Provided by: manpages-de_4.27.0-1_all bug

BEZEICHNUNG

       systemd.system-credentials - Systemzugangsberechtigungen

BESCHREIBUNG

       System- und Dienste-Zugangsberechtigungen[1] sind Datenobjekte, die an gestartete Systeme oder
       Systemdienste bei deren Aufruf übergeben werden können. Sie können von verschiedenen externen Quellen
       erlangt und in das System weitergeleitet werden und von dort aus in Systemdienste. Zugangsberechtigungen
       können optional mit einem maschinenspezifischen Schlüssel verschlüsselt und/oder im lokalen TPM2-Gerät
       gesperrt sein und nur entschlüsselt werden, wenn der benutzende Dienst aufgerufen wird.

       System-Zugangsberechtigungen können zur Erbringung und Konfiguration verschiedener Aspekte des Systems
       verwandt werden. Abhängig von der benutzenden Komponente werden Zugangsberechtigungen nur bei dem
       anfänglichen Aufruf verwandt oder werden für alle Aufrufe benötigt.

       Zugangsberechtigungen können für alle Arten von Daten, binär oder Text, verwandt werden und können
       Passwörter, Geheimnisse, Zertifikate, kryptographisches Schlüsselmaterial, Identitätsinformationen,
       Konfiguration und weiteres transportieren.

GUT BEKANNTE SYSTEM-ZUGANGSBERECHTIGUNGEN

       firstboot.keymap
           Die zu setzende Tastaturzuordnung für die Konsole (z.B. »de«). Wird von systemd-firstboot(1) gelesen
           und nur berücksichtigt, falls vorher keine Konsolen-Tastaturzuordnung konfiguriert wurde.

           Hinzugefügt in Version 252.

       firstboot.locale, firstboot.locale-messages
           Die zu setzende System-Locale (z.B. »de_DE.UTF-8«). Wird von systemd-firstboot(1) gelesen und nur
           berücksichtigt, falls vorher keine Locale konfiguriert wurde. firstboot.locale setzt »LANG«, während
           firstboot.locale-message »LC_MESSAGES« setzt.

           Hinzugefügt in Version 252.

       firstboot.timezone
           Die zu setzende System-Zeitzone (z.B. »Europe/Berlin«). Wird von systemd-firstboot(1) gelesen und nur
           berücksichtigt, falls vorher keine Zeitzone konfiguriert wurde.

           Hinzugefügt in Version 252.

       login.issue
           Die Daten dieser Zugangsberechtigung werden nach /etc/issue.d/50-provision.conf geschrieben, falls
           diese Datei noch nicht existiert. agetty(8) liest diese Datei und zeigt ihren Inhalt bei der
           Anmeldeeingabeaufforderung von Terminal-Anmeldungen. Siehe issue(5) für Details.

           Wird von /usr/lib/tmpfiles.d/provision.conf benutzt, siehe tmpfiles.d(5).

           Hinzugefügt in Version 252.

       login.motd
           Die Daten dieser Zugangsberechtigung werden nach /etc/motd.d/50-provision.conf geschrieben, falls
           diese Datei noch nicht existiert. pam_motd(8) liest diese Datei und zeigt ihren Inhalt als »Nachricht
           des Tages« während Anmeldungen auf Terminals an. Siehe motd(5) für Details.

           Wird von /usr/lib/tmpfiles.d/provision.conf benutzt, siehe tmpfiles.d(5).

           Hinzugefügt in Version 252.

       network.hosts
           Die Daten dieser Zugangsberechtigung werden nach /etc/hosts geschrieben, falls diese Datei noch nicht
           existiert. Siehe hosts(5) für Details.

           Wird von /usr/lib/tmpfiles.d/provision.conf benutzt, siehe tmpfiles.d(5).

           Hinzugefügt in Version 252.

       network.dns, network.search_domains
           DNS-Server-Informationen und Such-Domains. Wird von systemd-resolved.service(8) gelesen.

