名前 | 形式 | 機能説明 | 使用例 | 終了ステータス | ファイル | 属性 | 関連項目
roles [ user]...
roles コマンドは、自分または任意指定のユーザーに許可されている役割を標準出力に書き込みます。役割は、実際のユーザー (通常ユーザーと呼ばれる) ではなく、機能的な責任に対応する特殊なアカウントです。
各ユーザーはゼロ以上の役割を持つことができます。役割には通常ユーザーのほとんどの属性が含まれ、passwd(4) および shadow(4) では通常のユーザーと同様に識別されます。各役割には、user_attr(4) ファイルのエントリが必要です。このエントリによって役割として識別されます。役割には、独自の承認とプロファイルを指定できます。auths(1) および profiles(1) を参照してください。
役割には、一次的なユーザーとしてシステムにログインすることが許可されません。ユーザーが自分自身としてログインしてから、役割を引き受ける必要があります。役割のアクションは通常ユーザーに起因します。監査が有効の場合、監査される役割のイベントには、役割を引き受けた元のユーザーの監査 ID が含まれます。
役割が役割自身または他の役割を引き受けることはできません。役割は階層型ではありません。ただし、権利プロファイル (prof_attr(4) を参照) は階層型で、階層型の役割と同じ効果を得るために使用できます。
役割には、有効なパスワードと、プロファイルを解釈する次のいずれかのシェル が必要です。pfcsh、pfksh、または pfsh。pfexec(1) を参照してください。
役割の引き受けは、su(1M)、rlogin(1)、または PAM_RUSER 変数をサポートするその他のサービスを使用して実行できます。引き受けに成功するためには、役割のパスワードと役割のメンバーシップが必要です。役割の割り当ては、user_attr(4) で指定されます。
roles コマンドの出力の形式は次のとおりです。
example% roles tester01 tester02tester01 : admin tester02 : secadmin, root example% |
/etc/user_attr
/etc/security/auth_attr
/etc/security/prof_attr
次の属性については、attributes(5) を参照してください。
属性タイプ |
属性値 |
---|---|
使用条件 |
SUNWcsu |