Processos são restritos a um subconjunto de privilégios. A restrição de privilégios impede que uma região execute operações que possam afetar outras regiões. O conjunto de privilégios limita as capacidades de usuários privilegiados dentro da região. Para exibir a lista de privilégios disponíveis dentro de uma região, use o utilitário ppriv.
A tabela abaixo lista todos os privilégios do Solaris e o status de cada privilégio com relação às regiões. Privilégios opcionais não fazem parte do conjunto padrão de privilégios, mas podem ser especificados através da propriedade limitpriv . Privilégios necessários devem ser incluídos no conjunto de privilégios resultante. Privilégios proibidos não podem ser incluídos no conjunto de privilégios resultante.
A propriedade limitpriv está disponível a partir da versão Solaris 10 11/06.
Tabela 27–1 Status de privilégios em regiões|
Privilégio |
Status |
Notas |
|---|---|---|
|
cpc_cpu |
Opcional |
Acesso a determinados contadores cpc(3CPC) |
|
dtrace_proc |
Opcional |
Provedores fasttrap e pid; plockstat(1M) |
|
dtrace_user |
Opcional |
Provedores profile e syscall |
|
graphics_access |
Opcional |
Acesso de ioctl(2) a agpgart_io(7I) |
|
graphics_map |
Opcional |
Acesso de mmap(2) a agpgart_io(7I) |
|
net_rawaccess |
Opcional em regiões com IP compartilhado. Padrão em regiões com IP exclusivo. |
Acesso a pacote básico PF_INET/PF_INET6 |
|
proc_clock_highres |
Opcional |
Use de temporizadores de alta resolução |
|
proc_priocntl |
Opcional |
Controle de agendamento; priocntl(1) |
|
sys_ipc_config |
Opcional |
Aumento do tamanho do buffer de fila de mensagem de IPC |
|
sys_time |
Opcional |
Manipulação de tempo do sistema; xntp(1M) |
|
dtrace_kernel |
Proibido |
Sem suporte atualmente |
|
proc_zone |
Proibido |
Sem suporte atualmente |
|
sys_config |
Proibido |
Sem suporte atualmente |
|
sys_devices |
Proibido |
Sem suporte atualmente |
|
sys_linkdir |
Proibido |
Sem suporte atualmente |
|
sys_net_config |
Proibido |
Sem suporte atualmente |
|
sys_res_config |
Proibido |
Sem suporte atualmente |
|
sys_suser_compat |
Proibido |
Sem suporte atualmente |
|
proc_exec |
Necessário, padrão |
Usado para iniciar init(1M ) |
|
proc_fork |
Necessário, padrão |
Usado para iniciar init(1M ) |
|
sys_mount |
Necessário, padrão |
Necessário para montar sistemas de arquivos requeridos |
|
sys_ip_config |
Necessário, padrão em regiões com IP exclusivo Proibido em regiões com IP compartilhado |
Necessário para iniciar região e inicializar conexão à rede IP em região com IP exclusivo |
|
contract_event |
Padrão |
Usado por sistema de arquivos de contrato |
|
contract_observer |
Padrão |
Observação de contrato independentemente de UID |
|
file_chown |
Padrão |
Alterações de posse de arquivo |
|
file_chown_self |
Padrão |
Alterações de proprietário/grupo para arquivos próprios |
|
file_dac_execute |
Padrão |
Executa acesso independentemente de modo/ACL |
|
file_dac_read |
Padrão |
Lê acesso independentemente de modo/ACL |
|
file_dac_search |
Padrão |
Procura acesso independentemente de modo/ACL |
|
file_dac_write |
Padrão |
Grava acesso independentemente de modo/ACL |
|
file_link_any |
Padrão |
Vincula acesso independentemente de proprietário |
|
file_owner |
Padrão |
Outro acesso independentemente de proprietário |
|
file_setid |
Padrão |
Alterações de permissão para os arquivos setid, setgid, setuid |
|
ipc_dac_read |
Padrão |
Acesso de leitura IPC independentemente de modo |
|
ipc_dac_owner |
Padrão |
Acesso de gravação IPC independentemente de modo |
|
ipc_owner |
Padrão |
Outro acesso IPC independentemente de modo |
|
net_icmpaccess |
Padrão |
Acesso de pacote ICMP: ping(1M) |
|
net_privaddr |
Padrão |
