HEX

Warning: set_time_limit() [function.set-time-limit]: Cannot set time limit - prohibited by configuration in /home/u547966/brikov.ru/www/wp-content/plugins/admin-menu-editor/menu-editor.php on line 745
Server: Apache
System: Linux 4.19.0-0.bpo.9-amd64 x86_64 at red40
User: u547966 (5490)
PHP: 5.3.29-mh2
Disabled: syslog, dl, popen, proc_open, proc_nice, proc_get_status, proc_close, proc_terminate, posix_mkfifo, chown, chgrp, accelerator_reset, opcache_reset, accelerator_get_status, opcache_get_status, pcntl_alarm, pcntl_fork, pcntl_waitpid, pcntl_wait, pcntl_wifexited, pcntl_wifstopped, pcntl_wifsignaled, pcntl_wifcontinued, pcntl_wexitstatus, pcntl_wtermsig, pcntl_wstopsig, pcntl_signal, pcntl_signal_dispatch, pcntl_get_last_error, pcntl_strerror, pcntl_sigprocmask, pcntl_sigwaitinfo, pcntl_sigtimedwait, pcntl_exec, pcntl_getpriority, pcntl_setpriority
Upload Files
File: //usr/share/locale/fr/LC_MESSAGES/shadow.mo
&yLfpf.Rg(i:i i9j@jik~Tmmmmn	n!n.n@nDnHnNnRnTnWnZnnnqnnnnnnnnnn
nnn	o	o#o0oDoXojovo
oooo
oooooop
p
"p0p2p4p7p:p>pBpEpHpLJppppppp6psx}?+k|kx9TN o:4գ{j3VvZ8r%FηW޸+}0ڽnվD(W $+z	>Qnun6Pig]FOW&~j0HA_0r^Yp,xXX5WW0W.n.2zzzZ4P[PU2+.YS=-WW4o[.S/XYU6X1.^F-[Y/OQ-+XY,]Y=3U,!UN,W3)3]S+X1jQXZG2S.)YX--17@.x]-X3.2Y.HSw,Q,JOw.,s#zzZ]XF$'$!(3&\'(& "$? d#'$$#!?!a($"''&D'k(+*"#6/Z)#'.+/+['&~'&'/&L.s.'%%'E%m%$!()))S%}%%%)'?"gZ!&!.!P r%*"l'q=nLnD	6T	6	)	V	YC
h
ICPgGd{GJ(?s8K8gx}\-giyoR1<n}  [!""2####
#:$A%R%%$&&5&\&&'29'.l'p'N)[)t))a*p**********++'+(C+$l+V+L+-5,c,#,o--M/I0N0m09(1b18:2s23P34i55G6O61[66666831:Ze:i:E*;
p;~== =8=>:>^Q>/>9>U?Ep???W?$N@s@@(ABcC$D>DE*E/E5EKEhEEOFeFDYG	G2G=GHH&HAHEIMI"J*J]0JJ5JJ@J>!Lc`MMIN>OzMPPtaQQSJTTU'VWWuXXXY3ZRZ[H[[k\l]1^AA_j__O`b3ccdeK>hhGi9ajjvkll;gmZnKoJqqwrrIskthduubvhw(w(x_yT9zv{||x}m_~E~BVa!yB"2~LˇHMQȊ/e}`UK0;39ox39%Bhn
roA2#R v˔K*^zAҗ
ؗE8C9}Bϙܛ'
2:ٜxD6GU+tN/E)	pǨ8Lɩ2%?GOTYt/V"|2-2`0nıR3"Hh&>ķ'J+2vO]/WNvu[ѻ`c;ļ;5<[rνb%6#)<C!R tUU8A{zG%>di#$gw]aR)%<b}K kmB	LV-U^l1YYQ*a(YiV|Q'u@G<P&W8UnUXVXLW&}KqM	H	A#
be
-

ZTeAkYHX/+B&fGfM]8R"""N##u$i%p`&&/))S*o*eC+Y+o-{s-m-].C0/t0U1YY11I2K23H33p455eT6667%#8yI889x:*I;)t;z;=V=->>T?@@lAVBiCzDwFDFCFH GGiGCGEGF;HFHGHGIHYIGIDIF/JGvJEJCKHKAKF,LFsLFL`MSbMMNOOIIP+P#P8PxQVR!RS.SST@TTU(kVWX@YYZaZ\}3\g\]S]]5^^w_S`rs`aebs+cscddPDe4e&e1e<#f?`ff]gQhMYhYij[j{j4wkCmmmj^nMnoV	p`ptq9rrcMsbsatevtbt?uSLxWxxizLzze{|{b|G}XN}}.~~/~~P[2<߀
*/DtyHb‚F%lAs
Ԅ߅-׆{R6~nw4'ʍRiEDXubΐ`1pi:mPcH]b^	]hLƕ:XeuۘPCW!m0Ù,!0L#hԚ!
,!FhЛ֛C%-"Sv',	/-8@y'͝3>F bٞ%<biqv2;CI
hs
	ʡӡڡ	'7RqƢ

'>S['p ʣ 6W^ z!Ťդܤ,<Nf|8		=\kOE `#0#$#6Zn@!ƨW<@2}6.-^Dު.
JUX_&g/< E$f$ϮԮ	/9AIQZr"Яp(:̴!?)i̸й!	+=AEJNPSVjm̺
	,@Tfr

ɻջ

,.036:>ADNF6ؿ?)i	|iv}7RNm82yj1TtZ8r#DWT{{L
]VOmg%KXEm?Zx}xQZy0"y"U%#{#u5$Y$%%AX&f&0'e2''cF(r(,)YJ)_)5*X:*0*X*.+.L+2{++.,e,4-hI-W-[
.+f...Z.T/-q/X/[/4T0]0.0Z1^q1W1W(2\212.3e>3-3]3c04O4R4-75Xe5,5\5cH636[6,<7Ui7,7[73H83|8S8+9Y0919Q9Y:ch:2:S:.S;];-;-<1<<7n<.<]<-3=^a=.=2=Y">.|>[>,?R4?,?O?.@,3@x`@@YAeAZ?BYB%B7C%RC1xC8C&C(
D83D6lD0D2D4E0<E#mE(E$E4E3F!HF!jF8F4F"F(G'FG6nG'G)G,G+$H2PH3H/H*H3I7FI/~I,I+I'J/J&K'<K&dK'K0K'K.L.;L%jL%L%L'L%M%*M4PM1M)M*M*N%7N%]N%N%N*N(N2#O_VO1O6O!P!AP cPP5P+P#Ql*QQSUW,WWRXW%Z}Zd[v\0]%<]Nb]D]9]Y0^q^^a`N,a{ac0Ld}ebfyfeGg^gvhdh7hG ihijjk;llmFno%p'&p
NpYq_q{rDsjshtdv>|wwnxyyzD{{U|}}
)}:7}r~~)H>rB/̀ J'hcy݃%5EUeuKJ/I1ykY;q/qGcU>&DIَ{#P|Z
b1pœmU4x+e_
'j#0E-QDvQ
[_gg#ew3i)9mcѤlFަ2%X`!i"#ҧpe 	?=Ъ:H7?
˭ѭ]<|zf7n
YD1Ķ~;Cy+G]EG~RVL>!	`j8wSd#p t*lByQXU,AHnYbXR-G!#iqcIcCC5FC%v+e)..8(5^dK		
Y
^
zV
/(N
LZ
U

ZRg',!)_d&]]IA<M< O!%!*!#%#I#Q#Y#g$}$!%F%%()6/*6f*4*n*RA++p../#0A0421*g1H11@1482gm2E2a3u}3B364ZG444u5B667R8P8F%9\l9Y9#:;5;;<0=
=
=)
>4>;>*J>7u>\>\
?Ng??A@(A*A'BBDEyENsGNHJLK1PKKv9LLb8MuM6N/HN xNN)O%OOQ)S4GTt|TIT;Uc6VVWE/Xu[o\hn]^#_`fae`bbuceffggb^iik~lvnmkoaQst@nvvnwd!ybyy{|S}
eebA"VA; \(֏WuW͒˓Mbڔn=0[ݕb9iiYՠi/8ҡk[ǣ8~ԧS|qx#>Ϋ
"C~S!9uW|`pa{36pzoeWx6L!?[t63=WIN_Jj7v/;e Ke,iIFM'LuFJ	KTKLL9MLI!KkLJHOD9K~IK``s59P52-5c//L|M*DNo|`2U"Svr,OO(e??}BesD93;&NbVl(RZC$0Ir
q
x.@j~K
jZ5j'ihlei<Y&mhWT0"%o,L 9?G r @d!G!!."72"Cj"#~L$W$#%f*%P%)&I(OV)*e,9-./001bM33]@44zB5z5j86y67R7
89f2::z;|;[<n<>+??/k?y?%@^;@H@@8A"<A_A0|A;AA%A-B:MB,B7B&B1C0FCDwC1CDC33D/gD9D;D
E,EK@EHE?E)F8?F@xFF	FFFKF"Gk;G*GG9G% HFH?YHMH5HI03I3dII:JVJ]JeJmJILRLZL aL
LLL
LLL	LLLM	M	MM#M)M8MQM$aM!MMMMM#MN!N (N1IN{N
NN%NNNN/O3OROYOeO nOO3O)O,O2"PUP"\P"P9PPPP&P5&QL\QQQQQ.R7RNRUR^ReR8mR	RRRRRR^R4SDS^S%=T%cTTT2T5TKTHU'UU-}U%U!UqU/eVVwWNWSWd9X_XX!Y#YYZ,ZGZcZ\\\,]1]9]FU]]]Eh^%^;^4_(E_n_z_(_)_;_&`6`>`F`N`!^`A`5```aa{?5@|9c{dz0L.hrc=>EGH;JKLo/Qu#V0wIhpjLVnxf,AB\x*W_FRXSAH
rMc%,
c:'"wNI#Up;{BzU85'H%O@f
!&Xsv3)4J[+?2GuON(nv2
mk"2+1\kmlY wN
~atwW'\v`aP=ZC&e|-4_+
G20	35<7Btf$=?OWzQl6Fv?i<>D$eY7gZ|oIqxsop*z"s	>UJ	Cq'`L';A:EOa^-86Q5TgrBPdL.vZ]-qd*o0 Y!"CDh[l>GW[y+eJ!S_jt;!/\O&"8n3y	,(gK~IADEtSkg|zm7ulV}\
T=6QKTFm;xr8|to}^R[b]R1Gix}RYH4u9na7b(XP9#V	@5 .u{>#N^a_(qcTK*M:s)}i?UdZZ3QfjyY:C%h&]k $6w~b]$hiNMP~%D:F2i9-k]^A1B <,0-
KU#P^~SDXpMqj68)mS,
V`sC{g[@/rl1.!)j+Xe4J`$.<y9%H=13E@b`(W<f/nT&/e4Fpy}bdM)E7
*RI_
	$ groupadd -r groups
	$ chmod 2770 groupmems
	$ chown root.groups groupmems
	$ groupmems -g groups -a gk4
    
      # sample /etc/suauth file
      #
      # A couple of privileged usernames may
      # su to root with their own password.
      #
      root:chris,birddog:OWNPASS
      #
      # Anyone else may not su to root unless in
      # group wheel. This is how BSD does things.
      #
      root:ALL EXCEPT GROUP wheel:DENY
      #
      # Perhaps terry and birddog are accounts
      # owned by the same person.
      # Access can be arranged between them
      # with no password.
      #
      terry:birddog:NOPASS
      birddog:terry:NOPASS
      #
    
      1) the user su is targetting
    
      console:root,oper:Al0000-2400
      console:*:
    
      to-id:from-id:ACTION
    
      username L2D2048N5
      username L2 D2048 N5
    
#! /bin/sh

# Check for the required argument.
if [ $# != 1 ]; then
	echo "Usage: $0 username"
	exit 1
fi

# Remove cron jobs.
crontab -r -u $1

# Remove at jobs.
# Note that it will remove any jobs owned by the same UID,
# even if it was shared by a different username.
AT_SPOOL_DIR=/var/spool/cron/atjobs
find $AT_SPOOL_DIR -name "[^.]*" -type f -user $1 -delete \;

# Remove print jobs.
lprm $1

# All done.
exit 0
      
if ( UID is less than 1000) {
  use /etc/tcb/user
} else if ( UID is less than 1000000) {
  kilos = UID / 1000
  use /etc/tcb/:kilos/user
  make symlink /etc/tcb/user to the above directory
} else {
  megas = UID / 1000000
  kilos = ( UID / megas * 1000000 ) / 1000
  use /etc/tcb/:megas/:kilos/user
  make symlink /etc/tcb/user to the above directory
}
      
