table of contents
- bookworm 4.18.1-1
- bookworm-backports 4.24.0-2~bpo12+1
- testing 4.24.0-2
- unstable 4.24.0-2
user-keyring(7) | Miscellaneous Information Manual | user-keyring(7) |
BEZEICHNUNG¶
user-keyring - benutzerbezogener Schlüsselbund
BESCHREIBUNG¶
Der Benutzerschlüsselbund ist ein Schlüsselbund, der im Auftrag von Benutzern zur Verankerung von Schlüsseln verwandt wird. Jede UID, mit der der Kernel umgeht, hat ihren eigenen Benutzerschlüsselbund, der von allen Prozessen mit dieser UID gemeinsam verwandt wird. Der Benutzerschlüsselbund hat einen Namen (die Beschreibung) der Form _uid.<UID>, wobei <UID> die Benutzerkennung des entsprechenden Benutzers ist.
Der Benutzerschlüsselbund ist dem Datensatz zugeordnet, den der Kernel für die UID verwaltet. Er beginnt mit dem ersten Zugriffsversuch auf den Benutzerschlüsselbund, dem user-session-keyring(7) oder dem session-keyring(7) zu existieren. Der Existenz des Schlüsselbunds bleibt befestigt, solange wie Prozesse mit dieser realen UID laufen oder Dateien von diesen Prozessen geöffnet sind. (Der Schlüsselbund kann auch endlos befestigt werden, indem er mit einem anderen Schlüsselbund verbunden wird.)
Typischerweise wird der Benutzerschlüsselbund durch pam_keyinit(8) erstellt, wenn sich ein Benutzer anmeldet.
Der Benutzerschlüsselbund wird von request_key(2) standardmäßig nicht durchsucht. Wenn pam_keyinit(8) einen Sitzungsschlüsselbund erstellt, fügt er einen Verweis zu dem Benutzerschlüsselbund hinzu, so dass der Benutzerschlüsselbund durchsucht wird, wenn der Sitzungschlüsselbund durchsucht wird.
Ein besonderer Wert für die Seriennummer, KEY_SPEC_USER_SESSION_KEYRING, ist definiert, die an Stelle der tatsächlichen Seriennummer des Benutzerschlüsselbundes des Benutzers des aufrufenden Prozesses verwandt werden kann.
Bei dem Hilfswerkzeug keyctl(1) kann »@u« anstelle der numerischen Schlüsselkennung fast genauso verwandt werden.
Benutzerschlüsselbunde sind von clone(2), fork(2), vfork(2), execve(2) und _exit(2) unabhängig, außer dass der Schlüsselbund zerstört wird, wenn der UID-Datensatz zerstört wird, wenn der letzte Prozess, der ihn befestigt, sich beendet.
Falls es notwendig ist, dass ein einem Benutzer zugeordneter Schlüssel nach der Speicherbereinigung des UID-Datensatzes existieren muss – beispielsweise für ein cron(8)-Skript –, sollte stattdessen persistent-keyring(7) verwandt werden.
Falls ein Benutzerschlüsselbund beim Zugriff nicht existiert, wird er erstellt.
SIEHE AUCH¶
keyctl(1), keyctl(3), keyrings(7), persistent-keyring(7), process-keyring(7), session-keyring(7), thread-keyring(7), user-session-keyring(7), pam_keyinit(8)
ÜBERSETZUNG¶
Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.
Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.
Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die Mailingliste der Übersetzer.
2. Mai 2024 | Linux man-pages 6.8 |