名前 | 形式 | 機能説明 | 属性 | 戻り値 | ファイル | 関連項目 | 注意事項 | 使用上の留意点
#include <tsol/label.h> typedef label_set_identifier { int type; char *name; } set_id;int blinset(const bslabel_t *label,const set_id *id));
呼び出し元プロセスは、現在のプロセスの機密ラベルより優位にあるラベル上でテストを実行するために、有効な特権セットの中に PRIV_SYS_TRANS_LABEL
を持っていなくてはなりません。
label を調べて、ラベルセット id の要素かどうかを判別します。set_id type フィールドには、調べるセットのタイプを定義する明示的な定数が含まれています。set_id name フィールドには、タイプ type の特定のセットの名前が含まれています。次のタイプと名前が定義されています。
SYSTEM_ACCREDITATION_RANGE
label_encodings ファイルに定義されているシステムの認可範囲。name フィールドは無視されるので、指定する必要はありません。
USER_ACCREDITATION_RANGE
label_encodings ファイルに定義されているユーザーの認可範囲。name フィールドは無視されるので、指定する必要はありません。
これ以外の type と name の値は、今後の実装に備えたものです。
次の属性の説明については、attributes(5) のマニュアルページを参照してください。
属性タイプ | 属性値 |
---|---|
使用条件 | SUNWtsu |
MT レベル | MT- 安全 |
blinset() は次の値を返します。
ラベルが指定されたセットに含まれている場合。
ラベルが有効な機密ラベルでない場合、プロセス機密ラベルがラベルより優位でなく、プロセスが有効な特権セットの中に PRIV_SYS_TRANS_LABEL
を持っていない場合、または指定されたセットの中にない場合。
指定されたセットにアクセスできない場合。
bcltobanner(3), bilconjoin(3), blcompare(3), blmanifest(3), blminmax(3), blportion(3), bltos(3), bltype(3), blvalid(3), btohex(3), labelinfo(3), labelvers(3), sbltos(3), stobl(3), label_encodings(4)
『Trusted Solaris 開発ガイド』および Trusted Solaris の管理者用のマニュアル
システム認可範囲の残りの部分がアクセス不能の状態である場合でも、ADMIN_HIGH
ラベルと ADMIN_LOW
ラベルは、受け入れられます。
使用可能なセットは、システム認可範囲とユーザー認可範囲だけです。