struct	faillog {
	short   fail_cnt;
	short   fail_max;
	char    fail_line[12];
	time_t  fail_time;
	long    fail_locktime;
};#include &lt;shadow.h&gt;$HOME/.hushlogin$IFS$PATH);*:games:Wk1700-0900,SaSu0000-2400*:jfh:Wk0900-1700*cp*fp*name*p,--D-M-a <placeholder-1/>-c-d <placeholder-1/>-f-g <placeholder-1/>-h-h <placeholder-1/>-l-p-r-r <placeholder-1/>/etc/default/useradd/etc/group/etc/gshadow/etc/limits/etc/login.defs/etc/motd/etc/nologin/etc/pam.d/chpasswd/etc/pam.d/newusers/etc/pam.d/passwd/etc/passwd/etc/passwd-/etc/porttime/etc/shadow/etc/shadow-/etc/shells/etc/skel//etc/suauth/etc/subgid/etc/subuid/etc/ttytype/var/log/faillog/var/log/lastlog/var/log/wtmp/var/run/utmp011012126127141522) the user executing the su command (or any groups he might be a member of)345689<citerefentry><refentrytitle>chage</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>login</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>pwck</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>pwconv</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>pwunconv</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>su</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>sulogin</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>chfn</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>chsh</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>crypt</refentrytitle><manvolnum>3</manvolnum></citerefentry>, <citerefentry><refentrytitle>gpasswd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupadd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupmod</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <phrase condition="subids"><citerefentry><refentrytitle>subgid</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>subuid</refentrytitle><manvolnum>5</manvolnum></citerefentry>, </phrase><citerefentry><refentrytitle>useradd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>userdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>chfn</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>chsh</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>crypt</refentrytitle><manvolnum>3</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupadd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupmod</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>newusers</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <phrase condition="subids"><citerefentry><refentrytitle>subgid</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>subuid</refentrytitle><manvolnum>5</manvolnum></citerefentry>, </phrase><citerefentry><refentrytitle>userdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>usermod</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>chfn</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>chsh</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>gpasswd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupadd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>useradd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>userdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>usermod</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>chfn</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>chsh</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>gpasswd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupadd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupmod</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>useradd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>userdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>usermod</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>chfn</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>chsh</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>gpasswd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupmod</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>useradd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>userdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>usermod</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>chfn</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>chsh</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupadd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>useradd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>userdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>usermod</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>chfn</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>chsh</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>gpasswd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupadd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupmod</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <phrase condition="subids"><citerefentry><refentrytitle>subgid</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>subuid</refentrytitle><manvolnum>5</manvolnum></citerefentry>, </phrase><citerefentry><refentrytitle>useradd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>usermod</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>chfn</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>5</manvolnum></citerefentry>.<citerefentry><refentrytitle>chpasswd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>shadow</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <phrase condition="no_pam"><citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, </phrase><citerefentry><refentrytitle>usermod</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>chsh</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>5</manvolnum></citerefentry>.<citerefentry><refentrytitle>crypt</refentrytitle><manvolnum>3</manvolnum></citerefentry>, <citerefentry><refentrytitle>getent</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>getpwnam</refentrytitle><manvolnum>3</manvolnum></citerefentry>, <citerefentry><refentrytitle>login</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>pwck</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>pwconv</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>pwunconv</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>shadow</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>su</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>sulogin</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>getpwent</refentrytitle><manvolnum>3</manvolnum></citerefentry>, <citerefentry><refentrytitle>shadow</refentrytitle><manvolnum>5</manvolnum></citerefentry>.<citerefentry><refentrytitle>gpasswd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupadd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>.<citerefentry><refentrytitle>gpasswd</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>group</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>grpck</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>grpconv</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>newgrp</refentrytitle><manvolnum>1</manvolnum></citerefentry>.<citerefentry><refentrytitle>group</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupmod</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <phrase condition="gshadow"><citerefentry><refentrytitle>gshadow</refentrytitle><manvolnum>5</manvolnum>, </citerefentry>, </phrase><citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>pwck</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>shadow</refentrytitle><manvolnum>5</manvolnum></citerefentry>.<citerefentry><refentrytitle>group</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>grpck</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>shadow</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>usermod</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>grpck</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>pwck</refentrytitle><manvolnum>8</manvolnum></citerefentry><phrase condition="tcb">, <citerefentry><refentrytitle>tcb_convert</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>tcb_unconvert</refentrytitle><manvolnum>8</manvolnum></citerefentry></phrase>.<citerefentry><refentrytitle>id</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>login</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>newgrp</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>su</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>gpasswd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>group</refentrytitle><manvolnum>5</manvolnum></citerefentry><phrase condition="gshadow">, <citerefentry><refentrytitle>gshadow</refentrytitle><manvolnum>5</manvolnum></citerefentry></phrase>.<citerefentry><refentrytitle>id</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>login</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>su</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>sg</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>gpasswd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>group</refentrytitle><manvolnum>5</manvolnum></citerefentry><phrase condition="gshadow">, <citerefentry condition="gshadow"><refentrytitle>gshadow</refentrytitle><manvolnum>5</manvolnum></citerefentry></phrase>.<citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <phrase condition="subids"><citerefentry><refentrytitle>subgid</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>subuid</refentrytitle><manvolnum>5</manvolnum></citerefentry>, </phrase><citerefentry><refentrytitle>useradd</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>login</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>faillog</refentrytitle><manvolnum>5</manvolnum></citerefentry>.<citerefentry><refentrytitle>login</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>sg</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>sh</refentrytitle><manvolnum>1</manvolnum></citerefentry>.<citerefentry><refentrytitle>login</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>nologin</refentrytitle><manvolnum>5</manvolnum></citerefentry>.<citerefentry><refentrytitle>login</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>su</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>shadow</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>pam</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>login</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>setpriority</refentrytitle><manvolnum>2</manvolnum></citerefentry>, <citerefentry><refentrytitle>setrlimit</refentrytitle><manvolnum>2</manvolnum></citerefentry>.<citerefentry><refentrytitle>login</refentrytitle><manvolnum>1</manvolnum></citerefentry>.<citerefentry><refentrytitle>mail</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>sh</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>su</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>nologin</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>securetty</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>getty</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>newgrp</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>getgid</refentrytitle><manvolnum>2</manvolnum></citerefentry>, <citerefentry><refentrytitle>getgroups</refentrytitle><manvolnum>2</manvolnum></citerefentry>, <citerefentry><refentrytitle>getuid</refentrytitle><manvolnum>2</manvolnum></citerefentry>.<citerefentry><refentrytitle>newgrp</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupadd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupmod</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>grpck</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>group</refentrytitle><manvolnum>5</manvolnum></citerefentry><phrase condition="gshadow">, <citerefentry><refentrytitle>gshadow</refentrytitle><manvolnum>5</manvolnum></citerefentry></phrase>.<citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>newusers</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <phrase><citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, </phrase><citerefentry><refentrytitle>useradd</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>shadow</refentrytitle><manvolnum>5</manvolnum></citerefentry>.<citerefentry><refentrytitle>su</refentrytitle><manvolnum>1</manvolnum></citerefentry>.<citerefentry><refentrytitle>vi</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>group</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>gshadow</refentrytitle><manvolnum>5</manvolnum></citerefentry><citerefentry condition="tcb"><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry condition="tcb"><refentrytitle>tcb</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>shadow</refentrytitle><manvolnum>5</manvolnum></citerefentry>.<command>faillog</command> displays the contents of the failure log database (<filename>/var/log/faillog</filename>). It can also set the failure counters and limits. When <command>faillog</command> is run without arguments, it only displays the faillog records of the users who had a login failure.<command>faillog</command> only prints out users with no successful login since the last failure. To print out a user who has had a successful login since their last failure, you must explicitly request the user with the <option>-u</option> flag, or print out all users with the <option>-a</option> flag.<command>gpasswd</command> called by <phrase condition="gshadow">a group administrator</phrase><phrase condition="no_gshadow">a system administrator</phrase> with a group name only prompts for the new password of the <replaceable>group</replaceable>.<command>lastlog</command> formats and prints the contents of the last login log <filename>/var/log/lastlog</filename> file. The <emphasis>login-name</emphasis>, <emphasis>port</emphasis>, and <emphasis>last login time</emphasis> will be printed. The default (no flags) causes lastlog entries to be printed, sorted by their order in <filename>/etc/passwd</filename>.<command>logoutd</command> enforces the login time and port restrictions specified in <filename>/etc/porttime</filename>. <command>logoutd</command> should be started from <filename>/etc/rc</filename>. The <filename>/var/run/utmp</filename> file is scanned periodically and each user name is checked to see if the named user is permitted on the named port at the current time. Any login session which is violating the restrictions in <filename>/etc/porttime</filename> is terminated.<command>newgrp</command> changes the current real group ID to the named group, or to the default group listed in <filename>/etc/passwd</filename> if no group name is given. <command>newgrp</command> also tries to add the group to the user groupset. If not root, the user will be prompted for a password if she does not have a password (in <filename>/etc/shadow</filename> if this user has an entry in the shadowed password file, or in <filename>/etc/passwd</filename> otherwise) and the group does, or if the user is not listed as a member and the group has a password. The user will be denied access if the group password is empty and the user is not listed as a member.<command>newusers</command> first tries to create or change all the specified users, and then write these changes to the user or group databases. If an error occurs (except in the final writes to the databases), no changes are committed to the databases.<command>passwd</command> uses PAM to authenticate users and to change their passwords.<command>pwconv</command> does not work with <option>USE_TCB</option> enabled. To convert to tcb passwords, you should first use <command>pwconv</command> to convert to shadowed passwords by disabling <option>USE_TCB</option> in <filename>login.defs</filename> and then convert to tcb password using <command>tcb_convert</command> (and re-enable <option>USE_TCB</option> in <filename>login.defs</filename>.)<command>pwconv</command> will use the values of <emphasis remap="I">PASS_MIN_DAYS</emphasis>, <emphasis remap="I">PASS_MAX_DAYS</emphasis>, and <emphasis remap="I">PASS_WARN_AGE</emphasis> from <filename>/etc/login.defs</filename> when adding new entries to <filename>/etc/shadow</filename>.<command>pwunconv</command> does not work with <option>USE_TCB</option> enabled. You should first switch back from tcb to shadowed passwords using <command>tcb_unconvert</command>, and then disable <option>USE_TCB</option> in <filename>login.defs</filename> before using <command>pwunconv</command>.<command>useradd</command> and <command>newusers</command> use this mask to set the mode of the home directory they create<command>userdel</command> will not allow you to remove an account if there are running processes which belong to this account. In that case, you may have to kill those processes or lock the user's password or account and remove the account later. The <option>-f</option> option can force the deletion of this account.<command>usermod</command> will try to adapt the ownership of the files and to copy the modes, ACL and extended attributes, but manual changes might be needed afterwards.<emphasis remap="I">group_name</emphasis>:<emphasis remap="I">password</emphasis><emphasis remap="I">permission</emphasis>:<emphasis remap="I">users</emphasis>:<emphasis remap="I">origins</emphasis><emphasis remap="I">porttime</emphasis> contains a list of tty devices, user names, and permitted login times.<emphasis remap="I">shadow</emphasis> manipulates the contents of the shadow password file, <filename>/etc/shadow</filename>. The structure in the <emphasis remap="I">#include</emphasis> file is:<emphasis remap="I">user_name</emphasis>:<emphasis remap="I">password</emphasis><emphasis role="bold">Note:</emphasis> This option is not recommended because the password (or encrypted password) will be visible by users listing the processes.<emphasis>Note:</emphasis> This option is dangerous and may leave your system in an inconsistent state.<emphasis>getspent</emphasis>, <emphasis>getspname</emphasis>, <emphasis>fgetspent</emphasis>, and <emphasis>sgetspent</emphasis> each return a pointer to a <emphasis>struct spwd</emphasis>. <emphasis>getspent</emphasis> returns the next entry from the file, and <emphasis>fgetspent</emphasis> returns the next entry from the given stream, which is assumed to be a file of the proper format. <emphasis>sgetspent</emphasis> returns a pointer to a <emphasis>struct spwd</emphasis> using the provided string as input. <emphasis>getspnam</emphasis> searches from the current position in the file for an entry matching <emphasis>name</emphasis>.<emphasis>setspent</emphasis> and <emphasis>endspent</emphasis> may be used to begin and end, respectively, access to the shadow password file.<filename>/bin/sh</filename> if a shell could not be found by any above method.<filename>/etc/gshadow</filename> contains the shadowed information for group accounts.<filename>/etc/passwd</filename> contains one line for each user account, with seven fields delimited by colons (<quote>:</quote>). These fields are:<filename>/var/log/faillog</filename> maintains a count of login failures and the limits for each account.<filename>passwd</filename> file busy, try again<filename>shadow</filename> checks are enabled when a second file parameter is specified or when <filename>/etc/shadow</filename> exists on the system.<filename>shadow</filename> is a file which contains the password information for the system's accounts and optional aging information.<option>-</option>, <option>-l</option>, <option>--login</option><option>-A</option>, <option>--administrators</option>&nbsp;<replaceable>user</replaceable>,...<option>-D</option>, <option>--defaults</option><option>-E</option>, <option>--expiredate</option>&nbsp;<replaceable>EXPIRE_DATE</replaceable><option>-G</option>, <option>--groups</option>&nbsp;<replaceable>GROUP1</replaceable>[<emphasis remap="I">,GROUP2,...</emphasis>[<emphasis remap="I">,GROUPN</emphasis>]]]<option>-I</option>, <option>--inactive</option>&nbsp;<replaceable>INACTIVE</replaceable><option>-K</option>, <option>--key</option>&nbsp;<replaceable>KEY</replaceable>=<replaceable>VALUE</replaceable><option>-L</option>, <option>--lock</option><option>-M</option>, <option>--maxdays</option>&nbsp;<replaceable>MAX_DAYS</replaceable><option>-M</option>, <option>--members</option>&nbsp;<replaceable>user</replaceable>,...<option>-N</option>, <option>--no-user-group</option><option>-Q</option>, <option>--root</option>&nbsp;<replaceable>CHROOT_DIR</replaceable><option>-R</option>, <option>--restrict</option><option>-R</option>, <option>--root</option>&nbsp;<replaceable>CHROOT_DIR</replaceable><option>-S</option>, <option>--status</option><option>-U</option>, <option>--unlock</option><option>-U</option>, <option>--user-group</option><option>-V</option>, <option>--del-sub-uids</option>&nbsp;<replaceable>FIRST</replaceable>-<replaceable>LAST</replaceable><option>-W</option>, <option>--del-sub-gids</option>&nbsp;<replaceable>FIRST</replaceable>-<replaceable>LAST</replaceable><option>-W</option>, <option>--warndays</option>&nbsp;<replaceable>WARN_DAYS</replaceable><option>-Z</option>, <option>--selinux-user</option><option>-Z</option>, <option>--selinux-user</option>&nbsp;<replaceable>SEUSER</replaceable><option>-a</option>, <option>--add</option>&nbsp;<replaceable>user</replaceable><option>-a</option>, <option>--add</option>&nbsp;<replaceable>user_name</replaceable><option>-a</option>, <option>--all</option><option>-a</option>, <option>--append</option><option>-b</option>, <option>--base-dir</option>&nbsp;<replaceable>BASE_DIR</replaceable><option>-b</option>, <option>--before</option>&nbsp;<replaceable>DAYS</replaceable><option>-c</option>, <option>--check</option><option>-c</option>, <option>--command</option>&nbsp;<replaceable>COMMAND</replaceable><option>-c</option>, <option>--comment</option>&nbsp;<replaceable>COMMENT</replaceable><option>-c</option>, <option>--crypt-method</option><option>-c</option>, <option>--crypt-method</option>&nbsp;<replaceable>METHOD</replaceable><option>-d</option>, <option>--delete</option><option>-d</option>, <option>--delete</option>&nbsp;<replaceable>user</replaceable><option>-d</option>, <option>--delete</option>&nbsp;<replaceable>user_name</replaceable><option>-d</option>, <option>--home-dir</option>&nbsp;<replaceable>HOME_DIR</replaceable><option>-d</option>, <option>--home</option>&nbsp;<replaceable>HOME_DIR</replaceable><option>-d</option>, <option>--lastday</option>&nbsp;<replaceable>LAST_DAY</replaceable><option>-e</option>, <option>--encrypted</option><option>-e</option>, <option>--expire</option><option>-e</option>, <option>--expiredate</option>&nbsp;<replaceable>EXPIRE_DATE</replaceable><option>-f</option>, <option>--force</option><option>-f</option>, <option>--full-name</option>&nbsp;<replaceable>FULL_NAME</replaceable><option>-f</option>, <option>--inactive</option>&nbsp;<replaceable>INACTIVE</replaceable><option>-g</option>, <option>--gid</option>&nbsp;<replaceable>GID</replaceable><option>-g</option>, <option>--gid</option>&nbsp;<replaceable>GROUP</replaceable><option>-g</option>, <option>--group</option><option>-g</option>, <option>--group</option>&nbsp;<replaceable>group_name</replaceable><option>-h</option>, <option>--help</option><option>-h</option>, <option>--home-phone</option>&nbsp;<replaceable>HOME_PHONE</replaceable><option>-i</option>, <option>--inactive</option>&nbsp;<replaceable>INACTIVE</replaceable><option>-k</option>, <option>--keep-tokens</option><option>-k</option>, <option>--skel</option>&nbsp;<replaceable>SKEL_DIR</replaceable><option>-l</option>, <option>--list</option><option>-l</option>, <option>--lock-secs</option>&nbsp;<replaceable>SEC</replaceable><option>-l</option>, <option>--lock</option><option>-l</option>, <option>--login</option>&nbsp;<replaceable>NEW_LOGIN</replaceable><option>-l</option>, <option>--no-log-init</option><option>-m</option>, <option>--create-home</option><option>-m</option>, <option>--maximum</option>&nbsp;<replaceable>MAX</replaceable><option>-m</option>, <option>--md5</option><option>-m</option>, <option>--mindays</option>&nbsp;<replaceable>MIN_DAYS</replaceable><option>-m</option>, <option>--move-home</option><option>-m</option>, <option>-p</option>, <option>--preserve-environment</option><option>-n</option>, <option>--mindays</option>&nbsp;<replaceable>MIN_DAYS</replaceable><option>-n</option>, <option>--new-name</option>&nbsp;<replaceable>NEW_GROUP</replaceable><option>-o</option>, <option>--non-unique</option><option>-o</option>, <option>--other</option>&nbsp;<replaceable>OTHER</replaceable><option>-p</option>, <option>--passwd</option><option>-p</option>, <option>--password</option>&nbsp;<replaceable>PASSWORD</replaceable><option>-p</option>, <option>--purge</option><option>-q</option>, <option>--quiet</option><option>-r</option>, <option>--read-only</option><option>-r</option>, <option>--remove-password</option><option>-r</option>, <option>--remove</option><option>-r</option>, <option>--repository</option>&nbsp;<replaceable>REPOSITORY</replaceable><option>-r</option>, <option>--reset</option><option>-r</option>, <option>--room</option>&nbsp;<replaceable>ROOM_NUMBER</replaceable><option>-r</option>, <option>--system</option><option>-s</option>, <option>--sha-rounds</option><option>-s</option>, <option>--sha-rounds</option>&nbsp;<replaceable>ROUNDS</replaceable><option>-s</option>, <option>--shadow</option><option>-s</option>, <option>--shell</option>&nbsp;<replaceable>SHELL</replaceable><option>-s</option>, <option>--sort</option><option>-t</option>, <option>--time</option>&nbsp;<replaceable>DAYS</replaceable><option>-u</option>, <option>--help</option><option>-u</option>, <option>--uid</option>&nbsp;<replaceable>UID</replaceable><option>-u</option>, <option>--unlock</option><option>-u</option>, <option>--user</option><option>-u</option>, <option>--user</option>&nbsp;<replaceable>LOGIN</replaceable>|<replaceable>RANGE</replaceable><option>-v</option>, <option>--add-sub-uids</option>&nbsp;<replaceable>FIRST</replaceable>-<replaceable>LAST</replaceable><option>-w</option>, <option>--add-sub-gids</option>&nbsp;<replaceable>FIRST</replaceable>-<replaceable>LAST</replaceable><option>-w</option>, <option>--warndays</option>&nbsp;<replaceable>WARN_DAYS</replaceable><option>-w</option>, <option>--work-phone</option>&nbsp;<replaceable>WORK_PHONE</replaceable><option>-x</option>, <option>--maxdays</option>&nbsp;<replaceable>MAX_DAYS</replaceable><option>CHFN_AUTH</option> (boolean)<option>CHFN_RESTRICT</option> (string)<option>CHSH_AUTH</option> (boolean)<option>CONSOLE</option> (string)<option>CONSOLE_GROUPS</option> (string)<option>CREATE_HOME</option> (boolean)<option>DEFAULT_HOME</option> (boolean)<option>ENCRYPT_METHOD</option> (string)<option>ENVIRON_FILE</option> (string)<option>ENV_HZ</option> (string)<option>ENV_PATH</option> (string)<option>ENV_SUPATH</option> (string)<option>ENV_TZ</option> (string)<option>ERASECHAR</option> (number)<option>FAILLOG_ENAB</option> (boolean)<option>FAIL_DELAY</option> (number)<option>FAKE_SHELL</option> (string)<option>FTMP_FILE</option> (string)<option>GID_MAX</option> (number)<option>GID_MIN</option> (number)<option>HUSHLOGIN_FILE</option> (string)<option>ISSUE_FILE</option> (string)<option>KILLCHAR</option> (number)<option>LASTLOG_ENAB</option> (boolean)<option>LOGIN_RETRIES</option> (number)<option>LOGIN_STRING</option> (string)<option>LOGIN_TIMEOUT</option> (number)<option>LOG_OK_LOGINS</option> (boolean)<option>LOG_UNKFAIL_ENAB</option> (boolean)<option>MAIL_CHECK_ENAB</option> (boolean)<option>MAIL_DIR</option> (string)<option>MAIL_FILE</option> (string)<option>MAX_MEMBERS_PER_GROUP</option> (number)<option>MD5_CRYPT_ENAB</option> (boolean)<option>MOTD_FILE</option> (string)<option>NOLOGINS_FILE</option> (string)<option>OBSCURE_CHECKS_ENAB</option> (boolean)<option>PASS_ALWAYS_WARN</option> (boolean)<option>PASS_CHANGE_TRIES</option> (number)<option>PASS_MAX_DAYS</option> (number)<option>PASS_MAX_DAYS</option>, <option>PASS_MIN_DAYS</option> and <option>PASS_WARN_AGE</option> are only used at the time of account creation. Any changes to these settings won't affect existing accounts.<option>PASS_MAX_LEN</option> (number)<option>PASS_MIN_DAYS</option> (number)<option>PASS_MIN_LEN</option> (number)<option>PASS_WARN_AGE</option> (number)<option>PORTTIME_CHECKS_ENAB</option> (boolean)<option>QUOTAS_ENAB</option> (boolean)<option>SHA_CRYPT_MAX_ROUNDS</option> (number)<option>SHA_CRYPT_MIN_ROUNDS</option> (number)<option>SUB_GID_COUNT</option> (number)<option>SUB_GID_MAX</option> (number)<option>SUB_GID_MIN</option> (number)<option>SUB_UID_COUNT</option> (number)<option>SUB_UID_MAX</option> (number)<option>SUB_UID_MIN</option> (number)<option>SULOG_FILE</option> (string)<option>SU_NAME</option> (string)<option>SU_WHEEL_ONLY</option> (boolean)<option>SYSLOG_SG_ENAB</option> (boolean)<option>SYSLOG_SU_ENAB</option> (boolean)<option>SYS_GID_MAX</option> (number)<option>SYS_GID_MIN</option> (number)<option>SYS_UID_MAX</option> (number)<option>SYS_UID_MIN</option> (number)<option>TCB_AUTH_GROUP</option> (boolean)<option>TCB_SYMLINKS</option> (boolean)<option>TTYGROUP</option> (string)<option>TTYGROUP</option> can be either the name of a group or a numeric group identifier.<option>TTYPERM</option> (string)<option>TTYTYPE_FILE</option> (string)<option>UID_MAX</option> (number)<option>UID_MIN</option> (number)<option>ULIMIT</option> (number)<option>UMASK</option> (number)<option>USERDEL_CMD</option> (string)<option>USERGROUPS_ENAB</option> (boolean)<option>USE_TCB</option> (boolean)<phrase condition="no_pam">CHFN_AUTH</phrase> CHFN_RESTRICT <phrase condition="no_pam">LOGIN_STRING</phrase><phrase condition="no_pam">CONSOLE</phrase> CONSOLE_GROUPS DEFAULT_HOME <phrase condition="no_pam">ENV_HZ ENVIRON_FILE</phrase> ENV_PATH ENV_SUPATH <phrase condition="no_pam">ENV_TZ LOGIN_STRING MAIL_CHECK_ENAB MAIL_DIR MAIL_FILE QUOTAS_ENAB</phrase> SULOG_FILE SU_NAME <phrase condition="no_pam">SU_WHEEL_ONLY</phrase> SYSLOG_SU_ENAB <phrase condition="no_pam">USERGROUPS_ENAB</phrase><phrase condition="no_pam">CONSOLE</phrase> CONSOLE_GROUPS DEFAULT_HOME <phrase condition="no_pam">ENV_HZ ENV_PATH ENV_SUPATH ENV_TZ ENVIRON_FILE</phrase> ERASECHAR FAIL_DELAY <phrase condition="no_pam">FAILLOG_ENAB</phrase> FAKE_SHELL <phrase condition="no_pam">FTMP_FILE</phrase> HUSHLOGIN_FILE <phrase condition="no_pam">ISSUE_FILE</phrase> KILLCHAR <phrase condition="no_pam">LASTLOG_ENAB</phrase> LOGIN_RETRIES <phrase condition="no_pam">LOGIN_STRING</phrase> LOGIN_TIMEOUT LOG_OK_LOGINS LOG_UNKFAIL_ENAB <phrase condition="no_pam">MAIL_CHECK_ENAB MAIL_DIR MAIL_FILE MOTD_FILE NOLOGINS_FILE PORTTIME_CHECKS_ENAB QUOTAS_ENAB</phrase> TTYGROUP TTYPERM TTYTYPE_FILE <phrase condition="no_pam">ULIMIT UMASK</phrase> USERGROUPS_ENAB<phrase condition="pam">Except when PAM is used to encrypt the passwords,</phrase><command>chpasswd</command> first updates all the passwords in memory, and then commits all the changes to disk if no errors occured for any user.@group LIMITS_STRINGA blank <replaceable>SEUSER</replaceable> will remove the SELinux user mapping for user <replaceable>LOGIN</replaceable> (if any).A list of supplementary groups which the user is also a member of. Each group is separated from the next by a comma, with no intervening whitespace. The groups are subject to the same restrictions as the group given with the <option>-g</option> option.A list of supplementary groups which the user is also a member of. Each group is separated from the next by a comma, with no intervening whitespace. The groups are subject to the same restrictions as the group given with the <option>-g</option> option. The default is for the user to belong only to the initial group.A minimal value of 1000 and a maximal value of 999,999,999 will be enforced.A password field which starts with a exclamation mark means that the password is locked. The remaining characters on the line represent the password field before the password was locked.A subsystem login is indicated by the presence of a "*" as the first character of the login shell. The given home directory will be used as the root of a new file system which the user is actually logged into.A value of 0 disables the account as soon as the password has expired, and a value of -1 disables the feature.A: max address space (KB)Action can be one only of the following currently supported options.Add a range of subordinate gids to the user's account.Add a range of subordinate uids to the user's account.Add an user to the group membership list.Add the <replaceable>user</replaceable> to the named <replaceable>group</replaceable>.Add the user to the supplementary group(s). Use only with the <option>-G</option> option.Additional arguments may be provided after the username, in which case they are supplied to the user's login shell. In particular, an argument of <option>-c</option> will cause the next argument to be treated as a command by most command interpreters. The command will be executed by the shell specified in <filename>/etc/passwd</filename> for the target user.Administrators also have the same permissions as the members (see below).Administrators can change the password or the members of the group.After a successful login, you will be informed of any system messages and the presence of mail. You may turn off the printing of the system message file, <filename>/etc/motd</filename>, by creating a zero-length file <filename>.hushlogin</filename> in your login directory. The mail message will be one of "<emphasis>You have new mail.</emphasis>", "<emphasis>You have mail.</emphasis>", or "<emphasis>No Mail.</emphasis>" according to the condition of your mailbox.After expiration of the password and this expiration period is elapsed, no login is possible using the current user's password. The user should contact her administrator.After the password has been entered, password aging information is checked to see if the user is permitted to change the password at this time. If not, <command>passwd</command> refuses to change the password and exits.After this number of days is elapsed, the password may still be valid. The user should be asked to change her password the next time she will log in.Allow the creation of a user account with a duplicate (non-unique) UID.Also, please note that all limit settings are set PER LOGIN. They are not global, nor are they permanent. Perhaps global limits will come, but for now this will have to do ;)An empty <replaceable>EXPIRE_DATE</replaceable> argument will disable the expiration of the account.An empty field and value 0 mean that there are no minimum password age.An empty field and value 0 mean that there are no password warning period.An empty field means that password aging features are disabled.An empty field means that the account will never expire.An empty field means that there are no enforcement of an inactivity period.An empty field means that there are no maximum password age, no password warning period, and no password inactivity period (see below).An error parsing the file is reported using <citerefentry><refentrytitle>syslogd</refentrytitle><manvolnum>8</manvolnum></citerefentry> as level ERR on facility AUTH.An initialization script for your command interpreter may also be executed. Please see the appropriate manual section for more information on this function.Any file from the user's home directory owned by the previous primary group of the user will be owned by this new group.Any files that have the old group ID and must continue to belong to <replaceable>GROUP</replaceable>, must have their group ID changed manually.Any text string. It is generally a short description of the login, and is currently used as the field for the user's full name.Apply changes in the <replaceable>CHROOT_DIR</replaceable> directory and use the configuration files from the <replaceable>CHROOT_DIR</replaceable> directory.As with any program, <command>login</command>'s appearance can be faked. If non-trusted users have physical access to a machine, an attacker could use this to obtain the password of the next person coming to sit in front of the machine. Under Linux, the SAK mechanism can be used by users to initiate a trusted path and prevent this kind of attack.BUGSBackup file for /etc/passwd.Backup file for /etc/shadow.Be aware that after <emphasis remap="I">username</emphasis> the rest of the line is considered a limit string, thus comments are not allowed. A invalid limits string will be rejected (not considered) by the <command>login</command> program.BerraBy default (if none of the <option>-c</option>, <option>-m</option>, or <option>-e</option> options are specified), the encryption method is defined by the <option>ENCRYPT_METHOD</option> or <option>MD5_CRYPT_ENAB</option> variables of <filename>/etc/login.defs</filename>.By default no quota is imposed on 'root'. In fact, there is no way to impose limits via this procedure to root-equiv accounts (accounts with UID 0).By default the passwords must be supplied in clear-text, and are encrypted by <command>chpasswd</command>. Also the password age will be updated, if present.By default the supplied password must be in clear-text, and is encrypted by <command>chgpasswd</command>.By default, <command>grpck</command> operates on <filename>/etc/group</filename><phrase condition="gshadow">and <filename>/etc/gshadow</filename></phrase>. The user may select alternate files with the <emphasis remap="I">group</emphasis><phrase condition="no_gshadow">parameter.</phrase><phrase condition="gshadow">and <emphasis remap="I">shadow</emphasis> parameters.</phrase>By default, <command>pwck</command> operates on the files <filename>/etc/passwd</filename> and <filename>/etc/shadow</filename><phrase condition="tcb"> (or the files in <filename>/etc/tcb</filename>)</phrase>. The user may select alternate files with the <replaceable>passwd</replaceable> and <replaceable>shadow</replaceable> parameters.By default, PAM is used to encrypt the passwords.By default, a group will also be created for the new user (see <option>-g</option>, <option>-N</option>, <option>-U</option>, and <option>USERGROUPS_ENAB</option>).By default, if this option is not specified and <option>CREATE_HOME</option> is not enabled, no home directories are created.By default, passwords are encrypted by PAM, but (even if not recommended) you can select a different encryption method with the <option>-e</option>, <option>-m</option>, or <option>-c</option> options.By default, the number of rounds is defined by the <option>SHA_CRYPT_MIN_ROUNDS</option> and <option>SHA_CRYPT_MAX_ROUNDS</option> variables in <filename>/etc/login.defs</filename>.By default, the number of rounds is defined by the SHA_CRYPT_MIN_ROUNDS and SHA_CRYPT_MAX_ROUNDS variables in <filename>/etc/login.defs</filename>.By default, the ownership of the terminal is set to the user's primary group and the permissions are set to <replaceable>0600</replaceable>.By default, the user's entries in the lastlog and faillog databases are resetted to avoid reusing the entry from a previously deleted user.C: max core file size (KB)CAVEATSCHSH_AUTH LOGIN_STRINGCONFIGURATIONCREATE_HOME GID_MAX GID_MIN MAIL_DIR MAX_MEMBERS_PER_GROUP PASS_MAX_DAYS PASS_MIN_DAYS PASS_WARN_AGE SUB_GID_COUNT SUB_GID_MAX SUB_GID_MIN SUB_UID_COUNT SUB_UID_MAX SUB_UID_MIN SYS_GID_MAX SYS_GID_MIN SYS_UID_MAX SYS_UID_MIN UID_MAX UID_MIN UMASK <phrase condition="tcb">TCB_AUTH_GROUP TCB_SYMLINK USE_TCB</phrase>CROSS REFERENCESCare must be taken not to include the system default erase or kill characters. <command>passwd</command> will reject any password which is not suitably complex.Change the user's full name.Change the user's home phone number.Change the user's office phone number.Change the user's other GECOS information. This field is used to store accounting information used by other applications, and can be changed only by a superuser.Change the user's room number.Changing the default valuesCheck the password expiration of the current user.Checks are made to verify that each entry has:Compromises in password security normally result from careless password selection or handling. For this reason, you should not select a password which appears in a dictionary or which must be written down. The password should also not be a proper name, your license number, birth date, or street address. Any of these may be used as guesses to violate system security.Create a group with the same name as the user, and add the user to this group.Create a system account.Create a system group.Create the user's home directory if it does not exist. The files and directories contained in the skeleton directory (which can be defined with the <option>-k</option> option) will be copied to the home directory.Creation, 1989Creation, 1990Creation, 1991Creation, 1992Creation, 1996Creation, 1997Creation, 2000Creation, 2005Creation, 2006D: max data size (KB)DENYDESCRIPTIONDIAGNOSTICSDatabase times of previous user logins.Default <command>ulimit</command> value.Default values for account creation.Defines the location of the users mail spool files relatively to their home directory.Delay in seconds before being allowed another attempt after a login failure.Delete a user from the group membership list.Delete a user's password (make it empty). This is a quick way to disable a password for an account. It will set the named account passwordless.Directory containing default files.Display (or act on) faillog records for all users having an entry in the <filename>faillog</filename> database.Display account status information. The status information consists of 7 fields. The first field is the user's login name. The second field indicates if the user account has a locked password (L), has no password (NP), or has a usable password (P). The third field gives the date of the last password change. The next four fields are the minimum age, maximum age, warning period, and inactivity period for the password. These ages are expressed in days.Display faillog record or maintains failure counters and limits (if used with <option>-l</option>, <option>-m</option> or <option>-r</option> options) only for the specified user(s).Display faillog records more recent than <replaceable>DAYS</replaceable>.Display help message and exit.Do no create the user's home directory, even if the system wide setting from <filename>/etc/login.defs</filename> (<option>CREATE_HOME</option>) is set to <replaceable>yes</replaceable>.Do not add the user to the lastlog and faillog databases.Do not create a group with the same name as the user, but add the user to the group specified by the <option>-g</option> option or by the <option>GROUP</option> variable in <filename>/etc/default/useradd</filename>.Do not perform authentication, user is preauthenticated.During this first pass, users are created with a locked password (and passwords are not changed for the users which are not created). A second pass is used to update the passwords using PAM. Failures to update a password are reported, but will not stop the other password updates.EDITORENCRYPT_METHOD GID_MAX GID_MIN MAX_MEMBERS_PER_GROUP MD5_CRYPT_ENAB PASS_MAX_DAYS PASS_MIN_DAYS PASS_WARN_AGE <phrase condition="sha_crypt">SHA_CRYPT_MAX_ROUNDS SHA_CRYPT_MIN_ROUNDS</phrase> SUB_GID_COUNT SUB_GID_MAX SUB_GID_MIN SUB_UID_COUNT SUB_UID_MAX SUB_UID_MIN SYS_GID_MAX SYS_GID_MIN SYS_UID_MAX SYS_UID_MIN UID_MAX UID_MIN UMASKENCRYPT_METHOD MAX_MEMBERS_PER_GROUP MD5_CRYPT_ENAB <phrase condition="sha_crypt">SHA_CRYPT_MAX_ROUNDS SHA_CRYPT_MIN_ROUNDS</phrase>ENCRYPT_METHOD MD5_CRYPT_ENABENCRYPT_METHOD MD5_CRYPT_ENAB OBSCURE_CHECKS_ENAB PASS_ALWAYS_WARN PASS_CHANGE_TRIES PASS_MAX_LEN PASS_MIN_LEN <phrase condition="sha_crypt">SHA_CRYPT_MAX_ROUNDS SHA_CRYPT_MIN_ROUNDS</phrase>ENV=VARENVIRONMENTENV_HZ <phrase condition="no_pam">ENV_TZ</phrase>EXAMPLEEXAMPLESEXIT VALUESEach access time entry consists of zero or more days of the week, abbreviated <emphasis>Su</emphasis>, <emphasis>Mo</emphasis>, <emphasis>Tu</emphasis>, <emphasis>We</emphasis>, <emphasis>Th</emphasis>, <emphasis>Fr</emphasis>, and <emphasis>Sa</emphasis>, followed by a pair of times separated by a hyphen. The abbreviation <emphasis>Wk</emphasis> may be used to represent Monday thru Friday, and <emphasis>Al</emphasis> may be used to indicate every day. If no days are given, <emphasis>Al</emphasis> is assumed.Each entry consists of three colon separated fields. The first field is a comma separated list of tty devices, or an asterisk to indicate that all tty devices are matched by this entry. The second field is a comma separated list of user names, or an asterisk to indicated that all user names are matched by this entry. The third field is a comma separated list of permitted access times.Each line describes a limit for a user in the form:Each line of the login access control table has three fields separated by a ":" character:Each line of this file contains 9 fields, separated by colons (<quote>:</quote>), in the following order:Each line of this file contains the following colon-separated fields:Each program acquires the necessary locks before conversion. <command>pwconv</command> and <command>grpconv</command> are similar. First, entries in the shadowed file which don't exist in the main file are removed. Then, shadowed entries which don't have `x' as the password in the main file are updated. Any missing shadowed entries are added. Finally, passwords in the main file are replaced with `x'. These programs can be used for initial conversion as well to update the shadowed file if the main file is edited by hand.Edit group database.Edit passwd database.Edit shadow or gshadow database.Editor to be used if <option>VISUAL</option> is not set.Editor to be used.Enable "syslog" logging of <command>sg</command> activity.Enable "syslog" logging of <command>su</command> activity - in addition to sulog file logging.Enable additional checks upon password changes.Enable checking and display of mailbox status upon login.Enable checking of time restrictions specified in <filename>/etc/porttime</filename>.Enable display of unknown usernames when login failures are recorded.Enable logging and display of /var/log/lastlog login time info.Enable logging and display of <filename>/var/log/faillog</filename> login failure info.Enable logging of successful logins.Enable setting of resource limits from <filename>/etc/limits</filename> and ulimit, umask, and niceness from the user's passwd gecos field.Enable setting of the umask group bits to be the same as owner bits (examples: 022 -&gt; 002, 077 -&gt; 007) for non-root users, if the uid is the same as gid, and username is the same as the primary group name.Errors in the password or group files (such as invalid or duplicate entries) may cause these programs to loop forever or fail in other strange ways. Please run <command>pwck</command> and <command>grpck</command> to correct any such errors before converting to or from shadow passwords or groups.Example: <option>-K</option>&nbsp;<replaceable>GID_MIN</replaceable>=<replaceable>100</replaceable>&nbsp;<option>-K</option>&nbsp;<replaceable>GID_MAX</replaceable>=<replaceable>499</replaceable>Except for the <option>-A</option> and <option>-M</option> options, the options cannot be combined.Execute the <command>grpck</command> command in read-only mode. This causes all questions regarding changes to be answered <emphasis>no</emphasis> without user intervention.Execute the <command>pwck</command> command in read-only mode.F: maximum filesize (KB)FILEFILESFailure logging file.File Formats and ConversionsFile containing port access.Files in the user's home directory will be removed along with the home directory itself and the user's mail spool. Files located in other file systems will have to be searched for and deleted manually.For example, <emphasis remap="I">L2D2048N5</emphasis> is a valid <emphasis>LIMITS_STRING</emphasis>. For reading convenience, the following entries are equivalent:For the su command to be successful, the user must enter his or her own password. They are told this.Force a password change if the current user has an expired password.FrançoisGID not unique (when <option>-o</option> not used)GID_MAX GID_MIN MAX_MEMBERS_PER_GROUP SYS_GID_MAX SYS_GID_MINGROUPGeorgeGroup account information.Group passwords are an inherent security problem since more than one person is permitted to know the password. However, groups are a useful tool for permitting co-operation between different users.Groupnames may only be up to &GROUP_NAME_MAX_LENGTH; characters long.Groupnames must start with a lower case letter or an underscore, followed by lower case letters, digits, underscores, or dashes. They can end with a dollar sign. In regular expression terms: [a-z_][a-z0-9_-]*[$]?HISTORYHaughHere is an example script, which removes the user's cron, at and print jobs: <placeholder-1/>Hints for user passwordsI: max nice value (0..39 which translates to 20..