Provided by: manpages-de_4.26.0-1_all 

BEZEICHNUNG
systemd.system-credentials - Systemzugangsberechtigungen
BESCHREIBUNG
System- und Dienste-Zugangsberechtigungen[1] sind Datenobjekte, die an gestartete Systeme oder
Systemdienste bei deren Aufruf übergeben werden können. Sie können von verschiedenen externen Quellen
erlangt und in das System weitergeleitet werden und von dort aus in Systemdienste. Zugangsberechtigungen
können optional mit einem maschinenspezifischen Schlüssel verschlüsselt und/oder im lokalen TPM2-Gerät
gesperrt sein und nur entschlüsselt werden, wenn der benutzende Dienst aufgerufen wird.
System-Zugangsberechtigungen können zur Erbringung und Konfiguration verschiedener Aspekte des Systems
verwandt werden. Abhängig von der benutzenden Komponente werden Zugangsberechtigungen nur bei dem
anfänglichen Aufruf verwandt oder werden für alle Aufrufe benötigt.
Zugangsberechtigungen können für alle Arten von Daten, binär oder Text, verwandt werden und können
Passwörter, Geheimnisse, Zertifikate, kryptographisches Schlüsselmaterial, Identitätsinformationen,
Konfiguration und weiteres transportieren.
GUT BEKANNTE SYSTEM-ZUGANGSBERECHTIGUNGEN
firstboot.keymap
Die zu setzende Tastaturzuordnung für die Konsole (z.B. »de«). Wird von systemd-firstboot(1) gelesen
und nur berücksichtigt, falls vorher keine Konsolen-Tastaturzuordnung konfiguriert wurde.
Hinzugefügt in Version 252.
firstboot.locale, firstboot.locale-messages
Die zu setzende System-Locale (z.B. »de_DE.UTF-8«). Wird von systemd-firstboot(1) gelesen und nur
berücksichtigt, falls vorher keine Locale konfiguriert wurde. firstboot.locale setzt »LANG«, während
firstboot.locale-message »LC_MESSAGES« setzt.
Hinzugefügt in Version 252.
firstboot.timezone
Die zu setzende System-Zeitzone (z.B. »Europe/Berlin«). Wird von systemd-firstboot(1) gelesen und nur
berücksichtigt, falls vorher keine Zeitzone konfiguriert wurde.
Hinzugefügt in Version 252.
login.issue
Die Daten dieser Zugangsberechtigung werden nach /etc/issue.d/50-provision.conf geschrieben, falls
diese Datei noch nicht existiert. agetty(8) liest diese Datei und zeigt ihren Inhalt bei der
Anmeldeeingabeaufforderung von Terminal-Anmeldungen. Siehe issue(5) für Details.
Wird von /usr/lib/tmpfiles.d/provision.conf benutzt, siehe tmpfiles.d(5).
Hinzugefügt in Version 252.
login.motd
Die Daten dieser Zugangsberechtigung werden nach /etc/motd.d/50-provision.conf geschrieben, falls
diese Datei noch nicht existiert. pam_motd(8) liest diese Datei und zeigt ihren Inhalt als »Nachricht
des Tages« während Anmeldungen auf Terminals an. Siehe motd(5) für Details.
Wird von /usr/lib/tmpfiles.d/provision.conf benutzt, siehe tmpfiles.d(5).
Hinzugefügt in Version 252.
network.hosts
Die Daten dieser Zugangsberechtigung werden nach /etc/hosts geschrieben, falls diese Datei noch nicht
existiert. Siehe hosts(5) für Details.
Wird von /usr/lib/tmpfiles.d/provision.conf benutzt, siehe tmpfiles.d(5).
Hinzugefügt in Version 252.
network.dns, network.search_domains
DNS-Server-Informationen und Such-Domains. Wird von systemd-resolved.service(8) gelesen.
