Transición de Oracle® Solaris 10 a Oracle Solaris 11.2

Salir de la Vista de impresión

Actualización: Diciembre de 2014
 
 

Visualización de privilegios y autorizaciones

Cuando se asignan privilegios a un usuario directamente, en efecto, los privilegios están en todos los shells. Cuando no se asignan privilegios directamente a un usuario, el usuario debe abrir un shell de perfil. Por ejemplo, cuando hay comandos con privilegios asignados en un perfil de derechos que está en la lista de perfiles de derechos del usuario, el usuario debe ejecutar el comando en un shell de perfil.

Para ver privilegios en línea, consulte privileges(5). El formato de los privilegios que se muestra es el que utilizan los desarrolladores.

$ man privileges
Standards, Environments, and Macros                 privileges(5)

NAME
privileges - process privilege model
...
The defined privileges are:

PRIV_CONTRACT_EVENT

Allow a process to request reliable delivery  of  events
to an event endpoint.

Allow a process to include events in the critical  event
set  term  of  a  template  which  could be generated in
volume by the user.
...
Ejemplo 9-2  Visualización de privilegios asignados directamente

Si se le asignaron privilegios directamente, su conjunto básico contiene más privilegios que el conjunto básico predeterminado. En el siguiente ejemplo, el usuario siempre tiene acceso al privilegio proc_clock_highres.

$ /usr/bin/whoami
jdoe
$ ppriv -v $$
1800:   pfksh
flags = <none>
E: file_link_any,…,proc_clock_highres,proc_session
I: file_link_any,…,proc_clock_highres,proc_session
P: file_link_any,…,proc_clock_highres,proc_session
L: cpc_cpu,dtrace_kernel,dtrace_proc,dtrace_user,…,sys_time
$ ppriv -vl proc_clock_highres
Allows a process to use high resolution timers.

Para visualizar autorizaciones, utilice el comando auths:

$ auths list

La salida de este comando genera un resumen más legible (uno por línea) de las autorizaciones que están asignadas a un usuario. A partir de Oracle Solaris 11.1, se han agregado varias opciones nuevas al comando auths. Por ejemplo, la opción check es útil para crear secuencias de comandos. Otras opciones nuevas ofrecen la posibilidad de agregar, modificar y eliminar autorizaciones en files o LDAP. Consulte auths(1).