-19)IVIf <filename>/etc/subuid</filename> exists, the commands <command>useradd</command> and <command>newusers</command> (unless the user already have subordinate group IDs) allocate <option>SUB_GID_COUNT</option> unused group IDs from the range <option>SUB_GID_MIN</option> to <option>SUB_GID_MAX</option> for each new user.If <filename>/etc/subuid</filename> exists, the commands <command>useradd</command> and <command>newusers</command> (unless the user already have subordinate user IDs) allocate <option>SUB_UID_COUNT</option> unused user IDs from the range <option>SUB_UID_MIN</option> to <option>SUB_UID_MAX</option> for each new user.If <option>--login</option> is not used, the environment is copied, except for the variables above.If <option>--login</option> is used, other environment variables might be set by the <option>ENVIRON_FILE</option> file (see below).If <option>--login</option> is used, the <envar>$TERM</envar>, <envar>$COLORTERM</envar>, <envar>$DISPLAY</envar>, and <envar>$XAUTHORITY</envar> environment variables are copied if they were set.If <option>--login</option> is used, the <envar>$TZ</envar>, <envar>$HZ</envar>, and <envar>$MAIL</envar> environment variables are set according to the <filename>/etc/login.defs</filename> options <option>ENV_TZ</option>, <option>ENV_HZ</option>, <option>MAIL_DIR</option>, and <option>MAIL_FILE</option> (see below).If <option>--preserve-environment</option> is used, the shell specified by the <envar>$SHELL</envar> environment variable.If <option>MAIL_CHECK_ENAB</option> is set to <replaceable>yes</replaceable>, they are also used to define the <envar>MAIL</envar> environment variable.If <option>SHA_CRYPT_MIN_ROUNDS</option> &gt; <option>SHA_CRYPT_MAX_ROUNDS</option>, the highest value will be used.If <option>USERGROUPS_ENAB</option> is defined to <emphasis remap="I">yes</emphasis> in <filename>/etc/login.defs</filename>, <command>userdel</command> will delete the group with the same name as the user. To avoid inconsistencies in the passwd and group databases, <command>userdel</command> will check that this group is not used as a primary group for another user, and will just warn without deleting the group otherwise. The <option>-f</option> option can force the deletion of this group.If <replaceable>yes</replaceable>, newly created tcb shadow files will be group owned by the <replaceable>auth</replaceable> group.If <replaceable>yes</replaceable>, the <citerefentry><refentrytitle>tcb</refentrytitle><manvolnum>5</manvolnum></citerefentry> password shadowing scheme will be used.If <replaceable>yes</replaceable>, the <command>chfn</command> program will require authentication before making any changes, unless run by the superuser.If <replaceable>yes</replaceable>, the <command>chsh</command> program will require authentication before making any changes, unless run by the superuser.If <replaceable>yes</replaceable>, the location of the user tcb directory to be created will not be automatically set to /etc/tcb/user, but will be computed depending on the UID of the user, according to the following algorithm: <placeholder-1/>If <replaceable>yes</replaceable>, the user must be listed as a member of the first gid 0 group in <filename>/etc/group</filename> (called <replaceable>root</replaceable> on most Linux systems) to be able to <command>su</command> to uid 0 accounts. If the group doesn't exist or is empty, no one will be able to <command>su</command> to uid 0.If a full path is specified but the file does not exist or cannot be read, the default is to use <replaceable>TZ=CST6CDT</replaceable>.If a password is set the members can still use <citerefentry><refentrytitle>newgrp</refentrytitle><manvolnum>1</manvolnum></citerefentry> without a password, and non-members must supply the password.If defined, ":" delimited list of "message of the day" files to be displayed upon login.If defined, all su activity is logged to this file.If defined, either full pathname of a file containing device names (one per line) or a ":" delimited list of device names. Root logins will be allowed only upon these devices.If defined, file which maps tty line to TERM environment parameter. Each line of the file is in a format something like "vt100 tty01".If defined, login failures will be logged in this file in a utmp format.If defined, name of file whose presence will inhibit non-root logins. The contents of this file should be a message indicating why logins are inhibited.If defined, the command name to display when running "su -". For example, if this is defined as "su" then a "ps" will display the command is "-su". If not defined, then "ps" would display the name of the shell actually being run, e.g. something like "-sh".If defined, this command is run when removing a user. It should remove any at/cron/print jobs etc. owned by the user to be removed (passed as the first argument).If defined, this file can inhibit all the usual chatter during the login sequence. If a full pathname is specified, then hushed mode will be enabled if the user's name or shell are found in the file. If not a full pathname, then hushed mode will be enabled if the file exists in the user's home directory.If defined, this file will be displayed before each login prompt.If more than one line with limits for an user exist, only the first line for this user will be considered.If no lines are specified for an user, the last <replaceable>@group</replaceable> line matching a group whose the user is a member of will be considered, or the last line with default limits if no groups contain the user.If none of the options are selected, <command>chage</command> operates in an interactive fashion, prompting the user with the current values for all of the fields. Enter the new value to change the field, or leave the line blank to use the current value. The current value is displayed between a pair of <emphasis>[ ]</emphasis> marks.If none of the options are selected, <command>chfn</command> operates in an interactive fashion, prompting the user with the current values for all of the fields. Enter the new value to change the field, or leave the line blank to use the current value. The current value is displayed between a pair of <emphasis remap="B">[ ]</emphasis> marks. Without options, <command>chfn</command> prompts for the current user account.If not defined, root will be allowed on any device.If not specified, <command>useradd</command> will use the default expiry date specified by the <option>EXPIRE</option> variable in <filename>/etc/default/useradd</filename>, or an empty string (no expiry) by default.If not specified, <command>useradd</command> will use the default inactivity period specified by the <option>INACTIVE</option> variable in <filename>/etc/default/useradd</filename>, or -1 by default.If not specified, the behavior of <command>useradd</command> will depend on the <option>USERGROUPS_ENAB</option> variable in <filename>/etc/login.defs</filename>. If this variable is set to <replaceable>yes</replaceable> (or <option>-U/--user-group</option> is specified on the command line), a group will be created for the user, with the same name as her loginname. If the variable is set to <replaceable>no</replaceable> (or <option>-N/--no-user-group</option> is specified on the command line), useradd will set the primary group of the new user to the value specified by the <option>GROUP</option> variable in <filename>/etc/default/useradd</filename>, or 100 by default.If not specified, the libc will choose the default number of rounds (5000).If only one of the <option>SHA_CRYPT_MIN_ROUNDS</option> or <option>SHA_CRYPT_MAX_ROUNDS</option> values is set, then this value will be used.If password aging has been enabled for your account, you may be prompted for a new password before proceeding. You will be forced to provide your old password and the new password before continuing. Please refer to <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry> for more information.If possible, the ACLs and extended attributes are copied.If set to <replaceable>yes</replaceable>, <command>userdel</command> will remove the user's group if it contains no more members, and <command>useradd</command> will create by default a group with the name of the user.If set to <replaceable>yes</replaceable>, the user will login in the root (<filename>/</filename>) directory if it is not possible to cd to her home directory.If set, <command>login</command> will execute this shell instead of the users' shell specified in <filename>/etc/passwd</filename>.If set, it will be used to define the HZ environment variable when a user login. The value must be preceded by <replaceable>HZ=</replaceable>. A common value on Linux is <replaceable>HZ=100</replaceable>.If set, it will be used to define the PATH environment variable when a regular user login. The value is a colon separated list of paths (for example <replaceable>/bin:/usr/bin</replaceable>) and can be preceded by <replaceable>PATH=</replaceable>. The default value is <replaceable>PATH=/bin:/usr/bin</replaceable>.If set, it will be used to define the PATH environment variable when the superuser login. The value is a colon separated list of paths (for example <replaceable>/sbin:/bin:/usr/sbin:/usr/bin</replaceable>) and can be preceded by <replaceable>PATH=</replaceable>. The default value is <replaceable>PATH=/sbin:/bin:/usr/sbin:/usr/bin</replaceable>.If set, it will be used to define the TZ environment variable when a user login. The value can be the name of a timezone preceded by <replaceable>TZ=</replaceable> (for example <replaceable>TZ=CST6CDT</replaceable>), or the full path to the file containing the timezone specification (for example <filename>/etc/tzname</filename>).If su has to kill the command (because it was asked to terminate, and the command did not terminate in time), <command>su</command> returns 255.If the <filename>/etc/gshadow</filename> file exist, and the group has no entry in the <filename>/etc/gshadow</filename> file, a new entry will be created.If the <filename>/etc/gshadow</filename> file exist, the user will be removed from the list of members and administrators of the group.If the <option>-m</option> option is given, the contents of the current home directory will be moved to the new home directory, which is created if it does not already exist.If the <option>-s</option> option is not selected, <command>chsh</command> operates in an interactive fashion, prompting the user with the current login shell. Enter the new value to change the shell, or leave the line blank to use the current one. The current shell is displayed between a pair of <emphasis>[ ]</emphasis> marks.If the UID of an existing user is changed, the files ownership of the user's file should be fixed manually.If the field is empty, an new (unused) UID will be defined automatically by <command>newusers</command>.If the groupname already exists in an external group database such as NIS or LDAP, <command>groupadd</command> will deny the group creation request.If the home directory of an existing user is changed, <command>newusers</command> does not move or copy the content of the old directory to the new location. This should be done manually.If the maximum password age is lower than the minimum password age, the user cannot change her password.If the password field contains some string that is not a valid result of <citerefentry><refentrytitle>crypt</refentrytitle><manvolnum>3</manvolnum></citerefentry>, for instance ! or *, the user will not be able to use a unix password to log in (but the user may log in the system by other means).If the password field contains some string that is not a valid result of <citerefentry><refentrytitle>crypt</refentrytitle><manvolnum>3</manvolnum></citerefentry>, for instance ! or *, users will not be able to use a unix password to access the group (but group members do not need the password).If the string contains <replaceable>%s</replaceable>, this will be replaced by the user's name.If the target user has a restricted shell (i.e. the shell field of this user's entry in <filename>/etc/passwd</filename> is not listed in <filename>/etc/shells</filename>), then the <option>--shell</option> option or the <envar>$SHELL</envar> environment variable won't be taken into account, unless <command>su</command> is called by root.If the target user has a restricted shell, this option has no effect (unless <command>su</command> is called by root).If the user has never logged in the message <emphasis>** Never logged in**</emphasis> will be displayed instead of the port and time.If the user is currently a member of a group which is not listed, the user will be removed from the group. This behaviour can be changed via the <option>-a</option> option, which appends the user to the current supplementary group list.If there is an entry for this group in <filename>/etc/gshadow</filename>, then the list of members and the password of this group will be taken from this file, otherwise, the entry in <filename>/etc/group</filename> is considered.If this command was terminated by a signal, <command>su</command> returns the number of this signal plus 128.If this field contains a number, this number will be used as the UID.If this field contains the name of a group which does not exist (and was not created before by <command>newusers</command>), a new group will be created with the specified name and a GID will be automatically defined by <command>newusers</command> to be used as the primary group ID for the user and GID for the new group.If this field contains the name of an existing group (or a group created before by <command>newusers</command>), the GID of this group will be used as the primary group ID for the user.If this field contains the name of an existing user (or the name of an user created before by <command>newusers</command>), the UID of the specified user will be used.If this field does not specify an existing directory, the specified directory is created, with ownership set to the user being created or updated and its primary group.If this field is a number, this number will be used as the primary group ID of the user. If no groups exist with this GID, a new group will be created with this GID, and the name of the user.If this field is empty, a new group will be created with the name of the user and a GID will be automatically defined by <command>newusers</command> to be used as the primary group ID for the user and as the GID for the new group.If this file exists and is readable, login environment will be read from it. Every line should be in the form name=value.If this option is not set, the skeleton directory is defined by the <option>SKEL</option> variable in <filename>/etc/default/useradd</filename> or, by default, <filename>/etc/skel</filename>.If this option is not specified, <command>useradd</command> will use the base directory specified by the <option>HOME</option> variable in <filename>/etc/default/useradd</filename>, or <filename>/home</filename> by default.If you have a <command>write</command> program which is "setgid" to a special group which owns the terminals, define TTYGROUP to the group number and TTYPERM to 0620. Otherwise leave TTYGROUP commented out and assign TTYPERM to either 622 or 600.If you need to enforce such limit, you can use 25.Immediately expire an account's password. This in effect can force a user to change his/her password at the user's next login.In display mode, this is still restricted to existing users but forces the display of the faillog entries even if they are empty.Indicate if a home directory should be created by default for new users.Indicate if login is allowed if we can't cd to the home directory. Default is no.Indicate if passwords must be encrypted using the MD5-based algorithm. If set to <replaceable>yes</replaceable>, new passwords will be encrypted using the MD5-based algorithm compatible with the one used by recent releases of FreeBSD. It supports passwords of unlimited length and longer salt strings. Set to <replaceable>no</replaceable> if you need to copy encrypted passwords to other systems which don't understand the new algorithm. Default is <replaceable>no</replaceable>.Indicate password change should be performed only for expired authentication tokens (passwords). The user wishes to keep their non-expired tokens as before.Indicates which user's tcb shadow file to edit.It can be the name of a new user or the name of an existing user (or an user created before by <command>newusers</command>). In case of an existing user, the user's information will be changed, otherwise a new user will be created.It can take one of these values: <replaceable>DES</replaceable> (default), <replaceable>MD5</replaceable><phrase condition="sha_crypt">, <replaceable>SHA256</replaceable>, <replaceable>SHA512</replaceable></phrase>.It is also used by <command>login</command> to define users' initial umask. Note that this mask can be overridden by the user's GECOS line (if <option>QUOTAS_ENAB</option> is set) or by the specification of a limit with the <emphasis>K</emphasis> identifier in <citerefentry><refentrytitle>limits</refentrytitle><manvolnum>5</manvolnum></citerefentry>.It is also used by <command>pam_umask</command> as the default umask value.It must be a comma-separated list of user names.It must be a valid account name, which exist on the system.It must be a valid group name, which exist on the system.Julianne FrancesK: file creation mask, set by <citerefentry><refentrytitle>umask</refentrytitle><manvolnum>2</manvolnum></citerefentry>.KraftKłoczkoL: max number of logins for this userLOGINLarge gaps in UID numbers will cause the lastlog program to run longer with no output to the screen (i.e. if in lastlog database there is no entries for users with UID between 170 and 800 lastlog will appear to hang as it processes entries with UIDs 171-799).Library CallsLikewise <command>pwunconv</command> and <command>grpunconv</command> are similar. Passwords in the main file are updated from the shadowed file. Entries which exist in the main file but not in the shadowed file are left alone. Finally, the shadowed file is removed. Some password aging information is lost by <command>pwunconv</command>. It will convert what it can.Lines starting with a # are treated as comment lines and ignored.List of current login sessions.List of groups to add to the user's supplementary groups set when logging in on the console (as determined by the CONSOLE setting). Default is none. <placeholder-1/> Use with caution - it is possible for users to gain permanent access to these groups, even when not logged in on the console.List of previous login sessions.List of terminal types.List of valid login shells.List the group membership list.Lock a user's password. This puts a '!' in front of the encrypted password, effectively disabling the password. You can't use this option with <option>-p</option> or <option>-U</option>.Lock account for <replaceable>SEC</replaceable> seconds after failed login.Lock the password of the named account. This option disables a password by changing it to a value which matches no possible encrypted value (it adds a ´!´ at the beginning of the password).LucaM: max locked-in-memory address space (KB)MAIL_DIR MAIL_FILE MAX_MEMBERS_PER_GROUP <phrase condition="tcb">TCB_SYMLINKS USE_TCB</phrase>MAIL_DIR MAIL_FILE MAX_MEMBERS_PER_GROUP USERDEL_CMD USERGROUPS_ENAB <phrase condition="tcb">TCB_SYMLINKS USE_TCB</phrase>MAX_MEMBERS_PER_GROUPMarekMaszkowskiMax time in seconds for login.Maximum members per group entry. When the maximum is reached, a new group entry (line) is started in <filename>/etc/group</filename> (with the same name, same password, and same GID).Maximum number of attempts to change password if rejected (too easy).Maximum number of login retries in case of bad password.Members can access the group without being prompted for a password.MichałkiewiczMove the content of the user's home directory to the new location.Much of the functionality that used to be provided by the shadow password suite is now handled by PAM. Thus, <filename>/etc/login.defs</filename> is no longer used by <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, or less used by <citerefentry><refentrytitle>login</refentrytitle><manvolnum>1</manvolnum></citerefentry>, and <citerefentry><refentrytitle>su</refentrytitle><manvolnum>1</manvolnum></citerefentry>. Please refer to the corresponding PAM configuration files instead.N: max number of open filesNOPASSNOTENOTESName of the remote host for this login.NicolasNo checks will be performed with regard to <option>SUB_GID_MIN</option>, <option>SUB_GID_MAX</option>, or <option>SUB_GID_COUNT</option> from /etc/login.defs.No checks will be performed with regard to <option>SUB_UID_MIN</option>, <option>SUB_UID_MAX</option>, or <option>SUB_UID_COUNT</option> from /etc/login.defs.No checks will be performed with regard to the <option>GID_MIN</option>, <option>GID_MAX</option>, <option>SYS_GID_MIN</option>, or <option>SYS_GID_MAX</option> from <filename>/etc/login.defs</filename>.No checks will be performed with regard to the <option>UID_MIN</option>, <option>UID_MAX</option>, <option>SYS_UID_MIN</option>, or <option>SYS_UID_MAX</option> from <filename>/etc/login.defs</filename>.Note that <command>useradd</command> will not create a home directory for such an user, regardless of the default setting in <filename>/etc/login.defs</filename> (<option>CREATE_HOME</option>). You have to specify the <option>-m</option> options if you want a home directory for a system account to be created.Note that an account expiration differs from a password expiration. In case of an acount expiration, the user shall not be allowed to login. In case of a password expiration, the user is not allowed to login using her password.Note that the default behavior for the environment is the following: <placeholder-1/>Note that this does not disable the account. The user may still be able to login using another authentication token (e.g. an SSH key). To disable the account, administrators should use <command>usermod --expiredate 1</command> (this set the account's expire date to Jan 2, 1970).Note that this file is used by the tools of the shadow toolsuite, but not by all user and password management tools.Note that when <option>USE_TCB</option> is enabled, you cannot specify an alternative <replaceable>shadow</replaceable> file. In future releases, this paramater could be replaced by an alternate TCB directory.Note there are three separate fields delimited by a colon. No whitespace must surround this colon. Also note that the file is examined sequentially line by line, and the first applicable rule is used without examining the file further. This makes it possible for a system administrator to exercise as fine control as he or she wishes.Note: <option>-K</option>&nbsp;<replaceable>GID_MIN</replaceable>=<replaceable>10</replaceable>,<replaceable>GID_MAX</replaceable>=<replaceable>499</replaceable> doesn't work yet.Note: In that case, <replaceable>username</replaceable> is mandatory.Note: This only affect the generation of group passwords. The generation of user passwords is done by PAM and subject to the PAM configuration. It is recommended to set this variable consistently with the PAM configuration.Note: if you wish to lock the account (not only access with a password), you should also set the <replaceable>EXPIRE_DATE</replaceable> to <replaceable>1</replaceable>.Note: if you wish to unlock the account (not only access with a password), you should also set the <replaceable>EXPIRE_DATE</replaceable> (for example to <replaceable>99999</replaceable>, or to the <option>EXPIRE</option> value from <filename>/etc/default/useradd</filename>).Note: logging unknown usernames may be a security issue if an user enter her password instead of her login name.Note: split groups may not be supported by all tools (even in the Shadow toolsuite). You should not use this variable unless you really need it.Note: this parameter overrides the <option>MD5_CRYPT_ENAB</option> variable.Notes about group passwordsNumber of significant characters in the password for crypt(). <option>PASS_MAX_LEN</option> is 8 by default. Don't change unless your crypt() is better. This is ignored if <option>MD5_CRYPT_ENAB</option> set to <replaceable>yes</replaceable>.O: max real time priorityOPTIONSOWNPASSOn some installations, the environmental variable <envar>$TERM</envar> will be initialized to the terminal type on your tty line, as specified in <filename>/etc/ttytype</filename>.On success, <command>su</command> returns the exit value of the command it executed.Only the entries for the current users of the system will be displayed. Other entries may exist for users that were deleted previously.Only the superuser, as administrator, can use <command>groupmems</command> to alter the memberships of other groups.Other environments might be set by PAM modules.Overrides <filename>/etc/login.defs</filename> defaults (<option>UID_MIN</option>, <option>UID_MAX</option>, <option>UMASK</option>, <option>PASS_MAX_DAYS</option> and others). <placeholder-1/> Example: <option>-K</option>&nbsp;<replaceable>PASS_MAX_DAYS</replaceable>=<replaceable>-1</replaceable> can be used when creating system account to turn off password ageing, even though system account has no password at all. Multiple <option>-K</option> options can be specified, e.g.: <option>-K</option>&nbsp;<replaceable>UID_MIN</replaceable>=<replaceable>100</replaceable>&nbsp;<option>-K</option>&nbsp;<replaceable>UID_MAX</replaceable>=<replaceable>499</replaceable>Overrides <filename>/etc/login.defs</filename> defaults (GID_MIN, GID_MAX and others). Multiple <option>-K</option> options can be specified.P: process priority, set by <citerefentry><refentrytitle>setpriority</refentrytitle><manvolnum>2</manvolnum></citerefentry>.PAM configuration for <command>chpasswd</command>.PAM configuration for <command>newusers</command>.PAM configuration for <command>passwd</command>.PASS_MAX_DAYS PASS_MIN_DAYS PASS_WARN_AGE <phrase condition="tcb">TCB_AUTH_GROUP TCB_SYMLINKS USE_TCB</phrase>PASS_MAX_DAYS PASS_MIN_DAYS PASS_WARN_AGE <phrase condition="tcb">USE_TCB</phrase>Parameter values may be of four types: strings, booleans, numbers, and long numbers. A string is comprised of any printable characters. A boolean should be either the value <replaceable>yes</replaceable> or <replaceable>no</replaceable>. An undefined boolean parameter or one with a value other than these will be given a <replaceable>no</replaceable> value. Numbers (both regular and long) may be either decimal values, octal values (precede the value with <replaceable>0</replaceable>) or hexadecimal values (precede the value with <replaceable>0x</replaceable>). The maximum value of the regular and long numeric parameters is machine-dependent.Passing the number <emphasis remap="I">-1</emphasis> as <replaceable>MAX_DAYS</replaceable> will remove checking a password's validity.Passing the number <emphasis remap="I">-1</emphasis> as the <replaceable>EXPIRE_DATE</replaceable> will remove an account expiration date.Passing the number <emphasis remap="I">-1</emphasis> as the <replaceable>INACTIVE</replaceable> will remove an account's inactivity.Password ChangesPassword complexity checking may vary from site to site. The user is urged to select a password as complex as he or she feels comfortable with.Per user subordinate group IDs.Per user subordinate user IDs.Perform autologin protocol for rlogin.Preserve environment.Preserve the current environment, except for: <placeholder-1/>Prevent non-root users from logging in.Print only lastlog records older than <emphasis remap="I">DAYS</emphasis>.Print the lastlog record of the specified user(s).Print the lastlog records more recent than <emphasis remap="I">DAYS</emphasis>.Provide an environment similar to what the user would expect had the user logged in directly.Purge all users from the group membership list.Quiet mode.R: max resident set size (KB)RafalRange of group IDs used for the creation of regular groups by <command>useradd</command>, <command>groupadd</command>, or <command>newusers</command>.Range of group IDs used for the creation of system groups by <command>useradd</command>, <command>groupadd</command>, or <command>newusers</command>.Range of user IDs used for the creation of regular users by <command>useradd</command> or <command>newusers</command>.Range of user IDs used for the creation of system users by <command>useradd</command> or <command>newusers</command>.Refer to <citerefentry><refentrytitle>crypt</refentrytitle><manvolnum>3</manvolnum></citerefentry> for details on how this string is interpreted.Remember to set permissions or umask to prevent readability of unencrypted files by other users.Remove a range of subordinate gids from the user's account.Remove a range of subordinate uids from the user's account.Remove any SELinux user mapping for the user's login.Remove the <replaceable>user</replaceable> from the named <replaceable>group</replaceable>.Remove the password from the named <replaceable>group</replaceable>. The group password will be empty. Only group members will be allowed to use <command>newgrp</command> to join the named <replaceable>group</replaceable>.Report errors only. The warnings which do not require any action from the user won't be displayed.Reset the counters of login failures.Restrict the access to the named <replaceable>group</replaceable>. The group password is set to "!". Only group members with a password will be allowed to use <command>newgrp</command> to join the named <replaceable>group</replaceable>.Routines return NULL if no more entries are available or if an error occurs during processing. Routines which have <emphasis>int</emphasis> as the return value return 0 for success and -1 for failure.S: max stack size (KB)SEE ALSOSETUPSHA_CRYPT_MAX_ROUNDS SHA_CRYPT_MIN_ROUNDSSYNTAXSYSLOG_SG_ENABSecure group account information.Secure user account information.See also the <option>-r</option> option and the <option>GID_MAX</option> description.See also the <option>-r</option> option and the <option>UID_MAX</option> description.See below, the subsection "Changing the default values".Selecting a <replaceable>MAX</replaceable> value of 0 has the effect of not placing a limit on the number of failed logins.Set the date or number of days since January 1, 1970 on which the user's account will no longer be accessible. The date may also be expressed in the format YYYY-MM-DD (or the format more commonly used in your area). A user whose account is locked must contact the system administrator before being able to use the system again.Set the list of administrative users.Set the list of group members.Set the maximum number of days a password remains valid. After <replaceable>MAX_DAYS</replaceable>, the password is required to be changed.Set the maximum number of days during which a password is valid. When <replaceable>MAX_DAYS</replaceable> plus <replaceable>LAST_DAY</replaceable> is less than the current day, the user will be required to change his/her password before being able to use his/her account. This occurrence can be planned for in advance by use of the <option>-W</option> option, which provides the user with advance warning.Set the maximum number of login failures after the account is disabled to <replaceable>MAX</replaceable>.Set the minimum number of days between password changes to <replaceable>MIN_DAYS</replaceable>. A value of zero for this field indicates that the user may change his/her password at any time.Set the number of days of inactivity after a password has expired before the account is locked. The <replaceable>INACTIVE</replaceable> option is the number of days of inactivity. A user whose account is locked must contact the system administrator before being able to use the system again.Set the number of days of warning before a password change is required. The <replaceable>WARN_DAYS</replaceable> option is the number of days prior to the password expiring that a user will be warned his/her password is about to expire.Set the number of days of warning before a password change is required. The <replaceable>WARN_DAYS</replaceable> option is the number of days prior to the password expiring that a user will be warned that his/her password is about to expire.Set the number of days since January 1st, 1970 when the password was last changed. The date may also be expressed in the format YYYY-MM-DD (or the format more commonly used in your area).Shadow password suite configuration.Show account aging information.Similarly, if the username already exists in an external user database such as NIS or LDAP, <command>useradd</command> will deny the user account creation request.Some exit values from <command>su</command> are independent from the executed command: <placeholder-1/>Sort entries in <filename>/etc/group</filename><phrase condition="gshadow">and <filename>/etc/gshadow</filename></phrase> by GID.Sort entries in <filename>/etc/passwd</filename> and <filename>/etc/shadow</filename> by UID.Specify a command that will be invoked by the shell using its <option>-c</option>.Supplied passwords are in encrypted form.Suppress printing of system messages.System Management CommandsSystem administrators can use the <option>-A</option> option to define group administrator(s) and the <option>-M</option> option to define members. They have all rights of group administrators and members.System message of the day file.System or authentication failureSystem users will be created with no aging information in <filename>/etc/shadow</filename>, and their numeric identifiers are chosen in the <option>SYS_UID_MIN</option>-<option>SYS_UID_MAX</option> range, defined in <filename>/etc/login.defs</filename>, instead of <option>UID_MIN</option>-<option>UID_MAX</option> (and their <option>GID</option> counterparts for the creation of groups).System users will be created with no aging information in <filename>/etc/shadow</filename>, and their numeric identifiers are chosen in the <option>SYS_UID_MIN</option>-<option>SYS_UID_MAX</option> range, defined in <filename>login.defs</filename>, instead of <option>UID_MIN</option>-<option>UID_MAX</option> (and their <option>GID</option> counterparts for the creation of groups).Systems which do not support concurrent group sets will have the information from <filename>/etc/group</filename> reported. The user must use <command>newgrp</command> or <command>sg</command> to change his current real and effective group ID.T: max CPU time (MIN)Terminal ERASE character (<replaceable>010</replaceable> = backspace, <replaceable>0177</replaceable> = DEL).Terminal KILL character (<replaceable>025</replaceable> = CTRL/U).The <command>chage</command> command changes the number of days between password changes and the date of the last password change. This information is used by the system to determine when a user must change his/her password.The <command>chage</command> command exits with the following values: <placeholder-1/>The <command>chage</command> command is restricted to the root user, except for the <option>-l</option> option, which may be used by an unprivileged user to determine when his/her password or account is due to expire.The <command>chage</command> program requires a shadow password file to be available.The <command>chfn</command> command changes user fullname, office room number, office phone number, and home phone number information for a user's account. This information is typically printed by <citerefentry><refentrytitle>finger</refentrytitle><manvolnum>1</manvolnum></citerefentry> and similar programs. A normal user may only change the fields for her own account, subject to the restrictions in <filename>/etc/login.defs</filename>. (The default configuration is to prevent users from changing their fullname.) The superuser may change any field for any account. Additionally, only the superuser may use the <option>-o</option> option to change the undefined portions of the GECOS field.The <command>chgpasswd</command> command reads a list of group name and password pairs from standard input and uses this information to update a set of existing groups. Each line is of the format:The <command>chpasswd</command> command reads a list of user name and password pairs from standard input and uses this information to update a group of existing users. Each line is of the format:The <command>chsh</command> command changes the user login shell. This determines the name of the user's initial login command. A normal user may only change the login shell for her own account; the superuser may change the login shell for any account.The <command>expiry</command> command checks (<option>-c</option>) the current password expiration and forces (<option>-f</option>) changes when required. It is callable as a normal user command.The <command>gpasswd</command> command is used to administer <filename>/etc/group</filename><phrase condition="gshadow">, and <filename>/etc/gshadow</filename></phrase>. Every group can have <phrase condition="gshadow">administrators,</phrase> members and a password.The <command>groupadd</command> command creates a new group account using the values specified on the command line plus the default values from the system. The new group will be entered into the system files as needed.The <command>groupadd</command> command exits with the following values: <placeholder-1/>The <command>groupdel</command> command exits with the following values: <placeholder-1/>The <command>groupdel</command> command modifies the system account files, deleting all entries that refer to <replaceable>GROUP</replaceable>. The named group must exist.The <command>groupmems</command> command allows a user to administer his/her own group membership list without the requirement of superuser privileges. The <command>groupmems</command> utility is for systems that configure its users to be in their own name sake primary group (i.e., guest / guest).The <command>groupmems</command> executable should be in mode <literal>2770</literal> as user <emphasis>root</emphasis> and in group <emphasis>groups</emphasis>. The system administrator can add users to group <emphasis>groups</emphasis> to allow or disallow them using the <command>groupmems</command> utility to manage their own group membership list.The <command>groupmod</command> command exits with the following values: <placeholder-1/>The <command>groupmod</command> command modifies the definition of the specified <replaceable>GROUP</replaceable> by modifying the appropriate entry in the group database.The <command>groups</command> command displays the current group names or ID values. If the value does not have a corresponding entry in <filename>/etc/group</filename>, the value will be displayed as the numerical group value. The optional <emphasis remap="I">user</emphasis> parameter will display the groups for the named <emphasis remap="I">user</emphasis>.The <command>grpck</command> command exits with the following values: <placeholder-1/>The <command>grpck</command> command verifies the integrity of the groups information. It checks that all entries in <filename>/etc/group</filename><phrase condition="gshadow">and <filename>/etc/gshadow</filename></phrase> have the proper format and contain valid data. The user is prompted to delete entries that are improperly formatted or which have other uncorrectable errors.The <command>grpconv</command> command creates <emphasis remap="I">gshadow</emphasis> from <emphasis remap="I">group</emphasis> and an optionally existing <emphasis remap="I">gshadow</emphasis>.The <command>grpunconv</command> command creates <emphasis remap="I">group</emphasis> from <emphasis remap="I">group</emphasis> and <emphasis remap="I">gshadow</emphasis> and then removes <emphasis remap="I">gshadow</emphasis>.The <command>login</command> program is NOT responsible for removing users from the utmp file. It is the responsibility of <citerefentry><refentrytitle>getty</refentrytitle><manvolnum>8</manvolnum></citerefentry> and <citerefentry><refentrytitle>init</refentrytitle><manvolnum>8</manvolnum></citerefentry> to clean up apparent ownership of a terminal session. If you use <command>login</command> from the shell prompt without <command>exec</command>, the user you use will continue to appear to be logged in even after you log out of the "subsession".The <command>login</command> program is used to establish a new session with the system. It is normally invoked automatically by responding to the <emphasis remap="I">login:</emphasis> prompt on the user's terminal. <command>login</command> may be special to the shell and may not be invoked as a sub-process. When called from a shell, <command>login</command> should be executed as <emphasis remap="B">exec login</emphasis> which will cause the user to exit from the current shell (and thus will prevent the new logged in user to return to the session of the caller). Attempting to execute <command>login</command> from any shell but the login shell will produce an error message.The <command>newgrp</command> command is used to change the current group ID during a login session. If the optional <option>-</option> flag is given, the user's environment will be reinitialized as though the user had logged in, otherwise the current environment, including current working directory, remains unchanged.The <command>newusers</command> command reads a <replaceable>file</replaceable> (or the standard input by default) and uses this information to update a set of existing users or to create new users. Each line is in the same format as the standard password file (see <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>5</manvolnum></citerefentry>) with the exceptions explained below:The <command>nologin</command> command appearred in BSD 4.4.The <command>nologin</command> command displays a message that an account is not available and exits non-zero. It is intended as a replacement shell field for accounts that have been disabled.The <command>passwd</command> command changes passwords for user accounts. A normal user may only change the password for his/her own account, while the superuser may change the password for any account. <command>passwd</command> also changes the account or associated password validity period.The <command>passwd</command> command exits with the following values: <placeholder-1/>The <command>pwck</command> command exits with the following values: <placeholder-1/>The <command>pwck</command> command verifies the integrity of the users and authentication information. It checks that all entries in <filename>/etc/passwd</filename> and <filename>/etc/shadow</filename><phrase condition="tcb">(or the files in <filename>/etc/tcb</filename>, when <option>USE_TCB</option> is enabled)</phrase> have the proper format and contain valid data. The user is prompted to delete entries that are improperly formatted or which have other uncorrectable errors.The <command>pwconv</command> command creates <emphasis remap="I">shadow</emphasis> from <emphasis remap="I">passwd</emphasis> and an optionally existing <emphasis remap="I">shadow</emphasis>.The <command>pwunconv</command> command creates <emphasis remap="I">passwd</emphasis> from <emphasis remap="I">passwd</emphasis> and <emphasis remap="I">shadow</emphasis> and then removes <emphasis remap="I">shadow</emphasis>.The <command>sg</command> command works similar to <command>newgrp</command> but accepts a command. The command will be executed with the <filename>/bin/sh</filename> shell. With most shells you may run <command>sg</command> from, you need to enclose multi-word commands in quotes. Another difference between <command>newgrp</command> and <command>sg</command> is that some shells treat <command>newgrp</command> specially, replacing themselves with a new instance of a shell that <command>newgrp</command> creates. This doesn't happen with <command>sg</command>, so upon exit from a <command>sg</command> command you are returned to your previous group ID.The <command>su</command> command is used to become another user during a login session. Invoked without a <option>username</option>, <command>su</command> defaults to becoming the