Vinculação a portas privilegiadas |
|
proc_audit |
Padrão |
Geração de registros de auditoria |
|
proc_chroot |
Padrão |
Alteração de diretório root |
|
proc_info |
Padrão |
Exame de processo |
|
proc_lock_memory |
Padrão |
Bloqueio de memória; shmctl(2)e mlock(3C) Se o administrador de sistema atribuir este privilégio a uma região não global, considere também definir o controle de recurso zone.max-locked-memory para impedir que a região bloqueie toda a memória. |
|
proc_owner |
Padrão |
Controle de processo independentemente de proprietário |
|
proc_session |
Padrão |
Controle de processo independentemente de sessão |
|
proc_setid |
Padrão |
Configuração de usuário/grupo à discrição |
|
proc_taskid |
Padrão |
Atribuição de IDs de tarefa a chamador |
|
sys_acct |
Padrão |
Gerenciamento de contabilidade |
|
sys_admin |
Padrão |
Tarefas simples de administração de sistema |
|
sys_audit |
Padrão |
Gerenciamento de auditoria |
|
sys_nfs |
Padrão |
Suporte a cliente NFS |
|
sys_resource |
Padrão |
Manipulação de limite de recursos |
A tabela abaixo lista todos os privilégios do Solaris Trusted Extensions e o status de cada privilégio com relação às regiões. Privilégios opcionais não fazem parte do conjunto padrão de privilégios, mas podem ser especificados através da propriedade limitpriv .
Esses privilégios são interpretados somente se o sistema está configurado com Solaris Trusted Extensions.
|
Privilégio do Solaris Trusted Extensions |
Status |
Notas |
|---|---|---|
|
file_downgrade_sl |
Opcional |
Defina a legenda de sensibilidade do arquivo ou diretório para uma legenda de sensibilidade que não domine a legenda de sensibilidade existente |
|
file_upgrade_sl |
Opcional |
Defina a legenda de sensibilidade do arquivo ou diretório para uma legenda de sensibilidade que domine a legenda de sensibilidade existente |
|
sys_trans_label |
Opcional |
Rótulos de conversão não dominados por rótulo de sensibilidade |
|
win_colormap |
Opcional |
Substituição de restrições a mapa de cores |
|
win_config |
Opcional |
Configura ou destrói recursos que são retidos permanentemente pelo servidor X |
|
win_dac_read |
Opcional |
Leitura do recurso de janela não pertencente ao ID de usuário do cliente |
|
win_dac_write |
Opcional |
Gravação em ou criação de recurso de janela não pertencente ao ID de usuário do cliente |
|
win_devices |
Opcional |
Desempenho de operações em dispositivos de entrada. |
|
win_dga |
Opcional |
Uso de extensões de protocolo X para acesso de gráfico; privilégios de buffer de quadro necessários |
|
win_downgrade_sl |
Opcional |
Alteração de rótulo de sensibilidade da janela de recursos para novo rótulo dominado pelo rótulo existente |
|
win_fontpath |
Opcional |
Adição de um caminho de fonte adicional |
|
win_mac_read |
Opcional |
Leitura do recurso de janela com um rótulo que domina o rótulo do cliente |
|
win_mac_write |
Opcional |
Gravação no recurso de janela com um rótulo não igual ao rótulo do cliente |
|
win_selection |
Opcional |
Movimento de dados de solicitação sem intervenção do confirmador |
|
win_upgrade_sl |
Opcional |
Alteração de rótulo de sensibilidade de recurso de janela para um novo rótulo não dominado por rótulo existente |
|
net_bindmlp |
Padrão |
Permite vinculação a uma porta de vários níveis (MLP) |
|
net_mac_aware |
Padrão |
Permite leitura para baixo através de NFS |
Para alterar privilégios em uma região não global, consulte Configuração, verificação e comprometimento de uma região.
Para inspecionar conjuntos de privilégios, consulte Uso do utilitário ppriv. Para obter mais informações sobre privilégios, consulte a página do manual ppriv(1) e System Administration Guide: Security Services.