           Hinzugefügt in Version 253.

       network.conf.*, network.link.*, network.netdev.*, network.network.*
           Konfiguriert Netzwerkgeräte. Wird von systemd-network-generator.service(8) gelesen. Diese
           Zugangsberechtigungen sollten gültige Konfigurationsdaten für networkd.conf(5), systemd.link(5),
           systemd.netdev(5), systemd.network(5) enthalten. Für jede passende Netzwerkzugangsberechtigung wird
           eine separate Datei erstellt. Beispiel: Der Inhalt eine Zugangsberechtigung network.link.50-foobar
           wird in 50-foobar.link kopiert.

           Beachten Sie, dass die erstellten Dateien welt-lesbar sind, es wird daher empfohlen, keine
           Geheimnisse in diese Zugangsberechtigungen aufzunehmen, sondern sie mittels separaten
           Zugangsberechtigungen direkt an systemd-networkd.service(8) bereitzustellen, z.B. network.wireguard.*
           wie unten beschrieben.

           Hinzugefügt in Version 256.

       network.wireguard.*
           Konfiguriert Geheimnisse für WireGuard-Netdevs. Wird von systemd-networkd.service(8) gelesen. Zu
           weiteren Informationen lesen Sie den Abschnitt [WireGuard] in systemd.netdev(5).

           Hinzugefügt in Version 256.

       passwd.hashed-password.root, passwd.plaintext-password.root
           Darf das Passwort (entweder im gehashten UNIX-Format oder im Klartext) für den Benutzer »root«
           enthalten. Wird von sowohl systemd-firstboot(1) als auch systemd-sysusers(8) gelesen und nur
           berücksichtigt, falls vorher kein Passwort für den Benutzer »root« konfiguriert wurde.

           Hinzugefügt in Version 252.

       passwd.shell.root
           Der Pfad zum dem Shell-Programm (z.B. »/bin/bash«) für den Benutzer »root«. Wird von sowohl
           systemd-firstboot(1) als auch systemd-sysusers(8) gelesen und nur berücksichtigt, falls vorher keine
           Shell für den Benutzer »root« konfiguriert wurde.

           Hinzugefügt in Version 252.

       ssh.authorized_keys.root
           Die Daten dieser Zugangsberechtigung werden nach /root/.ssh/authorized_keys geschrieben, falls diese
           Datei noch nicht existiert. Dies erlaubt das Erbringen von SSH-Zugriff für den Benutzer »root« des
           Systems.

           Wird von /usr/lib/tmpfiles.d/provision.conf benutzt, siehe tmpfiles.d(5).

           Hinzugefügt in Version 252.

       ssh.listen
           Kann zur Konfiguration von SSH-Sockets verwandt werden, auf denen das System erreichbar sein soll.
           Siehe systemd-ssh-generator(8) zu Details.

           Hinzugefügt in Version 256.

       sysusers.extra
           Zusätzliche sysusers.d(5)-Zeilen, die während des Systemstarts verarbeitet werden.

           Hinzugefügt in Version 252.

       sysctl.extra
           Zusätzliche sysctl.d(5)-Zeilen, die während des Systemstarts verarbeitet werden.

           Hinzugefügt in Version 252.

       tmpfiles.extra
           Zusätzliche tmpfiles.d(5)-Zeilen, die während des Systemstart verarbeitet werden.

           Hinzugefügt in Version 252.

       fstab.extra
           Zusätzliche Einhängungen, die beim Systemstart etabliert werden sollen. Zu Details siehe
           systemd-fstab-generator(8).

           Hinzugefügt in Version 254.

       vconsole.keymap, vconsole.keymap_toggle, vconsole.font, vconsole.font_map, vconsole.font_unimap
           Anzuwendende Konsoleeinstellungen, siehe systemd-vconsole-setup.service(8) für Details.

           Hinzugefügt in Version 253.

       getty.ttys.serial, getty.ttys.container
           Wird zum Erzeugen zusätzlicher Anmeldeeingaben verwandt, siehe systemd-getty-generator(8) zu Details.

           Hinzugefügt in Version 254.

       journal.forward_to_socket
           Wird von systemd-journald(8) verwandt, um zu bestimmen, wohin bei Socket-Weiterleitungen Meldungen
           weitergeleitet werden sollen, siehe journald.conf(5) zu Details.

           Hinzugefügt in Version 256.

       journal.storage
           Wird von systemd-journald(8) verwandt, um zu bestimmen, wo Journal-Dateien gespeichert werden sollen,
           siehe journald.conf(5) zu Details.