superuser. The optional argument <option>-</option> may be used to provide an environment similar to what the user would expect had the user logged in directly.The <command>useradd</command> command exits with the following values: <placeholder-1/>The <command>userdel</command> command exits with the following values: <placeholder-1/>The <command>userdel</command> command modifies the system account files, deleting all entries that refer to the user name <emphasis remap="I">LOGIN</emphasis>. The named user must exist.The <command>usermod</command> command modifies the system account files to reflect the changes that are specified on the command line.The <command>vipw</command> and <command>vigr</command> commands edits the files <filename>/etc/passwd</filename> and <filename>/etc/group</filename>, respectively. With the <option>-s</option> flag, they will edit the shadow versions of those files, <filename>/etc/shadow</filename> and <filename>/etc/gshadow</filename>, respectively. The programs will set the appropriate locks to prevent file corruption. When looking for an editor, the programs will first try the environment variable <envar>$VISUAL</envar>, then the environment variable <envar>$EDITOR</envar>, and finally the default editor, <citerefentry><refentrytitle>vi</refentrytitle><manvolnum>1</manvolnum></citerefentry>.The <emphasis remap="I">limits</emphasis> file (<filename>/etc/limits</filename> by default or LIMITS_FILE defined <filename>config.h</filename>) describes the resource limits you wish to impose. It should be owned by root and readable by root account only.The <emphasis remap="I">login.access</emphasis> file specifies (user, host) combinations and/or (user, tty) combinations for which a login will be either accepted or refused.The <emphasis>EXCEPT</emphasis> operator makes it possible to write very compact rules.The <emphasis>LIMITS_STRING</emphasis> is a string of a concatenated list of resource limits. Each limit consists of a letter identifier followed by a numerical limit.The <emphasis>lckpwdf</emphasis> and <emphasis>ulckpwdf</emphasis> routines should be used to insure exclusive access to the <filename>/etc/shadow</filename> file. <emphasis>lckpwdf</emphasis> attempts to acquire a lock using <emphasis>pw_lock</emphasis> for up to 15 seconds. It continues by attempting to acquire a second lock using <emphasis>spw_lock</emphasis> for the remainder of the initial 15 seconds. Should either attempt fail after a total of 15 seconds, <emphasis>lckpwdf</emphasis> returns -1. When both locks are acquired 0 is returned.The <envar>$HOME</envar>, <envar>$SHELL</envar>, <envar>$USER</envar>, <envar>$LOGNAME</envar>, <envar>$PATH</envar>, and <envar>$IFS</envar> environment variables are reset.The <envar>HZ</envar> environment variable is only set when the user (the superuser) logs in with <command>sulogin</command>.The <filename>/etc/login.defs</filename> file defines the site-specific configuration for the shadow password suite. This file is required. Absence of this file will not prevent system operation, but will probably result in undesirable operation.The <filename>lastlog</filename> file is a database which contains info on the last login of each user. You should not rotate it. It is a sparse file, so its size on the disk is usually much smaller than the one shown by "<command>ls -l</command>" (which can indicate a really big file if you have in <filename>passwd</filename> users with a high UID). You can display its real size with "<command>ls -s</command>".The <option>-r</option> and <option>-s</option> options cannot be combined.The <option>-r</option>, <option>-h</option> and <option>-f</option> options are only used when <command>login</command> is invoked by root.The <option>MAIL_DIR</option> and <option>MAIL_FILE</option> variables are used by <command>useradd</command>, <command>usermod</command>, and <command>userdel</command> to create, move, or delete the user's mail spool.The SELinux user for the user's login. The default is to leave this field blank, which causes the system to select the default SELinux user.The attempt to su is automatically successful; no password is asked for.The attempt to su is stopped before a password is even asked for.The available methods are DES, MD5, NONE, and SHA256 or SHA512 if your libc support these methods.The available methods are DES, MD5, and NONE.The checks for correct number of fields and unique group name are fatal. If an entry has the wrong number of fields, the user will be prompted to delete the entire line. If the user does not answer affirmatively, all further checks are bypassed. An entry with a duplicated group name is prompted for deletion, but the remaining checks will still be made. All other errors are warnings and the user is encouraged to run the <command>groupmod</command> command to correct the error.The checks for correct number of fields and unique user name are fatal. If the entry has the wrong number of fields, the user will be prompted to delete the entire line. If the user does not answer affirmatively, all further checks are bypassed. An entry with a duplicated user name is prompted for deletion, but the remaining checks will still be made. All other errors are warning and the user is encouraged to run the <command>usermod</command> command to correct the error.The command interpreter field provides the name of the user's command language interpreter, or the name of the initial program to execute. The <command>login</command> program uses this information to set the value of the <envar>$SHELL</envar> environmental variable. If this field is empty, it defaults to the value <filename>/bin/sh</filename>.The commands which operate on the <filename>/etc/group</filename><phrase condition="no_gshadow">file</phrase><phrase condition="gshadow">and <filename>/etc/gshadow</filename> files</phrase> are not able to alter corrupted or duplicated entries. <command>grpck</command> should be used in those circumstances to remove the offending entries.The commands which operate on the <filename>/etc/passwd</filename> file are not able to alter corrupted or duplicated entries. <command>pwck</command> should be used in those circumstances to remove the offending entry.The comment field is used by various system utilities, such as <citerefentry><refentrytitle>finger</refentrytitle><manvolnum>1</manvolnum></citerefentry>.The current environment is passed to the new shell. The value of <envar>$PATH</envar> is reset to <filename>/bin:/usr/bin</filename> for normal users, or <filename>/sbin:/bin:/usr/sbin:/usr/bin</filename> for the superuser. This may be changed with the <option>ENV_PATH</option> and <option>ENV_SUPATH</option> definitions in <filename>/etc/login.defs</filename>.The date of expiration of the account, expressed as the number of days since Jan 1, 1970.The date of the last password change, expressed as the number of days since Jan 1, 1970.The date on which the user account is disabled.The date on which the user account will be disabled. The date is specified in the format <emphasis remap="I">YYYY-MM-DD</emphasis>.The default base directory for the system if <option>-d</option>&nbsp;<replaceable>HOME_DIR</replaceable> is not specified. <replaceable>BASE_DIR</replaceable> is concatenated with the account name to define the home directory. If the <option>-m</option> option is not used, <replaceable>BASE_DIR</replaceable> must exist.The default behavior (if the <option>-g</option>, <option>-N</option>, and <option>-U</option> options are not specified) is defined by the <option>USERGROUPS_ENAB</option> variable in <filename>/etc/login.defs</filename>.The default encryption algorithm can be defined for the system with the <option>ENCRYPT_METHOD</option> or <option>MD5_CRYPT_ENAB</option> variables of <filename>/etc/login.defs</filename>, and can be overwitten with the <option>-e</option>, <option>-m</option>, or <option>-c</option> options.The default encryption algorithm can be defined for the system with the <option>ENCRYPT_METHOD</option> variable of <filename>/etc/login.defs</filename>, and can be overwiten with the <option>-e</option>, <option>-m</option>, or <option>-c</option> options.The default entry is denoted by username "<emphasis>*</emphasis>". If you have multiple <emphasis remap="I">default</emphasis> entries in your <emphasis>LIMITS_FILE</emphasis>, then the last one will be used as the default entry.The default value for <option>GID_MIN</option> (resp. <option>GID_MAX</option>) is 1000 (resp. 60000).The default value for <option>SYS_GID_MIN</option> (resp. <option>SYS_GID_MAX</option>) is 101 (resp. <option>GID_MIN</option>-1).The default value for <option>SYS_UID_MIN</option> (resp. <option>SYS_UID_MAX</option>) is 101 (resp. <option>UID_MIN</option>-1).The default value for <option>UID_MIN</option> (resp. <option>UID_MAX</option>) is 1000 (resp. 60000).The default value is 0, meaning that there are no limits in the number of members in a group.The default values for <option>SUB_GID_MIN</option>, <option>SUB_GID_MAX</option>, <option>SUB_GID_COUNT</option> are respectively 100000, 600100000 and 10000.The default values for <option>SUB_UID_MIN</option>, <option>SUB_UID_MAX</option>, <option>SUB_UID_COUNT</option> are respectively 100000, 600100000 and 10000.The device should be specified without the /dev/ prefix.The encrypted password field may be blank, in which case no password is required to authenticate as the specified login name. However, some applications which read the <filename>/etc/passwd</filename> file may decide not to permit <emphasis>any</emphasis> access at all if the <emphasis>password</emphasis> field is blank. If the <emphasis>password</emphasis> field is a lower-case <quote>x</quote>, then the encrypted password is actually stored in the <citerefentry><refentrytitle>shadow</refentrytitle><manvolnum>5</manvolnum></citerefentry> file instead; there <emphasis>must</emphasis> be a corresponding line in the <filename>/etc/shadow</filename> file, or else the user account is invalid. If the <emphasis>password</emphasis> field is any other string, then it will be treated as an encrypted password, as specified by <citerefentry><refentrytitle>crypt</refentrytitle><manvolnum>3</manvolnum></citerefentry>.The encrypted password, as returned by <citerefentry><refentrytitle>crypt</refentrytitle><manvolnum>3</manvolnum></citerefentry>.The encrypted password, as returned by <citerefentry><refentrytitle>crypt</refentrytitle><manvolnum>3</manvolnum></citerefentry>. The default is to disable the password.The executed command will have no controlling terminal. This option cannot be used to execute interactive programs which need a controlling TTY.The file <filename>/etc/suauth</filename> is referenced whenever the su command is called. It can change the behaviour of the su command, based upon:The file contains fixed length records, indexed by numerical UID. Each record contains the count of login failures since the last successful login; the maximum number of failures before the account is disabled; the line on which the last login failure occurred; the date of the last login failure; and the duration (in seconds) during which the account will be locked after a failure.The file is formatted like this, with lines starting with a # being treated as comment lines and ignored;The file mode creation mask is initialized to this value. If not specified, the mask will be initialized to 022.The first field should be a "<emphasis>+</emphasis>" (access granted) or "<emphasis>-</emphasis>" (access denied) character. The second field should be a list of one or more login names, group names, or <emphasis>ALL</emphasis> (always matches). The third field should be a list of one or more tty names (for non-networked logins), host names, domain names (begin with "<literal>.</literal>"), host addresses, internet network numbers (end with "<literal>.</literal>"), <emphasis>ALL</emphasis> (always matches) or <emphasis>LOCAL</emphasis> (matches any string that does not contain a "<literal>.</literal>" character). If you run NIS you can use @netgroupname in host or user patterns.The following configuration items are provided:The following configuration variable in <filename>/etc/login.defs</filename> changes the behavior of <command>grpconv</command> and <command>grpunconv</command>:The following configuration variables in <filename>/etc/login.defs</filename> change the behavior of <command>pwconv</command>:The following configuration variables in <filename>/etc/login.defs</filename> change the behavior of this tool:The following cross references show which programs in the shadow password suite use which parameters.The following entries allow access only to the users <emphasis>root</emphasis> and <emphasis>oper</emphasis> on <filename>/dev/console</filename> at any time. This illustrates how the <filename>/etc/porttime</filename> file is an ordered list of access times. Any other user would match the second entry which does not permit access at any time.The following entry allows access for the user <emphasis>games</emphasis> on any port during non-working hours.The following entry allows access to user <emphasis remap="B">jfh</emphasis> on every port during weekdays from 9am to 5pm.The group ID of the given <replaceable>GROUP</replaceable> will be changed to <replaceable>GID</replaceable>.The group file is searched only when a name does not match that of the logged-in user. Only groups are matched in which users are explicitly listed: the program does not look at a user's primary group id value.The group name or ID for a new user's initial group (when the <option>-N/--no-user-group</option> is used or when the <option>USERGROUPS_ENAB</option> variable is set to <replaceable>no</replaceable> in <filename>/etc/login.defs</filename>). The named group must exist, and a numerical group ID must have an existing entry.The group name or number of the user's initial login group. The group name must exist. A group number must refer to an already existing group.The group name or number of the user's new initial login group. The group must exist.The group ownership of files outside of the user's home directory must be fixed manually.The home directory field provides the name of the initial working directory. The <command>login</command> program uses this information to set the value of the <envar>$HOME</envar> environmental variable.The input file must be protected since it contains unencrypted passwords.The invoked shell is chosen from (highest priority first): <placeholder-1/>The limits specified in the form "<replaceable>@group</replaceable>" apply to the members of the specified <replaceable>group</replaceable>.The location of files is subject to differences in system configuration.The mail spool directory. This is needed to manipulate the mailbox when its corresponding user account is modified or deleted. If not specified, a compile-time default is used.The mail spool is defined by the <option>MAIL_DIR</option> variable in the <filename>login.defs</filename> file.The maximum failure count should always be 0 for <emphasis>root</emphasis> to prevent a denial of services attack against the system.The maximum number of days a password may be used. If the password is older than this, a password change will be forced. If not specified, -1 will be assumed (which disables the restriction).The maximum password age is the number of days after which the user will have to change her password.The meanings of each field are:The minimum number of days allowed between password changes. Any password changes attempted sooner than this will be rejected. If not specified, -1 will be assumed (which disables the restriction).The minimum password age is the number of days the user will have to wait before she will be allowed to change her password again.The name of a new user's login shell.The name of the group will be changed from <replaceable>GROUP</replaceable> to <replaceable>NEW_GROUP</replaceable> name.The name of the user will be changed from <replaceable>LOGIN</replaceable> to <replaceable>NEW_LOGIN</replaceable>. Nothing else is changed. In particular, the user's home directory or mail spool should probably be renamed manually to reflect the new login name.The name of the user's login shell. The default is to leave this field blank, which causes the system to select the default login shell specified by the <option>SHELL</option> variable in <filename>/etc/default/useradd</filename>, or an empty string by default.The name of the user's new login shell. Setting this field to blank causes the system to select the default login shell.The new SELinux user for the user's login.The new numerical value of the user's ID.The new user will be created using <replaceable>HOME_DIR</replaceable> as the value for the user's login directory. The default is to append the <replaceable>LOGIN</replaceable> name to <replaceable>BASE_DIR</replaceable> and use that as the login directory name. The directory <replaceable>HOME_DIR</replaceable> does not have to exist but will not be created if it is missing.The new value of the user's password file comment field. It is normally modified using the <citerefentry><refentrytitle>chfn</refentrytitle><manvolnum>1</manvolnum></citerefentry> utility.The number of days after a password expires until the account is permanently disabled.The number of days after a password expires until the account is permanently disabled. A value of 0 disables the account as soon as the password has expired, and a value of -1 disables the feature.The number of days after a password has expired (see the maximum password age above) during which the password should still be accepted (and the user should update her password during the next login).The number of days after a password has expired before the account will be disabled.The number of days before a password is going to expire (see the maximum password age above) during which the user should be warned.The number of days warning given before a password expires. A zero means warning is given only upon the day of expiration, a negative value means no warning is given. If not specified, no warning will be provided.The numeric identifiers of new system groups are chosen in the <option>SYS_GID_MIN</option>-<option>SYS_GID_MAX</option> range, defined in <filename>login.defs</filename>, instead of <option>GID_MIN</option>-<option>GID_MAX</option>.The numerical value of the group's ID. This value must be unique, unless the <option>-o</option> option is used. The value must be non-negative. The default is to use the smallest ID value greater than or equal to <option>GID_MIN</option> and greater than every other group.The numerical value of the user's ID. This value must be unique, unless the <option>-o</option> option is used. The value must be non-negative. The default is to use the smallest ID value greater than or equal to <option>UID_MIN</option> and greater than every other user.The only restriction placed on the login shell is that the command name must be listed in <filename>/etc/shells</filename>, unless the invoker is the superuser, and then any value may be added. An account with a restricted login shell may not change her login shell. For this reason, placing <filename>/bin/rsh</filename> in <filename>/etc/shells</filename> is discouraged since accidentally changing to a restricted shell would prevent the user from ever changing her login shell back to its original value.The options cannot be combined.The options which apply to the <command>chage</command> command are:The options which apply to the <command>chfn</command> command are:The options which apply to the <command>chgpasswd</command> command are:The options which apply to the <command>chpasswd</command> command are:The options which apply to the <command>chsh</command> command are:The options which apply to the <command>expiry</command> command are:The options which apply to the <command>faillog</command> command are:The options which apply to the <command>gpasswd</command> command are:The options which apply to the <command>groupadd</command> command are:The options which apply to the <command>groupdel</command> command are:The options which apply to the <command>groupmems</command> command are:The options which apply to the <command>groupmod</command> command are:The options which apply to the <command>grpck</command> command are:The options which apply to the <command>lastlog</command> command are:The options which apply to the <command>newusers</command> command are:The options which apply to the <command>passwd</command> command are:The options which apply to the <command>pwck</command> command are:The options which apply to the <command>pwconv</command>, <command>pwunconv</command>, <command>grpconv</command>, and <command>grpunconv</command> commands are:The options which apply to the <command>su</command> command are:The options which apply to the <command>useradd</command> command are:The options which apply to the <command>userdel</command> command are:The options which apply to the <command>usermod</command> command are:The options which apply to the <command>vipw</command> and <command>vigr</command> commands are:The ownership of files outside of the user's home directory must be fixed manually.The password is used when an user who is not a member of the group wants to gain the permissions of this group (see <citerefentry><refentrytitle>newgrp</refentrytitle><manvolnum>1</manvolnum></citerefentry>).The password will be written in the local <filename>/etc/passwd</filename> or <filename>/etc/shadow</filename> file. This might differ from the password database configured in your PAM configuration.The path prefix for a new user's home directory. The user's name will be affixed to the end of <replaceable>BASE_DIR</replaceable> to form the new user's home directory name, if the <option>-d</option> option is not used when creating a new account.The range of users can be restricted with the <option>-u</option> option.The requested command could not be executedThe requested command was not foundThe return code of the script is not taken into account.The security of a password depends upon the strength of the encryption algorithm and the size of the key space. The legacy <emphasis>UNIX</emphasis> System encryption method is based on the NBS DES algorithm. More recent methods are now recommended (see <option>ENCRYPT_METHOD</option>). The size of the key space depends upon the randomness of the password which is selected.The shell indicated in the <filename>/etc/passwd</filename> entry for the target user.The shell specified with --shell.The shell that will be invoked.The skeleton directory, which contains files and directories to be copied in the user's home directory, when the home directory is created by <command>useradd</command>.The string used for prompting a password. The default is to use "Password: ", or a translation of that string. If you set this variable, the prompt will not be translated.The structure of the file is:The superuser can specify which group membership list to modify.The system administrator is responsible for placing the default user files in the <filename>/etc/skel/</filename> directory (or any other skeleton directory specified in <filename>/etc/default/useradd</filename> or on the command line).The terminal permissions: the login tty will be owned by the <option>TTYGROUP</option> group, and the permissions will be set to <option>TTYPERM</option>.The user is first prompted for his/her old password, if one is present. This password is then encrypted and compared against the stored password. The user has only one chance to enter the correct password. The superuser is permitted to bypass this step so that forgotten passwords may be changed.The user is then prompted for a password, where appropriate. Echoing is disabled to prevent revealing the password. Only a small number of password failures are permitted before <command>login</command> exits and the communications link is severed.The user is then prompted twice for a replacement password. The second entry is compared against the first and both are required to match in order for the password to be changed.The user will be prompted for a password, if appropriate. Invalid passwords will produce an error message. All attempts, both valid and invalid, are logged to detect abuse of the system.The user's mailbox, and any files which the user owns and which are located in the user's home directory will have the file user ID changed automatically.The user's new login directory.The users can be specified by a login name, a numerical user ID, or a <replaceable>RANGE</replaceable> of users. This <replaceable>RANGE</replaceable> of users can be specified with a min and max values (<replaceable>UID_MIN-UID_MAX</replaceable>), a max value (<replaceable>-UID_MAX</replaceable>), or a min value (<replaceable>UID_MIN-</replaceable>).The valid identifiers are:The value 0 has a special meaning, which is that the user should change her pasword the next time she will log in the system.The value 0 means that the system will choose the default number of rounds for the crypt method (5000).The value 0 should not be used as it is interpreted as either an account with no expiration, or as an expiration on Jan 1, 1970.The value can be prefixed "0" for an octal value, or "0x" for an hexadecimal value.The value of <replaceable>GID</replaceable> must be a non-negative decimal integer. This value must be unique, unless the <option>-o</option> option is used.The values must be inside the 1000-999,999,999 range.Then, the password is tested for complexity. As a general guideline, passwords should consist of 6 to 8 characters including one or more characters from each of the following sets:There could be plenty lurking. The file parser is particularly unforgiving about syntax errors, expecting no spurious whitespace (apart from beginning and end of lines), and a specific token delimiting different things.These checks are the following:These fields must not contain any colons. Except for the <emphasis remap="I">other</emphasis> field, they should not contain any comma or equal sign. It is also recommended to avoid non-US-ASCII characters, but this is only enforced for the phone numbers. The <emphasis remap="I">other</emphasis> field is used to store accounting information used by other applications.These four programs all operate on the normal and shadow password and group files: <filename>/etc/passwd</filename>, <filename>/etc/group</filename>, <filename>/etc/shadow</filename>, and <filename>/etc/gshadow</filename>.These routines may only be used by the superuser as access to the shadow password file is restricted.This command is intended to be used in a large system environment where many accounts are created at a single time.This command is intended to be used in a large system environment where many accounts are updated at a single time.This defines the system default encryption algorithm for encrypting passwords (if no algorithm are specified on the command line).This feature (split group) permits to limit the length of lines in the group file. This is useful to make sure that lines for NIS groups are not larger than 1024 characters.This field defines the shell of the user. No checks are performed on this field.This field is copied in the GECOS field of the user.This field is reserved for future use.This field is used to define the UID of the user.This field is used to define the home directory of the user.This field is used to define the primary group ID for the user.This field may be empty, in which case no passwords are required to authenticate as the specified login name. However, some applications which read the <filename>/etc/shadow</filename> file may decide not to permit any access at all if the password field is empty.This field may be empty, in which case only the group members can gain the group permissions.This field will be encrypted and used as the new value of the encrypted password.This file is a readable text file, each line of the file describing one configuration parameter. The lines consist of a configuration name and value, separated by whitespace. Blank lines and comment lines are ignored. Comments are introduced with a "#" pound sign and the pound sign must be the first non-white character of the line.This file must not be readable by regular users if password security is to be maintained.This is the name of the user.This option can be used only with <option>-S</option> and causes show status for all users.This option causes the command to simply exit with success status if the specified group already exists. When used with <option>-g</option>, and the specified GID already exists, another (unique) GID is chosen (i.e. <option>-g</option> is turned off).This option forces the removal of the user account, even if the user is still logged in. It also forces <command>userdel</command> to remove the user's home directory and mail spool, even if another user uses the same home directory or if the mail spool is not owned by the specified user. If <option>USERGROUPS_ENAB</option> is defined to <emphasis remap="I">yes</emphasis> in <filename>/etc/login.defs</filename> and if a group exists with the same name as the deleted user, then this group will be removed, even if it is still the primary group of another user.This option has no effect when <option>USE_TCB</option> is enabled.This option is only valid if the <option>-m</option> (or <option>--create-home</option>) option is specified.This option is only valid in combination with the <option>-d</option> (or <option>--home</option>) option.This option is only valid in combination with the <option>-u</option> option.This option is used to disable an account after the password has been expired for a number of days. After a user account has had an expired password for <replaceable>INACTIVE</replaceable> days, the user may no longer sign on to the account.This option may be specified multiple times to add multiple ranges to a users account.This option may be specified multiple times to remove multiple ranges to a users account. When both <option>--del-sub-gids</option> and <option>--add-sub-gids</option> are specified, the removal of all subordinate gid ranges happens before any subordinate gid range is added.This option may be specified multiple times to remove multiple ranges to a users account. When both <option>--del-sub-uids</option> and <option>--add-sub-uids</option> are specified, the removal of all subordinate uid ranges happens before any subordinate uid range is added.This option permits to add a group with a non-unique GID.This option requires a <filename>/etc/shadow</filename> file. A <filename>/etc/shadow</filename> entry will be created if there were none.This option sets the <option>EXPIRE</option> variable in <filename>/etc/default/useradd</filename>.This option sets the <option>GROUP</option> variable in <filename>/etc/default/useradd</filename>.This option sets the <option>HOME</option> variable in <filename>/etc/default/useradd</filename>.This option sets the <option>INACTIVE</option> variable in <filename>/etc/default/useradd</filename>.This option sets the <option>SHELL</option> variable in <filename>/etc/default/useradd</filename>.This parameter specifies which values in the <emphasis remap="I">gecos</emphasis> field of the <filename>/etc/passwd</filename> file may be changed by regular users using the <command>chfn</command> program. It can be any combination of letters <replaceable>f</replaceable>, <replaceable>r</replaceable>, <replaceable>w</replaceable>, <replaceable>h</replaceable>, for Full name, Room number, Work phone, and Home phone, respectively. For backward compatibility, <replaceable>yes</replaceable> is equivalent to <replaceable>rwh</replaceable> and <replaceable>no</replaceable> is equivalent to <replaceable>frwh</replaceable>. If not specified, only the superuser can make any changes. The most restrictive setting is better achieved by not installing <command>chfn</command> SUID.This password supersedes any password specified in <filename>/etc/group</filename>.This setting does not apply to system users, and can be overridden on the command line.This tool only operates on the <filename>/etc/group</filename><phrase condition="gshadow"> and <filename>/etc/gshadow</filename> files.</phrase><phrase condition="no_gshadow">file.</phrase> Thus you cannot change any NIS or LDAP group. This must be performed on the corresponding server.This value must be unique, unless the <option>-o</option> option is used. The value must be non-negative.This variable is deprecated. You should use <option>ENCRYPT_METHOD</option>.This variable is superseded by the <option>ENCRYPT_METHOD</option> variable or by any command line option used to configure the encryption algorithm.This version of <command>login</command> has many compilation options, only some of which may be in use at any particular site.This version of <command>su</command> has many compilation options, only some of which may be in use at any particular site.This will most likely be overridden by PAM, since the default pam_unix module has its own built in of 3 retries. However, this is a safe fallback in case you are using an authentication module that does not enforce PAM_MAXTRIES.ThomasTo completely disable limits for a user, a single dash "<emphasis>-</emphasis>" will do.To disable a limit for a user, a single dash "<replaceable>-</replaceable>" can be used instead of the numerical value for this limit.To disable all logins, investigate <citerefentry><refentrytitle>nologin</refentrytitle><manvolnum>5</manvolnum></citerefentry>.U: max number of processesUID already in use (and no <option>-o</option>)USE_TCBUnlock a user's password. This removes the '!' in front of the encrypted password. You can't use this option with <option>-p</option> or <option>-L</option>.Unlock the password of the named account. This option re-enables a password by changing the password back to its previous value (to the value before using the <option>-l</option> option).Use MD5 encryption instead of DES when the supplied passwords are not encrypted.Use the specified method to encrypt the passwords.Use the specified number of rounds to encrypt the passwords.User CommandsUser account information.Usernames may only be up to 32 characters long.Usernames must start with a lower case letter or an underscore, followed by lower case letters, digits, underscores, or dashes. They can end with a dollar sign. In regular expression terms: [a-z_][a-z0-9_-]*[$]?Users may not be able to change their password on a system if NIS is enabled and they are not logged into the NIS server.Users who use the group as primary group will be updated to keep the group as their primary group.Users with a locked password are not allowed to change their password.VISUALWarn about weak passwords (but still allow them) if you are root.When <option>-</option> is used, it must be specified before any <option>username</option>. For portability it is recommended to use it as last option, before any <option>username</option>. The other forms (<option>-l</option> and <option>--login</option>) do not have this restriction.When <option>ENCRYPT_METHOD</option> is set to <replaceable>SHA256</replaceable> or <replaceable>SHA512</replaceable>, this defines the number of SHA rounds used by the encryption algorithm by default (when the number of rounds is not specified on the command line).When PAM is used to encrypt the passwords (and update the passwords in the system database) then if a password cannot be updated <command>chpasswd</command> continues updating the passwords of the next users, and will return an error code on exit.When invoked with only the <option>-D</option> option, <command>useradd</command> will display the current default values. When invoked with <option>-D</option> plus other options, <command>useradd</command> will update the default values for the specified options. Valid default-changing options are:When invoked without the <option>-D</option> option, the <command>useradd</command> command creates a new user account using the values specified on the command line plus the default values from the system. Depending on command line options, the <command>useradd</command> command will update system files and may also create the new user's home directory and copy initial files.When none of the <option>-l</option>, <option>-m</option>, or <option>-r</option> options are used, <command>faillog</command> displays the faillog record of the specified user(s).When someone logs in, the <emphasis remap="I">login.access</emphasis> is scanned for the first entry that matches the (user, host) combination, or, in case of non-networked logins, the first entry that matches the (user, tty) combination. The permissions field of that table entry determines whether the login will be accepted or refused.When used with the <option>-g</option> option, allow to change the group <replaceable>GID</replaceable> to a non-unique value.When used with the <option>-u</option> option, this option allows to change the user ID to a non-unique value.Where to-id is either the word <emphasis>ALL</emphasis>, a list of usernames delimited by "," or the words <emphasis>ALL EXCEPT</emphasis> followed by a list of usernames delimited by ",".With a lot of rounds, it is more difficult to brute forcing the password. But note also that more CPU resources will be needed to authenticate users.With the <option>-l</option>, <option>-m</option>, <option>-r</option>, <option>-t</option> options, the users' records are changed, even if the user does not exist on the system. This is useful to reset records of users that have been deleted or to set a policy in advance for a range of users.Write access to <filename>/var/log/faillog</filename> is required for this option.You can find advices on how to choose a strong password on http://en.wikipedia.org/wiki/Password_strengthYou can only use this option with the SHA256 or SHA512 crypt method.You can use the <option>--</option> argument to separate <command>su</command> options from the arguments supplied to the shell.You may not add a NIS or LDAP group. This must be performed on the corresponding server.You may not add a user to a NIS or LDAP group. This must be performed on the corresponding server.You may not remove any NIS attributes on a NIS client. This must be performed on the NIS server.You may not remove the primary group of any existing user. You must remove the user before you remove the group.You must change the owner of any <command>crontab</command> files or <command>at</command> jobs manually.You must make any changes involving NIS on the NIS server.You must make certain that the named user is not executing any processes when this command is being executed if the user's numerical user ID, the user's name, or the user's home directory is being changed. <command>usermod</command> checks this on Linux, but only check if the user is logged in according to utmp on other architectures.You should disable it if the shell startup files already check for mail ("mailx -e" or equivalent).You should make sure the password respects the system's password policy.You should make sure the passwords and the encryption method respect the system's password policy.You should manually check all file systems to ensure that no files remain owned by this group.You should manually check all file systems to ensure that no files remain owned by this user.You should use the same list of users as in <filename>/etc/group</filename>.Your user and group ID will be set according to their values in the <filename>/etc/passwd</filename> file. The value for <envar>$HOME</envar>, <envar>$SHELL</envar>, <envar>$PATH</envar>, <envar>$LOGNAME</envar>, and <envar>$MAIL</envar> are set according to the appropriate fields in the password entry. Ulimit, umask and nice values may also be set according to entries in the GECOS field.a corresponding entry in the <filename>/etc/gshadow</filename> file (respectively <filename>/etc/group</filename> for the <filename>gshadow</filename> checks)a unique and valid group namea unique and valid user namea valid group identifier <phrase condition="gshadow"> (<filename>/etc/group</filename> only)</phrase>a valid home directorya valid list of members <phrase condition="gshadow"> and administrators</phrase>a valid login shella valid primary groupa valid user and group identifieraccount expiration dateadminister <placeholder-1/>administer <placeholder-1/> and <placeholder-2/>administer members of a user's primary groupadministratorsbegin session on the systemcan't create home directorycan't find the shadow password filecan't lock group filescan't lock password filescan't open group filescan't open password filescan't remove home directorycan't remove user's primary groupcan't sort password filescan't update SELinux user mappingcan't update group filecan't update group filescan't update password filecan't update password fileschagechange login shellchange password in <replaceable>REPOSITORY</replaceable> repositorychange real user name and informationchange user ID or become superuserchange user passwordchange user password expiry informationcheck and enforce password expiration policychfnchgpasswdchpasswdchshconvert to and from shadow passwords and groupscreate a new groupcreate a new user or update default new user informationdate of last password changedelete a groupdelete a user account and related filesdetailed su control filedigits 0 thru 9display current group namesdisplay faillog records or set login failure limitsedit the password, group, shadow-password or shadow-group fileencrypted passwordencrypted password file routinesenforce login time restrictionsevery passwd entry has a matching shadow entry, and every shadow entry has a matching passwd entryexecute command as different group IDexpiryfaillogfilefrom-id is formatted the same as to-id except the extra word <emphasis>GROUP</emphasis> is recognised. <emphasis>ALL EXCEPT GROUP</emphasis> is perfectly valid too. Following <emphasis>GROUP</emphasis> appears one or more group names, delimited by ",". It is not sufficient to have primary group id of the relevant group, an entry in <citerefentry><refentrytitle>/etc/group</refentrytitle><manvolnum>5</manvolnum></citerefentry> is neccessary.getspnamgpasswdgroupgroup <placeholder-1/> commandgroup namegroup name already in usegroup name not uniquegroup_namegroupaddgroupdelgroupmemsgroupmodgroupsgrpckgrpconvgrpunconvgshadowhostint lckpwdf();int putspent(struct spwdint ulckpwdf();invalid argument to optioninvalid combination of optionsinvalid command syntaxkloczek@pld.org.pllastloglimitslog in to a new grouploginlogin access control tablelogin failure logging filelogin namelogin.accesslogin.defslogoutdlower case alphabeticsmaximum password agemembersminimum password agemodify a group definition on the systemmodify a user accountnewgrpnewgrp / sgnewusersnicolas.francois@centraliens.netnologinnumerical group IDnumerical user IDone or more bad group entriesone or more bad password entriesoptionoptional encrypted passwordoptional encrypted password fileoptional user command interpreteroptionsor in the form:passwdpassword inactivity periodpassword warning periodpasswords are specified in the shadowed filepermission deniedpolitely refuse a loginport access time fileporttimepunctuation markspw_dirpw_gecospw_gidpw_namepw_name:pw_passwd:pw_uid:pw_gid:pw_gecos:pw_dir:pw_shellpw_passwdpw_shellpw_uidpwckpwconvpwunconvreports the most recent login of all users or of a given userreserved fieldreset according to the <filename>/etc/login.defs</filename> options <option>ENV_PATH</option> or <option>ENV_SUPATH</option> (see below);reset to <quote>&lt;space&gt;&lt;tab&gt;&lt;newline&gt;</quote>, if it was set.resource limits definitionsecure group account informationsgshadowshadow entries are unique in shadowshadow entries have the correct number of fieldsshadow password suite configurationshadow-utilsshadow-utils maintainer, 2000 - 2007shadow-utils maintainer, 2007 - nowshadowed group fileshadowed password filesp_expire - days since Jan 1, 1970 when account will be disabledsp_flag - reserved for future usesp_inact - days after password expires that account is considered inactive and disabledsp_lstchg - days since Jan 1, 1970 password was last changedsp_max - days after which password must be changedsp_min - days before which password may not be changedsp_namp - pointer to null-terminated user namesp_pwdp - pointer to null-terminated passwordsp_warn - days before password is to expire that user is warned of pending password expirationspecified group doesn't existspecified user doesn't existstruct spwd *fgetspent(FILEstruct spwd *getspent();struct spwd *getspnam(charstruct spwd *sgetspent(charstruct spwd {
      char		*sp_namp; /* user login name */
      char		*sp_pwdp; /* encrypted password */
      long int		sp_lstchg; /* last password change */
      long int		sp_min; /* days until change allowed. */
      long int		sp_max; /* days before change required */
      long int		sp_warn; /* days warning for expiration */
      long int		sp_inact; /* days before account inactive */
      long int		sp_expire; /* date when account expires */
      unsigned long int	sp_flag; /* reserved for future use */
}
    susuauthsuccesssuccess (<option>--help</option> only)suloginthe correct number of fieldsthe last password changes are not in the futurethe password filetranslator-creditsunexpected failure, <filename>passwd</filename> file missingunexpected failure, nothing doneupdate and create new users in batchupdate group passwords in batch modeupdate passwords in batch modeuseruser LIMITS_STRINGuser currently logged inuser home directoryuser name or comment fielduser_nameuseradduserdelusermodusernameusername already in useverify integrity of group filesverify integrity of password filesvigrvipwvoid endspent();void setspent();Project-Id-Version: shadow-man-pages 4.0.18
POT-Creation-Date: 2014-05-09 12:53+0200
PO-Revision-Date: 2015-08-04 21:59+0200
Last-Translator: Thomas Blein <tblein@tblein.eu>
Language-Team: French <debian-l10n-french@lists.debian.org>
Language: fr
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Generator: Lokalize 1.5
X-Poedit-Language: French
X-Poedit-Country: FRANCE
Plural-Forms: nplurals=2; plural=(n > 1);

