adminvi(1M) 명령은 제한된 텍스트 편집 환경을 제공하는 vi의 수정된 버전입니다. 이 명령은 사용자가 쉘 명령을 실행하거나 명령줄에 지정되지 않은 파일은 쓸 수 없다는 점만 제외하고는 vi의 기능을 모두 제공합니다.
원격 호스트에서 시스템 날짜를 설정하는 데 사용되는 rdate(1M) 명령은 sys_config 특권을 상속받아야 정확하게 실행됩니다.
메시지를 전송하는 데 사용되는 sendmail(1M) 명령의 Trusted Solaris 버전은 보안 고려 사항을 적용할 수 있도록 수정되었습니다.
Trusted Solaris 버전에는 다음과 같은 프라이버시 옵션이 추가되었습니다.
tsoladminlowupgrade - 우편을 사용자 최소 레이블로 업그레이드합니다.
tsoladminlowaccept - ADMIN_LOW에서 우편을 전송합니다.
tsoladminlowreturn - ADMIN_LOW 우편을 발송자에게 반송합니다.
tsolotherlowupgrade - 우편을 사용자 최소 레이블로 업그레이드합니다.
tsolotherlowaccept - 우편을 사용자 최소 레이블 아래로 전송합니다.
tsolotherlowreturn - 우편을 사용자 최소 레이블 아래에서 송신인에게 반송합니다(기본값).
tsol* 옵션은 ADMIN_LOW의 민감도 레이블 또는 수신자의 최소 민감도 레이블 아래의 다른 일부 민감도 레이블에서 메시지를 수신할 때 원하는 작업을 설정합니다. 이 경우 다음과 같은 세 가지 옵션을 지정할 수 있습니다.
업그레이드(upgrade) - 수신자의 최소 민감도 레이블에서 메시지를 전송합니다.
승인(accept) - 메시지의 민감도 레이블에서 메시지를 전송합니다.
반환(return) - 메시지를 송신인에게 반송합니다.
-ba, -bd, -bi, -bs, -bt, -bv, -M 및 -q 등의 옵션을 사용할 경우 트러스트 경로를 통해 sendmail을 호출해야 하며 특정한 특권이 상속되어야 합니다. -d 및 -X 옵션은 sendmail이 트러스트 경로를 통해 호출되지 않으면 무시됩니다. -bp 옵션은 프로세스가 지배하는 대기 메시지만 열거합니다. 구성 파일의 -p 처리 옵션은 수신자의 최소 레이블 아래 민감도 레이블에서 수신된 우편에 대한 동작을 지정합니다. 수정된 옵션은 다음과 같습니다.
-ba - .ARPANET 모드로 갑니다. 모든 입력행은 RETURN-LINEFEED으로 끝나야 하며 모든 메시지는 행 끝의 RETURN-LINEFEED로 생성됩니다. 또한 보낸 사람: 및 송신자: 필드는 해당 송신인 이름에 대한 검사가 수행됩니다. 이 옵션을 사용하려면 트러스트 경로를 통해 민감도 레이블 ADMIN_LOW에서 sendmail을 호출해야 합니다. -bd 옵션에서와 동일한 특권이 상속되어야 합니다.
-bd - 대몬으로서 실행되어 들어오는 SMTP 접속을 기다립니다. 이 옵션을 사용하려면 트러스트 경로를 통해 민감도 레이블 ADMIN_LOW에서 sendmail을 호출해야 합니다. NET_MAC_READ, NET_PRIVADDR, PROC_NOFLOAT 및 PROC_SETIL 특권이 상속되어야 합니다.
-bi - aliases(4) 데이터베이스를 초기화합니다. 이 옵션을 사용하려면 트러스트 경로를 통해 민감도 레이블 ADMIN_LOW에서 sendmail을 호출해야 하며, -bd 옵션에서와 동일한 특권이 상속되어야 합니다.
-bp - 우편 대기열의 요약 정보를 인쇄합니다. 프로세스가 지배하는 민감도 레이블을 가진 메시지만 표시됩니다.