Hinzugefügt in Version 253.
network.conf.*, network.link.*, network.netdev.*, network.network.*
Konfiguriert Netzwerkgeräte. Wird von systemd-network-generator.service(8) gelesen. Diese
Zugangsberechtigungen sollten gültige Konfigurationsdaten für networkd.conf(5), systemd.link(5),
systemd.netdev(5), systemd.network(5) enthalten. Für jede passende Netzwerkzugangsberechtigung wird
eine separate Datei erstellt. Beispiel: Der Inhalt eine Zugangsberechtigung network.link.50-foobar
wird in 50-foobar.link kopiert.
Beachten Sie, dass die erstellten Dateien welt-lesbar sind, es wird daher empfohlen, keine
Geheimnisse in diese Zugangsberechtigungen aufzunehmen, sondern sie mittels separaten
Zugangsberechtigungen direkt an systemd-networkd.service(8) bereitzustellen, z.B. network.wireguard.*
wie unten beschrieben.
Hinzugefügt in Version 256.
network.wireguard.*
Konfiguriert Geheimnisse für WireGuard-Netdevs. Wird von systemd-networkd.service(8) gelesen. Zu
weiteren Informationen lesen Sie den Abschnitt [WireGuard] in systemd.netdev(5).
Hinzugefügt in Version 256.
passwd.hashed-password.root, passwd.plaintext-password.root
Darf das Passwort (entweder im gehashten UNIX-Format oder im Klartext) für den Benutzer »root«
enthalten. Wird von sowohl systemd-firstboot(1) als auch systemd-sysusers(8) gelesen und nur
berücksichtigt, falls vorher kein Passwort für den Benutzer »root« konfiguriert wurde.
Hinzugefügt in Version 252.
passwd.shell.root
Der Pfad zum dem Shell-Programm (z.B. »/bin/bash«) für den Benutzer »root«. Wird von sowohl
systemd-firstboot(1) als auch systemd-sysusers(8) gelesen und nur berücksichtigt, falls vorher keine
Shell für den Benutzer »root« konfiguriert wurde.
Hinzugefügt in Version 252.
ssh.authorized_keys.root
Die Daten dieser Zugangsberechtigung werden nach /root/.ssh/authorized_keys geschrieben, falls diese
Datei noch nicht existiert. Dies erlaubt das Erbringen von SSH-Zugriff für den Benutzer »root« des
Systems.
Wird von /usr/lib/tmpfiles.d/provision.conf benutzt, siehe tmpfiles.d(5).
Hinzugefügt in Version 252.
ssh.listen
Kann zur Konfiguration von SSH-Sockets verwandt werden, auf denen das System erreichbar sein soll.
Siehe systemd-ssh-generator(8) zu Details.
Hinzugefügt in Version 256.
sysusers.extra
Zusätzliche sysusers.d(5)-Zeilen, die während des Systemstarts verarbeitet werden.
Hinzugefügt in Version 252.
sysctl.extra
Zusätzliche sysctl.d(5)-Zeilen, die während des Systemstarts verarbeitet werden.
Hinzugefügt in Version 252.
tmpfiles.extra
Zusätzliche tmpfiles.d(5)-Zeilen, die während des Systemstart verarbeitet werden.
Hinzugefügt in Version 252.
fstab.extra
Zusätzliche Einhängungen, die beim Systemstart etabliert werden sollen. Zu Details siehe
systemd-fstab-generator(8).
Hinzugefügt in Version 254.
vconsole.keymap, vconsole.keymap_toggle, vconsole.font, vconsole.font_map, vconsole.font_unimap
Anzuwendende Konsoleeinstellungen, siehe systemd-vconsole-setup.service(8) für Details.
Hinzugefügt in Version 253.
getty.ttys.serial, getty.ttys.container
Wird zum Erzeugen zusätzlicher Anmeldeeingaben verwandt, siehe systemd-getty-generator(8) zu Details.
Hinzugefügt in Version 254.
journal.forward_to_socket
Wird von systemd-journald(8) verwandt, um zu bestimmen, wohin bei Socket-Weiterleitungen Meldungen
weitergeleitet werden sollen, siehe journald.conf(5) zu Details.
