table of contents
- bookworm 4.18.1-1
- bookworm-backports 4.24.0-2~bpo12+1
- testing 4.24.0-2
- unstable 4.24.0-2
SYSTEMD-HOMED.SERVICE(8) | systemd-homed.service | SYSTEMD-HOMED.SERVICE(8) |
BEZEICHNUNG¶
systemd-homed.service, systemd-homed - Home-Bereich/Benutzerkontenverwalter
ÜBERSICHT¶
systemd-homed.service
/lib/systemd/systemd-homed
BESCHREIBUNG¶
systemd-homed ist ein Systemdienst, der zur Erstellung, Entfernung, Änderung und Untersuchung von Home-Bereichen (Verzeichnissen und Netzwerkeinhängungen und echten oder Loopback-Blockgeräten mit einem Dateisystem, optional verschlüsselt) verwandt werden kann.
Der größte Teil der Funktionalität von systemd-homed ist über den Befehl homectl(1) erreichbar.
Lesen Sie die Dokumentation zu Home-Verzeichnissen[1] zu Details über das Format und das Design der von systemd-homed.service verwalteten Home-Bereiche.
Für jedes von systemd-homed.service verwaltete Home-Verzeichnis wird ein lokaler Benutzer und eine lokale Gruppe erzeugt. Diese werden dem System mittels des Benutzer-/Gruppen-Datensatznachschlage-API über Varlink[2] zur Verfügung gestellt und können daher mit userdbctl(1) betrachtet werden.
SCHLÜSSELVERWALTUNG¶
Benutzerdatensätze sind mit einem Schlüsselpaar (öffentlich/privat) signiert, wobei die Signatur Teil des JSON-Datensatzes selbst ist. Damit sich ein Benutzer lokal anmelden darf, muss der zu der Signatur seines Datensatzes passende öffentliche Schlüssel installiert sein. Damit ein Benutzerdatensatz lokal verändert werden kann, muss auch der zu der Signatur seines Datensatzes passende private Schlüssel installiert sein. Die Schlüssel werden im Verzeichnis /var/lib/systemd/home/ gespeichert:
/var/lib/systemd/home/local.private
/var/lib/systemd/home/local.public
/var/lib/systemd/home/*.public
Alle oben aufgeführten Schlüsseldateien sind im PEM-Format.
Um ein Home-Verzeichnis vom Rechner »foobar« auf einen anderen Rechner »quux« zu migrieren, reicht es daher aus, /var/lib/systemd/home/local.public vom Rechner »foobar« nach »quux« zu kopieren, dabei die Datei auf dem Ziel /var/lib/systemd/home/foobar.public zu benennen, um den Ursprung des Schlüssels wiederzugeben. Falls der Benutzerdatensatz auf »quux« veränderbar sein soll, müssen das Paar /var/lib/systemd/home/local.public und /var/lib/systemd/home/local.private von »foobar« nach »quux« kopiert und unter den gleichen Pfaden dort abgelegt werden, da derzeit nur ein einzelner privater Schlüssel pro Rechner unterstützt wird. Beachten Sie, dass letzteres natürlich bedeutet, dass Benutzerdatensätze, die vor dem Hereinkopieren des Schlüsselpaars erstellt/signiert wurden, ihre Gültigkeit verlieren.
SIEHE AUCH¶
systemd(1), homed.conf(5), homectl(1), pam_systemd_home(8), userdbctl(1), org.freedesktop.home1(5)
ANMERKUNGEN¶
- 1.
- Home-Verzeichnisse
- 2.
- Benutzer-/Gruppen-Datensatznachschlage-API über Varlink
ÜBERSETZUNG¶
Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.
Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.
Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die Mailingliste der Übersetzer.
systemd 254 |