Un rôle est un type spécial de compte utilisateur à partir duquel vous pouvez exécuter des applications privilégiées. Les rôles sont créés de la même manière que les comptes utilisateur. Les rôles ont un répertoire d'accueil, une affectation de groupe, un mot de passe, et ainsi de suite. Les profils de droits et les autorisations attribuent les capacités d'administration des rôles. Les rôles ne peuvent pas hériter de droits d'autres rôles ou de la part de l'utilisateur qui prend le rôle. Et distribuer les privilèges de superutilisateur, les rôles permettent ainsi des pratiques administratives plus sécurisées.
Un rôle peut être affecté à plusieurs utilisateurs. Tous les utilisateurs qui peuvent prendre le même rôle possèdent le même répertoire d'accueil de rôle, fonctionnent dans le même environnement et ont accès aux mêmes fichiers. Les utilisateurs peuvent endosser les rôles à partir de la ligne de commande, à l'aide de la commande su ainsi que du nom et du mot de passe des rôles. L'administrateur peut configurer le système pour permettre à un utilisateur de s'authentifier en fournissant le mot de passe de l' utilisateur . Reportez-vous à la section Example 3–16.
Un rôle ne peut pas se connecter directement. Un utilisateur se connecte, puis prend un rôle. Une fois que vous avez endossé un rôle, vous ne pouvez pas en prendre un autre sans avoir quitté votre rôle en cours.
De plus, alors qu'un profil de droits ajoute des droits à l'environnement de l'utilisateur, un rôle donne à ce dernier un environnement d'exécution propre qui est partagé avec les autres utilisateurs pouvant endosser ce rôle. Lorsqu'un utilisateur change d'un rôle de workflow se termine et aucune des profils de droits de l'utilisateur s'applique aux autorisations ou le rôle.
Les passwd, shadow et user_attr les informations sur les rôles. les bases de données stockent statique Vous pouvez, voire vous devez les actions des rôles d'audit.
Pour obtenir des informations détaillées sur la configuration des rôles, reportez-vous aux sections suivantes :
Modèle de gestion des Modèle de gestion des droits de votre Sélectionné suivantes
Le fait que root soit un rôle dans Oracle Solaris empêche toute connexion root anonyme. Si la commande shell de profil,, pfexecest en cours d'audit, la piste d'audit contient l'UID réel de l'utilisateur de connexion, quel que soit leur rôle que l'utilisateur a pris et les opérations privilégiées qui ont été effectuées. Pour auditer le système pour les opérations avec privilèges, reportez-vous aux sections Auditing Administrative Actions. Actions administratives d'audit