Trusted Extensions 内の特権は、Solaris 内の特権と対応するようにコード化されます。Solaris ソフトウェアにおける特権は、以前の Trusted Solaris リリースにおける特権とは異なる方法で実装されます。
基本的な特権が実装されます。たとえば、proc_exec や proc_info などは基本的な特権です。
基本的な特権は、セキュリティーポリシーを無効にせず、システムの使用を有効にします。proc_exec 特権がないと、ユーザーはシステムを使用できません。
特権はファイル属性ではありません。したがって、許可される特権も強制される特権も存在しません。
ユーザーまたは役割の初期シェルに、デフォルト特権と制限特権を割り当てることができます。
特権は、番号ではなく名前で呼ばれます。
このため、特権番号は関数呼び出しでも exec_attr ファイルでも使用されません。
特権マクロは使用されておらず、削除されました。
特権は、ゾーンと対話操作を行います。一部の特権は、大域ゾーンだけでしか使用できません。つまり、通常のユーザーには使用が認められていません。
Trusted Solaris の特権と Trusted Extensions の特権との対応については、付録 A 「Solaris Trusted Extensions リリースにおけるインタフェースの変更」 の表 1 、表 10 、および 「Trusted Extensions ソフトウェア内の新しいインタフェース」を参照してください。特権の全一覧は、privileges(5) のマニュアルページを参照してください。
Solaris Trusted Extensions リリースでは、次に示す特権が追加されました。
net_bindmlp – プロセスによるマルチレベルポートへのバインドを許可する。
net_mac_aware – プロセスがそのラベルとは異なるラベルを使用しているピアと通信を行うことを許可する。
Trusted Solaris のコマンド runpd は、Solaris のコマンド ppriv -d により置き換えられました。詳細は、ppriv(1) のマニュアルページを参照してください。たとえば、 『Solaris のシステム管理 (セキュリティサービス)』の「プログラムが必要とする特権を判断する方法」を参照してください。