- . . . . . . . . . . . . . . . . . . . . . .
- . Isolated security context application .
- . .
- . +------------------------------+ .
- . | | .
- . | A P P L I C A T I O N | .
- . | | .
- . +--------------+---------------+ . . . . . . . . . . . . . . . . . . . . . . .
- . | . . Isolated security context A .
- . | . . .
- . +-----------------+------------------+ . . +------------------------------------+ .
- . | : | . . | : | .
- . | b i n d e r : | . . | b i n d e r : service | .
- . | A F B - D A E M O N : BINDINGS | . . | A F B - D A E M O N : BINDINGS | .
- . | : | . . | : A | .
- . +-----------------+------------------+ . . +-----------------+------------------+ .
- . | . . | .
- . . . . . . . . . . | . . . . . . . . . . . . . . . . . . . . . | . . . . . . . . . . .
- | |
- v v
- ================================================================================
- D - B U S & C Y N A R A
- ================================================================================
- ^ ^
- | |
- . . . . . . . . . . | . . . . . . . . . . . . . . . . . . . . . | . . . . . . . . . . .
- . | . . | .
- . +-----------------+------------------+ . . +-----------------+------------------+ .
- . | : | . . | : | .
- . | b i n d e r : service | . . | b i n d e r : service | .
- . | A F B - D A E M O N : BINDINGS | . . | A F B - D A E M O N : BINDINGS | .
- . | : B | . . | : C | .
- . +------------------------------------+ . . +------------------------------------+ .
- . . . .
- . Isolated security context B . . Isolated security context C .
- . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
-