	$ groupadd -r groups
	$ chmod 2770 groupmems
	$ chown root.groups groupmems
	$ groupmems -g groups -a gk4
    
      # exemple de fichier /etc/suauth
      #
      # Deux utilisateurs privilégiés peuvent
      # devenir root avec leur propre mot de passe.
      #
      root:chris,birddog:OWNPASS
      #
      # Les autres ne peuvent pas de venir root avec
      # su, à l'exception des membres du groupe wheel.
      # Ceci correspond au comportement des BSD.
      #
      root:ALL EXCEPT GROUP wheel:DENY
      #
      # terry et birddog sont des comptes possédés
      # par la même personne.
      # Un accès sans mot passe est aménagé
      # entre ces deux comptes.
      #
      terry:birddog:NOPASS
      birddog:terry:NOPASS
      #
    
      1) l'utilisateur cible de su
    
      console:root,oper:Al0000-2400
      console:*:
    
      vers-id:par-id:ACTION
    
      utilisateur L2D2048N5
      utilisateur L2 D2048 N5
    
#! /bin/sh

# Check for the required argument.
if [ $# != 1 ]; then
	echo "Usage: $0 username"
	exit 1
fi

# Remove cron jobs.
crontab -r -u $1

# Remove at jobs.
# Note that it will remove any jobs owned by the same UID,
# even if it was shared by a different username.
AT_SPOOL_DIR=/var/spool/cron/atjobs
find $AT_SPOOL_DIR -name "[^.]*" -type f -user $1 -delete \;

# Remove print jobs.
lprm $1

# All done.
exit 0
      
si ( UID est inférieur à 1000) {
  utiliser /etc/tcb/user
} sinon, et si ( UID est inférieur à 1000000) {
  kilos = UID / 1000
  utiliser /etc/tcb/:kilos/user
  faire un lien symbolique de /etc/tcb/user vers le répertoire précédent
} sinon {
  megas = UID / 1000000
  kilos = ( UID / megas * 1000000 ) / 1000
  utiliser /etc/tcb/:megas/:kilos/user
  faire un lien symbolique de /etc/tcb/user vers le répertoire précédent
}
      
