Wenn einem Benutzer direkt Berechtigungen zugewiesen sind, gelten diese Berechtigungen für jede Shell. Wenn einem Benutzer nicht direkt Berechtigungen zugewiesen werden, muss der Benutzer eine Profil-Shell öffnen. Beispiel: Wenn sich Befehle mit zugewiesenen Berechtigungen in einem Rechteprofil befinden, das in der Liste der Rechteprofile des Benutzers enthalten ist, muss der Benutzer den Befehl in einer Profilshell ausführen.
In privileges(5) wird beschrieben, wie Berechtigungen online angezeigt werden. Das angezeigte Berechtigungsformat wird von Entwicklern verwendet.
$ man privileges Standards, Environments, and Macros privileges(5) NAME privileges - process privilege model ... The defined privileges are: PRIV_CONTRACT_EVENT Allow a process to request reliable delivery of events to an event endpoint. Allow a process to include events in the critical event set term of a template which could be generated in volume by the user. ...Beispiel 9-2 Anzeigen von direkt zugewiesenen Berechtigungen
Wenn Ihnen Berechtigungen direkt zugewiesen wurden, enthält Ihr grundlegender Satz mehr als der standardmäßige grundlegende Satz. In dem folgenden Beispiel hat der Benutzer stets Zugriff auf die Berechtigung proc_clock_highres.
$ /usr/bin/whoami jdoe $ ppriv -v $$ 1800: pfksh flags = <none> E: file_link_any,…,proc_clock_highres,proc_session I: file_link_any,…,proc_clock_highres,proc_session P: file_link_any,…,proc_clock_highres,proc_session L: cpc_cpu,dtrace_kernel,dtrace_proc,dtrace_user,…,sys_time $ ppriv -vl proc_clock_highres Allows a process to use high resolution timers.
Verwenden Sie den Befehl auths zur Anzeige von Autorisierungen:
$ auths list
Die Ausgabe dieses Befehls erzeugt eine einfacher zu lesende Zusammenfassung der Autorisierungen (eine pro Zeile), die einem Benutzer zugewiesen sind. Ab Oracle Solaris 11.1 wurden verschiedene neue Optionen dem Befehl auths hinzugefügt. Beispiel: Der Befehl check wird besonders für das Skripting verwendet. Andere neue Optionen bieten die Möglichkeit, Autorisierungen für Dateien oder LDAP hinzuzufügen, zu ändern und zu entfernen. Siehe auths(1).