Provided by: manpages-ru_4.27.0-1_all bug

НАИМЕНОВАНИЕ

       user-keyring - пользовательская связка ключей

ОПИСАНИЕ

       Пользовательская связка ключей используется для хранения ключей пользователя. Для каждого UID у ядра есть
       своя  связка  ключей пользователя, которая доступна из всех процессов с этим UID. Пользовательская связка
       ключей имеет имя (описание) в виде _uid.<UID>,  где  <UID>  идентификатор  пользователя  соответствующего
       пользователя.

       Пользовательская  связка  ключей  связана  с  записью,  которая обслуживается ядром для UID. Она начинает
       существовать при попытке первого обращения к пользовательской связке  ключей,  к  user-session-keyring(7)
       или к session-keyring(7). Связка ключей существует привязанной всё время пока выполняются процессы с этим
       реальным  UID  или  остаются  открытыми  файлы, открытые этими процессами (связка ключей также может быть
       привязана бесконечно, если её прицепить к другой связке ключей).

       Обычно, пользовательская связка ключей создаётся pam_keyinit(8) при входе пользователя в систему.

       По  умолчанию  в  пользовательской  связке  ключей  вызов  request_key(2)  не  производит  поиск.   Когда
       pam_keyinit(8)  создаёт  связку ключей сеанса, он добавляет в неё пользовательскую связку ключей, и таким
       образом поиск выполняется в пользовательской связке ключей, если происходит поиск в связке ключей сеанса.

       Существует специальный серийный номер, KEY_SPEC_USER_KEYRING, который можно  указывать  вместо  реального
       серийного номера пользовательской связки ключей вызывающего процесса.

       В утилите keyctl(1) подобным образом можно использовать «@u» вместо числового идентификатора ключа.

       Пользовательские  связки  ключей  не  зависят  от  clone(2),  fork(2),  vfork(2), execve(2) и _exit(2) за
       исключением того, что эта связка  ключей  уничтожается  когда  запись  UID  уничтожается  при  завершении
       последнего привязанного процесса.

       Если  необходимо,  чтобы  ключ,  связанный  с пользователем, существовал после того, как запись UID будет
       удалена—например, для использования скриптом  cron(8)—тогда  следует  использовать  persistent-keyring(7)
       вместо этого.

       Если связка ключей пользователя не существует на момент доступа, то она создаётся.

СМОТРИТЕ ТАКЖЕ

       keyctl(1), keyctl(3), keyrings(7), persistent-keyring(7), process-keyring(7), session-keyring(7),
       thread-keyring(7), user-session-keyring(7), pam_keyinit(8)

ПЕРЕВОД

       Русский перевод этой страницы руководства разработал(и) Azamat Hackimov <azamat.hackimov@gmail.com>,
       Dmitriy Ovchinnikov <dmitriyxt5@gmail.com>, Dmitry Bolkhovskikh <d20052005@yandex.ru>, Katrin Kutepova
       <blackkatelv@gmail.com>, Yuri Kozlov <yuray@komyakino.ru>, Иван Павлов <pavia00@gmail.com> и Kirill
       Rekhov <krekhov.dev@gmail.com>

       Этот перевод является свободной программной документацией; он распространяется на условиях общедоступной
       лицензии GNU (GNU General Public License - GPL, https://www.gnu.org/licenses/gpl-3.0.html версии 3 или
       более поздней) в отношении авторского права, но БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ.

       Если вы обнаружите какие-либо ошибки в переводе этой страницы руководства, пожалуйста, сообщите об этом
       разработчику(ам) по его(их) адресу(ам) электронной почты или по адресу списка рассылки русских
       переводчиков.

Справочные страницы Linux 6.9.1                   2 мая 2024 г.                 пользовательскя связка ключей(7)