Übergang von Oracle® Solaris 10 zu Oracle Solaris 11.2

Druckansicht beenden

Aktualisiert: Dezember 2014
 
 

Anzeigen von Berechtigungen und Autorisierungen

Wenn einem Benutzer direkt Berechtigungen zugewiesen sind, gelten diese Berechtigungen für jede Shell. Wenn einem Benutzer nicht direkt Berechtigungen zugewiesen werden, muss der Benutzer eine Profil-Shell öffnen. Beispiel: Wenn sich Befehle mit zugewiesenen Berechtigungen in einem Rechteprofil befinden, das in der Liste der Rechteprofile des Benutzers enthalten ist, muss der Benutzer den Befehl in einer Profilshell ausführen.

In privileges(5) wird beschrieben, wie Berechtigungen online angezeigt werden. Das angezeigte Berechtigungsformat wird von Entwicklern verwendet.

$ man privileges
Standards, Environments, and Macros                 privileges(5)

NAME
privileges - process privilege model
...
The defined privileges are:

PRIV_CONTRACT_EVENT

Allow a process to request reliable delivery  of  events
to an event endpoint.

Allow a process to include events in the critical  event
set  term  of  a  template  which  could be generated in
volume by the user.
...
Beispiel 9-2  Anzeigen von direkt zugewiesenen Berechtigungen

Wenn Ihnen Berechtigungen direkt zugewiesen wurden, enthält Ihr grundlegender Satz mehr als der standardmäßige grundlegende Satz. In dem folgenden Beispiel hat der Benutzer stets Zugriff auf die Berechtigung proc_clock_highres.

$ /usr/bin/whoami
jdoe
$ ppriv -v $$
1800:   pfksh
flags = <none>
E: file_link_any,…,proc_clock_highres,proc_session
I: file_link_any,…,proc_clock_highres,proc_session
P: file_link_any,…,proc_clock_highres,proc_session
L: cpc_cpu,dtrace_kernel,dtrace_proc,dtrace_user,…,sys_time
$ ppriv -vl proc_clock_highres
Allows a process to use high resolution timers.

Verwenden Sie den Befehl auths zur Anzeige von Autorisierungen:

$ auths list

Die Ausgabe dieses Befehls erzeugt eine einfacher zu lesende Zusammenfassung der Autorisierungen (eine pro Zeile), die einem Benutzer zugewiesen sind. Ab Oracle Solaris 11.1 wurden verschiedene neue Optionen dem Befehl auths hinzugefügt. Beispiel: Der Befehl check wird besonders für das Skripting verwendet. Andere neue Optionen bieten die Möglichkeit, Autorisierungen für Dateien oder LDAP hinzuzufügen, zu ändern und zu entfernen. Siehe auths(1).