Transizione da Oracle® Solaris 10 a Oracle Solaris 11.2

Uscire dalla vista stampa

Aggiornato: Dicembre 2014
 
 

Visualizzazione di privilegi e autorizzazioni

Quando a un utente vengono assegnati direttamente privilegi, in realtà i privilegi vengono assegnati in ogni shell. Quando a un utente non vengono assegnati direttamente i privilegi, l'utente dovrà aprire una shell del profilo. Quando, ad esempio, i comandi con privilegi assegnati si trovano in un profilo con diritti incluso nell'elenco di profili con diritti dell'utente, l'utente deve eseguire il comando in una shell del profilo.

Per visualizzare i privilegi online, vedere privileges(5). Il formato dei privilegi visualizzato viene utilizzato dagli sviluppatori.

$ man privileges
Standards, Environments, and Macros                 privileges(5)

NAME
privileges - process privilege model
...
The defined privileges are:

PRIV_CONTRACT_EVENT

Allow a process to request reliable delivery  of  events
to an event endpoint.

Allow a process to include events in the critical  event
set  term  of  a  template  which  could be generated in
volume by the user.
...
Esempio 9-2  Visualizzazione di privilegi assegnati direttamente

Se i privilegi sono stati assegnati direttamente, il set di base è più completo del set di base predefinito. Nell'esempio riportato di seguito l'utente dispone sempre dell'accesso al privilegio proc_clock_highres.

$ /usr/bin/whoami
jdoe
$ ppriv -v $$
1800:   pfksh
flags = <none>
E: file_link_any,…,proc_clock_highres,proc_session
I: file_link_any,…,proc_clock_highres,proc_session
P: file_link_any,…,proc_clock_highres,proc_session
L: cpc_cpu,dtrace_kernel,dtrace_proc,dtrace_user,…,sys_time
$ ppriv -vl proc_clock_highres
Allows a process to use high resolution timers.

Per visualizzare le autorizzazioni, utilizzare il comando auths.

$ auths list

L'output di questo comando produce un riepilogo più leggibile (una voce per riga) delle autorizzazioni assegnate all'utente. A partire da Oracle Solaris 11.1, diverse nuove opzioni sono state aggiunte al comando auths. L'opzione check, ad esempio, risulta utile per la creazione di script. Altre nuove opzioni consentono di aggiungere, modificare e rimuovere le autorizzazione da files o LDAP. Vedere auths(1).