名前 | 形式 | 機能説明 | オプション | 属性 | 関連項目 | 注意事項
runpd コマンドは、システム管理者および開発担当者向けのデバッグ用ツールです。runpd は、priv_debug プロセス属性を有効にして、command 引数で指定されたプログラムを実行します。command プロセスは、runpd から priv_debug プロセス属性を継承し、command プロセス用に特権を検査するためのログを生成します。このログには、command が持っていない、しかし実行に必要な特権がリストされています。args は commandに渡される一連の引数で、省略可能です。
runpd は、トラステッドパスから呼び出さなくてはなりません。
runpd は、command から受け取った終了コードを返します。
trusted_path プロセス属性を使って command を実行します。この属性を必要とするプログラム (command) をテストするのに便利なオプションです。
今回および前回までの runpd の実行で得られたすべての特権デバッグ記録をログに含めます。
command およびそれから派生するコマンドの実行で得られた特権デバッグ情報をログに含めます。runpd は、command のプロセス ID より大きいかまたは等しいプロセス ID を持つ全プロセスを検索します。プロセス ID はラップされて繰り返し利用され、また command が終了する前に子プロセスが終了するとは限らないので、一部のエントリは表示されない場合があります。すべてのレコードを表示するには -a オプションを使用してください。
次の属性の説明については、attributes(5) のマニュアルページを参照してください。
属性タイプ | 属性値 |
---|---|
使用条件 | SUNWtsu |
システム上で runpd を使った特権デバッグを有効にするには、/etc/system 中のカーネル変数 tsol:tsol_privs_debug を 1 に設定し、さらに kern.debug、daemon.debug、local0.debug の 3 エントリのうち少なくとも 1 つを /etc/syslog.conf に追加しなければなりません。
kern.debug の文字列は、アプリケーションによるシステムコール使用の特権デバッグを有効にします。local0.debug の文字列は、システムデーモンが解釈する特権 (たとえば sys_trans_label
特権や X ウィンドウの呼び出し) のデバッグを有効にします。複数のエントリを指定する場合には、以下の例のようにセミコロンで区切らなければなりません。
kern.debug;local0.debug
これらのインターフェースの動作は確定されたものではありません。Trusted Solaris 環境のマイナーリリースでの変更は予定されていませんが、場合によっては変更もあり得ます。
Trusted Solaris 7 最終更新日 1999 年 12 月 31 日