1502 Remove conversion cruft from manpages
[unleashed.git] / usr / src / man / man5 / device_clean.5
blob529c516966d4ce21016f32a6cf8edd58bbdaeea2
1 '\" te
2 .\" Copyright (c) 2007, Sun Microsystems, Inc. All Rights Reserved.
3 .\" The contents of this file are subject to the terms of the Common Development and Distribution License (the "License").  You may not use this file except in compliance with the License.
4 .\" You can obtain a copy of the license at usr/src/OPENSOLARIS.LICENSE or http://www.opensolaris.org/os/licensing.  See the License for the specific language governing permissions and limitations under the License.
5 .\" When distributing Covered Code, include this CDDL HEADER in each file and include the License file at usr/src/OPENSOLARIS.LICENSE.  If applicable, add the following below this CDDL HEADER, with the fields enclosed by brackets "[]" replaced with your own identifying information: Portions Copyright [yyyy] [name of copyright owner]
6 .TH DEVICE_CLEAN 5 "Jun 14, 2007"
7 .SH NAME
8 device_clean \- device clean programs
9 .SH DESCRIPTION
10 .sp
11 .LP
12 Each allocatable device has a device clean program associated with it. Device
13 clean programs are invoked by \fBdeallocate\fR(1) to clean device states,
14 registers, and any residual information in the device before the device is
15 allocated to a user. Such cleaning is required by the object reuse policy.
16 .sp
17 .LP
18 Use \fBlist_devices\fR(1) to obtain the names and types of allocatable devices
19 as well as the cleaning program and the authorizations that are associated with
20 each device.
21 .sp
22 .LP
23 On a system configured with Trusted Extensions, device clean programs are also
24 invoked by \fBallocate\fR(1), in which case the program can optionally mount
25 appropriate media for the caller.
26 .sp
27 .LP
28 The following device clean programs reside in \fB/etc/security/lib\fR.
29 .sp
30 .ne 2
31 .na
32 \fB\fBaudio_clean\fR\fR
33 .ad
34 .RS 15n
35 audio devices
36 .RE
38 .sp
39 .ne 2
40 .na
41 \fB\fBfd_clean\fR\fR
42 .ad
43 .RS 15n
44 floppy devices
45 .RE
47 .sp
48 .ne 2
49 .na
50 \fB\fBst_clean\fR\fR
51 .ad
52 .RS 15n
53 tape devices
54 .RE
56 .sp
57 .ne 2
58 .na
59 \fB\fBsr_clean\fR\fR
60 .ad
61 .RS 15n
62 CD-ROM devices
63 .RE
65 .sp
66 .LP
67 On a system configured with Trusted Extensions, the following additional
68 cleaning programs and wrappers are available.
69 .sp
70 .ne 2
71 .na
72 \fB\fBdisk_clean\fR\fR
73 .ad
74 .RS 23n
75 floppy, CD-ROM, and other removable media devices. This program mounts the
76 device during the execution of \fBallocate\fR, if required.
77 .RE
79 .sp
80 .ne 2
81 .na
82 \fB\fBaudio_clean_wrapper\fR\fR
83 .ad
84 .RS 23n
85 wrapper to make audio_clean work with CDE
86 .RE
88 .sp
89 .ne 2
90 .na
91 \fB\fBwdwwrapper\fR\fR
92 .ad
93 .RS 23n
94 wrapper to make other cleaning programs work with CDE
95 .RE
97 .sp
98 .ne 2
99 .na
100 \fB\fBwdwmsg\fR\fR
102 .RS 23n
103 CDE dialog boxes for cleaning programs
108 Administrators can create device clean programs for their sites. These programs
109 must adhere to the syntax described below.
111 .in +2
113 /etc/security/lib/\fIdevice-clean-program\fR [\(mii | \(mif | \(mis | \(miI] \e
114 \(mim \fImode\fR \(miu \fIuser-name\fR \(miz \fIzone-name\fR \(mip \fIzone-path\fR \fIdevice-name\fR
116 .in -2
121 where:
123 .ne 2
125 \fB\fIdevice-name\fR\fR
127 .RS 15n
128 The name of the device that is to be cleaned. Use \fBlist_devices\fR to obtain
129 the list of allocatable devices.
133 .ne 2
135 \fB\fB-i\fR\fR
137 .RS 15n
138 Invoke boot-time initialization.
142 .ne 2
144 \fB\fB-f\fR\fR
146 .RS 15n
147 Force cleanup by the administrator.
151 .ne 2
153 \fB\fB-s\fR\fR
155 .RS 15n
156 Invoke standard cleanup by the user.
160 .ne 2
162 \fB\fB-I\fR\fR
164 .RS 15n
165 Same as \fB-i\fR, with no error or warning.
170 The following options are supported only when the system is configured with
171 Trusted Extensions.
173 .ne 2
175 \fB\fB-m\fR \fImode\fR\fR
177 .RS 16n
178 Specify the mode in which the clean program is invoked. Valid values are allo-
179 cate and deallocate. The default mode is allocate.
183 .ne 2
185 \fB\fB-u\fR \fIuser-name\fR\fR
187 .RS 16n
188 Specify the name of user who executes the device clean program. The default
189 user is the caller.
193 .ne 2
195 \fB\fB-z\fR \fIzone-name\fR\fR
197 .RS 16n
198 Specify the name of the zone in which the device is to be allocated or
199 deallocated. The default zone is the global zone.
203 .ne 2
205 \fB\fB-p\fR \fIzone-path\fR\fR
207 .RS 16n
208 Establish the root path of the zone that is specified by \fIzone-name\fR.
209 Default is "/".
212 .SH EXIT STATUS
215 The following exit values are returned:
217 .ne 2
219 \fB\fB0\fR\fR
221 .sp .6
222 .RS 4n
223 Successful completion.
227 .ne 2
229 \fB\fB1\fR\fR
231 .sp .6
232 .RS 4n
233 An error. Caller can place device in error state.
237 .ne 2
239 \fB\fB2\fR\fR
241 .sp .6
242 .RS 4n
243 A system error. Caller can place device in error state.
248 On a system configured with Trusted Extensions, the following additional exit
249 values are returned:
251 .ne 2
253 \fB\fB3\fR\fR
255 .sp .6
256 .RS 4n
257 Mounting of device failed. Caller shall not place device in error state.
261 .ne 2
263 \fB\fB4\fR\fR
265 .sp .6
266 .RS 4n
267 Mounting of device succeeded.
270 .SH FILES
272 .ne 2
274 \fB\fB/etc/security/lib/*\fR\fR
276 .RS 23n
277 device clean programs
280 .SH ATTRIBUTES
283 See \fBattributes\fR(5)  for descriptions of the following attributes:
288 box;
289 c | c
290 l | l .
291 ATTRIBUTE TYPE  ATTRIBUTE VALUE
293 Interface Stability     See below.
298 The Invocation is Uncommitted. The Output is Not-an-interface.
299 .SH SEE ALSO
302 \fBallocate\fR(1), \fBdeallocate\fR(1), \fBlist_devices\fR(1),
303 \fBattributes\fR(5)
306 \fISystem Administration Guide: Security Services\fR