struct	faillog {
	short   fail_cnt;      /* compteur des échecs */
	short   fail_max;      /* nb max avant désactivation */
	char    fail_line[12]; /* ligne du dernier échec */
	time_t  fail_time;     /* date du dernier échec */
	long    fail_locktime;};#include &lt;shadow.h&gt;$HOME/.hushlogin$IFS$PATH);*:games:Wk1700-0900,SaSu0000-2400*:jfh:Wk0900-1700*cp*fp*nom*p,--D-M-a <placeholder-1/>-c-d <placeholder-1/>-f-g <placeholder-1/>-h-h <placeholder-1/>-l-p-r-r <placeholder-1/>/etc/default/useradd/etc/group/etc/gshadow/etc/limits/etc/login.defs/etc/motd/etc/nologin/etc/pam.d/chpasswd/etc/pam.d/newusers/etc/pam.d/passwd/etc/passwd/etc/passwd-/etc/porttime/etc/shadow/etc/shadow-/etc/shells/etc/skel//etc/suauth/etc/subgid/etc/subuid/etc/ttytype/var/log/faillog/var/log/lastlog/var/log/wtmp/var/run/utmp011012126127141522) l'utilisateur qui exécute la commande su (ou un groupe dont il est membre)345689<citerefentry><refentrytitle>chage</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>login</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>pwck</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>pwconv</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>pwunconv</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>su</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>sulogin</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>chfn</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>chsh</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>crypt</refentrytitle><manvolnum>3</manvolnum></citerefentry>, <citerefentry><refentrytitle>gpasswd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupadd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupmod</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <phrase condition="subids"><citerefentry><refentrytitle>subgid</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>subuid</refentrytitle><manvolnum>5</manvolnum></citerefentry>, </phrase><citerefentry><refentrytitle>useradd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>userdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>chfn</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>chsh</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>crypt</refentrytitle><manvolnum>3</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupadd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupmod</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>newusers</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <phrase condition="subids"><citerefentry><refentrytitle>subgid</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>subuid</refentrytitle><manvolnum>5</manvolnum></citerefentry>, </phrase><citerefentry><refentrytitle>userdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>usermod</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>chfn</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>chsh</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>gpasswd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupadd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>useradd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>userdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>usermod</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>chfn</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>chsh</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>gpasswd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupadd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupmod</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>useradd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>userdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>usermod</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>chfn</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>chsh</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>gpasswd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupmod</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>useradd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>userdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>usermod</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>chfn</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>chsh</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupadd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>useradd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>userdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>usermod</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>chfn</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>chsh</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>gpasswd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupadd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupmod</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <phrase condition="subids"><citerefentry><refentrytitle>subgid</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>subuid</refentrytitle><manvolnum>5</manvolnum></citerefentry>, </phrase><citerefentry><refentrytitle>useradd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>usermod</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>chfn</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>5</manvolnum></citerefentry>.<citerefentry><refentrytitle>chpasswd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>shadow</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <phrase condition="no_pam"><citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, </phrase><citerefentry><refentrytitle>usermod</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>chsh</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>5</manvolnum></citerefentry>.<citerefentry><refentrytitle>crypt</refentrytitle><manvolnum>3</manvolnum></citerefentry>, <citerefentry><refentrytitle>getent</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>getpwnam</refentrytitle><manvolnum>3</manvolnum></citerefentry>, <citerefentry><refentrytitle>login</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>pwck</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>pwconv</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>pwunconv</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>shadow</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>su</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>sulogin</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>getpwent</refentrytitle><manvolnum>3</manvolnum></citerefentry>, <citerefentry><refentrytitle>shadow</refentrytitle><manvolnum>5</manvolnum></citerefentry>.<citerefentry><refentrytitle>gpasswd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupadd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>.<citerefentry><refentrytitle>gpasswd</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>group</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>grpck</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>grpconv</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>newgrp</refentrytitle><manvolnum>1</manvolnum></citerefentry>.<citerefentry><refentrytitle>group</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupmod</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <phrase condition="gshadow"><citerefentry><refentrytitle>gshadow</refentrytitle><manvolnum>5</manvolnum>, </citerefentry>, </phrase><citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>pwck</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>shadow</refentrytitle><manvolnum>5</manvolnum></citerefentry>.<citerefentry><refentrytitle>group</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>grpck</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>shadow</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>usermod</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>grpck</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>pwck</refentrytitle><manvolnum>8</manvolnum></citerefentry><phrase condition="tcb">, <citerefentry><refentrytitle>tcb_convert</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>tcb_unconvert</refentrytitle><manvolnum>8</manvolnum></citerefentry></phrase>.<citerefentry><refentrytitle>id</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>login</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>newgrp</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>su</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>gpasswd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>group</refentrytitle><manvolnum>5</manvolnum></citerefentry><phrase condition="gshadow">, <citerefentry><refentrytitle>gshadow</refentrytitle><manvolnum>5</manvolnum></citerefentry></phrase>.<citerefentry><refentrytitle>id</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>login</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>su</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>sg</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>gpasswd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>group</refentrytitle><manvolnum>5</manvolnum></citerefentry><phrase condition="gshadow">, <citerefentry condition="gshadow"><refentrytitle>gshadow</refentrytitle><manvolnum>5</manvolnum></citerefentry></phrase>.<citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <phrase condition="subids"><citerefentry><refentrytitle>subgid</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>subuid</refentrytitle><manvolnum>5</manvolnum></citerefentry>, </phrase><citerefentry><refentrytitle>useradd</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>login</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>faillog</refentrytitle><manvolnum>5</manvolnum></citerefentry>.<citerefentry><refentrytitle>login</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>sg</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>sh</refentrytitle><manvolnum>1</manvolnum></citerefentry>.<citerefentry><refentrytitle>login</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>nologin</refentrytitle><manvolnum>5</manvolnum></citerefentry>.<citerefentry><refentrytitle>login</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>su</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>shadow</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>pam</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>login</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>setpriority</refentrytitle><manvolnum>2</manvolnum></citerefentry>, <citerefentry><refentrytitle>setrlimit</refentrytitle><manvolnum>2</manvolnum></citerefentry>.<citerefentry><refentrytitle>login</refentrytitle><manvolnum>1</manvolnum></citerefentry>.<citerefentry><refentrytitle>mail</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>sh</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>su</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>nologin</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>securetty</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>getty</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>newgrp</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>getgid</refentrytitle><manvolnum>2</manvolnum></citerefentry>, <citerefentry><refentrytitle>getgroups</refentrytitle><manvolnum>2</manvolnum></citerefentry>, <citerefentry><refentrytitle>getuid</refentrytitle><manvolnum>2</manvolnum></citerefentry>.<citerefentry><refentrytitle>newgrp</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupadd</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupdel</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>groupmod</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>grpck</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <citerefentry><refentrytitle>group</refentrytitle><manvolnum>5</manvolnum></citerefentry><phrase condition="gshadow">, <citerefentry><refentrytitle>gshadow</refentrytitle><manvolnum>5</manvolnum></citerefentry></phrase>.<citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>newusers</refentrytitle><manvolnum>8</manvolnum></citerefentry>, <phrase><citerefentry><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, </phrase><citerefentry><refentrytitle>useradd</refentrytitle><manvolnum>8</manvolnum></citerefentry>.<citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>shadow</refentrytitle><manvolnum>5</manvolnum></citerefentry>.<citerefentry><refentrytitle>su</refentrytitle><manvolnum>1</manvolnum></citerefentry>.<citerefentry><refentrytitle>vi</refentrytitle><manvolnum>1</manvolnum></citerefentry>, <citerefentry><refentrytitle>group</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>gshadow</refentrytitle><manvolnum>5</manvolnum></citerefentry><citerefentry condition="tcb"><refentrytitle>login.defs</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry condition="tcb"><refentrytitle>tcb</refentrytitle><manvolnum>5</manvolnum></citerefentry>, <citerefentry><refentrytitle>shadow</refentrytitle><manvolnum>5</manvolnum></citerefentry>.<command>faillog</command> affiche le contenu du journal des échecs de connexion (<filename>/var/log/faillog</filename>). Il peut aussi configurer le décompte et les limitations de ces échecs. Exécuter <command>faillog</command> sans argument n'affiche que la liste des échecs des utilisateurs qui ont déjà eu un échec de connexion.<command>faillog</command> n'affiche que les utilisateurs n'ayant pas eu de connexion réussie depuis leur dernier échec. Pour afficher un utilisateur ayant eu une connexion réussie depuis son dernier échec, vous devez explicitement demander cet utilisateur avec l'option <option>-u</option>, ou demander l'affichage de tous les utilisateurs avec l'option <option>-a</option>.<command>gpasswd</command> appelée par <phrase condition="gshadow">un administrateur de groupe</phrase><phrase condition="no_gshadow">un administrateur système</phrase> avec un nom de groupe demande seulement le nouveau mot de passe du <replaceable>groupe</replaceable>.<command>lastlog</command> affiche le contenu du journal des dernières connexions (<filename>/var/log/lastlog</filename>). Les champs <emphasis>Utilisateur</emphasis>, <emphasis>Port</emphasis>, date de <emphasis>Dernière</emphasis> connexion sont affichés. Par défaut (aucune option de spécifiée), les entrées de lastlog sont affichées triées par ordre d'apparition dans <filename>/etc/passwd</filename>.<command>logoutd</command> impose les restrictions (sur les ports, la date et l'heure de connexion) spécifiées dans <filename>/etc/porttime</filename>. <command>logoutd</command> doit être démarré depuis <filename>/etc/rc</filename>. Il analyse le fichier <filename>/var/run/utmp</filename> régulièrement et, pour chaque utilisateur, il vérifie que ce nom d'utilisateur est autorisé à être connecté à ce port à ce moment. Toute session en violation avec les restrictions de <filename>/etc/porttime</filename> est terminée.<command>newgrp</command> change l'identifiant de groupe réel actuel à la valeur du groupe indiqué, ou au groupe par défaut défini dans <filename>/etc/passwd</filename> si aucun nom de groupe n'est fourni. <command>newgrp</command> essaiera également d'ajouter le groupe à l'ensemble des groupes de l'utilisateur. Si l'utilisateur n'est pas superutilisateur, un mot de passe lui sera demandé s'il n'utilise pas de mot de passe (dans <filename>/etc/shadow</filename>, si cet utilisateur a une entrée dans le fichier des mots de passe cachés, ou dans <filename>/etc/passwd</filename> sinon), mais que le groupe en a un, ou si l'utilisateur n'est pas dans la liste des membres de ce groupe et que ce groupe utilise un mot de passe. L'accès sera refusé si le mot de passe du groupe est vide et que l'utilisateur ne fait pas partie de ses membres.<command>newusers</command> essayera d'abord de créer ou de modifier tous les utilisateurs indiqués puis écrira ces modifications dans les bases de données d'utilisateurs et de groupes. Si une erreur survient (en dehors de l'écriture finale des bases de données), aucune modification ne sera propagée dans les bases de données.<command>passwd</command> utilise PAM pour authentifier les utilisateurs et modifier leur mot de passe.<command>pwconv</command> ne fonctionne pas avec <option>USE_TCB</option> activée. Pour convertir les mots de passe vers tcb, vous devez d'abord utiliser <command>pwconv</command> pour les convertir vers les mots de passe cachés en désactivant <option>USE_TCB</option> dans <filename>login.defs</filename> puis les convertir en mots de passe tcb avec <command>tcb_convert</command> (et en réactivant <option>USE_TCB</option> dans <filename>login.defs</filename>).Lors de l'ajout de nouvelles entrées dans <filename>/etc/shadow</filename>, <command>pwconv</command> utilisera les valeurs de <emphasis remap="I">PASS_MIN_DAYS</emphasis>, <emphasis remap="I">PASS_MAX_DAYS</emphasis>, et <emphasis remap="I">PASS_WARN_AGE</emphasis> définies dans le fichier <filename>/etc/login.defs</filename>.<command>pwunconv</command> ne fonctionne pas avec <option>USE_TCB</option> activé. Vous devez d'abord convertir les mots de passe depuis tcb vers des mots de passe cachés en utilisant <command>tcb_unconvert</command> puis désactiver <option>USE_TCB</option> dans <filename>login.defs</filename> avant d'utiliser <command>pwunconv</command>.<command>useradd</command> et <command>newusers</command> utilisent ce masque pour définir les permissions d'accès des répertoires personnels qu'ils créent.<command>userdel</command> ne permet pas la suppression d'un compte si des processus actifs lui appartiennent encore. Dans ce cas, il peut être nécessaire de tuer ces processus ou de simplement verrouiller le mot de passe ou le compte de l'utilisateur, afin de supprimer le compte plus tard. L'option <option>-f</option> permet de forcer la suppression du compte.<command>usermod</command> essayera d'adapter les permissions des fichiers et de copier les modes, ACL et attributs étendus. Cependant, vous risquez de devoir procéder à des modifications vous-même.<emphasis remap="I">nom_utilisateur</emphasis>:<emphasis remap="I">mot_de_passe</emphasis><emphasis remap="I">permission</emphasis>:<emphasis remap="I">utilisateurs</emphasis>:<emphasis remap="I">origines</emphasis><emphasis remap="I">porttime</emphasis> contient une liste de tty, noms d'utilisateurs, et horaires d'accès autorisés.<emphasis remap="I">shadow</emphasis> manipule le contenu du fichier des mots de passe cachés, <filename>/etc/shadow</filename>. La structure définie dans le fichier inclus est :<emphasis remap="I">nom_utilisateur</emphasis>:<emphasis remap="I">mot_de_passe</emphasis><emphasis role="bold">Remarque :</emphasis> l'utilisation de cette option est déconseillée car le mot de passe (ou le mot de passe chiffré) peut être visible des utilisateurs qui affichent la liste des processus. <emphasis>Remarque :</emphasis> Cette option est dangereuse, elle peut laisser votre système dans un état incohérent.<emphasis>Getspent</emphasis>, <emphasis>getspname</emphasis>, <emphasis>fgetspent</emphasis>, et <emphasis>sgetspent</emphasis> renvoient tous un pointeur vers une structure <emphasis>struct spwd</emphasis>. <emphasis>Getspent</emphasis> renvoie l'entrée suivante du fichier, et <emphasis>fgetspent</emphasis> renvoie l'entrée suivante du flux qui est considéré comme étant un fichier au format correct. <emphasis>Sgetspent</emphasis> renvoie un pointeur vers une structure <emphasis>struct spwd</emphasis> en utilisant la chaîne de caractère fournie en entrée. <emphasis>Getspnam</emphasis> cherche à partir de la position courante une entrée correspondant à <emphasis>nom</emphasis> dans le fichier fourni en entrée.<emphasis>Setspent</emphasis> et <emphasis>endspent</emphasis> peuvent être utilisés pour débuter et terminer l'accès au fichier de mots de passe cachés.<filename>/bin/sh</filename> si aucun interpréteur de commandes ne peut être trouvé par l'une des méthodes ci-dessus.<filename>/etc/gshadow</filename> contient les informations cachées sur les groupes.<filename>/etc/passwd</filename> contient différentes informations sur les comptes utilisateurs. Ces informations consistent en sept champs séparés par des deux-points (« : ») :<filename>/var/log/faillog</filename> maintient un compte des échecs de connexion et les limites pour chaque compte.fichier <filename>passwd</filename> en cours d'utilisation, veuillez réessayer plus tardLes vérifications de <filename>shadow</filename> sont activées quand un second paramètre de fichier est indiqué ou quand <filename>/etc/shadow</filename> existe sur le système.<filename>shadow</filename> est un fichier qui contient les informations cachées concernant les mots de passe des utilisateurs et leurs dates de validité.<option>-</option>, <option>-l</option>, <option>--login</option><option>-A</option>, <option>--administrators</option>&nbsp;<replaceable>utilisateur</replaceable>,...<option>-D</option>, <option>--defaults</option><option>-E</option>, <option>--expiredate</option>&nbsp;<replaceable>DATE_FIN_VALIDITÉ</replaceable><option>-G</option>, <option>--groups</option>&nbsp;<replaceable>GROUPE1</replaceable>[<emphasis remap="I">,GROUPE2,...</emphasis>[<emphasis remap="I">,GROUPEN</emphasis>]]]<option>-I</option>, <option>--inactive</option>&nbsp;<replaceable>DURÉE_INACTIVITÉ</replaceable><option>-K</option>, <option>--key</option>&nbsp;<replaceable>CLÉ</replaceable>=<replaceable>VALEUR</replaceable><option>-L</option>, <option>--lock</option><option>-M</option>, <option>--maxdays</option>&nbsp;<replaceable>JOURS_MAX</replaceable><option>-M</option>, <option>--members</option>&nbsp;<replaceable>utilisateur</replaceable>,...<option>-N</option>, <option>--no-user-group</option><option>-Q</option>, <option>--root</option>&nbsp;<replaceable>RÉP_CHROOT</replaceable><option>-R</option>, <option>--restrict</option><option>-R</option>, <option>--root</option>&nbsp;<replaceable>RÉP_CHROOT</replaceable><option>-S</option>, <option>--status</option><option>-U</option>, <option>--unlock</option><option>-U</option>, <option>--user-group</option><option>-V</option>, <option>--del-sub-uids</option>&nbsp;<replaceable>PREMIER</replaceable>-<replaceable>DERNIER</replaceable><option>-W</option>, <option>--del-sub-gids</option>&nbsp;<replaceable>PREMIER</replaceable>-<replaceable>DERNIER</replaceable><option>-W</option>, <option>--warndays</option>&nbsp;<replaceable>DURÉE_AVERTISSEMENT</replaceable><option>-Z</option>, <option>--selinux-user</option><option>-Z</option>, <option>--selinux-user</option>&nbsp;<replaceable>UTILISATEUR_SELINUX</replaceable><option>-a</option>, <option>--add</option>&nbsp;<replaceable>utilisateur</replaceable><option>-a</option>, <option>--add</option>&nbsp;<replaceable>nom_utilisateur</replaceable><option>-a</option>, <option>--all</option><option>-a</option>, <option>--append</option><option>-b</option>, <option>--base-dir</option>&nbsp;<replaceable>RÉP_BASE</replaceable><option>-b</option>, <option>--before</option>&nbsp;<replaceable>JOURS</replaceable><option>-c</option>, <option>--check</option><option>-c</option>, <option>--command</option>&nbsp;<replaceable>COMMANDE</replaceable><option>-c</option>, <option>--comment</option>&nbsp;<replaceable>COMMENTAIRE</replaceable><option>-c</option>, <option>--crypt-method</option><option>-c</option>, <option>--crypt-method</option>&nbsp;<replaceable>MÉTHODE</replaceable><option>-d</option>, <option>--delete</option><option>-d</option>, <option>--delete</option>&nbsp;<replaceable>utilisateur</replaceable><option>-d</option>, <option>--delete</option>&nbsp;<replaceable>nom_utilisateur</replaceable><option>-d</option>, <option>--home</option>&nbsp;<replaceable>RÉP_PERSO</replaceable><option>-d</option>, <option>--home</option>&nbsp;<replaceable>RÉP_PERSO</replaceable><option>-d</option>, <option>--lastday</option>&nbsp;<replaceable>DERNIER_JOUR</replaceable><option>-e</option>, <option>--encrypted</option><option>-e</option>, <option>--expire</option><option>-e</option>, <option>--expiredate</option>&nbsp;<replaceable>DATE_FIN_VALIDITÉ</replaceable><option>-f</option>, <option>--force</option><option>-f</option>, <option>--full-name</option>&nbsp;<replaceable>NOM_COMPLET</replaceable><option>-f</option>, <option>--inactive</option>&nbsp;<replaceable>DURÉE_INACTIVITÉ</replaceable><option>-g</option>, <option>--gid</option>&nbsp;<replaceable>GID</replaceable><option>-g</option>, <option>--gid</option>&nbsp;<replaceable>GROUPE</replaceable><option>-g</option>, <option>--group</option><option>-g</option>, <option>--group</option>&nbsp;<replaceable>nom_groupe</replaceable><option>-h</option>, <option>--help</option><option>-h</option>, <option>--home-phone</option>&nbsp;<replaceable>TEL_PERSO</replaceable><option>-i</option>, <option>--inactive</option>&nbsp;<replaceable>DURÉE_INACTIVITÉ</replaceable><option>-k</option>, <option>--keep-tokens</option><option>-k</option>, <option>--skel</option>&nbsp;<replaceable>RÉP_SQUELETTE</replaceable><option>-l</option>, <option>--list</option><option>-l</option>, <option>--lock-secs</option>&nbsp;<replaceable>SEC</replaceable><option>-l</option>, <option>--lock</option><option>-l</option>, <option>--login</option>&nbsp;<replaceable>NOUVEAU_LOGIN</replaceable><option>-l</option>, <option>--no-log-init</option><option>-m</option>, <option>--create-home</option><option>-m</option>, <option>--maximum</option>&nbsp;<replaceable>MAX</replaceable><option>-m</option>, <option>--md5</option><option>-m</option>, <option>--mindays</option>&nbsp;<replaceable>JOURS_MIN</replaceable><option>-m</option>, <option>--move-home</option><option>-m</option>, <option>-p</option>, <option>--preserve-environment</option><option>-n</option>, <option>--mindays</option>&nbsp;<replaceable>JOURS_MIN</replaceable><option>-n</option>, <option>--new-name</option>&nbsp;<replaceable>NOUVEAU_NOM_GROUPE</replaceable><option>-o</option>, <option>--non-unique</option><option>-o</option>, <option>--other</option>&nbsp;<replaceable>AUTRE</replaceable><option>-p</option>, <option>--passwd</option><option>-p</option>, <option>--password</option>&nbsp;<replaceable>MOT_DE_PASSE</replaceable><option>-p</option>, <option>--purge</option><option>-q</option>, <option>--quiet</option><option>-r</option>, <option>--read-only</option><option>-r</option>, <option>--remove-password</option><option>-r</option>, <option>--remove</option><option>-r</option>, <option>--repository</option>&nbsp;<replaceable>REPOSITORY</replaceable><option>-r</option>, <option>--reset</option><option>-r</option>, <option>--room</option>&nbsp;<replaceable>NUMÉRO_DE_BUREAU</replaceable><option>-r</option>, <option>--system</option><option>-s</option>, <option>--sha-rounds</option><option>-s</option>, <option>--sha-rounds</option>&nbsp;<replaceable>ROUNDS</replaceable><option>-s</option>, <option>--shadow</option><option>-s</option>, <option>--shell</option>&nbsp;<replaceable>INTERPRÉTEUR</replaceable><option>-s</option>, <option>--sort</option><option>-t</option>, <option>--time</option>&nbsp;<replaceable>JOURS</replaceable><option>-u</option>, <option>--help</option><option>-u</option>, <option>--uid</option>&nbsp;<replaceable>UID</replaceable><option>-u</option>, <option>--unlock</option><option>-u</option>, <option>--user</option><option>-u</option>, <option>--user</option>&nbsp;<replaceable>LOGIN</replaceable>|<replaceable>INTERVALLE</replaceable><option>-v</option>, <option>--add-sub-uids</option>&nbsp;<replaceable>PREMIER</replaceable>-<replaceable>DERNIER</replaceable><option>-w</option>, <option>--add-sub-gids</option>&nbsp;<replaceable>PREMIER</replaceable>-<replaceable>DERNIER</replaceable><option>-w</option>, <option>--warndays</option>&nbsp;<replaceable>DURÉE_AVERTISSEMENT</replaceable><option>-w</option>, <option>--work-phone</option>&nbsp;<replaceable>TEL_PRO</replaceable><option>-x</option>, <option>--maxdays</option>&nbsp;<replaceable>JOURS_MAX</replaceable><option>CHFN_AUTH</option> (booléen)<option>CHFN_RESTRICT</option> (chaîne de caractères)<option>CHSH_AUTH</option> (booléen)<option>CONSOLE</option> (chaîne de caractères)<option>CONSOLE_GROUPS</option> (chaîne de caractères)<option>CREATE_HOME</option> (boolean)<option>DEFAULT_HOME</option> (booléen)<option>ENCRYPT_METHOD</option> (chaîne de caractères)<option>ENVIRON_FILE</option> (chaîne de caractères)<option>ENV_HZ</option> (chaîne de caractères)<option>ENV_PATH</option> (chaîne de caractères)<option>ENV_SUPATH</option> (chaîne de caractères)<option>ENV_TZ</option> (chaîne de caractères)<option>ERASECHAR</option> (nombre)<option>FAILLOG_ENAB</option> (booléen)<option>FAIL_DELAY</option> (nombre)<option>FAKE_SHELL</option> (chaîne de caractères)<option>FTMP_FILE</option> (chaîne de caractères)<option>GID_MAX</option> (nombre)<option>GID_MIN</option> (nombre)<option>HUSHLOGIN_FILE</option> (chaîne de caractères)<option>ISSUE_FILE</option> (chaîne de caractères)<option>KILLCHAR</option> (nombre)<option>LASTLOG_ENAB</option> (booléen)<option>LOGIN_RETRIES</option> (nombre)<option>LOGIN_STRING</option> (chaîne de caractères)<option>LOGIN_TIMEOUT</option> (nombre)<option>LOG_OK_LOGINS</option> (booléen)<option>LOG_UNKFAIL_ENAB</option> (booléen)<option>MAIL_CHECK_ENAB</option> (booléen)<option>MAIL_DIR</option> (chaîne de caractères)<option>MAIL_FILE</option> (chaîne de caractères)<option>MAX_MEMBERS_PER_GROUP</option> (nombre)<option>MD5_CRYPT_ENAB</option> (booléen)<option>MOTD_FILE</option> (chaîne de caractères)<option>NOLOGINS_FILE</option> (chaîne de caractères)<option>OBSCURE_CHECKS_ENAB</option> (booléen)<option>PASS_ALWAYS_WARN</option> (booléen)<option>PASS_CHANGE_TRIES</option> (nombre)<option>PASS_MAX_DAYS</option> (nombre)Les paramètres <option>PASS_MAX_DAYS</option>, <option>PASS_MIN_DAYS</option> et <option>PASS_WARN_AGE</option> ne sont utilisés qu'au moment de la création d'un compte. Les changements n'affecteront pas les comptes existants.<option>PASS_MAX_LEN</option> (nombre)<option>PASS_MIN_DAYS</option> (nombre)<option>PASS_MIN_LEN</option> (nombre)<option>PASS_WARN_AGE</option> (nombre)<option>PORTTIME_CHECKS_ENAB</option> (booléen)<option>QUOTAS_ENAB</option> (booléen)<option>SHA_CRYPT_MAX_ROUNDS</option> (nombre)<option>SHA_CRYPT_MIN_ROUNDS</option> (nombre)<option>SUB_GID_MIN</option> (nombre)<option>SUB_GID_MAX</option> (nombre)<option>SUB_GID_MIN</option> (nombre)<option>SUB_UID_COUNT</option> (nombre)<option>SUB_UID_MAX</option> (nombre)<option>SUB_UID_MIN</option> (nombre)<option>SULOG_FILE</option> (chaîne de caractères)<option>SU_NAME</option> (chaîne de caractères)<option>SU_WHEEL_ONLY</option> (booléen)<option>SYSLOG_SG_ENAB</option> (booléen)<option>SYSLOG_SU_ENAB</option> (booléen)<option>SYS_GID_MAX</option> (nombre)<option>SYS_GID_MIN</option> (nombre)<option>SYS_UID_MAX</option> (nombre)<option>SYS_UID_MIN</option> (nombre)<option>TCB_AUTH_GROUP</option> (booléen)<option>TCB_SYMLINKS</option> (booléen)<option>TTYGROUP</option> (chaîne de caractères)<option>TTYGROUP</option> peut être le nom d'un groupe ou un identifiant numérique de groupe.<option>TTYPERM</option> (chaîne de caractères)<option>TTYTYPE_FILE</option> (chaîne de caractères)<option>UID_MAX</option> (nombre)<option>UID_MIN</option> (nombre)<option>ULIMIT</option> (nombre)<option>UMASK</option> (nombre)<option>USERDEL_CMD</option> (chaîne de caractères)<option>USERGROUPS_ENAB</option> (booléen)<option>USE_TCB</option> (booléen)<phrase condition="no_pam">CHFN_AUTH</phrase> CHFN_RESTRICT <phrase condition="no_pam">LOGIN_STRING</phrase><phrase condition="no_pam">CONSOLE</phrase> CONSOLE_GROUPS DEFAULT_HOME <phrase condition="no_pam">ENV_HZ ENVIRON_FILE</phrase> ENV_PATH ENV_SUPATH <phrase condition="no_pam">ENV_TZ LOGIN_STRING MAIL_CHECK_ENAB MAIL_DIR MAIL_FILE QUOTAS_ENAB</phrase> SULOG_FILE SU_NAME <phrase condition="no_pam">SU_WHEEL_ONLY</phrase> SYSLOG_SU_ENAB <phrase condition="no_pam">USERGROUPS_ENAB</phrase><phrase condition="no_pam">CONSOLE</phrase> CONSOLE_GROUPS DEFAULT_HOME <phrase condition="no_pam">ENV_HZ ENV_PATH ENV_SUPATH ENV_TZ ENVIRON_FILE</phrase> ERASECHAR FAIL_DELAY <phrase condition="no_pam">FAILLOG_ENAB</phrase> FAKE_SHELL <phrase condition="no_pam">FTMP_FILE</phrase> HUSHLOGIN_FILE <phrase condition="no_pam">ISSUE_FILE</phrase> KILLCHAR <phrase condition="no_pam">LASTLOG_ENAB</phrase> LOGIN_RETRIES <phrase condition="no_pam">LOGIN_STRING</phrase> LOGIN_TIMEOUT LOG_OK_LOGINS LOG_UNKFAIL_ENAB <phrase condition="no_pam">MAIL_CHECK_ENAB MAIL_DIR MAIL_FILE MOTD_FILE NOLOGINS_FILE PORTTIME_CHECKS_ENAB QUOTAS_ENAB</phrase> TTYGROUP TTYPERM TTYTYPE_FILE <phrase condition="no_pam">ULIMIT UMASK</phrase> USERGROUPS_ENAB<phrase condition="pam">Sauf quand PAM est utilisé pour chiffrer les mots de passe, </phrase><command>chpasswd</command> modifie d'abord tous les mots de passe en mémoire, puis propage toutes les modifications sur le disque si aucune erreur n'a eu lieu, quelque soit l'utilisateur.