Scroll to navigation

user-session-keyring(7) Miscellaneous Information Manual user-session-keyring(7)

NUME

user-session-keyring - inel de chei de sesiune implicit pentru fiecare utilizator

DESCRIERE

Inelul de chei al sesiunii utilizatorului este un inel de chei utilizat pentru a ancora chei în numele unui utilizator. Fiecare UID cu care se ocupă nucleul are propriul său inel de chei pentru sesiunea utilizatorului, care este partajat între toate procesele cu acel UID. Inelul de chei de sesiune al utilizatorului are un nume (descriere) de forma _uid_ses.<UID> unde <UID> este ID-ul utilizatorului respectiv.

Inelul de chei al sesiunii utilizatorului este asociat cu înregistrarea pe care nucleul o păstrează pentru UID. Acesta apare la prima încercare de a accesa fie inelul de chei al sesiunii utilizatorului, fie user-keyring(7), fie session-keyring(7). Inelul de chei rămâne fixat în existență atâta timp cât există procese care rulează cu acel UID real sau fișierele deschise de aceste procese rămân deschise. (De asemenea, inelul de chei poate fi fixat la nesfârșit prin conectarea sa la un alt inel de chei).

Inelul de chei al sesiunii utilizatorului este creat la cerere, atunci când un fir de execuție îl solicită sau atunci când un fir de execuție solicită inelul de chei session-keyring(7) și acesta nu există. În acest din urmă caz, se va crea un inel de chei pentru sesiunea utilizatorului și, în cazul în care nu trebuia creat, inelul de chei pentru sesiunea utilizatorului va fi stabilit ca inel de chei pentru sesiunea reală a procesului.

Inelul de chei al sesiunii utilizatorului este căutat de request_key(2) în cazul în care nu există un inel de chei al sesiunii reale și este ignorat în caz contrar.

Este definită o valoare specială a numărului de serie, KEY_SPEC_USER_SESSION_KEYRING, care poate fi utilizată în locul numărului de serie real al inelului de chei al sesiunii de utilizator al procesului apelant.

@us”, din instrumentul keyctl(1), poate fi utilizat în locul unui ID de cheie numeric în același mod.

Inelele de chei ale utilizatorilor sunt independente de clone(2), fork(2), vfork(2), execve(2) și _exit(2), cu excepția faptului că inelul de chei este distrus atunci când înregistrarea UID este distrusă la ieșirea ultimului proces care l-a atașat.

Dacă un inel de chei de utilizator nu există în momentul accesării, acesta va fi creat.

În loc să se bazeze pe inelul de chei al sesiunii utilizatorului, se recomandă cu tărie, „mai ales dacă procesul rulează ca root”, să se stabilească în mod explicit un apel la session-keyring(7), de exemplu prin pam_keyinit(8).

NOTE

Inelul de chei de sesiune al utilizatorului a fost adăugat pentru a sprijini situațiile în care un proces nu are un inel de chei de sesiune, poate pentru că a fost creat printr-o cale care nu a implicat PAM (de exemplu, poate că a fost un demon pornit de inetd(8)). Într-un astfel de scenariu, inelul de chei de sesiune al utilizatorului acționează ca un substitut pentru session-keyring(7).

CONSULTAȚI ȘI

keyctl(1), keyctl(3), keyrings(7), persistent-keyring(7), process-keyring(7), session-keyring(7), thread-keyring(7), user-keyring(7)

TRADUCERE

Traducerea în limba română a acestui manual a fost făcută de Remus-Gabriel Chelu <remusgabriel.chelu@disroot.org>

Această traducere este documentație gratuită; citiți Licența publică generală GNU Versiunea 3 sau o versiune ulterioară cu privire la condiții privind drepturile de autor. NU se asumă NICIO RESPONSABILITATE.

Dacă găsiți erori în traducerea acestui manual, vă rugăm să trimiteți un e-mail la translation-team-ro@lists.sourceforge.net.

5 februarie 2023 Pagini de manual de Linux 6.05.01