The following pull request was submitted through Github. It can be accessed and reviewed at: https://github.com/lxc/lxc/pull/3289
This e-mail was sent by the LXC bot, direct replies will not reach the author unless they happen to be subscribed to this list. === Description (from pull-request) === Signed-off-by: KATOH Yasufumi <ka...@jazz.email.ne.jp>
From d1fcb47a33de8f08b35ef2af4f1097b1325cd28d Mon Sep 17 00:00:00 2001 From: KATOH Yasufumi <ka...@jazz.email.ne.jp> Date: Wed, 11 Mar 2020 15:21:36 +0900 Subject: [PATCH] doc: Add keyring options to Japanese lxc.containers.conf(5) Signed-off-by: KATOH Yasufumi <ka...@jazz.email.ne.jp> --- doc/ja/lxc.container.conf.sgml.in | 51 +++++++++++++++++++++++++++++++ 1 file changed, 51 insertions(+) diff --git a/doc/ja/lxc.container.conf.sgml.in b/doc/ja/lxc.container.conf.sgml.in index 1c8984cafe..fc692b4096 100644 --- a/doc/ja/lxc.container.conf.sgml.in +++ b/doc/ja/lxc.container.conf.sgml.in @@ -2590,6 +2590,57 @@ by KATOH Yasufumi <karma at jazz.email.ne.jp> <programlisting>lxc.selinux.context = system_u:system_r:lxc_t:s0:c22</programlisting> </listitem> </varlistentry> + <varlistentry> + <term> + <option>lxc.selinux.context.keyring</option> + </term> + <listitem> + <para> + <!-- + Specify the SELinux context under which the container's keyring + should be created. By default this the same as lxc.selinux.context, or + the the context lxc is executed under if lxc.selinux.context has not been set. + --> + コンテナのキーリングを作成する SELinux コンテキストを指定します。 + デフォルトでは lxc.selinux.context と同じになります。 + lxc.selinux.context が設定されていない場合は、LXC のコンテキストで実行されます。 + </para> + <programlisting>lxc.selinux.context.keyring = system_u:system_r:lxc_t:s0:c22</programlisting> + </listitem> + </varlistentry> + </variablelist> + </refsect2> + + <refsect2> + <title>カーネルキーリング<!-- Kernel Keyring --></title> + <para> + <!-- + The Linux Keyring facility is primarily a way for various + kernel components to retain or cache security data, authentication + keys, encryption keys, and other data in the kernel. By default lxc + will create a new session keyring for the started application. + --> + Linux キーリング機能は、さまざまなカーネルコンポーネントが、セキュリティーデータ、認証キー、暗号化キー、その他のデータをカーネルに保持またはキャッシュするための機能です。 + デフォルトでは、LXC は開始したアプリケーションのために、新しいセッションキーリングを作成します。 + </para> + <variablelist> + <varlistentry> + <term> + <option>lxc.keyring.session</option> + </term> + <listitem> + <para> + <!-- + Disable the creation of new session keyring by lxc. The started + application will then inherit the current session keyring. + By default, or when passing the value 1, a new keyring will be created. + --> + LXC による新しいセッションキーリングの作成を無効にできます。その場合、開始したアプリケーションは、その時点のセッションキーリングを継承します。 + デフォルトは 1 で、1 の場合は LXC は新しいキーリングを作成します。 + </para> + <programlisting>lxc.keyring.session = 0</programlisting> + </listitem> + </varlistentry> </variablelist> </refsect2>
_______________________________________________ lxc-devel mailing list lxc-devel@lists.linuxcontainers.org http://lists.linuxcontainers.org/listinfo/lxc-devel