@groupe LISTE_DE_LIMITESUn paramètre <replaceable>SEUSER</replaceable> vide éliminera l'association de l'utilisateur SELinux pour l'utilisateur <replaceable>LOGIN</replaceable> (si spécifiée)Liste de groupes supplémentaires auxquels appartient également l'utilisateur. Chaque groupe est séparé du suivant par une virgule, sans espace entre eux. Les groupes sont soumis aux mêmes restrictions que celles de l'option <option>-g</option>.Liste de groupes supplémentaires auxquels appartient également l'utilisateur. Chaque groupe est séparé du suivant par une virgule, sans espace entre eux. Les groupes sont soumis aux mêmes restrictions que celles de l'option <option>-g</option>. Le comportement par défaut pour l'utilisateur est de n'appartenir qu'au groupe initial.Une valeur minimale de 1 000 et une valeur maximale de 999 999 999 seront imposées.Un champ de mot de passe qui commence avec un point d'exclamation indique que le mot de passe est bloqué. Les caractères restants sur la ligne représentent le champ de mot de passe avant que le mot de passe n'ait été bloqué.Une connexion à un sous-système est indiquée par la présence d'un « * » comme premier caractère de l'interpréteur de commandes initial. Le répertoire personnel sera utilisé comme racine d'un nouveau système de fichiers dans lequel l'utilisateur sera connecté.Une valeur de 0 désactive le compte dès que le mot de passe a dépassé sa fin de validité, et une valeur de -1 désactive cette fonctionnalité.A : espace d'adressage maximal (en kilo octets)Les valeurs d'ACTION valables sont :Ajouter une plage d'identifiants de groupe subordonnés au compte utilisateur.Ajouter une plage d'identifiants subordonnés au compte utilisateur.Ajouter un utilisateur à la liste des membres du groupe.Ajouter l'<replaceable>utilisateur</replaceable> à ce <replaceable>groupe</replaceable>.Ajouter l'utilisateur aux groupes supplémentaires. N'utilisez cette option qu'avec l'option <option>-G</option>.Des paramètres supplémentaires peuvent être fournis après le nom de l'utilisateur. Dans ce cas, ils sont donnés à l'interpréteur de commandes de connexion de l'utilisateur. En particulier, le paramètre « <option>-c</option> » considère que le paramètre suivant est une commande pour la plupart des interpréteurs de commandes. La commande sera exécutée par l'interpréteur indiqué dans <filename>/etc/passwd</filename> pour l'utilisateur cible.Les administrateurs peuvent aussi avoir les mêmes permissions que les membres (voir ci-dessous).Les administrateurs peuvent modifier le mot de passe ou les membres du groupe.Après une connexion réussie, vous serez informé des messages du système et de la présence de courrier. Vous pouvez désactiver l'affichage du message du système (<filename>/etc/motd</filename>), en créant un fichier vide <filename>.hushlogin</filename> dans le répertoire de votre compte. Le message concernant les courriers sera « <emphasis>You have new mail.</emphasis> », « <emphasis>You have mail.</emphasis> », ou « <emphasis>No Mail.</emphasis> » suivant l'état de votre boîte aux lettres.Après expiration du mot de passe suivie de la période d'expiration, plus aucune connexion n'est possible en utilisant le mot de passe de l'utilisateur. L'utilisateur doit contacter son administrateur.Une fois que le mot de passe a été entré, les informations de limite de validité du mot de passe sont vérifiées pour s'assurer que l'utilisateur est autorisé à modifier son mot de passe à cet instant. Dans le cas contraire, <command>passwd</command> refuse de changer le mot de passe, et quitte.Une fois cette durée écoulée, le mot de passe restera valable. Il sera demandé à l'utilisateur de le changer la prochaine fois qu'il se connectera.Permet de créer un compte d'utilisateur avec un identifiant (« UID ») dupliqué (non unique).Notez également que les limites ne sont configurées que PAR CONNEXION. Il n'y a pas de limite globale ou permanente. Des limites globales pourraient voir le jour, mais pour l'instant, il faut faire sans.Un paramètre <replaceable>DATE_FIN_VALIDITÉ</replaceable> vide désactivera l'expiration du compte.Un champ vide ou une valeur de 0 signifie qu'il n'y a pas d'âge minimum pour le mot de passe.Un champ vide ou une valeur de 0 signifie qu'il n'y aura pas de période d'avertissement d'expiration du mot de passe.Un champ vide indique que les fonctionnalités de vieillissement de mot de passe sont désactivées.Un champ vide signifie que le compte n'expirera jamais.Un champ vide signifie qu'aucune période d'inactivité n'est imposée.Un champ vide signifie qu'il n'y a pour le mot de passe aucune limite d'âge, aucune période d'avertissement d'expiration et aucune période d'inactivité (voir ci-dessous).Une erreur dans l'analyse du fichier est reportée via <citerefentry><refentrytitle>syslogd</refentrytitle><manvolnum>8</manvolnum></citerefentry> au niveau ERR dans la catégorie AUTH.Un script d'initialisation pour votre interpréteur de commandes pourra également être exécuté. Veuillez vous référer à la section de manuel appropriée pour plus d'informations sur cette fonctionnalité.Tout fichier du répertoire personnel de l'utilisateur appartenant au groupe primaire précédent de l'utilisateur appartiendra à ce nouveau groupe.Vous devrez modifier vous-même l'identifiant de groupe des fichiers ayant l'ancien identifiant de groupe qui doivent continuer à appartenir au <replaceable>GROUPE</replaceable>.Toute chaîne de texte. C'est généralement une description courte du compte, elle est actuellement utilisée comme champ pour le nom complet de l'utilisateur.Appliquer les changements dans le répertoire <replaceable>RÉP_CHROOT</replaceable> et utiliser les fichiers de configuration du répertoire <replaceable>RÉP_CHROOT</replaceable>.Comme pour n'importe quel programme, l'apparence de <command>login</command> peut être imitée. Si des utilisateurs non sûrs ont un accès physique à la machine, un attaquant pourrait utiliser cet accès pour obtenir le mot de passe de la personne qui s'assiérait ensuite face à l'écran. Sous Linux, le mécanisme SAK peut être utilisé par les utilisateurs pour initier un chemin de confiance et prévenir ce genre d'attaques.BOGUESFichier de sauvegarde de /etc/passwd.Fichier de sauvegarde pour /etc/shadow.Attention : tout ce qui suit <emphasis remap="I">utilisateur</emphasis> est considéré comme une limite de chaîne. Les commentaires ne sont pas autorisés. Une chaîne de limites non valable sera rejetée (non utilisée) par le programme <command>login</command>.BerraPar défaut (si aucune des options <option>-c</option>, <option>-m</option> ou <option>-e</option> n'est précisée), la méthode de chiffrement est définie par les variables <option>ENCRYPT_METHOD</option> ou <option>MD5_CRYPT_ENAB</option> de <filename>/etc/login.defs</filename>.Par défaut, aucun quota (aucune limite) n'est imposé à « root ». En fait, il n'est pas possible d'imposer de cette façon de limite aux comptes root ou équivalents (comptes ayant un UID de 0).Par défaut, les mots de passe doivent être fournis en clair, et sont chiffrés par <command>chpasswd</command>. L'âge du mot de passe sera également mis à jour, s'il est présent.Par défaut, le mot de passe doit être fourni en clair, et est chiffré par <command>chgpasswd</command>.Par défaut, <command>grpck</command> opère sur <filename>/etc/group</filename> <phrase condition="gshadow">et <filename>/etc/gshadow</filename></phrase>. L'utilisateur peut préciser d'autres fichiers avec <phrase condition="no_gshadow">le paramètre</phrase><phrase condition="gshadow">les paramètres</phrase> <emphasis remap="I">group</emphasis> <phrase condition="gshadow"> et <emphasis remap="I">shadow</emphasis></phrase>.Par défaut, <command>pwck</command> opère sur les fichiers <filename>/etc/passwd</filename> et <filename>/etc/shadow</filename><phrase condition="tcb> (ou les fichiers dans <filename>/etc/tcb</filename>)</phrase>. L'utilisateur peut spécifier d'autres fichiers avec les paramètres <replaceable>passwd</replaceable> et <replaceable>shadow</replaceable>.Par défaut, PAM est utilisé pour chiffrer les mots de passe.Par défaut, un groupe sera également créé pour le nouvel utilisateur (voir <option>-g</option>, <option>-N</option>, <option>-U</option>, et <option>USERGROUPS_ENAB</option>)Par défaut, si cette option n'est pas précisée et si <option>CREATE_HOME</option> n'est pas activée, aucun répertoire personnel ne sera créé.Par défaut les mots de passe sont chiffrés par PAM, mais (même si cela est déconseillé) vous pouvez sélectionner une méthode de chiffrement différente avec les options <option>-e</option>, <option>-m</option> ou <option>-c</option>.Par défaut, le nombre de rounds est défini par les variables <option>SHA_CRYPT_MIN_ROUNDS</option> et <option>SHA_CRYPT_MAX_ROUNDS</option> dans <filename>/etc/login.defs</filename>.Par défaut, le nombre de rounds est défini par les variables SHA_CRYPT_MIN_ROUNDS et SHA_CRYPT_MAX_ROUNDS dans <filename>/etc/login.defs</filename>.Par défaut, le propriétaire du terminal est configuré au groupe primaire de l'utilisateur et les permissions sont configurées à <replaceable>0600</replaceable>.Par défaut, les entrées de l'utilisateur dans les bases de données lastlog et faillog sont remises à zéro pour éviter de réutiliser les entrées d'un utilisateur précédemment supprimé.C : taille maximale d'un fichier image de la mémoire (« core », en kilo octets)AVERTISSEMENTSCHSH_AUTH LOGIN_STRINGCONFIGURATIONCREATE_HOME GID_MAX GID_MIN MAIL_DIR MAX_MEMBERS_PER_GROUP PASS_MAX_DAYS PASS_MIN_DAYS PASS_WARN_AGE SUB_GID_COUNT SUB_GID_MAX SUB_GID_MIN SUB_UID_COUNT SUB_UID_MAX SUB_UID_MIN SYS_GID_MAX SYS_GID_MIN SYS_UID_MAX SYS_UID_MIN UID_MAX UID_MIN UMASK <phrase condition="tcb">TCB_AUTH_GROUP TCB_SYMLINK USE_TCB</phrase>RÉFÉRENCES CROISÉESIl faudra faire attention à ne pas utiliser les caractères de suppression ou d'effacement. <command>passwd</command> rejettera tout mot de passe dont la complexité ne sera pas suffisante.Modifier le nom complet de l'utilisateur.Modifier le numéro de téléphone personnel de l'utilisateur.Modifier le numéro de téléphone professionnel de l'utilisateur.Modifier les informations GECO de l'utilisateur. Ce champ est utilisé pour enregistrer les informations de l'utilisateur utilisées par d'autres applications et peut être changé seulement par un superutilisateur.Modifier le numéro de bureau de l'utilisateur.Modifier les valeurs par défautVérifier la durée de validité du mot de passe de l'utilisateur courant.Voici les vérifications effectuées :Les compromissions de la sécurité des mots de passe résultent le plus souvent d'une négligence dans le choix du mot de passe, ou lors de son utilisation. Pour cette raison, vous ne devez pas sélectionner de mot de passe apparaissant dans un dictionnaire ou devant être écrit. Le mot de passe ne doit pas non plus être un nom propre, un numéro minéralogique, une date de naissance, ou une adresse. En effet ceux-ci pourraient être devinés pour violer la sécurité du système.Crée un groupe avec le même nom que celui de l'utilisateur, et ajoute l'utilisateur à ce groupe.Créer un compte système.Créer un groupe système.Créé le répertoire personnel de l'utilisateur s'il n'existe pas. Les fichiers et les répertoires contenus dans le répertoire squelette (qui peut être défini avec l'option <option>-k</option>) sera copié dans le répertoire personnel.Création, 1989Création, 1990Création, 1991Création, 1992Création, 1996Création, 1997Création, 2000Création, 2005Création, 2006D : taille maximale du segment de données d'un programme (en kilo octets)DENYDESCRIPTIONDIAGNOSTICSBase de données de l'heure des connexions précédentes des utilisateurs.Valeur par défaut d'<command>ulimit</command>.Valeurs par défaut pour la création de comptes.Définir l'emplacement des boîtes aux lettres des utilisateurs relativement à leur répertoire personnel.Le délai en secondes avant qu'un nouvel essai soit permis après un échec de connexion.Supprimer un utilisateur de la liste des membres du groupe.Supprimer le mot de passe (le rendre vide) d'un utilisateur. C'est une façon rapide de supprimer l'authentification par mot de passe pour un compte. Il rend le compte indiqué sans mot de passe.Répertoire contenant les fichiers par défaut.Afficher (ou agir sur) les enregistrements d'erreurs de connexion pour tous les utilisateurs ayant une entrée dans la base de données <filename>faillog</filename>.Afficher l'état d'un compte. Cet état est constitué de 7 champs. Le premier champ est le nom du compte. Le second champ indique si le mot de passe est bloqué (L), n'a pas de mot de passe (NP) ou a un mot de passe utilisable (P). Le troisième champ donne la date de dernière modification du mot de passe. Les quatre champs suivants sont : la durée minimum avant modification, la durée maximum de validité, la durée d'avertissement, et la durée d'inactivité autorisée pour le mot de passe. Les durées sont exprimées en jours.Afficher l'entrée de faillog ou maintient le décompte et les limitations (suivant que l'option <option>-l</option>, <option>-m</option> ou <option>-r</option> est utilisée) seulement pour les utilisateurs indiqués.Afficher les entrées de faillog plus récentes que <replaceable>JOURS</replaceable>.Afficher un message d'aide et quitter.Ne crée pas le répertoire personnel de l'utilisateur, même si la configuration globale au système contenue dans <filename>/etc/login.defs</filename> (<option>CREATE_HOME</option>) est configurée à <replaceable>yes</replaceable>.N'ajoute pas l'utilisateur aux bases de données lastlog et faillog.Ne crée pas de groupe avec le même nom que celui de l'utilisateur, mais ajoute l'utilisateur au groupe précisé par l'option <option>-g</option> ou par la variable <option>GROUP</option> dans <filename>/etc/default/useradd</filename>.Ne pas réaliser d'authentification. L'utilisateur est pré-authentifié.Lors du premier passage, les utilisateurs sont créés avec un mot de passe verrouillé (les mots de passe ne sont pas modifiés pour les utilisateurs non créés). Un second passage est utilisé pour mettre à jour les mots de passe en utilisant PAM. Les échecs de mise à jour des mots de passe sont signalés, mais n'empêchent pas les mises à jour des autres mots de passe.EDITORENCRYPT_METHOD GID_MAX GID_MIN MAX_MEMBERS_PER_GROUP MD5_CRYPT_ENAB PASS_MAX_DAYS PASS_MIN_DAYS PASS_WARN_AGE <phrase condition="sha_crypt">SHA_CRYPT_MAX_ROUNDS SHA_CRYPT_MIN_ROUNDS</phrase> SUB_GID_COUNT SUB_GID_MAX SUB_GID_MIN SUB_UID_COUNT SUB_UID_MAX SUB_UID_MIN SYS_GID_MAX SYS_GID_MIN SYS_UID_MAX SYS_UID_MIN UID_MAX UID_MIN UMASKENCRYPT_METHOD MAX_MEMBERS_PER_GROUP MD5_CRYPT_ENAB <phrase condition="sha_crypt">SHA_CRYPT_MAX_ROUNDS SHA_CRYPT_MIN_ROUNDS</phrase>ENCRYPT_METHOD MD5_CRYPT_ENABENCRYPT_METHOD MD5_CRYPT_ENAB OBSCURE_CHECKS_ENAB PASS_ALWAYS_WARN PASS_CHANGE_TRIES PASS_MAX_LEN PASS_MIN_LEN <phrase condition="sha_crypt">SHA_CRYPT_MAX_ROUNDS SHA_CRYPT_MIN_ROUNDS</phrase>ENV=VARENVIRONNEMENTENV_HZ <phrase condition="no_pam">ENV_TZ</phrase>EXEMPLEEXEMPLESVALEURS DE RETOURChaque horaire d'accès consiste en zéro ou plusieurs abréviations de jours de la semaine : <emphasis>Su</emphasis> (dimanche), <emphasis>Mo</emphasis> (lundi), <emphasis>Tu</emphasis> (mardi), <emphasis>We</emphasis> (mercredi), <emphasis>Th</emphasis> (jeudi), <emphasis>Fr</emphasis> (vendredi), <emphasis>Sa</emphasis> (samedi), suivi d'un couple d'horaires séparés par un tiret. L'abréviation <emphasis>Wk</emphasis> peut être utilisée pour représenter les jours de la semaine du lundi au vendredi, et <emphasis>Al</emphasis> permet de spécifier l'ensemble des jours de la semaine. Par défaut, si aucun jour n'est spécifié, <emphasis>Al</emphasis> est utilisé.Chaque entrée consiste en trois champs séparés par un caractère deux-points « : ». Le premier champ est une liste de tty séparés par des virgules, ou un astérisque « * » pour indiquer que l'entrée correspond à toutes les tty. Le second champ est une liste de noms d'utilisateurs, ou un astérisque pour indiquer que cette entrée correspond à n'importe quel utilisateur. Le troisième champ est une liste d'horaires d'accès autorisés.Chaque ligne décrit une limite pour un utilisateur, elle est de la forme suivante :Chaque ligne de la table de contrôle des connexions (« login access control table ») est composée de trois champs séparés par le caractère « : » :Chaque ligne de ce fichier contient 9 champs, séparés par des deux-points (<quote>:</quote>), dans l'ordre suivant :Chaque ligne de ce fichier contient les champs suivants, séparés par des deux-points (« : ») :Chaque programme place les verrous nécessaires avant d'effectuer la conversion. <command>pwconv</command> et <command>grpconv</command> sont similaires. Dans un premier temps, les entrées du fichier de mots de passe cachés (<filename>/etc/shadow</filename> ou <filename>/etc/gshadow</filename>) qui n'existent pas dans le fichier principal (<filename>passwd</filename> ou <filename>group</filename>), sont retirées. Ensuite, les entrées du fichier <filename>shadow</filename> n'ayant pas pour mot de passe « x » dans le fichier <filename>passwd</filename> sont mises à jour. Enfin, les mots de passe du fichier <filename>passwd</filename> sont remplacés par « x ». Ces programmes peuvent être utilisés pour une première conversion, ou bien pour une mise à jour, si les fichiers principaux [ NdT : non cachés ] ont été édités à la main.Éditer la base de données de groupes.Éditer la base de données passwd.Éditer les bases de données shadow ou gshadow.L'éditeur à utiliser si <option>VISUAL</option> n'est pas définie.L'éditeur à utiliserActiver la journalisation « syslog » de l'activité de <command>sg</command>.Activer la journalisation « syslog » de l'activité de <command>su</command> - en plus de la journalisation sulog.Activer des vérifications supplémentaires lors des changements de mot de passe.Activer le contrôle et l'affichage du statut de la boîte aux lettres durant la connexion.Activer la vérification des restrictions de temps précisées dans <filename>/etc/porttime</filename>.Activer l'affichage des noms d'utilisateurs inconnus quand les échecs de connexions sont enregistrés.Activer la journalisation et l'affichage des informations de dernière connexion de /var/log/lastlog.Activer l'enregistrement et l'affichage des informations d'échec de connexion de <filename>/var/log/faillog</filename>Activer la journalisation des connexions réussies.Activer la mise en place de limites de resources depuis <filename>/etc/limits</filename> et ulimit, umask et niveau nice depuis les champs gecos de passwd.Activer la mise en place de bits de masque de groupe (« umask group bits ») identiques à ceux du propriétaire (exemple : 022 -&gt; 002, 077 -&gt; 007) pour les utilisateurs non privilégiés, si l'UID est identique au GID et que l'identifiant de connexion est identique au groupe principal.Des erreurs dans les fichiers de mots de passe ou d'informations sur les groupes (comme des entrées invalides ou redondantes) peuvent conduire ces programmes à boucler indéfiniment ou à échouer d'une manière tout aussi étrange. Veuillez exécuter <command>pwck</command> et <command>grpck</command> pour corriger ces erreurs avant de lancer toute conversion.Exemple : <option>-K</option>&nbsp;<replaceable>GID_MIN</replaceable>=<replaceable>100</replaceable>&nbsp;<option>-K</option>&nbsp;<replaceable>GID_MAX</replaceable>=<replaceable>499</replaceable>À part les options <option>-A</option> et <option>-M</option>, les options ne peuvent pas être combinées.Exécute la commande <command>grpck</command> en mode lecture seule. Cela signifie qu'à toutes les questions concernant des modifications il sera répondu <emphasis>no</emphasis> sans l'intervention de l'utilisateur.Permet d'exécuter <command>pwck</command> dans le mode lecture seule.F : taille maximale des fichiers (en kilo octets)FICHIERFICHIERSJournal des échecs de connexion.Formats et conversions de fichiersFichier contenant le port d'accès.Les fichiers présents dans le répertoire personnel de l'utilisateur seront supprimés en même temps que le répertoire lui-même, ainsi que le répertoire d'attente des courriels. Vous devrez rechercher et éliminer vous-même les fichiers situés dans d'autres systèmes de fichiers.Par exemple, <emphasis remap="I">L2D2048N5</emphasis> est une chaîne <emphasis>LISTE_DE_LIMITES</emphasis> valable. Pour faciliter la lecture, les entrées suivantes sont équivalentes :Pour que la commande su soit réussie, l'utilisateur doit entrer son propre mot de passe. Ceci lui est demandé.Forcer le changement du mot de passe si l'utilisateur courant possède un mot de passe qui a expiré.FrançoisGID déjà utilisé (et <option>-o</option> n'est pas utilisé)GID_MAX GID_MIN MAX_MEMBERS_PER_GROUP SYS_GID_MAX SYS_GID_MINGROUPEGeorgeInformations sur les groupes.Les mots de passe de groupe représentent naturellement un risque en matière de sécurité, puisque plusieurs personnes ont connaissance du mot de passe. Cependant, les groupes sont utiles pour permettre la coopération entre différents utilisateurs.Les noms de groupe sont limités à &GROUP_NAME_MAX_LENGTH; caractères.Les noms de groupe doivent commencer par une lettre minuscule ou un tiret bas (« underscore »), et seuls des lettres minuscules, des chiffres, des « underscore », ou des tirets peuvent suivre. Ils peuvent se terminer par un signe dollar. Soit, sous la forme d'une expression rationnelle : [a-z_][a-z0-9_-]*[$]?HISTORIQUEHaughVoici un script exemple, qui supprime le fichier d'entrée de cron et d'at ainsi que les travaux d'impression en attente ;<placeholder-1/>Astuces pour les mots de passeI : valeur nice maximum (0..39 qui sera traduit en 20..-19)IVSi <filename>/etc/subuid</filename> existe, les commandes <command>useradd</command> et <command>newusers</command> (sauf si l'utilisateur a déjà des identifiants de groupe subordonnés) allouent <option>SUB_GID_COUNT</option> identifiants de groupe inutilisés à partir de la plage <option>SUB_GID_MIN</option> à <option>SUB_GID_MAX</option> pour chaque nouvel utilisateur.Si <filename>/etc/subuid</filename> existe, les commandes <command>useradd</command> et <command>newusers</command> (sauf si l'utilisateur a déjà des identifiants subordonnés) allouent <option>SUB_UID_COUNT</option> identifiants inutilisés à partir de la plage <option>SUB_UID_MIN</option> à <option>SUB_UID_MAX</option> pour chaque nouvel utilisateur.Si <option>--login</option> n'est pas utilisée, l'environnement est copié sauf pour les variables ci-dessus.Si <option>--login</option> est utilisée, les autres variables d'environnement peuvent être configurées par le fichier <option>ENVIRON_FILE</option> (voir ci-dessous).Si <option>--login</option> est utilisée, les variables d'environnement <envar>$TERM</envar>, <envar>$COLORTERM</envar>, <envar>$DISPLAY</envar> et <envar>$XAUTHORITY</envar> sont copiées si elles ont été définies.Si <option>--login</option> est utilisée, les variables d'environnement <envar>$TZ</envar>, <envar>$HZ</envar> et <envar>$MAIL</envar> sont configurées en accord avec les options <option>ENV_TZ</option>, <option>ENV_HZ</option>, <option>MAIL_DIR</option> et <option>MAIL_FILE</option> de <filename>/etc/login.defs</filename> (voir ci-dessous).Si <option>--preserve-environment</option> est utilisé, l'interpréteur de commandes indiqué par la variable d'environnement <envar>$SHELL</envar> sera utilisé.Si <option>MAIL_CHECK_ENAB</option> est réglé sur <replaceable>yes</replaceable>, ces variables servent également à définir la variable d'environnement <envar>MAIL</envar>.Si <option>SHA_CRYPT_MIN_ROUNDS</option> &gt; <option>SHA_CRYPT_MAX_ROUNDS</option>, la valeur la plus élevée sera utilisée.Si <option>USERGROUPS_ENAB</option> vaut <emphasis remap="I">yes</emphasis> (« oui ») dans <filename>/etc/login.defs</filename>, <command>userdel</command> supprimera le groupe ayant le même nom que l'utilisateur. Afin d'éviter des incohérences entre les fichiers passwd et group, <command>userdel</command> vérifiera que le groupe n'est pas utilisé comme groupe primaire d'un autre utilisateur ; si c'est le cas un avertissement sera affiché et le groupe ne sera pas supprimé. L'option <option>-f</option> permet d'imposer la suppression du groupe.Si <replaceable>yes</replaceable>, le fichier shadow de tcb nouvellement créé appartiendra au groupe <replaceable>auth</replaceable>.Si <replaceable>yes</replaceable> (« oui »), le schéma de mot de passe shadow de <citerefentry><refentrytitle>tcb</refentrytitle><manvolnum>5</manvolnum></citerefentry> sera utilisé.La valeur <replaceable>yes</replaceable> indique que le programme <command>chfn</command> nécessitera une authentification avant de procéder à tout changement, à moins qu'ils ne soient exécutés par le superutilisateur.La valeur <replaceable>yes</replaceable> indique que le programme <command>chsh</command> nécessitera une authentification avant de procéder à tout changement, à moins qu'ils ne soient exécutés par le superutilisateur.Si <replaceable>yes</replaceable> (« oui »), l'emplacement du répertoire tcb de l'utilisateur à créer ne sera pas automatiquement configuré à /etc/tcb/user, mais sera calculé en fonction de l'UID de l'utilisateur, à l'aide de l'algorithme suivant : <placeholder-1/>Si <replaceable>yes</replaceable>, l'utilisateur doit faire partie des membres du groupe avec le premier gid 0 dans <filename>/etc/group</filename> (appelé <replaceable>root</replaceable> sur la plupart des systèmes Linux) pour être capable de <command>su</command> vers des comptes à uid 0. Si ce groupe n'existe pas ou est vide, personne ne pourra <command>su</command> vers un uid 0.Si un chemin complet est spécifié mais que le fichier n'existe pas ou ne peut pas être lu, la valeur par défaut utilisée est <replaceable>TZ=CST6CDT</replaceable>.Si un mot de passe est configuré, les membres peuvent toujours utiliser <citerefentry><refentrytitle>newgrp</refentrytitle><manvolnum>1</manvolnum></citerefentry> sans mot de passe. Les non membres doivent fournir le mot de passe.Si définie, liste délimitée par des « : » de fichiers de « message du jour » à afficher lors de la connexion.Si définie, les activités de su seront enregistrées dans le fichier.Si définie, soit un chemin complet du fichier contenant les noms de périphériques (un par ligne), soit une liste de noms du périphérique délimitée par des « : ». Les connexions d'un administrateur ne seront autorisées que depuis ces périphériques.Si définie, fichier qui lie les lignes de tty à la variable d'environnement TERM. Chaque ligne du fichier est dans un format ressemblant à « vt100 tty01 ».Si définie, les échecs de connexion seront enregistrés dans le fichier sous le format utmpSi définie, nom de fichier dont la présence empêchera les connexions de quelqu'un d'autre que le superutilisateur. Le contenu de ces fichiers doit être un message indiquant pourquoi les connexions sont désactivées.Si définie, le nom de la commande à afficher lorsque « su - » est exécutée. Par exemple, si elle est définie à « su » alors un « ps » affichera la commande comme « -su ». Si non définie, alors « ps » affichera le nom du shell qui sera en fait exécuté, par exemple quelque chose comme « -sh ».Si définie, la commande est exécutée lors de la suppression d'un utilisateur. Elle pourra supprimer toutes les tâches périodiques cron ou at, tous les travaux d'impression, etc. de l'utilisateur (qui sera fourni comme premier paramètre).Si définie, le fichier peut désactiver tous les affichages habituels durant la séquence de connexion. Si un nom de chemin complet est spécifié, alors le mode taiseux sera activé si le nom ou l'interpréteur de commandes de l'utilisateur sont trouvés dans le fichier. Si ce n'est pas un nom de chemin complet, alors le mode taiseux sera activé si le fichier existe dans le répertoire personnel de l'utilisateur.Si définie, le fichier sera affiché avant chaque invite de connexion.Si plusieurs lignes avec des limites pour un utilisateur existent, seule la première ligne pour cet utilisateur sera prise en compte.Si aucune ligne n'est précisée pour l'utilisateur, la dernière ligne <replaceable>@groupe</replaceable> correspondant à un groupe auquel l'utilisateur appartient sera prise en compte, ou la dernière ligne avec les limites par défaut si aucun groupe ne contient l'utilisateur.Si aucune de ces options n'est donnée, <command>chage</command> utilise un mode interactif, demandant confirmation à l'utilisateur pour les valeurs de tous les champs. Entrez la nouvelle valeur pour modifier la valeur du champ, ou laissez la ligne vide pour conserver la valeur actuelle. La valeur actuelle est affichée entre crochets.Si aucune option n'est sélectionnée, <command>chfn</command> opère de manière interactive, demandant à l'utilisateur d'entrer les valeurs actuelles de chacun des champs. Entrer une nouvelle valeur pour la modifier, ou de laisser une ligne blanche pour conserver la valeur actuelle. La valeur actuelle est indiquée entre crochets (<emphasis remap="B">[ ]</emphasis>). En l'absence d'option, <command>chfn</command> opère sur l'utilisateur actuel.S'il n'est pas défini, root pourra se connecter depuis n'importe quel périphérique.Si non précisé, <command>useradd</command> utilisera la date d'expiration par défaut précisée par la variable <option>EXPIRE</option> dans <filename>/etc/default/useradd</filename> ou une chaîne vide (pas d'expiration) par défaut.Si non précisé, <command>useradd</command> utilisera la période d'inactivité par défaut précisée par la variable <option>INACTIVE</option> dans <filename>/etc/default/useradd</filename>, ou -1 par défaut.Si non précisé, le comportement de <command>useradd</command> dépendra de la variable <option>USERGROUPS_ENAB</option> dans <filename>/etc/login.defs</filename>. Si cette variable est configurée à <replaceable>yes</replaceable> (ou si <option>-U/--user-group</option> est précisée sur la ligne de commandes), un groupe sera créé pour l'utilisateur, avec le même nom que son identifiant. Si la variable est configurée à <replaceable>no</replaceable> (ou si <option>-N/--no-user-group</option> est précisé sur la ligne de commandes), useradd configurera le groupe primaire du nouvel utilisateur à la valeur précisée par la variable <option>GROUP</option> dans <filename>/etc/default/useradd</filename>, ou 100 par défaut.Si non précisée, la libc utilisera le nombre de rounds par défaut (5000).Si une seule des variables <option>SHA_CRYPT_MIN_ROUNDS</option> ou <option>SHA_CRYPT_MAX_ROUNDS</option> est configurée, alors cette valeur sera utilisée.Si une date de fin de validité du mot de passe a été définie pour ce compte, un nouveau mot de passe pourra vous être demandé. Votre ancien mot de passe et votre nouveau mot de passe vous seront alors demandés avant de pouvoir continuer. Veuillez lire la page de manuel <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry> pour plus d'informations.Si possible, les ACL et les attributs étendus seront copiés.Si cette variable est configurée à <replaceable>yes</replaceable>, <command>userdel</command> supprimera le groupe de l'utilisateur s'il ne contient pas d'autres membres, et <command>useradd</command> créera par défaut un groupe portant le nom de l'utilisateur.Si elle est configurée à <replaceable>yes</replaceable>, l'utilisateur va se connecter dans le répertoire racine (<filename>/</filename>) s'il n'est pas possible d'accéder à son répertoire personnel.Si définie, <command>login</command> exécutera cet interpréteur de commandes au lieu de l'interpréteur de l'utilisateur spécifié dans <filename>/etc/passwd</filename>.Si définie, sera utilisée pour définir la variable d'environnement HZ lorsqu'un utilisateur se connecte. La valeur doit être précédée par <replaceable>HZ=</replaceable>. Une valeur commune sur Linux est <replaceable>HZ=100</replaceable>.Si définie, sera utilisée pour définir la variable d'environnement PATH quand un utilisateur ordinaire se connecte. La valeur est une liste de chemins séparés par des deux points (par exemple <replaceable>/bin:/usr/bin</replaceable>) et peut être précédée par <replaceable>PATH=</replaceable>. La valeur par défaut est <replaceable>PATH=/bin:/usr/bin</replaceable>.Si définie, sera utilisée pour définir la variable d'environnement PATH quand le super-utilisateur se connecte. La valeur est une liste de chemins séparés par deux points (par exemple <replaceable>/sbin:/bin:/usr/sbin:/usr/bin</replaceable>) et peut être précédée par <replaceable>PATH=</replaceable>. La valeur par défaut est <replaceable>PATH=/sbin:/bin:/usr/sbin:/usr/bin</replaceable>.Si définie, sera utilisée pour définir la variable d'environnement TZ quand un utilisateur se connecte. La valeur peut être le nom d'un fuseau horaire précédé par <replaceable>TZ=</replaceable> (par exemple <replaceable>TZ=CST6CDT</replaceable>), ou le chemin complet vers le fichier contenant la spécification du fuseau horaire (par exemple <filename>/etc/tzname</filename>).Si <command>su</command> doit tuer la commande (parce qu'il a été demandé de terminer et que la commande ne s'est pas terminée à temps), <command>su</command> renvoie 255.Si le fichier <filename>/etc/gshadow</filename> existe, et que le groupe n'y a pas d'entrée, une nouvelle entrée sera créée.Si le fichier <filename>/etc/gshadow</filename> existe, l'utilisateur sera retiré de la liste des membres et des administrateurs du groupe.Si l'option <option>-m</option> est fournie, le contenu du répertoire personnel actuel sera déplacé dans le nouveau répertoire personnel, qui sera créé si nécessaire.Quand l'option <option>-s</option> n'est pas sélectionnée, <command>chsh</command> opère de façon interactive, demandant à l'utilisateur quel doit être le nouvel interpréteur de commandes initial (« login shell »). L'utilisateur pourra entrer une nouvelle valeur pour modifier l'interpréteur, ou laisser la ligne blanche pour conserver l'interpréteur actuel. L'interpréteur actuel est indiqué entre crochets (<emphasis>[ ]</emphasis>).Si l'UID d'un utilisateur existant est modifié, vous devrez configurer vous-même le propriétaire des fichiers de l'utilisateur.Si ce champ est vide, un nouvel UID (non utilisé) sera défini automatiquement par <command>newusers</command>.Si le nom du groupe existe dans une base de données externe, telle que NIS ou LDAP, <command>groupadd</command> refusera de créer le groupe.Si le répertoire personnel d'un utilisateur existant est modifié, <command>newusers</command> ne déplace ni ne copie le contenu de l'ancien répertoire personnel à la nouvelle place. Vous devrez effectuer cela vous-même.Si l'âge maximum du mot de passe est plus petit que l'âge minimum du mot de