Simple policy rule options, such as fowner, uid, or euid, can be checked
immediately, while other policy rule options, such as requiring a file
signature, need to be deferred.
The 'flags' field in the integrity_iint_cache struct contains the policy
action', 'subaction', and non action/subaction.
action: measure/measured, appraise/appraised, (collect)/collected,
        audit/audited
subaction: appraise status for each hook (e.g. file, mmap, bprm, read,
        creds)
non action/subaction: deferred policy rule options and state
Rename the IMA_ACTION_FLAGS to IMA_NONACTION_FLAGS.
Reviewed-by: Stefan Berger <stefanb@linux.ibm.com>
Signed-off-by: Mimi Zohar <zohar@linux.ibm.com>
                /* reset appraisal flags if ima_inode_post_setattr was called */
                iint->flags &= ~(IMA_APPRAISE | IMA_APPRAISED |
                                 IMA_APPRAISE_SUBMASK | IMA_APPRAISED_SUBMASK |
-                                IMA_ACTION_FLAGS);
+                                IMA_NONACTION_FLAGS);
 
        /*
         * Re-evaulate the file if either the xattr has changed or the
 
                                     func, mask, func_data))
                        continue;
 
-               action |= entry->flags & IMA_ACTION_FLAGS;
+               action |= entry->flags & IMA_NONACTION_FLAGS;
 
                action |= entry->action & IMA_DO_MASK;
                if (entry->action & IMA_APPRAISE) {
 
 #define IMA_HASH               0x00000100
 #define IMA_HASHED             0x00000200
 
-/* iint cache flags */
-#define IMA_ACTION_FLAGS       0xff000000
+/* iint policy rule cache flags */
+#define IMA_NONACTION_FLAGS    0xff000000
 #define IMA_DIGSIG_REQUIRED    0x01000000
 #define IMA_PERMIT_DIRECTIO    0x02000000
 #define IMA_NEW_FILE           0x04000000