Quando privilégios são atribuídos diretamente a um usuário, na realidade, os privilégios estão em cada shell. Quando privilégios não são atribuídos diretamente a um usuário, o usuário deve abrir um shell de perfil. Por exemplo, quando comandos com privilégios atribuídos estiverem em um perfil de direitos que está na lista de perfis de direitos do usuário, o usuário deverá executar o comando em um shell de perfil.
Para visualizar privilégios online, consulte privileges(5). O formato de privilégio exibido é usado pelos desenvolvedores.
$ man privileges Standards, Environments, and Macros privileges(5) NAME privileges - process privilege model ... The defined privileges are: PRIV_CONTRACT_EVENT Allow a process to request reliable delivery of events to an event endpoint. Allow a process to include events in the critical event set term of a template which could be generated in volume by the user. ...Example 9-2 Visualizando Privilégios Diretamente Atribuídos
Se os privilégios foram diretamente atribuídos a você, seu conjunto básico contém mais do que o conjunto básico padrão. No exemplo a seguir, o usuário sempre tem acesso ao privilégio proc_clock_highres.
$ /usr/bin/whoami jdoe $ ppriv -v $$ 1800: pfksh flags = <none> E: file_link_any,…,proc_clock_highres,proc_session I: file_link_any,…,proc_clock_highres,proc_session P: file_link_any,…,proc_clock_highres,proc_session L: cpc_cpu,dtrace_kernel,dtrace_proc,dtrace_user,…,sys_time $ ppriv -vl proc_clock_highres Allows a process to use high resolution timers.
Para visualizar autorizações, use o comando auths:
$ auths list
A saída desse comando produz um resumo mais legível (um por linha) das autorizações atribuídas a um usuário. A partir do Oracle Solaris 11.1, diversas opções novas foram adicionadas ao comando auths. Por exemplo, a opção check é útil para scripts. Outra nova opção fornece a capacidade de adicionar, modificar e remover autorizações de files ou LDAP. Consulte auths(1).