Processos são restritos a um subconjunto de privilégios. A restrição de privilégios impede que uma região execute operações que possam afetar outras regiões. O conjunto de privilégios limita as capacidades de usuários privilegiados dentro da região. Para exibir a lista de privilégios disponíveis dentro de uma região, use o utilitário ppriv.
A tabela abaixo lista todos os privilégios do Solaris e o status de cada privilégio com relação às regiões. Privilégios opcionais não fazem parte do conjunto padrão de privilégios, mas podem ser especificados através da propriedade limitpriv . Privilégios necessários devem ser incluídos no conjunto de privilégios resultante. Privilégios proibidos não podem ser incluídos no conjunto de privilégios resultante.
A propriedade limitpriv está disponível a partir da versão Solaris 10 11/06.
Tabela 27–1 Status de privilégios em regiões| 
 Privilégio  | 
 Status  | 
 Notas  | 
|---|---|---|
| 
 cpc_cpu  | 
 Opcional  | 
 Acesso a determinados contadores cpc(3CPC)  | 
| 
 dtrace_proc  | 
 Opcional  | 
 Provedores fasttrap e pid; plockstat(1M)  | 
| 
 dtrace_user  | 
 Opcional  | 
 Provedores profile e syscall  | 
| 
 graphics_access  | 
 Opcional  | 
 Acesso de ioctl(2) a agpgart_io(7I)  | 
| 
 graphics_map  | 
 Opcional  | 
 Acesso de mmap(2) a agpgart_io(7I)  | 
| 
 net_rawaccess  | 
 Opcional em regiões com IP compartilhado. Padrão em regiões com IP exclusivo.  | 
 Acesso a pacote básico PF_INET/PF_INET6  | 
| 
 proc_clock_highres  | 
 Opcional  | 
 Use de temporizadores de alta resolução  | 
| 
 proc_priocntl  | 
 Opcional  | 
 Controle de agendamento; priocntl(1)  | 
| 
 sys_ipc_config  | 
 Opcional  | 
 Aumento do tamanho do buffer de fila de mensagem de IPC  | 
| 
 sys_time  | 
 Opcional  | 
 Manipulação de tempo do sistema; xntp(1M)  | 
| 
 dtrace_kernel  | 
 Proibido  | 
 Sem suporte atualmente  | 
| 
 proc_zone  | 
 Proibido  | 
 Sem suporte atualmente  | 
| 
 sys_config  | 
 Proibido  | 
 Sem suporte atualmente  | 
| 
 sys_devices  | 
 Proibido  | 
 Sem suporte atualmente  | 
| 
 sys_linkdir  | 
 Proibido  | 
 Sem suporte atualmente  | 
| 
 sys_net_config  | 
 Proibido  | 
 Sem suporte atualmente  | 
| 
 sys_res_config  | 
 Proibido  | 
 Sem suporte atualmente  | 
| 
 sys_suser_compat  | 
 Proibido  | 
 Sem suporte atualmente  | 
| 
 proc_exec  | 
 Necessário, padrão  | 
 Usado para iniciar init(1M )  | 
| 
 proc_fork  | 
 Necessário, padrão  | 
 Usado para iniciar init(1M )  | 
| 
 sys_mount  | 
 Necessário, padrão  | 
 Necessário para montar sistemas de arquivos requeridos  | 
| 
 sys_ip_config  | 
 Necessário, padrão em regiões com IP exclusivo Proibido em regiões com IP compartilhado  | 
 Necessário para iniciar região e inicializar conexão à rede IP em região com IP exclusivo  | 
| 
 contract_event  | 
 Padrão  | 
 Usado por sistema de arquivos de contrato  | 
| 
 contract_observer  | 
 Padrão  | 
 Observação de contrato independentemente de UID  | 
| 
 file_chown  | 
 Padrão  | 
 Alterações de posse de arquivo  | 
| 
 file_chown_self  | 
 Padrão  | 
 Alterações de proprietário/grupo para arquivos próprios  | 
| 
 file_dac_execute  | 
 Padrão  | 
 Executa acesso independentemente de modo/ACL  | 
| 
 file_dac_read  | 
 Padrão  | 
 Lê acesso independentemente de modo/ACL  | 
| 
 file_dac_search  | 
 Padrão  | 
 Procura acesso independentemente de modo/ACL  | 
| 
 file_dac_write  | 
 Padrão  | 
 Grava acesso independentemente de modo/ACL  | 
| 
 file_link_any  | 
 Padrão  | 
 Vincula acesso independentemente de proprietário  | 
| 
 file_owner  | 
 Padrão  | 
 Outro acesso independentemente de proprietário  | 
| 
 file_setid  | 
 Padrão  | 
 Alterações de permissão para os arquivos setid, setgid, setuid  | 
| 
 ipc_dac_read  | 
 Padrão  | 
 Acesso de leitura IPC independentemente de modo  | 
| 
 ipc_dac_owner  | 
 Padrão  | 
 Acesso de gravação IPC independentemente de modo  | 
| 
 ipc_owner  | 
 Padrão  | 
 Outro acesso IPC independentemente de modo  | 
| 
 net_icmpaccess  | 
 Padrão  | 
 Acesso de pacote ICMP: ping(1M)  | 
