La liste de contrôle d'accès effective générée (dérivé d'un mappage de rôle et de sa règle implémentée) va lister les utilisateurs, les groupes ou l'un des types spéciaux de commettant. Les groupes utilisés dans les listes de contrôle d'accès ne se limitent pas aux groupes de la VOB. Les groupes et les utilisateurs listés dans une règle ou un mappage de rôle peuvent correspondre à n'importe quel groupe connu dans le système d'exploitation du serveur VOB et dans le système de fichiers stockant les éléments de la VOB. Par exemple, si vous utilisez le gestionnaire de stockage de fichiers NFSv4, le serveur VOB et ce gestionnaire doivent pouvoir identifier le nom d'utilisateur ou le nom du groupe.