Provided by: manpages-de_4.19.0-7_all bug

BEZEICHNUNG

       user-keyring - benutzerbezogener Schlüsselbund

BESCHREIBUNG

       Der  Benutzerschlüsselbund  ist  ein  Schlüsselbund,  der  im  Auftrag  von  Benutzern zur
       Verankerung von Schlüsseln verwandt wird. Jede UID, mit der der Kernel umgeht,  hat  ihren
       eigenen  Benutzerschlüsselbund,  der von allen Prozessen mit dieser UID gemeinsam verwandt
       wird. Der Benutzerschlüsselbund hat einen Namen (die Beschreibung)  der  Form  _uid.<UID>,
       wobei <UID> die Benutzerkennung des entsprechenden Benutzers ist.

       Der  Benutzerschlüsselbund  ist  dem  Datensatz  zugeordnet,  den  der  Kernel für die UID
       verwaltet. Er beginnt mit dem ersten Zugriffsversuch auf  den  Benutzerschlüsselbund,  dem
       user-session-keyring(7)  oder  dem  session-keyring(7)  zu  existieren.  Der  Existenz des
       Schlüsselbunds bleibt befestigt, solange wie Prozesse mit dieser realen  UID  laufen  oder
       Dateien  von diesen Prozessen geöffnet sind. (Der Schlüsselbund kann auch endlos befestigt
       werden, indem er mit einem anderen Schlüsselbund verbunden wird.)

       Typischerweise wird der Benutzerschlüsselbund durch pam_keyinit(8) erstellt, wenn sich ein
       Benutzer anmeldet.

       Der  Benutzerschlüsselbund  wird  von  request_key(2) standardmäßig nicht durchsucht. Wenn
       pam_keyinit(8)  einen  Sitzungsschlüsselbund  erstellt,  fügt  er  einen  Verweis  zu  dem
       Benutzerschlüsselbund  hinzu,  so dass der Benutzerschlüsselbund durchsucht wird, wenn der
       Sitzungschlüsselbund durchsucht wird.

       Ein besonderer Wert für die Seriennummer,  KEY_SPEC_USER_SESSION_KEYRING,  ist  definiert,
       die an Stelle der tatsächlichen Seriennummer des Benutzerschlüsselbundes des Benutzers des
       aufrufenden Prozesses verwandt werden kann.

       Bei dem Hilfswerkzeug keyctl(1) kann »@u« anstelle der numerischen  Schlüsselkennung  fast
       genauso verwandt werden.

       Benutzerschlüsselbunde  sind  von  clone(2),  fork(2),  vfork(2),  execve(2)  und _exit(2)
       unabhängig, außer dass der Schlüsselbund zerstört wird, wenn  der  UID-Datensatz  zerstört
       wird, wenn der letzte Prozess, der ihn befestigt, sich beendet.

       Falls  es  notwendig  ist,  dass  ein  einem  Benutzer  zugeordneter  Schlüssel  nach  der
       Speicherbereinigung  des  UID-Datensatzes  existieren  muss  –  beispielsweise   für   ein
       cron(8)-Skript –, sollte stattdessen persistent-keyring(7) verwandt werden.

       Falls ein Benutzerschlüsselbund beim Zugriff nicht existiert, wird er erstellt.

SIEHE AUCH

       keyctl(1), keyctl(3), keyrings(7), persistent-keyring(7), process-keyring(7),
       session-keyring(7), thread-keyring(7), user-session-keyring(7), pam_keyinit(8)

ÜBERSETZUNG

       Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann
       <debian@helgefjell.de> erstellt.

       Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License
       Version 3 ⟨https://www.gnu.org/licenses/gpl-3.0.html⟩ oder neuer bezüglich der Copyright-
       Bedingungen. Es wird KEINE HAFTUNG übernommen.

       Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-
       Mail an die Mailingliste der Übersetzer ⟨debian-l10n-german@lists.debian.org⟩.