Trusted Extensions utiliza los mismos mecanismos de seguridad que Oracle Solaris. Entre los mecanismos, se incluyen los siguientes:
Autorizaciones: es posible que a los usuarios de un programa se les requiera una autorización específica. Para obtener información sobre las autorizaciones, consulte Aspectos básicos del usuario y derechos de procesos de Protección de los usuarios y los procesos en Oracle Solaris 11.2 . Además, consulte la página del comando man auth_attr(4).
Privilegios: se pueden asignar privilegios a los programas y a los procesos. Para obtener información sobre privilegios, consulte el Capítulo 1, Sobre el uso de los derechos para controlar los usuarios y los procesos de Protección de los usuarios y los procesos en Oracle Solaris 11.2 . También, consulte la página del comando man privileges(5).
El comando ppriv proporciona una utilidad de depuración. Para obtener detalles, consulte la página del comando man ppriv(1). Para obtener instrucciones sobre el uso de esta utilidad con programas que funcionan en zonas no globales, consulte Uso de la utilidad ppriv de Creación y uso de zonas de Oracle Solaris .
Perfiles de derechos: los perfiles de derechos recopilan los atributos de seguridad en un solo lugar para asignarlos a los usuarios o a los roles. Para obtener información sobre perfiles de derechos, consulte Más información sobre los perfiles de derechos de Protección de los usuarios y los procesos en Oracle Solaris 11.2 .
Bibliotecas de confianza: las bibliotecas compartidas de manera dinámica que utilizan setuid y setgid, y los programas con privilegios pueden cargarse únicamente desde directorios de confianza. Como en Oracle Solaris, se utiliza el comando crle para agregar directorios de bibliotecas compartidas de un programa con privilegios a la lista de directorios de confianza. Para obtener detalles, consulte la página del comando man crle(1).