- trixie 4.27.0-1
- trixie-backports 4.28.0-2~bpo13+2
- testing 4.28.0-2
- unstable 4.28.0-2
SYSTEMD.SYSTEM-CREDENTIALS(7) | systemd.system-credentials | SYSTEMD.SYSTEM-CREDENTIALS(7) |
BEZEICHNUNG¶
systemd.system-credentials - Systemzugangsberechtigungen
BESCHREIBUNG¶
System- und Dienste-Zugangsberechtigungen[1] sind Datenobjekte, die an gestartete Systeme oder Systemdienste bei deren Aufruf übergeben werden können. Sie können von verschiedenen externen Quellen erlangt und in das System weitergeleitet werden und von dort aus in Systemdienste. Zugangsberechtigungen können optional mit einem maschinenspezifischen Schlüssel verschlüsselt und/oder im lokalen TPM2-Gerät gesperrt sein und nur entschlüsselt werden, wenn der benutzende Dienst aufgerufen wird.
System-Zugangsberechtigungen können zur Erbringung und Konfiguration verschiedener Aspekte des Systems verwandt werden. Abhängig von der benutzenden Komponente werden Zugangsberechtigungen nur bei dem anfänglichen Aufruf verwandt oder werden für alle Aufrufe benötigt.
Zugangsberechtigungen können für alle Arten von Daten, binär oder Text, verwandt werden und können Passwörter, Geheimnisse, Zertifikate, kryptographisches Schlüsselmaterial, Identitätsinformationen, Konfiguration und weiteres transportieren.
GUT BEKANNTE SYSTEM-ZUGANGSBERECHTIGUNGEN¶
firstboot.keymap
Hinzugefügt in Version 252.
firstboot.locale, firstboot.locale-messages
Hinzugefügt in Version 252.
firstboot.timezone
Hinzugefügt in Version 252.
login.issue
Wird von /usr/lib/tmpfiles.d/provision.conf benutzt, siehe tmpfiles.d(5).
Hinzugefügt in Version 252.
login.motd
Wird von /usr/lib/tmpfiles.d/provision.conf benutzt, siehe tmpfiles.d(5).
Hinzugefügt in Version 252.
network.hosts
Wird von /usr/lib/tmpfiles.d/provision.conf benutzt, siehe tmpfiles.d(5).
Hinzugefügt in Version 252.
network.dns, network.search_domains
Hinzugefügt in Version 253.
network.conf.*, network.link.*, network.netdev.*, network.network.*
Beachten Sie, dass die erstellten Dateien welt-lesbar sind, es wird daher empfohlen, keine Geheimnisse in diese Zugangsberechtigungen aufzunehmen, sondern sie mittels separaten Zugangsberechtigungen direkt an systemd-networkd.service(8) bereitzustellen, z.B. network.wireguard.* wie unten beschrieben.
Hinzugefügt in Version 256.
network.wireguard.*
Hinzugefügt in Version 256.
passwd.hashed-password.root, passwd.plaintext-password.root
Hinzugefügt in Version 252.
passwd.shell.root
Hinzugefügt in Version 252.
ssh.authorized_keys.root
Wird von /usr/lib/tmpfiles.d/provision.conf benutzt, siehe tmpfiles.d(5).
Hinzugefügt in Version 252.
ssh.listen
Hinzugefügt in Version 256.
sysusers.extra
Hinzugefügt in Version 252.
sysctl.extra
Hinzugefügt in Version 252.
tmpfiles.extra
Hinzugefügt in Version 252.
fstab.extra
Hinzugefügt in Version 254.
vconsole.keymap, vconsole.keymap_toggle, vconsole.font, vconsole.font_map, vconsole.font_unimap
Hinzugefügt in Version 253.
getty.auto
Hinzugefügt in Version 258.
getty.ttys.serial, getty.ttys.container
Hinzugefügt in Version 254.
journal.forward_to_socket
Hinzugefügt in Version 256.
journal.storage
Hinzugefügt in Version 256.
vmm.notify_socket
Hinzugefügt in Version 253.
shell.prompt.prefix, shell.prompt.suffix
Hinzugefügt in Version 257.
shell.welcome
Hinzugefügt in Version 257.
system.machine_id
Hinzugefügt in Version 254.
system.hostname
Hinzugefügt in Version 254.
home.add-signing-key.*
Hinzugefügt in Version 258.
home.create.*
Hinzugefügt in Version 256.
home.register.*
Hinzugefügt in Version 258.
cryptsetup.passphrase, cryptsetup.tpm2-pin, cryptsetup.fido2-pin, cryptsetup.pkcs11-pin, cryptsetup.luks2-pin
Hinzugefügt in Version 256.
systemd.extra-unit.*, systemd.unit-dropin.*
Hinzugefügt in Version 256.
udev.conf.*, udev.rules.*
Hinzugefügt in Version 256.
import.pull
Hinzugefügt in Version 257.
userdb.user.*, userdb.group.*, userdb.transient.user.*, userdb.transient.group.*
Alle übergebenen Benutzerdatensätze müssen die Felder uid und gid enthalten. Alle übergebenen Gruppendatensätze müssen ein Feld gid enthalten. Sowohl bei Benutzer- als auch Gruppendatensätzen muss die Endung der Zugangsberechtigung (für »userdb.user.foobar« ist die Endung »foobar«) auf das Benutzer- oder Gruppennamenfeld aus dem Benutzer- oder Gruppendatensatz passen.
Beachten Sie, dass für die Zugangsberechtigungen userdb.user.* und userdb.group.* erstellte Datensätze in /etc/userdb/ und die für userdb.transient.user.* und userdb.transient.group.* erstellten Datensätze in /run/userdb/ erstellt werden (/etc/passwd und /etc/group werden nicht verändert).
Hinzugefügt in Version 258.
fsck.*
Hinzugefügt in Version 258.
quotacheck.*
Hinzugefügt in Version 258.
SIEHE AUCH¶
ANMERKUNGEN¶
- 1.
- System- und Dienste-Zugangsberechtigungen
- 2.
- JSON-Benutzer
- 3.
- JSON-Gruppe
ÜBERSETZUNG¶
Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.
Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.
Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die Mailingliste der Übersetzer: debian-l10n-german@lists.debian.org.
systemd 258~rc3 |