Lorsque des privilèges sont assignés directement à un utilisateur, ces privilèges sont en fait présents dans chaque shell. Lorsque les privilèges ne lui sont pas directement attribués, l'utilisateur doit ouvrir un shell de profil. Par exemple, lorsque les commandes ayant des privilèges attribués se trouvent dans un profil de droits répertorié dans la liste de profils de droits de l'utilisateur, l'utilisateur doit exécuter la commande dans un shell de profil.
Pour afficher des privilèges en ligne, reportez-vous à la page de manuel privileges(5). Le format de privilège qui s'affiche est utilisé par les développeurs.
$ man privileges Standards, Environments, and Macros privileges(5) NAME privileges - process privilege model ... The defined privileges are: PRIV_CONTRACT_EVENT Allow a process to request reliable delivery of events to an event endpoint. Allow a process to include events in the critical event set term of a template which could be generated in volume by the user. ...Exemple 9-2 Affichage de privilèges assignés directement
Si des privilèges vous ont été attribués directement, votre jeu de base contient plus que le jeu de base par défaut. Dans l'exemple suivant, l'utilisateur a toujours accès au privilège proc_clock_highres.
$ /usr/bin/whoami jdoe $ ppriv -v $$ 1800: pfksh flags = <none> E: file_link_any,…,proc_clock_highres,proc_session I: file_link_any,…,proc_clock_highres,proc_session P: file_link_any,…,proc_clock_highres,proc_session L: cpc_cpu,dtrace_kernel,dtrace_proc,dtrace_user,…,sys_time $ ppriv -vl proc_clock_highres Allows a process to use high resolution timers.
Pour afficher les autorisations, exécutez la commande auths :
$ auths list
La sortie de cette commande produit un récapitulatif plus lisible (une par ligne) des autorisations attribuées à un utilisateur. A partir d'Oracle Solaris 11.1, plusieurs nouvelles options ont été ajoutés à la commande auths. Par exemple, l'option check est utile pour l'écriture de scripts. D'autres nouvelles options vous permettent d'ajouter, modifier et supprimer les autorisations dans files ou LDAP. Reportez-vous à la page de manuel auths(1).