8322 nl: misleading-indentation
[unleashed/tickless.git] / usr / src / man / man1 / profiles.1
blobf0db54973e78a3af3fe11debf668eb0459549d7e
1 '\" te
2 .\" Copyright (c) 2000, Sun Microsystems, Inc.  All Rights Reserved
3 .\" The contents of this file are subject to the terms of the Common Development and Distribution License (the "License").  You may not use this file except in compliance with the License.
4 .\" You can obtain a copy of the license at usr/src/OPENSOLARIS.LICENSE or http://www.opensolaris.org/os/licensing.  See the License for the specific language governing permissions and limitations under the License.
5 .\" When distributing Covered Code, include this CDDL HEADER in each file and include the License file at usr/src/OPENSOLARIS.LICENSE.  If applicable, add the following below this CDDL HEADER, with the fields enclosed by brackets "[]" replaced with your own identifying information: Portions Copyright [yyyy] [name of copyright owner]
6 .TH PROFILES 1 "Feb 11, 2000"
7 .SH NAME
8 profiles \- print execution profiles for a user
9 .SH SYNOPSIS
10 .LP
11 .nf
12 \fBprofiles\fR [\fB-l\fR] [ \fIuser\fR ]...
13 .fi
15 .SH DESCRIPTION
16 .sp
17 .LP
18 The \fBprofiles\fR command prints on standard output the names of the execution
19 profiles that have been assigned to you or to the optionally-specified user or
20 role name. Profiles are a bundling mechanism used to enumerate the commands and
21 authorizations needed to perform a specific function. Along with each listed
22 executable are the process attributes, such as the effective user and group
23 \fBID\fRs, with which the process runs when started by a privileged command
24 interpreter. The profile shells are \fBpfcsh\fR, \fBpfksh\fR, and \fBpfexec\fR.
25 See the \fBpfexec\fR(1) man page. Profiles can contain other profiles defined
26 in \fBprof_attr\fR(4).
27 .sp
28 .LP
29 Multiple profiles can be combined to construct the appropriate access control.
30 When profiles are assigned, the authorizations are added to the existing set.
31 If the same command appears in multiple profiles, the first occurrence, as
32 determined by the ordering of the profiles, is used for process-attribute
33 settings. For convenience, a wild card can be specified to match all commands.
34 .sp
35 .LP
36 When profiles are interpreted, the profile list is loaded from
37 \fBuser_attr\fR(4). If any default profile is defined in
38 \fB/etc/security/policy.conf\fR (see \fBpolicy.conf\fR(4)), the list of default
39 profiles are added to the list loaded from \fBuser_attr\fR(4). Matching entries
40 in \fBprof_attr\fR(4) provide the authorizations list, and matching entries in
41 \fBexec_attr\fR(4) provide the commands list.
42 .SH OPTIONS
43 .sp
44 .LP
45 The following options are supported:
46 .sp
47 .ne 2
48 .na
49 \fB\fB-l\fR\fR
50 .ad
51 .RS 6n
52 Lists the commands in each profile followed by the special process attributes
53 such as user and group \fBID\fRs.
54 .RE
56 .SH EXAMPLES
57 .LP
58 \fBExample 1 \fRSample Output
59 .sp
60 .LP
61 The output of the \fBprofiles\fR command has the following form:
63 .sp
64 .in +2
65 .nf
66 example% \fBprofiles tester01 tester02\fRtester01 : Audit Management, All Commands
67 tester02 : Device Management, All Commands
68 example%
69 .fi
70 .in -2
71 .sp
73 .LP
74 \fBExample 2 \fRUsing the \fBlist\fR Option
75 .sp
76 .in +2
77 .nf
78 example% \fBprofiles -l tester01 tester02\fRtester01 :
79     Audit Management:
80       /usr/sbin/audit          euid=root
81       /usr/sbin/auditconfig    euid=root    egid=sys
82     All Commands:
83       *
84 tester02 :
85     Device Management:
86       /usr/bin/allocate:       euid=root
87       /usr/bin/deallocate:     euid=root
88     All Commands
89       *
90 example%
91 .fi
92 .in -2
93 .sp
95 .SH EXIT STATUS
96 .sp
97 .LP
98 The following exit values are returned:
99 .sp
100 .ne 2
102 \fB\fB0\fR \fR
104 .RS 6n
105 Successful completion.
109 .ne 2
111 \fB\fB1\fR \fR
113 .RS 6n
114 An error occurred.
117 .SH FILES
120 \fB/etc/security/exec_attr\fR
123 \fB/etc/security/prof_attr\fR
126 \fB/etc/user_attr\fR
129 \fB/etc/security/policy.conf\fR
130 .SH SEE ALSO
133 \fBauths\fR(1), \fBpfexec\fR(1), \fBroles\fR(1), \fBgetprofattr\fR(3SECDB),
134 \fBexec_attr\fR(4), \fBpolicy.conf\fR(4), \fBprof_attr\fR(4),
135 \fBuser_attr\fR(4), \fBattributes\fR(5)