-bs - RFC 821에 설명한 SMTP 프로토콜을 사용합니다. 이 플래그는 SMTP와 호환되는 -ba 플래그의 모든 작동을 암시합니다. 이 옵션을 사용하려면 트러스트 경로를 통해 민감도 레이블 ADMIN_LOW에서 sendmail을 호출해야 합니다.
-bt - 주소 테스트 모드에서 실행됩니다. 이 모드는 주소를 읽고 구문 분석 단계를 나타냅니다. 따라서 구성 테이블 디버깅에 사용됩니다. 이 옵션을 사용하려면 트러스트 경로를 통해 민감도 레이블 ADMIN_LOW에서 sendmail을 호출해야 합니다. -bd 옵션에서와 동일한 특권이 상속되어야 합니다.
-bv - 이름만 검증합니다. 메시지를 수취하거나 전송하면 안됩니다. 확인 모드는 사용자 목록 또는 우편 목록의 검증을 위한 것입니다. 이 옵션을 사용하려면 트러스트 경로를 통해 민감도 레이블 ADMIN_LOW에서 sendmail을 호출해야 합니다. -bd 옵션에서와 동일한 특권이 상속되어야 합니다.
-d X - 디버깅 값을 X로 설정합니다. 이 옵션은 관리자 역할에서 호출되지 않으면 사용할 수 없습니다.
-f name - "from" 개인의 이름, 즉 우편의 송신자 이름을 설정합니다. 트러스트 사용자만 사용할 수 있습니다.
-M id - 메시지 -id id를 가진 대기 메시지의 전송을 시도합니다. 이 옵션은 역 호환성으로 지원되며 -qI 옵션이 선호됩니다. 이 옵션을 사용하려면 트러스트 경로를 통해 민감도 레이블 ADMIN_LOW에서 sendmail을 호출해야 합니다. -q 옵션에서와 동일한 특권이 상속되어야 합니다.
-q [time] - 지정된 간격으로 대기열에 있는 저장 메시지를 처리합니다. 시간이 생략된 경우 대기열을 한 번 처리합니다. 시간은 태그된 번호로 지정됩니다. 여기서 s는 초, m은 분, h는 시간, d는 날짜, w는 주를 나타냅니다. 예를 들어, -q1h30m 또는 -q90m은 모두 시간 종료를 1시간 30분으로 설정한 것입니다. 이 옵션을 사용하려면 트러스트 경로를 통해 민감도 레이블 ADMIN_LOW에서 sendmail을 호출해야 합니다. file_mac_read, file_mac_search, proc_nofloat 및 proc_setil 특권이 상속되어야 합니다.
-q Xstring - 대기열을 한 번만 실행하여 작업을 Xstring과 일치하는 작업으로 제한합니다. 핵심 문자 X는 다음 중 하나입니다.
I - 대기열 식별자에 기초한 제한(-M 옵션 참조)
R - 수신자에 기초한 제한(-R 옵션 참조)
S - 송신인에 기초한 제한
해당 주소 중 하나에 표시된 문자열이 수록된 경우 특정 대기 작업이 수용됩니다. 이 옵션을 사용하려면 트러스트 경로를 통해 민감도 레이블 ADMIN_LOW에서 sendmail을 호출해야 합니다. file_mac_read, file_mac_search, proc_nofloat 및 proc_setil 특권이 상속되어야 합니다.
-R string - 보류 우편의 대기열을 검색하고 지정 문자열이 수록된 수신자를 가진 메시지를 전송하도록 시도합니다. 이 옵션은 오래 동안 사용하지 않았던 컴퓨터로 전송된 우편을 삭제하는 데 유용합니다. 이 옵션은 역 호환성에 대해 지원되며 -qR 옵션이 선호됩니다. 이 옵션을 사용하려면 트러스트 경로를 통해 ADMIN_LOW 민감도 레이블에서 sendmail을 호출해야 합니다. file_mac_read, file_mac_search, proc_nofloat 및 proc_setil 특권이 상속되어야 합니다.
-X logfile - 우편 장치 문제의 디버깅을 위해 sendmail의 모든 발송 및 수신 트래픽을 표시된 로그 파일에 기록합니다. 이렇게 하면 매우 신속하게 많은 양의 데이터가 생성되므로 자주 사용하면 안됩니다. 트러스트 경로를 통해 호출되지 않는 경우 이 옵션은 무시됩니다.