           Hinzugefügt in Version 256.

       vmm.notify_socket
           Konfiguriert einen zu sd_notify(3) kompatiblen AF_VSOCK-Socket, für den der Diensteverwalter
           Statusinformationen, Bereitschaftsbenachrichtigungen und Exit-Status berichten wird. Zu Details siehe
           systemd(1).

           Hinzugefügt in Version 253.

       shell.prompt.prefix, shell.prompt.suffix
           Definiert Zeichenketten, die allen interaktiven UNIX-Shell-Eingabeaufforderungen vorangestellt oder
           angehängt werden. Zu Details siehe pam_systemd(8).

           Hinzugefügt in Version 257.

       shell.welcome
           Definiert eine Zeichenkette, die ausgegeben wird, wenn sich eine interaktive UNIX-Shell
           initialisiert. Zu Details siehe pam_systemd(8).

           Hinzugefügt in Version 257.

       system.machine_id
           Akzeptiert eine 128-bit-Kennung, aus der die Maschinenkennung initialisiert wird (falls sie noch
           nicht gesetzt ist). Wird vom Diensteverwalter (PID 1) interpretiert. Zu Details siehe systemd(1).

           Hinzugefügt in Version 254.

       system.hostname
           Akezptiert einen (flüchtigen) Rechnernamen für die Konfiguration im frühen Systemstart. Der in
           /etc/hostname angegebene statische Rechnername hat Vorrang, falls konfiguriert, vor dieser
           Einstellung. Wird vom Diensteverwalter (PID 1) interpretiert. Zu Details siehe systemd(1).

           Hinzugefügt in Version 254.

       home.create.*
           Erstellt einen Home-Bereich für den festgelegten Benutzer, wobei die Benutzerdatensatzdaten
           hereingereicht werden. Zu Details siehe homectl(1).

           Hinzugefügt in Version 256.

       cryptsetup.passphrase, cryptsetup.tpm2-pin, cryptsetup.fido2-pin, cryptsetup.pkcs11-pin,
       cryptsetup.luks2-pin
           Spezifiziert die Passhprasen/PINs, die zum Entsperren von verschlüsselten Speicherdatenträgern
           verwandt werden. Zu Details sieh systemd-cryptsetup(8).

           Hinzugefügt in Version 256.

       systemd.extra-unit.*, systemd.unit-dropin.*
           Diese Zugangsberechtigungen spezifizieren zusätzliche Units und Ergänzungen, die zu dem System
           hinzugefügt werden sollen. Zu Details siehe systemd-debug-generator(8).

           Hinzugefügt in Version 256.

       udev.conf.*, udev.rules.*
           Konfiguriert die Udev-Konfigurationsdateien und -Regeln. Wird von
           systemd-udev-load-credentials.service gelesen. Diese Zugangsberechtigungen werden direkt in eine
           übereinstimmende udev.conf(5)- oder udev(7)-Regeldatei übersetzt. Beispiel: Der Inhalt einer
           Zugangsberechtigungs-udev.conf.50-foobar wird in die Datei /run/udev/udev.conf.d/50-foobar.conf
           kopiert und udev.rules.50-foobar wird in eine Datei /run/udev/rules.d/50-foobar.rules kopiert. Siehe
           udev(7), udev.conf(5) und udevadm(8) zu Details.

           Hinzugefügt in Version 256.

       import.pull
           Festgelegte Plattenabbilder (Tarbälle und DDIs), die beim Systemstart automatisch heruntergeladen und
           installiert werden. Zu Details siehe systemd-import-generator(8).

           Hinzugefügt in Version 257.

SIEHE AUCH

       systemd(1), kernel-command-line(7), smbios-type-11(7)

ANMERKUNGEN

        1. System- und Dienste-Zugangsberechtigungen
           https://systemd.io/CREDENTIALS

ÜBERSETZUNG

       Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.

       Diese  Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer
       bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.

       Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte  eine  E-Mail  an  die
       Mailingliste der Übersetzer: debian-l10n-german@lists.debian.org.

systemd 257.6                                                                      SYSTEMD.SYSTEM-CREDENTIALS(7)