARE tests<br>
+       #('signal send peer=/foo/*,'           , [ False   , False         , True      , True      ]),<br>
+       #('signal send peer=/**,'              , [ False   , False         , True      , True      ]),<br>
+       #('signal send peer=/what/*,'          , [ False   , False         , True      , True      ]),<br>
+        ('signal peer=/foo/bar,'              , [ False   , False         , False     , False     ]),<br>
+        ('signal send, # comment'             , [ False   , False         , False     , False     ]),<br>
+        ('allow signal send,'                 , [ False   , False         , False     , False     ]),<br>
+       #('allow signal send peer=/foo/bar,'   , [ False   , False         , True      , True      ]),<br>
+        ('signal    send,'                    , [ False   , False         , False     , False     ]),<br>
+       #('signal    send peer=/foo/bar,'      , [ False   , False         , True      , True      ]),<br>
+       #('signal    send peer=/what/ever,'    , [ False   , False         , True      , True      ]),<br>
+        ('signal send set=quit,'              , [ False   , False         , False     , False     ]),<br>
+       #('signal send set=int peer=/foo/bar,' , [ False   , False         , True      , True      ]),<br>
+        ('audit signal send peer=/foo/bar,'   , [ False   , False         , False     , False     ]),<br>
+        ('audit signal,'                      , [ False   , False         , False     , False     ]),<br>
+        ('signal receive,'                    , [ False   , False         , False     , False     ]),<br>
+        ('signal set=int,'                    , [ False   , False         , False     , False     ]),<br>
+        ('audit deny signal send,'            , [ False   , False         , False     , False     ]),<br>
+        ('deny signal send,'                  , [ False   , False         , False     , False     ]),<br>
+    ]<br>
+<br>
+<br>
+<br>
+<br></blockquote></div></div><div>Too much white-space <br></div><div><div class="h5"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
+class SignalCoveredTest_Invalid(AATest):<br>
+    def test_borked_obj_is_covered_1(self):<br>
+        obj = SignalRule.parse('signal send peer=/foo,')<br>
+<br>
+        testobj = SignalRule('send', 'quit', '/foo')<br>
+        testobj.access = ''<br>
+<br>
+        with self.assertRaises(AppArmorBug):<br>
+            obj.is_covered(testobj)<br>
+<br>
+    def test_borked_obj_is_covered_2(self):<br>
+        obj = SignalRule.parse('signal send set=quit peer=/foo,')<br>
+<br>
+        testobj = SignalRule('send', 'quit', '/foo')<br>
+        testobj.signal = ''<br>
+<br>
+        with self.assertRaises(AppArmorBug):<br>
+            obj.is_covered(testobj)<br>
+<br>
+    def test_borked_obj_is_covered_3(self):<br>
+        obj = SignalRule.parse('signal send set=quit peer=/foo,')<br>
+<br>
+        testobj = SignalRule('send', 'quit', '/foo')<br>
+        testobj.peer = ''<br>
+<br>
+        with self.assertRaises(AppArmorBug):<br>
+            obj.is_covered(testobj)<br>
+<br>
+    def test_invalid_is_covered(self):<br>
+        obj = SignalRule.parse('signal send,')<br>
+<br>
+        testobj = BaseRule()  # different type<br>
+<br>
+        with self.assertRaises(AppArmorBug):<br>
+            obj.is_covered(testobj)<br>
+<br>
+    def test_invalid_is_equal(self):<br>
+        obj = SignalRule.parse('signal send,')<br>
+<br>
+        testobj = BaseRule()  # different type<br>
+<br>
+        with self.assertRaises(AppArmorBug):<br>
+            obj.is_equal(testobj)<br>
+<br>
+class SignalLogprofHeaderTest(AATest):<br>
+    tests = [<br>
+        ('signal,',                     [                               _('Access mode'), _('ALL'),         _('Signal'), _('ALL'),      _('Peer'), _('ALL'),    ]),<br>
+        ('signal send,',                [                               _('Access mode'), 'send',           _('Signal'), _('ALL'),      _('Peer'), _('ALL'),    ]),<br>
+        ('signal send set=quit,',       [                               _('Access mode'), 'send',           _('Signal'), 'quit',        _('Peer'), _('ALL'),    ]),<br>
+        ('deny signal,',                [_('Qualifier'), 'deny',        _('Access mode'), _('ALL'),         _('Signal'), _('ALL'),      _('Peer'), _('ALL'),    ]),<br>
+        ('allow signal send,',          [_('Qualifier'), 'allow',       _('Access mode'), 'send',           _('Signal'), _('ALL'),      _('Peer'), _('ALL'),    ]),<br>
+        ('audit signal send set=quit,', [_('Qualifier'), 'audit',       _('Access mode'), 'send',           _('Signal'), 'quit',        _('Peer'), _('ALL'),    ]),<br>
+        ('audit deny signal send,',     [_('Qualifier'), 'audit deny',  _('Access mode'), 'send',           _('Signal'), _('ALL'),      _('Peer'), _('ALL'),    ]),<br>