시스템 쉘 sysh(1M)은 Bourne 쉘의 수정 버전인 sh(1)입니다. 이 쉘은 rc 스크립트에서 실행되는 명령에서 특권 사용을 제어하는 데 사용됩니다. sysh는 명령이 실행될 수 있도록 허용하지만, 명령이 실행되는 특권이나 UID, GID 및 민감도 레이블에 대한 프로파일을 참조합니다.
시스템 쉘은 트러스트 경로 속성이 있는 프로세스에서만 실행할 수 있습니다.
전체적인 사용 설명은 sh(1) 온라인 참조 페이지를 참고하십시오. sysh 쉘에서 setprof 및 clist 명령을 다음과 같이 실행할 수 있습니다.
setprofprofilename - sysh는 지정된 프로파일로 전환하여 후속 명령 실행에 사용할 보안 속성과 특권을 결정합니다. 다른 시간에 다른 특권으로 동일한 명령을 실행해야 할 경우 유용합니다. 기본 프로파일은 부트 프로파일입니다. 부트 프로파일은 sysh를 시작할 때 사용되며 setprof가 인수 없이 호출될 때 전환되는 기본 프로파일입니다.
clist [-h] [-p] [-n] [-i] [-l] [-u] - 사용자에게 허용된 명령 목록을 표시합니다.
-h - 명령 목록의 각 명령에 할당된 특권의 16진법 목록이 포함됩니다.
-p - 명령 목록의 각 명령에 할당된 특권의 ASCII 목록이 포함됩니다.
-n - 명령 목록의 각 명령에 할당된 특권 목록이 포함됩니다. 이들 특권은 10진법 형식으로 표시되며 쉼표로 구분됩니다.
-i - 명령 목록의 각 명령에 할당된 UID와 GID가 포함됩니다.
-l - 명령 목록의 각 명령에 할당된 민감도 레이블이 포함됩니다.
-u - 프로파일이 sysh에 없는 특권을 할당한 경우 그러한 명령만 나열합니다.
sysh에는 대개 특권으로 명령을 실행할 수 있도록 강제된 특권이 모두 있습니다. 어떤 이유로 sysh가 허용되지 않은 특권이 명령에 필요하다는 사실을 발견하면, 경고 메시지가 인쇄되며 그 명령은 특권 없이 실행됩니다.
명령은 Trusted Solaris의 마이너 릴리스마다 다를 수 있습니다.
Trusted Solaris 환경에서 tar(1)은 확장 보안 속성 및 MLD/SLD 정보를 수록하는 tarfile의 작성과 처리 및 압축 풀기에 사용되는 기능 수정자 T를 제공합니다. tarfile의 작성 또는 갱신에 MLD가 있는 경우, MLD는 tar 프로세스의 민감도 레이블 및 특권에 따라 전달됩니다.
또한 tar는 Trusted Solaris 1.x 시스템에서 작성된 tarfile의 처리 및 압축 풀기를 위한 기능 수정자를 제공합니다. 이 기능 수정자 d는 기능 문자 t 및 x가 있어야 사용할 수 있습니다.
tar를 사용하면 MAC 제한이 적용됩니다. 작성, 갱신 및 압축 풀기 작업에 시행되는 액세스 제한을 무시하려면 적절한 특권이 필요합니다.
tarfile을 작성 또는 갱신하려면 file_mac_read, file_mac_write, file_mac_search, file_dac_read, file_dac_write, file_dac_search 또는 sys_trans_label 중 하나 이상의 특권이 필요할 수 있습니다.
복구할 특권이 필요한 확장 보안 속성은 적절한 특권이 존재하는 경우 복구됩니다. 따라서 tarfile에서 파일의 압축 풀기 및 확장 보안 속성의 복구에 성공하려면 file_mac_read, file_mac_write, file_dac_read, file_dac_write, file_setdac, file_setid, file_chown, file_owner, file_downgrade_sl, file_downgrade_il, file_upgrade_sl, file_upgrade_il, file_setpriv, file_audit, sys_devices 또는 sys_trans_label 특권 중 하나 이상이 필요할 수 있습니다.