]> git.ipfire.org Git - thirdparty/shadow.git/commitdiff
man: clarify subid delegation 345/head
authorIker Pedrosa <ipedrosa@redhat.com>
Mon, 24 May 2021 10:14:43 +0000 (12:14 +0200)
committerIker Pedrosa <ipedrosa@redhat.com>
Mon, 24 May 2021 10:43:40 +0000 (12:43 +0200)
Clarify that the subid delegation can only come from one source.
Moreover, add an example of what might happen if the subid source is NSS
and useradd is executed.

Related: https://github.com/shadow-maint/shadow/issues/331

man/newgidmap.1.xml
man/newuidmap.1.xml

index 76fc1e3065cbec5a6811eb0aa09368aa416fc730..7aaf34bf55e1b8916e9fe1a9c2ff4b3b55a30a65 100644 (file)
     <title>DESCRIPTION</title>
     <para>
       The <command>newgidmap</command> sets <filename>/proc/[pid]/gid_map</filename> based on its
-      command line arguments and the gids allowed (either in <filename>/etc/subgid</filename> or
-      through the configured NSS subid module).
-      Note that the root user is not exempted from the requirement for a valid
+      command line arguments and the gids allowed. The subid delegation can come either from files
+      (<filename>/etc/subgid</filename>) or from the configured NSS subid module. Only one of them
+      can be chosen at a time. So, for example, if the subid source is configured as NSS and
+      <command>groupadd</command> is executed, then the command will fail and the entry will not be
+      created in <filename>/etc/subgid</filename>.
+    </para>
+
+    <para>
+      Note that the root group is not exempted from the requirement for a valid
       <filename>/etc/subgid</filename> entry.
     </para>
 
index 44eca50a469fa315913324d968801ececb7fd6eb..4bc1ef7afb26f4290e76ea1a26a7e949251ba400 100644 (file)
     <title>DESCRIPTION</title>
     <para>
       The <command>newuidmap</command> sets <filename>/proc/[pid]/uid_map</filename> based on its
-      command line arguments and the uids allowed (either in <filename>/etc/subuid</filename> or
-      through the configured NSS subid module).
+      command line arguments and the uids allowed. The subid delegation can come either from files
+      (<filename>/etc/subuid</filename>) or from the configured NSS subid module. Only one of them
+      can be chosen at a time. So, for example, if the subid source is configured as NSS and
+      <command>useradd</command> is executed, then the command will fail and the entry will not be
+      created in <filename>/etc/subuid</filename>.
+    </para>
+
+    <para>
       Note that the root user is not exempted from the requirement for a valid
       <filename>/etc/subuid</filename> entry.
     </para>