+        ('signal set=(int, quit),',     [                               _('Access mode'), _('ALL'),         _('Signal'), 'int quit',    _('Peer'), _('ALL'),    ]),<br>
+        ('signal set=( quit, int),',    [                               _('Access mode'), _('ALL'),         _('Signal'), 'int quit',    _('Peer'), _('ALL'),    ]),<br>
+        ('signal (send, receive) set=( quit, int) peer=/foo,',    [     _('Access mode'), 'receive send',   _('Signal'), 'int quit',    _('Peer'), '/foo',      ]),<br>
+    ]<br>
+<br>
+    def _run_test(self, params, expected):<br>
+        obj = SignalRule._parse(params)<br>
+        self.assertEqual(obj.logprof_header(), expected)<br>
+<br>
+## --- tests for SignalRuleset --- #<br>
+<br>
+class SignalRulesTest(AATest):<br>
+    def test_empty_ruleset(self):<br>
+        ruleset = SignalRuleset()<br>
+        ruleset_2 = SignalRuleset()<br>
+        self.assertEqual([], ruleset.get_raw(2))<br>
+        self.assertEqual([], ruleset.get_clean(2))<br>
+        self.assertEqual([], ruleset_2.get_raw(2))<br>
+        self.assertEqual([], ruleset_2.get_clean(2))<br>
+<br>
+    def test_ruleset_1(self):<br>
+        ruleset = SignalRuleset()<br>
+        rules = [<br>
+            'signal set=int,',<br>
+            'signal send,',<br>
+        ]<br>
+<br>
+        expected_raw = [<br>
+            'signal set=int,',<br>
+            'signal send,',<br>
+            '',<br>
+        ]<br>
+<br>
+        expected_clean = [<br>
+            'signal send,',<br>
+            'signal set=int,',<br>
+            '',<br>
+        ]<br>
+<br>
+        for rule in rules:<br>
+            ruleset.add(SignalRule.parse(rule))<br>
+<br>
+        self.assertEqual(expected_raw, ruleset.get_raw())<br>
+        self.assertEqual(expected_clean, ruleset.get_clean())<br>
+<br>
+    def test_ruleset_2(self):<br>
+        ruleset = SignalRuleset()<br>
+        rules = [<br>
+            'signal send set=int,',<br>
+            'allow signal send,',<br>
+            'deny signal set=quit, # example comment',<br>
+        ]<br>
+<br>
+        expected_raw = [<br>
+            '  signal send set=int,',<br>
+            '  allow signal send,',<br>
+            '  deny signal set=quit, # example comment',<br>
+            '',<br>
+        ]<br>
+<br>
+        expected_clean = [<br>
+            '  deny signal set=quit, # example comment',<br>
+            '',<br>
+            '  allow signal send,',<br>
+            '  signal send set=int,',<br>
+            '',<br>
+        ]<br>
+<br>
+        for rule in rules:<br>
+            ruleset.add(SignalRule.parse(rule))<br>
+<br>
+        self.assertEqual(expected_raw, ruleset.get_raw(1))<br>
+        self.assertEqual(expected_clean, ruleset.get_clean(1))<br>
+<br>
+<br>
+class SignalGlobTestAATest(AATest):<br>
+    def setUp(self):<br>
+        self.maxDiff = None<br>
+        self.ruleset = SignalRuleset()<br>
+<br>
+    def test_glob_1(self):<br>
+        self.assertEqual(self.ruleset.get_glob('signal send,'), 'signal,')<br>
+<br>
+    # not supported or used yet<br>
+    # def test_glob_2(self):<br>
+    #     self.assertEqual(self.ruleset.get_glob('signal send raw,'), 'signal send,')<br>
+<br>
+    def test_glob_ext(self):<br>
+        with self.assertRaises(AppArmorBug):<br>
+            # get_glob_ext is not available for signal rules<br>
+            self.ruleset.get_glob_ext('signal send set=int,')<br>
+<br>
+#class SignalDeleteTestAATest(AATest):<br>
+#    pass<br>
+<br>
+setup_all_loops(__name__)<br>
+if __name__ == '__main__':<br>
+    unittest.main(verbosity=2)<br>
<br>
<br></blockquote></div></div><div>The tests mostly look nice and comprehensive(I've superficially looked at them). Yay for the awesome coverage!<br><br></div><div>Looks good.<br><br></div><div>I can understand the patch being pending for so long due to its sheer size.<br><br></div><div>I'll checkout the follow-up patches individually. Sorry for the spam and trouble.<br></div><span class=""><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
<br>
Regards,<br>
<br>
Christian Boltz<br>
<span><font color="#888888">--<br>
Meine Katze hat zu der Maus auch gesagt: "Kannst ganz beruhigt sein,<br>
ich tu Dir nichts!" Und vom Fressen hat die Katze kein Ton gesagt.<br>
[Rolf-Hubert Pobloth in suse-linux]<br>
<br>
<br>
<br>
--<br>
AppArmor mailing list<br>
<a href="mailto:AppArmor@lists.ubuntu.com" target="_blank">AppArmor@lists.ubuntu.com</a><br>
Modify settings or unsubscribe at: <a href="https://lists.ubuntu.com/mailman/listinfo/apparmor" rel="noreferrer" target="_blank">https://lists.ubuntu.com/mailman/listinfo/apparmor</a><br>
</font></span></blockquote></span></div><span class="HOEnZb"><font color="#888888"><br><br clear="all"><br>-- <br><div><div dir="ltr"><div>Regards,<br><br></div>Kshitij Gupta<br></div></div>
</font></span></div></div>
</blockquote></div><br><br clear="all"><br>-- <br><div class="gmail_signature"><div dir="ltr"><div>Regards,<br><br></div>Kshitij Gupta<br></div></div>
</div>