Quando a un utente vengono assegnati direttamente privilegi, in realtà i privilegi vengono assegnati in ogni shell. Quando a un utente non vengono assegnati direttamente i privilegi, l'utente dovrà aprire una shell del profilo. Quando, ad esempio, i comandi con privilegi assegnati si trovano in un profilo con diritti incluso nell'elenco di profili con diritti dell'utente, l'utente deve eseguire il comando in una shell del profilo.
Per visualizzare i privilegi online, vedere privileges(5). Il formato dei privilegi visualizzato viene utilizzato dagli sviluppatori.
$ man privileges Standards, Environments, and Macros privileges(5) NAME privileges - process privilege model ... The defined privileges are: PRIV_CONTRACT_EVENT Allow a process to request reliable delivery of events to an event endpoint. Allow a process to include events in the critical event set term of a template which could be generated in volume by the user. ...Esempio 9-2 Visualizzazione di privilegi assegnati direttamente
Se i privilegi sono stati assegnati direttamente, il set di base è più completo del set di base predefinito. Nell'esempio riportato di seguito l'utente dispone sempre dell'accesso al privilegio proc_clock_highres.
$ /usr/bin/whoami jdoe $ ppriv -v $$ 1800: pfksh flags = <none> E: file_link_any,…,proc_clock_highres,proc_session I: file_link_any,…,proc_clock_highres,proc_session P: file_link_any,…,proc_clock_highres,proc_session L: cpc_cpu,dtrace_kernel,dtrace_proc,dtrace_user,…,sys_time $ ppriv -vl proc_clock_highres Allows a process to use high resolution timers.
Per visualizzare le autorizzazioni, utilizzare il comando auths.
$ auths list
L'output di questo comando produce un riepilogo più leggibile (una voce per riga) delle autorizzazioni assegnate all'utente. A partire da Oracle Solaris 11.1, diverse nuove opzioni sono state aggiunte al comando auths. L'opzione check, ad esempio, risulta utile per la creazione di script. Altre nuove opzioni consentono di aggiungere, modificare e rimuovere le autorizzazione da files o LDAP. Vedere auths(1).