Benjamim Berg (
Ele tem sido usado há algum tempo para controlar o login no GNOME.
Ao mesmo tempo, parte da funcionalidade relacionada à sessão permaneceu sobre os ombros do processo gnome-session, que era responsável pelo gerenciamento via D-Bus, lançando o gerenciador de exibição e os componentes GNOME e organizando a execução automática de aplicativos especificados pelo usuário. . Durante o desenvolvimento do GNOME 3.34, recursos específicos da sessão do gnome são empacotados como arquivos unitários para o systemd, executados no modo “systemd —user”, ou seja, em relação ao ambiente de um usuário específico, e não a todo o sistema. As mudanças já foram implementadas na distribuição Fedora 31, que deverá ser lançada no final de outubro.
O uso do systemd tornou possível organizar o lançamento de manipuladores sob demanda ou quando determinados eventos ocorrem, bem como responder de forma mais sofisticada ao encerramento prematuro de processos devido a falhas e lidar extensivamente com dependências ao iniciar componentes do GNOME. Como resultado, você pode reduzir o número de processos em execução constante e reduzir o consumo de memória. Por exemplo, o XWayland agora só pode ser iniciado ao tentar executar um aplicativo baseado no protocolo X11, e componentes específicos de hardware só podem ser iniciados se tal hardware estiver presente (por exemplo, manipuladores para cartões inteligentes serão iniciados quando um cartão for inserido e terminar quando for removido).
Surgiram para o usuário ferramentas mais flexíveis de gerenciamento de lançamento de serviços, por exemplo, para desabilitar o manipulador de chaves multimídia bastará executar “systemctl -user stop gsd-media-keys.target”. Em caso de problemas, os logs associados a cada manipulador podem ser visualizados com o comando journalctl (por exemplo, “journalctl —user -u gsd-media-keys.service”), tendo previamente habilitado o log de depuração no serviço (“Ambiente= G_MESSAGES_DEBUG=todos”). Também é possível executar todos os componentes do GNOME em ambientes sandbox isolados, que estão sujeitos a maiores requisitos de segurança.
Para facilitar a transição, suporte para a forma antiga de executar processos
Fonte: opennet.ru