| 
 net_privaddr  | 
 Padrão  | 
 Vinculação a portas privilegiadas  | 
| 
 proc_audit  | 
 Padrão  | 
 Geração de registros de auditoria  | 
| 
 proc_chroot  | 
 Padrão  | 
 Alteração de diretório root  | 
| 
 proc_info  | 
 Padrão  | 
 Exame de processo  | 
| 
 proc_lock_memory  | 
 Padrão  | 
 Bloqueio de memória; shmctl(2)e mlock(3C) Se o administrador de sistema atribuir este privilégio a uma região não global, considere também definir o controle de recurso zone.max-locked-memory para impedir que a região bloqueie toda a memória.  | 
| 
 proc_owner  | 
 Padrão  | 
 Controle de processo independentemente de proprietário  | 
| 
 proc_session  | 
 Padrão  | 
 Controle de processo independentemente de sessão  | 
| 
 proc_setid  | 
 Padrão  | 
 Configuração de usuário/grupo à discrição  | 
| 
 proc_taskid  | 
 Padrão  | 
 Atribuição de IDs de tarefa a chamador  | 
| 
 sys_acct  | 
 Padrão  | 
 Gerenciamento de contabilidade  | 
| 
 sys_admin  | 
 Padrão  | 
 Tarefas simples de administração de sistema  | 
| 
 sys_audit  | 
 Padrão  | 
 Gerenciamento de auditoria  | 
| 
 sys_nfs  | 
 Padrão  | 
 Suporte a cliente NFS  | 
| 
 sys_resource  | 
 Padrão  | 
 Manipulação de limite de recursos  | 
A tabela abaixo lista todos os privilégios do Solaris Trusted Extensions e o status de cada privilégio com relação às regiões. Privilégios opcionais não fazem parte do conjunto padrão de privilégios, mas podem ser especificados através da propriedade limitpriv .
Esses privilégios são interpretados somente se o sistema está configurado com Solaris Trusted Extensions.
| 
 Privilégio do Solaris Trusted Extensions  | 
 Status  | 
 Notas  | 
|---|---|---|
| 
 file_downgrade_sl  | 
 Opcional  | 
 Defina a legenda de sensibilidade do arquivo ou diretório para uma legenda de sensibilidade que não domine a legenda de sensibilidade existente  | 
| 
 file_upgrade_sl  | 
 Opcional  | 
 Defina a legenda de sensibilidade do arquivo ou diretório para uma legenda de sensibilidade que domine a legenda de sensibilidade existente  | 
| 
 sys_trans_label  | 
 Opcional  | 
 Rótulos de conversão não dominados por rótulo de sensibilidade  | 
| 
 win_colormap  | 
 Opcional  | 
 Substituição de restrições a mapa de cores  | 
| 
 win_config  | 
 Opcional  | 
 Configura ou destrói recursos que são retidos permanentemente pelo servidor X  | 
| 
 win_dac_read  | 
 Opcional  | 
 Leitura do recurso de janela não pertencente ao ID de usuário do cliente  | 
| 
 win_dac_write  | 
 Opcional  | 
 Gravação em ou criação de recurso de janela não pertencente ao ID de usuário do cliente  | 
| 
 win_devices  | 
 Opcional  | 
 Desempenho de operações em dispositivos de entrada.  | 
| 
 win_dga  | 
 Opcional  | 
 Uso de extensões de protocolo X para acesso de gráfico; privilégios de buffer de quadro necessários  | 
| 
 win_downgrade_sl  | 
 Opcional  | 
 Alteração de rótulo de sensibilidade da janela de recursos para novo rótulo dominado pelo rótulo existente  | 
| 
 win_fontpath  | 
 Opcional  | 
 Adição de um caminho de fonte adicional  | 
| 
 win_mac_read  | 
 Opcional  | 
 Leitura do recurso de janela com um rótulo que domina o rótulo do cliente  | 
| 
 win_mac_write  | 
 Opcional  | 
 Gravação no recurso de janela com um rótulo não igual ao rótulo do cliente  | 
| 
 win_selection  | 
 Opcional  | 
 Movimento de dados de solicitação sem intervenção do confirmador  | 
| 
 win_upgrade_sl  | 
 Opcional  | 
 Alteração de rótulo de sensibilidade de recurso de janela para um novo rótulo não dominado por rótulo existente  | 
| 
 net_bindmlp  | 
 Padrão  | 
 Permite vinculação a uma porta de vários níveis (MLP)  | 
| 
 net_mac_aware  | 
 Padrão  | 
 Permite leitura para baixo através de NFS  | 
Para alterar privilégios em uma região não global, consulte Configuração, verificação e comprometimento de uma região.
Para inspecionar conjuntos de privilégios, consulte Uso do utilitário ppriv. Para obter mais informações sobre privilégios, consulte a página do manual ppriv(1) e System Administration Guide: Security Services.