]> git.ipfire.org Git - thirdparty/systemd.git/commitdiff
NEWS: extend the userdb sshd_config NEWS entry a bit
authorLennart Poettering <lennart@poettering.net>
Fri, 6 Sep 2024 12:39:15 +0000 (14:39 +0200)
committerYu Watanabe <watanabe.yu+github@gmail.com>
Fri, 6 Sep 2024 14:02:29 +0000 (23:02 +0900)
NEWS

diff --git a/NEWS b/NEWS
index ce85d0bcdfcd9b277a9fb4ebe4aa826347a03782..00165190b74c5ee9a6e007c6c2f864375abe91db 100644 (file)
--- a/NEWS
+++ b/NEWS
@@ -530,9 +530,20 @@ CHANGES WITH 256:
 
         SSH Integration:
 
-        * An sshd config drop-in to allow ssh keys acquired via userdbctl (for
+        * An sshd_config drop-in to allow ssh keys acquired via userdbctl (for
           example expose by homed accounts) to be used for authorization of
-          incoming SSH connections.
+          incoming SSH connections. This uses the AuthorizedKeysCommand stanza
+          of sshd_config. Note that sshd only allows a single command to be
+          configured this way, hence this drop-in might conflict with other
+          uses of the logic. It is possible to chainload another, similar tool
+          of another subystem via the --chain switch of userdbctl, to support
+          both in parallel. See the "INTEGRATION WITH SSH" section in
+          userdbctl(1) for details on this. Our recommendation how to combine
+          other subsystem's use of the SSH authroized keys logic with systemd's
+          userbctl functionality however is to implement the APIs described
+          here: https://systemd.io/USER_GROUP_API – in that case this newly
+          added sshd_config integration would just work and do the right thing
+          for all backends.
 
         * A small new unit generator "systemd-ssh-generator" has been added. It
           checks if the sshd binary is installed. If so, it binds it via