시스템 컨트롤을 대체할 수 있는 응용 프로그램 및 명령은 권한 있는 응응 프로그램으로 간주됩니다. UID=0과 같은 보안 속성, 권한 및 권한 부여는 응용 프로그램에 권한을 부여합니다.
root(UID=0) 또는 다른 특수한 UID/GID를 검사하는 권한 있는 응용 프로그램이 UNIX 환경에 오랫동안 존재해 왔습니다. 권한 프로파일 방식을 통해 특수한 ID가 필요한 명령을 격리할 수 있습니다. 누구나 액세스할 수 있는 명령의 ID를 변경하는 대신, 권한 프로파일에 지정된 UID의 명령을 배치할 수 있습니다. 그러면 해당 권한 프로파일을 가진 사용자 또는 역할이 수퍼 유저가 되지 않고도 해당 UID로 프로그램을 실행할 수 있습니다.
실제 또는 유효로 ID를 지정할 수 있습니다. 유효 ID를 지정하는 것이 실제 ID를 지정하는 것보다 선호됩니다. 유효 ID는 파일 사용 권한 비트의 setuid 기능과 같습니다. 유효 ID는 감사용 UID를 식별하기도 합니다. 그러나 일부 셸 스크립트 및 프로그램은 root의 실제 UID가 필요하므로 실제 UID도 설정할 수 있습니다. 예를 들어, reboot 명령은 유효 UID보다 실제 UID가 필요합니다.
권한 있는 응용 프로그램은 권한 사용을 검사할 수 있습니다. 권한(right) 프로파일 방식을 통해 보안 속성이 필요한 특정 명령에 대한 권한(privilege)을 지정할 수 있습니다. 그런 다음, 권한 프로파일에서 지정된 보안 속성 포함 명령을 격리할 수 있습니다. 그러면 해당 권한(right) 프로파일을 가진 사용자 또는 역할이 명령에 필요한 권한(privilege)만으로 명령을 실행할 수 있습니다.
Kerberos 명령 - kadmin, kprop, kdb5_util
네트워크 명령 - ipadm, routeadm, snoop
파일 및 파일 시스템 명령 - chmod, chgrp, mount
프로세스를 제어하는 명령 - kill, pcred, rcapadm
권한(privilege) 포함 명령을 권한(right) 프로파일에 추가하려면 권한 프로파일을 만드는 방법 및 profiles(1) 매뉴얼 페이지를 참조하십시오. 특정 프로파일에서 권한을 검사하는 명령을 확인하려면 Chapter 6, Oracle Solaris의 권한 목록을 참조하십시오.
일부 Oracle Solaris 명령은 다음을 포함하여 권한 부여를 검사합니다.
감사 관리 명령 - auditconfig, auditreduce
프린터 관리 명령 - cupsenable, lpadmin
일괄 처리 작업 명령 - at, atq, batch, crontab
장치 지향적 명령 - allocate, deallocate, list_devices, cdrw.
권한 부여를 위해 스크립트 또는 프로그램을 검사하는 방법에 대한 자세한 내용은 Example 4–3을 참조하십시오. 권한 부여가 필요한 프로그램을 작성하려면 Developer’s Guide to Oracle Solaris 11 Security 의 About Authorizations를 참조하십시오.