Hinzugefügt in Version 256.
journal.storage
Wird von systemd-journald(8) verwandt, um zu bestimmen, wo Journal-Dateien gespeichert werden sollen,
siehe journald.conf(5) zu Details.
Hinzugefügt in Version 256.
vmm.notify_socket
Konfiguriert einen zu sd_notify(3) kompatiblen AF_VSOCK-Socket, für den der Diensteverwalter
Statusinformationen, Bereitschaftsbenachrichtigungen und Exit-Status berichten wird. Zu Details siehe
systemd(1).
Hinzugefügt in Version 253.
shell.prompt.prefix, shell.prompt.suffix
Definiert Zeichenketten, die allen interaktiven UNIX-Shell-Eingabeaufforderungen vorangestellt oder
angehängt werden. Zu Details siehe pam_systemd(8).
Hinzugefügt in Version 257.
shell.welcome
Definiert eine Zeichenkette, die ausgegeben wird, wenn sich eine interaktive UNIX-Shell
initialisiert. Zu Details siehe pam_systemd(8).
Hinzugefügt in Version 257.
system.machine_id
Akzeptiert eine 128-bit-Kennung, aus der die Maschinenkennung initialisiert wird (falls sie noch
nicht gesetzt ist). Wird vom Diensteverwalter (PID 1) interpretiert. Zu Details siehe systemd(1).
Hinzugefügt in Version 254.
system.hostname
Akezptiert einen (flüchtigen) Rechnernamen für die Konfiguration im frühen Systemstart. Der in
/etc/hostname angegebene statische Rechnername hat Vorrang, falls konfiguriert, vor dieser
Einstellung. Wird vom Diensteverwalter (PID 1) interpretiert. Zu Details siehe systemd(1).
Hinzugefügt in Version 254.
home.create.*
Erstellt einen Home-Bereich für den festgelegten Benutzer, wobei die Benutzerdatensatzdaten
hereingereicht werden. Zu Details siehe homectl(1).
Hinzugefügt in Version 256.
cryptsetup.passphrase, cryptsetup.tpm2-pin, cryptsetup.fido2-pin, cryptsetup.pkcs11-pin,
cryptsetup.luks2-pin
Spezifiziert die Passhprasen/PINs, die zum Entsperren von verschlüsselten Speicherdatenträgern
verwandt werden. Zu Details sieh systemd-cryptsetup(8).
Hinzugefügt in Version 256.
systemd.extra-unit.*, systemd.unit-dropin.*
Diese Zugangsberechtigungen spezifizieren zusätzliche Units und Ergänzungen, die zu dem System
hinzugefügt werden sollen. Zu Details siehe systemd-debug-generator(8).
Hinzugefügt in Version 256.
udev.conf.*, udev.rules.*
Konfiguriert die Udev-Konfigurationsdateien und -Regeln. Wird von
systemd-udev-load-credentials.service gelesen. Diese Zugangsberechtigungen werden direkt in eine
übereinstimmende udev.conf(5)- oder udev(7)-Regeldatei übersetzt. Beispiel: Der Inhalt einer
Zugangsberechtigungs-udev.conf.50-foobar wird in die Datei /run/udev/udev.conf.d/50-foobar.conf
kopiert und udev.rules.50-foobar wird in eine Datei /run/udev/rules.d/50-foobar.rules kopiert. Siehe
udev(7), udev.conf(5) und udevadm(8) zu Details.
Hinzugefügt in Version 256.
import.pull
Festgelegte Plattenabbilder (Tarbälle und DDIs), die beim Systemstart automatisch heruntergeladen und
installiert werden. Zu Details siehe systemd-import-generator(8).
Hinzugefügt in Version 257.
SIEHE AUCH
systemd(1), kernel-command-line(7), smbios-type-11(7)
ANMERKUNGEN
1. System- und Dienste-Zugangsberechtigungen
https://systemd.io/CREDENTIALS
ÜBERSETZUNG
Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.
Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer
bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.
Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die
Mailingliste der Übersetzer.
systemd 257.3 SYSTEMD.SYSTEM-CREDENTIALS(7)