passe, l'utilisateur ne pourra pas changer son mot de passe.Si le champ du mot de passe contient une chaîne qui ne peut pas être un résultat valable de <citerefentry><refentrytitle>crypt</refentrytitle><manvolnum>3</manvolnum></citerefentry>, par exemple si elle contient les caractères ! ou *, alors l'utilisateur ne pourra pas utiliser son mot de passe UNIX pour se connecter (mais il se peut que l'utilisateur puisse se connecter au système par d'autres moyens).Si le champ du mot de passe contient une chaîne qui ne peut pas être un résultat valable de <citerefentry><refentrytitle>crypt</refentrytitle><manvolnum>3</manvolnum></citerefentry>, par exemple si elle contient les caractères « ! » ou « * », les utilisateurs ne pourront pas utiliser le mot de passe UNIX pour accéder au groupe (mais les membres du groupe n'ont pas besoin de mot de passe).Si la chaîne contient <replaceable>%s</replaceable>, ces caractères seront remplacés par le nom de l'utilisateur.Si l'utilisateur cible possède un interpréteur de commande restreint (par exemple, le champ de l'interpréteur de commande dans <filename>/etc/passwd</filename> n'est pas renseigné dans <filename>/etc/shells</filename>), alors, ni l'option <option>--shell</option> ni la variable d'environnement <envar>$SHELL</envar> ne seront prises en compte à moins que <command>su</command> ne soit appelé par le superutilisateur.Si l'utilisateur cible possède un interpréteur de commandes restreint, cette option n'a aucun effet (à moins que <command>su</command> ne soit appelé par le superutilisateur).Dans le cas où l'utilisateur ne s'est jamais connecté, le message « <emphasis>**Never logged in**</emphasis> » (« <emphasis>**Jamais connecté**</emphasis> ») est affiché à la place des champs <emphasis>Port</emphasis> et date de <emphasis>Dernière</emphasis> connexion.Si l'utilisateur fait actuellement partie d'un groupe qui n'est pas listé, l'utilisateur sera supprimé du groupe. Ce comportement peut être modifié par l'option <option>-a</option>, qui permet d'ajouter l'utilisateur à la liste actuelle des groupes supplémentaires.S'il y a une entrée pour ce groupe dans <filename>/etc/gshadow</filename>, alors la liste des membres et le mot de passe de ce groupe seront pris dans ce fichier, sinon, l'entrée du fichier <filename>/etc/group</filename> est utilisée.Si cette commande s'est terminée par un signal, <command>su</command> y ajoute 128 et renvoie le résultat.Si ce champ contient un nombre, ce nombre sera utilisé comme UID.Si le champ contient le nom d'un groupe qui n'existe pas (et qui n'a pas été créé précédemment par <command>newusers</command>), un nouveau groupe sera créé avec le nom indiqué et un GID sera automatiquement défini par <command>newusers</command> pour être utilisé comme identifiant de groupe primaire pour l'utilisateur et comme identifiant pour le nouveau groupe.Si ce champ contient le nom d'un groupe existant (ou d'un groupe créé précédemment par <command>newusers</command>), le GID de ce groupe sera utilisé comme identifiant de groupe primaire pour l'utilisateur.Si ce champ contient le nom d'un utilisateur existant (ou le nom d'un utilisateur créé précédemment par <command>newusers</command>), l'UID de l'utilisateur indiqué sera utilisé.Si ce champ n'indique pas de répertoire existant, le répertoire indiqué est créé, avec comme propriétaire l'utilisateur en cours de création ou mis à jour et son groupe primaire.Si ce champ est un nombre, ce nombre sera utilisé comme identifiant de groupe primaire de cet utilisateur. Si aucun groupe n'existe avec ce GID, un nouveau groupe sera créé avec ce GID et le nom de l'utilisateur.Si ce champ est vide, un nouveau groupe sera créé avec le nom de l'utilisateur et un GID sera automatiquement défini par <command>newusers</command> pour être utilisé comme identifiant de groupe primaire pour l'utilisateur et comme GID pour le nouveau groupe.Si ce fichier existe et est lisible, l'environnement de connexion sera lu à  partir de lui. Chaque ligne doit être sous la forme nom=valeur.Si cette option n'est pas précisée, le répertoire squelette est défini par la variable <option>SKEL</option> dans <filename>/etc/default/useradd</filename> ou, par défaut, <filename>/etc/skel</filename>.Si cette option n'est pas précisée, <command>useradd</command> utilisera le répertoire de base précisé par la variable <option>HOME</option> dans <filename>/etc/default/useradd</filename> ou <filename>/home</filename> par défaut.Si vous avez un programme <command>write</command> qui est « setgid » à un groupe spécial auquel les terminaux appartiennent, définissez TTYGROUP comme l'identifiant numérique du groupe et TTYPERM à 0620. Autrement laissez TTYGROUP décommenté et TTYPERM configuré soit à 622 soit à 600.Si vous avez besoin de configurer cette limite, vous pouvez utiliser 25.Annuler immédiatement la validité du mot de passe d'un compte. Ceci permet d'obliger un utilisateur à changer son mot de passe lors de sa prochaine connexion.En mode affichage, toujours limitée aux utilisateurs existants, mais l'affichage des entrées d'erreur de connexion est imposé même si elles sont vides.Indiquer si un répertoire personnel doit être créé par défaut pour les nouveaux utilisateurs.Indiquer si la connexion est permise si on ne peut pas accéder au répertoire personnel. Le réglage par défaut est « no ».Indiquer si un mot de passe doit être chiffré en utilisant l'algorithme basé sur MD5. Si configurée à <replaceable>yes</replaceable>, les nouveaux mots de passe seront chiffrés en utilisant l'algorithme basé sur MD5 compatible avec celui utilisé par les versions récentes de FreeBSD. Il gère des mots de passe de longueur illimitée et des chaînes de salage plus longues. Configurez-la à <replaceable>no</replaceable> pour copier les mots de passe chiffrés sur d'autres systèmes qui ne comprennent pas le nouvel algorithme. la valeur par défaut est <replaceable>no</replaceable>.Indiquer que la modification de mot de passe ne sera effectuée que lors de l'expiration des jetons d'authentification (mots de passe). C'est utile dans le cas où l'utilisateur voudrait conserver ses jetons d'authentification encore valables.Indique l'utilisateur dont le fichier shadow de tcb doit être édité.Il peut s'agir du nom d'un nouvel utilisateur ou du nom d'un utilisateur existant (ou d'un utilisateur créé précédemment par <command>newusers</command>). Dans le cas d'un utilisateur existant, les informations de l'utilisateur seront modifiées, sinon un nouvel utilisateur sera créé.Les valeurs suivantes sont acceptées : <replaceable>DES</replaceable> (par défaut), <replaceable>MD5</replaceable><phrase condition="sha_crypt">, <replaceable>SHA256</replaceable>, <replaceable>SHA512</replaceable></phrase>.Il est également utilisé par <command>login</command> pour définir l'umask initial de l'utilisateur. Veuillez noter que cet umask peut être redéfini par les GECOS de l'utilisateur (si <option>QUOTAS_ENAB</option> est activé) ou en précisant une limite avec l'identifiant <emphasis>K</emphasis> dans <citerefentry><refentrytitle>limits</refentrytitle><manvolnum>5</manvolnum></citerefentry>.Il est également utilisé par <command>pam_umask</command> en tant que valeur d'umask par défaut.Ce champ doit être une liste d'utilisateurs, séparés par des virgules.Ce doit être un nom de compte valable, qui existe sur le système.Ce doit être un nom de groupe valable, qui existe sur le système.Julianne FrancesK : masque de création de fichier, défini par <citerefentry><refentrytitle>umask</refentrytitle><manvolnum>2</manvolnum></citerefentry>.KraftKłoczkoL : nombre maximal de connexions simultanées pour cet utilisateurLOGINS'il y a des trous importants dans les valeurs des UID, <command>lastlog</command> s'exécutera plus lentement, sans affichage à l'écran (par exemple, s'il n'y a pas d'entrée pour les utilisateurs ayant un UID compris entre 170 et 800 dans base de données lastlog, le programme lastlog semblera bloqué comme s'il traitait les entrées correspondant aux UID 171 à 799).Appels de bibliothèqueDe même, <command>pwunconv</command> et <command>grpunconv</command> sont similaires. Les mots de passe des fichiers principaux sont mis à jour à partir des fichiers d'informations cachées (« shadowed file »). Les entrées existant dans un fichier principal, mais pas dans le fichier caché sont laissées. Enfin, le fichier caché est supprimé. Certaines informations d'âge des mots de passe sont perdues par <command>pwunconv</command>. Il ne convertit que ce qu'il peut.Les lignes commençant par un « # » sont considérées comme des commentaires, et sont ignorées.Liste des sessions de connexion en cours.Une liste de groupes à rajouter aux groupes supplémentaires de l'utilisateur lors d'une connexion sur une console (déterminé par le paramètre CONSOLE). Par défaut, aucun groupe n'est ajouté. <placeholder-1/> À utiliser avec précaution : il est possible que les utilisateurs aient un accès permanent à ces groupes, et cela même s'ils ne sont pas connectés sur la console.Liste des sessions de connexion précédentes.Liste des types de terminaux.Liste des interpréteurs de commandes initiaux valables.Afficher la liste des membres du groupe.Verrouiller le mot de passe d'un utilisateur. Cette option ajoute un « ! » devant le mot de passe chiffré, ce qui désactive le mot de passe. Vous ne pouvez pas utiliser cette option avec <option>-p</option> ou <option>-U</option>.Verrouiller le compte pendant <replaceable>SEC</replaceable> secondes après un échec de connexion.Verrouiller le mot de passe du compte indiqué. Cette option désactive un mot de passe en le modifiant par une valeur qui ne correspond pas à un mot de passe chiffré possible (cela ajoute un « ! » au début du mot de passe).LucaM : taille  maximale de mémoire verrouillée (« locked-in-memory », en kilo octets)MAIL_DIR MAIL_FILE MAX_MEMBERS_PER_GROUP <phrase condition="tcb">TCB_SYMLINKS USE_TCB</phrase>MAIL_DIR MAIL_FILE MAX_MEMBERS_PER_GROUP USERDEL_CMD USERGROUPS_ENAB <phrase condition="tcb">TCB_SYMLINKS USE_TCB</phrase>MAX_MEMBERS_PER_GROUPMarekMaszkowskiLe temps maximum en secondes pour la connexion.Nombre maximum de membres par entrée de groupe. Lorsque le maximum est atteint, une nouvelle entrée de groupe (ligne) est démarrée dans <filename>/etc/group</filename> (avec le même nom, même mot de passe, et même GID).Nombre maximum d'essais pour changer de mot de passe si refusé (trop facile).Le nombre maximum de tentatives de connexion en cas de mauvais mot de passe.Les membres peuvent accéder au groupe sans qu'un mot de passe ne leur soit demandé.MichałkiewiczDéplacer le contenu du répertoire personnel de l'utilisateur vers un nouvel emplacement.La plupart des fonctionnalités qui étaient fournies par les mots de passe cachés (« shadow password ») sont désormais gérées par PAM. De ce fait, <filename>/etc/login.defs</filename> n'est plus utilisé par <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>1</manvolnum></citerefentry> et moins utilisé par <citerefentry><refentrytitle>login</refentrytitle><manvolnum>1</manvolnum></citerefentry> et <citerefentry><refentrytitle>su</refentrytitle><manvolnum>1</manvolnum></citerefentry>. Veuillez plutôt vous référer aux fichiers de configuration de PAM correspondant.N : nombre maximal de fichiers ouvertsNOPASSNOTENOTESNom de l'hôte distant pour cette connexion.NicolasAucun contrôle ne sera effectué sur les valeurs de <option>SUB_GID_MIN</option>, <option>SUB_GID_MAX</option>, ou<option>SUB_SYS_GID_COUNT</option> du fichier <filename>/etc/login.defs</filename>.Aucun contrôle ne sera effectué sur les valeurs de <option>SUB_UID_MIN</option>, <option>SUB_UID_MAX</option>, ou <option>SUB_UID_COUNT</option> du fichier <filename>/etc/login.defs</filename>.Aucun contrôle ne sera effectué sur les valeurs de <option>GID_MIN</option>, <option>GID_MAX</option>, <option>SYS_GID_MIN</option>, ou <option>SYS_GID_MAX</option> du fichier <filename>/etc/login.defs</filename>.Aucun contrôle ne sera effectué sur les valeurs de <option>UID_MIN</option>, <option>UID_MAX</option>, <option>SYS_UID_MIN</option>, ou <option>SYS_UID_MAX</option> du fichier <filename>/etc/login.defs</filename>.Notez que <command>useradd</command> ne créera pas de répertoire personnel pour ces utilisateurs, indépendamment de la configuration par défaut dans <filename>/etc/login.defs</filename> (<option>CREATE_HOME</option>). Vous devez préciser l'option <option>-m</option> si vous voulez qu'un répertoire personnel soit créé pour un compte système.Veuillez noter que l'expiration d'un compte diffère de l'expiration d'un mot de passe. En cas d'expiration d'un compte, l'utilisateur ne sera plus autorisé à se connecter. En cas d'expiration d'un mot de passe, l'utilisateur n'est pas autorisé à se connecter en utilisant son mot de passe.Notez que le comportement par défaut pour l'environnement est le suivant : <placeholder-1/>Veuillez noter que cela ne désactive pas le compte. L'utilisateur peut toujours se connecter en utilisant une autre méthode d'authentification (par exemple une clé SSH). Pour désactiver un compte, les administrateurs devraient utiliser <command>usermod --expiredate 1</command> (cela définit la date d'expiration du compte au 2 janvier 1970).Notez que ce fichier est utilisé par les outils de la suite d'outils shadow, mais pas par tous les outils de gestion d'utilisateurs et de mot de passes.Veuillez noter que quand <option>USE_TCB</option> est activée, vous ne pouvez pas indiquer de fichier <replaceable>shadow</replaceable> alternatif. Dans les prochaines versions, ce paramètre pourra être remplacé par un répertoire TCB alternatif.Notez qu'il y a trois champs séparés par un « deux-points ». Ne pas accoler d'espace à ce « deux-points ». Notez aussi que le fichier est examiné séquentiellement ligne par ligne, et que la première règle applicable est utilisée sans que le reste du fichier ne soit examiné. Ceci permet à l'administrateur système de définir un contrôle aussi fin qu'il le souhaite.Remarque : <option>-K</option>&nbsp;<replaceable>GID_MIN</replaceable>=<replaceable>10</replaceable>,<replaceable>GID_MAX</replaceable>=<replaceable>499</replaceable> ne fonctionne pas pour l'instant.Remarque : Dans ce cas, <replaceable>username</replaceable> est nécessaire.Remarque : cela n'affecte que la création des mots de passe de groupe. La création de mot de passe des utilisateurs est effectuée par PAM en fonction de la configuration de PAM. Il est recommandé de définir cette variable en cohérence avec la configuration de PAM.Remarque : pour verrouiller le compte (et pas seulement l'accès au compte par un mot de passe), il est également nécessaire de placer <replaceable>DATE_FIN_VALIDITÉ</replaceable> à <replaceable>1</replaceable>.Remarque : pour déverrouiller le compte (et pas seulement l'accès au compte via un mot de passe), vous devriez définir la valeur <replaceable>DATE_FIN_VALIDITÉ</replaceable> (par exemple à <replaceable>99999</replaceable> ou à la valeur <option>EXPIRE</option> dans <filename>/etc/default/useradd</filename>).Remarque : la journalisation des noms d'utilisateurs inconnus peut être un problème de sécurité si un utilisateur entre son mot de passe au lieu de son nom d'utilisateur.Remarque : les groupes découpés ne sont peut-être pas pris en charge par tous les outils (même dans la suite d'outils Shadow). Vous ne devriez pas utiliser cette variable, sauf si vous en avez vraiment besoin.Remarque : ce paramètre remplace la variable <option>MD5_CRYPT_ENAB</option>.Notes sur les mots de passe de groupeNombre de caractères significatifs dans le mot de passe pour crypt(). La valeur par défaut de <option>PASS_MAX_LEN</option> est 8. Ne la changez pas à moins que votre crypt() ne soit meilleur. Ceci est ignoré si <option>MD5_CRYPT_ENAB</option> est configurée à <replaceable>yes</replaceable>.O : priorité temps réel maximaleOPTIONSOWNPASSSur certains systèmes, la variable d'environnement <emphasis>$TERM</emphasis> sera initialisée au type de terminal de votre tty, comme spécifié dans <filename>/etc/ttytype</filename>.En cas de succès, <command>su</command> renvoie la valeur de sortie de la commande qu'il a exécutée.Seules les entrées pour les utilisateurs actuels du système seront affichées. D'autres entrées peuvent exister pour les utilisateurs supprimés précédemment.Seul le superutilisateur, en tant qu'administrateur, peut utiliser <command>groupmems</command> pour modifier la liste des membres d'un autre groupe.D'autres environnements peuvent être configurés par des modules PAM.Overrides <filename>/etc/login.defs</filename> defaults (<option>UID_MIN</option>, <option>UID_MAX</option>, <option>UMASK</option>, <option>PASS_MAX_DAYS</option> and others). <placeholder-1/> Example: <option>-K</option>&nbsp;<replaceable>PASS_MAX_DAYS</replaceable>=<replaceable>-1</replaceable> peut être utilisé pour la création de comptes système pour désactiver la gestion de la durée de validité des mots de passe, même si les comptes système n'ont pas de mot de passe. Plusieurs options <option>-K</option> peuvent être précisées, comme par exemple : <option>-K</option>&nbsp;<replaceable>UID_MIN</replaceable>=<replaceable>100</replaceable> <option>-K</option>&nbsp;<replaceable>UID_MAX</replaceable>=<replaceable>499</replaceable>Surcharger les valeurs par défaut du fichier <filename>/etc/login.defs</filename> (GID_MIN, GID_MAX et autres). L'option <option>-K</option> peut être indiquée plusieurs fois.P : priorité des processus, défini par <citerefentry><refentrytitle>setpriority</refentrytitle><manvolnum>2</manvolnum></citerefentry>.Configuration de PAM pour <command>chpasswd</command>.Configuration de PAM pour <command>newusers</command>.Configuration de PAM pour <command>passwd</command>.PASS_MAX_DAYS PASS_MIN_DAYS PASS_WARN_AGE <phrase condition="tcb">TCB_AUTH_GROUP TCB_SYMLINKS USE_TCB</phrase>PASS_MAX_DAYS PASS_MIN_DAYS PASS_WARN_AGE <phrase condition="tcb">USE_TCB</phrase>Les valeurs des paramètres sont de quatre types : chaînes de caractères, booléens, nombres et nombres longs. Une chaîne de caractères est constituée de n'importe quels caractères imprimables. Un booléen est soit <replaceable>yes</replaceable> (oui), soit <replaceable>no</replaceable> (non). Un paramètre booléen non défini, ou défini avec une valeur autre que celles-là prendra la valeur <replaceable>no</replaceable>. Un nombre (normal ou long) peut être soit décimal, soit octal (en précédant la valeur d'un <replaceable>0</replaceable>), ou encore hexadécimal (en précédant la valeur de <replaceable>0x</replaceable>). La valeur maximale des paramètres numériques normaux ou longs dépend de la machine.Une valeur de <emphasis remap="I">-1</emphasis> pour <replaceable>JOURS_MAX</replaceable> supprime la vérification de validité.Une valeur de <emphasis remap="I">-1</emphasis> pour <replaceable>DATE_FIN_VALIDITÉ</replaceable> aura pour effet de supprimer la date de fin de validité.Une valeur de <emphasis remap="I">-1</emphasis> pour <replaceable>DURÉE_INACTIVITÉ</replaceable> supprime la durée d'inactivité pour un compte.Modifications du mot de passeLa vérification de la complexité des mots de passe peut varier d'un site à l'autre. Il est vivement conseillé aux utilisateurs de choisir un mot de passe aussi complexe que possible dans la limite de ce qu'il est capable de mémoriser. Identifiants de groupe subordonnés par utilisateur.Identifiants subordonnés par utilisateur.Exécuter le protocole de connexion automatique (autologin) pour rlogin.Préserver l'environnement.Préserver l'environnement actuel, sauf pour : <placeholder-1/>Empêcher les utilisateurs non-root de se connecter.N'afficher que les entrées du fichier lastlog plus anciennes que <emphasis remap="I">JOURS</emphasis>.N'afficher que les entrées correspondant aux utilisateurs indiqués.Afficher les entrées du fichier lastlog plus récentes que <emphasis remap="I">JOURS</emphasis>.Fournir à l'utilisateur un environnement similaire à celui qu'il aurait obtenu s'il s'était connecté directement.Supprimer tous les utilisateurs de la liste des membres du groupe.Mode silencieux.R : taille maximale de la mémoire résidente (« resident set size », en kilo octets)RafalPlage d'identifiants numériques de groupes que les commandes <command>useradd</command>, <command>groupadd</command> ou <command>newusers</command> peuvent utiliser pour la création des groupes normaux.Plage d'identifiants numériques de groupes que les commandes <command>useradd</command>, <command>groupadd</command> ou <command>newusers</command> peuvent utiliser pour la création de groupes système.Plage d'identifiants numériques d'utilisateurs que les commandes <command>useradd</command> ou <command>newusers</command> peuvent utiliser pour la création d'utilisateurs normaux.Plage d'identifiants numériques d'utilisateurs que les commandes <command>useradd</command> ou <command>newusers</command> peuvent utiliser pour la création d'utilisateurs système.Consultez <citerefentry><refentrytitle>crypt</refentrytitle><manvolnum>3</manvolnum></citerefentry> pour plus d'informations sur le traitement de cette chaîne.Pensez à configurer les permissions ou umask afin d'empêcher la lecture des fichiers non chiffrés par les autres utilisateurs.Retirer une plage d'identifiants de groupe subordonnés d'un compte utilisateur.Retirer une plage d'identifiants subordonnés d'un compte utilisateur.Élimine toute association avec tout utilisateur SELinux pour la connexion de l'utilisateur.Enlever l'<replaceable>utilisateur</replaceable> de ce <replaceable>groupe</replaceable>.Enlever le mot de passe pour ce <replaceable>groupe</replaceable>. Le mot de passe du groupe sera vide. Seuls les membres du groupe seront autorisés à utiliser <command>newgrp</command> pour rejoindre ce <replaceable>groupe</replaceable>.Ne signaler que les erreurs. Les avertissements qui ne nécessitent pas une action de la part de l'utilisateur ne seront pas affichés.Remettre à zéro le compteur d'échecs de connexion.Restreindre l'accès à ce <replaceable>groupe</replaceable>. Le mot de passe du groupe est défini à « ! ». Seuls les membres du groupe seront autorisés à utiliser <command>newgrp</command> pour rejoindre ce <replaceable>groupe</replaceable>.Les fonctions renvoient NULL si plus aucune entrée n'est disponible ou si une erreur est survenue lors du traitement. Les fonctions dont la valeur de retour est un <emphasis>int</emphasis> renvoient 0 en cas de succès et -1 en cas d'échec.S : taille maximale de la pile (en kilo octets)VOIR AUSSICONFIGURATIONSHA_CRYPT_MAX_ROUNDS SHA_CRYPT_MIN_ROUNDSSYNTAXSYSLOG_SG_ENABInformations sécurisées sur les groupes.Informations sécurisées sur les comptes utilisateurs.Voir aussi aussi la description des options <option>-r</option> et <option>GID_MAX</option>.Voir aussi aussi l'option <option>-r</option> et la description de <option>UID_MAX</option>.Consultez ci-dessous la sous-section « Modifier les valeurs par défaut ».Sélectionner une valeur <replaceable>MAX</replaceable> de 0 a pour effet de ne placer aucune limite sur le nombre d'échecs de connexion.Configurer la date, ou le nombre de jours à compter du 1er janvier 1970, à partir de laquelle le compte de l'utilisateur ne sera plus accessible. La date peut aussi être exprimée dans le format AAAA-MM-JJ (ou le format plus communément utilisé dans votre région). Un utilisateur dont le compte est bloqué doit contacter l'administrateur système pour pouvoir utiliser à nouveau le système.Configurer la liste des administrateurs.Configurer la liste des membres du groupe.Configurer le nombre maximum de jours pendant lesquels un mot de passe reste valable. Après <replaceable>JOURS_MAX</replaceable>, le mot de passe devra être modifié.Configurer le nombre maximum de jours pendant lesquels un mot de passe est valable. Quand <replaceable>JOURS_MAX</replaceable> plus <replaceable>DERNIER_JOUR</replaceable> est inférieur à la date actuelle, l'utilisateur est obligé de changer son mot de passe avant de pouvoir utiliser son compte. Cet événement peut être déclenché plus tôt grâce à l'option <option>-W</option> qui prévient l'utilisateur à l'avance par un message d'alerte.Configurer le nombre maximum d'échecs de connexion après lequel le compte sera désactivé à <replaceable>MAX</replaceable>.Définir le nombre minimum de jours entre chaque changement de mot de passe à <replaceable>MIN_DAYS</replaceable>. Une valeur de zéro pour ce champ indique que l'utilisateur peut changer son mot de passe quand il le souhaite.Configurer le nombre de jours d'inactivité, après qu'un mot de passe ait dépassé la date de fin de validité, avant que le compte ne soit bloqué. La valeur <replaceable>DURÉE_INACTIVITÉ</replaceable> est le nombre de jours d'inactivité. Un utilisateur dont le compte est bloqué doit contacter l'administrateur système avant de pouvoir utiliser de nouveau le système.Configurer le nombre de jours d'avertissement avant que le changement de mot de passe ne soit obligatoire. La valeur <replaceable>DURÉE_AVERTISSEMENT</replaceable> est le nombre de jours précédant la fin de validité pendant lesquels un utilisateur sera prévenu que son mot de passe est sur le point d'arriver en fin de validité.Configurer le nombre de jours d'avertissement avant que le changement de mot de passe ne soit obligatoire. La valeur <replaceable>DURÉE_AVERTISSEMENT</replaceable> est le nombre de jours précédant la fin de validité pendant lesquels un utilisateur sera prévenu que son mot de passe est sur le point d'arriver en fin de validité.Configurer le nombre du jour, à compter du 1er janvier 1970, où le mot de passe a été changé la dernière fois. La date peut aussi être exprimée dans le format AAAA-MM-JJ (ou le format utilisé plus communément dans votre région).Configuration de la suite des mots de passe cachés « shadow password ».Afficher les informations sur l'âge des comptes.De la même façon, si le nom de l'utilisateur existe dans une base de données externe, telle que NIS ou LDAP, <command>useradd</command> refusera de créer le compte d'utilisateur.Certaines valeurs de retour de <command>su</command> sont indépendantes de la commande exécutée : <placeholder-1/>Trie les entrées de <filename>/etc/group</filename> <phrase condition="gshadow">et <filename>/etc/gshadow</filename></phrase> par GID.Trie les entrées de <filename>/etc/passwd</filename> et <filename>/etc/shadow</filename> par UID.Indiquer une commande qui sera invoquée par l'interpréteur de commandes en utilisant son option <option>-c</option>Indiquer que les mots de passe fournis sont chiffrés.Supprimer l'affichage des messages du système.Commandes de gestion du systèmeLes administrateurs système peuvent utiliser l'option <option>-A</option> pour définir un ou des administrateurs de groupe et l'option <option>-M</option> pour définir les membres. Ils ont tous les droits des administrateurs et membres du groupe.Fichier contenant le message du système.Échec système ou d'authentificationLes utilisateurs système seront créés sans information d'expiration dans <filename>/etc/shadow</filename>, et leur identifiant numérique est choisi dans l'intervalle <option>SYS_UID_MIN</option>-<option>SYS_UID_MAX</option>, défini dans <filename>/etc/login.defs</filename>, au lieu de <option>UID_MIN</option>-<option>UID_MAX</option> (et leurs équivalents <option>GID</option> pour la création des groupes).Les utilisateurs système seront créés sans information d'âge dans <filename>/etc/shadow</filename> et leurs identifiants numériques sont choisis dans l'intervalle <option>SYS_UID_MIN</option>-<option>SYS_UID_MAX</option>, défini dans <filename>login.defs</filename>, au lieu de <option>UID_MIN</option>-<option>UID_MAX</option> (et leur <option>GID</option> correspondant pour la création de groupes).Sur les systèmes qui ne gèrent pas l'appartenance à plusieurs groupes, seules les informations contenues dans <filename>/etc/group</filename> sont affichées. L'utilisateur doit utiliser <command>newgrp</command> ou <command>sg</command> pour modifier l'identifiant de groupe réel et effectif.T : temps processeur maximal consommé (en minutes)Le caractère ERASE du terminal (<replaceable>010</replaceable> = backspace, <replaceable>0177</replaceable> = DEL).Le caractère KILL du terminal (<replaceable>025</replaceable> = CTRL/U).La commande <command>chage</command> modifie le nombre de jours entre les changements de mot de passe et la date du dernier changement. Ces informations sont utilisées par le système pour déterminer si un utilisateur doit changer son mot de passe.La commande <command>chage</command> retourne les valeurs suivantes en quittant : <placeholder-1/>La commande <command>chage</command> est réservée à l'utilisateur root, sauf pour l'option <option>-l</option>, qui peut être utilisée par un utilisateur non privilégié pour lui permettre de savoir quand son mot de passe ou son compte arrivera en fin de validité.Le programme <command>chage</command> nécessite l'utilisation d'un fichier de mots de passe cachés (« shadow password file »).La commande <command>chfn</command> modifie le nom complet d'un utilisateur, son numéro de bureau, son numéro de téléphone professionnel, son extension, et son numéro de téléphone personnel. Ces informations sont généralement affichées par <citerefentry><refentrytitle>finger</refentrytitle><manvolnum>1</manvolnum></citerefentry> ou d'autres programmes similaires. Un utilisateur normal ne peut modifier que les informations associées à son propre compte, avec les restrictions précisées dans <filename>/etc/login.defs</filename>. (Par défaut, les utilisateurs ne peuvent pas modifier leur nom complet). Le superutilisateur peut modifier n'importe quel champ pour n'importe quel compte. De plus, seul le superutilisateur peut utiliser l'option <option>-o</option> pour modifier les parties non précisées du champ GECOS.La commande <command>chgpasswd</command> lit une liste de paires de noms de groupes et de mots de passe depuis l'entrée standard et utilise ces informations pour mettre à jour un ensemble de groupes existants. Chaque ligne est au format suivant :La commande <command>chpasswd</command> lit une liste de paires de noms d'utilisateurs et de mots de passe depuis l'entrée standard et utilise ces informations pour mettre à jour un groupe d'utilisateurs existants. Chaque ligne est au format suivant :La commande <command>chsh</command> modifie l'interpréteur de commandes initial (« login shell ») de l'utilisateur qui sera invoqué lors des connexions de l'utilisateur. Un utilisateur normal ne peut changer que l'interpréteur associé à son propre compte. Le superutilisateur peut changer l'interpréteur de commandes initial de n'importe quel compte.Avec l'option <option>-c</option>, <command>expiry</command> vérifie la validité du mot de passe de l'utilisateur actuel, et force (avec l'option <option>-f</option>) des modifications si nécessaire. Il peut être appelé par un utilisateur normal.La commande <command>gpasswd</command> est utilisée pour administrer <filename>/etc/group</filename><phrase condition="gshadow"> et <filename>/etc/gshadow</filename></phrase>. Chaque groupe peut avoir <phrase condition="gshadow">des administrateurs,</phrase> des membres et un mot de passe.La commande <command>groupadd</command> crée un nouveau compte de groupe en utilisant les valeurs spécifiées sur la ligne de commande et les valeurs par défaut du système. Le nouveau groupe sera inséré dans les fichiers du système selon les besoins.La commande <command>groupadd</command> retourne les valeurs suivantes en quittant : <placeholder-1/>La commande <command>groupdel</command> renvoie les valeurs suivantes en quittant : <placeholder-1/>La commande <command>groupdel</command> modifie les fichiers d'administration des comptes du système, en supprimant les entrées qui se réfèrent à <replaceable>groupe</replaceable>. Le groupe indiqué doit exister.La commande <command>groupmems</command> permet à un utilisateur d'administrer la liste des membres de son propre groupe sans avoir les privilèges du superutilisateur. L'utilitaire <command>groupmems</command> a été conçu pour les systèmes qui configurent leurs utilisateurs de telle sorte qu'ils soient responsables de leur groupe primaire (par exemple guest/guest).L'exécutable <command>groupmems</command> doit être installé en mode <literal>2770</literal> avec pour utilisateur <emphasis>root</emphasis> et pour groupe <emphasis>groups</emphasis>. L'administrateur système peut ajouter des utilisateurs au groupe <emphasis>groups</emphasis> pour leur permettre ou leur interdire d'utiliser <command>groupmems</command> pour gérer leur propre liste de membres du groupe.La commande <command>groupmod</command> retourne les valeurs suivantes en quittant : <placeholder-1/>La commande <command>groupmod</command> modifie la définition du <replaceable>GROUPE</replaceable> spécifié en modifiant l'entrée correspondante de la base de données des groupes.La commande <command>groups</command> affiche la liste des noms de groupe (ou leur identifiant numérique) de l'utilisateur courant. Si une valeur n'a pas d'entrée correspondante dans <filename>/etc/group</filename>, l'identifiant numérique du groupe est affiché. Le paramètre optionnel <emphasis remap="I">utilisateur</emphasis> permet d'afficher la liste des groupes pour cet utilisateur.La commande <command>grpck</command> renvoie les valeurs suivantes en quittant : <placeholder-1/>La commande <command>grpck</command> vérifie l'intégrité des informations sur les groupes du système. Toutes les entrées de <filename>/etc/group</filename> <phrase condition="gshadow"> et <filename>/etc/gshadow</filename></phrase> sont vérifiées afin de s'assurer qu'elles ont le bon format et qu'elles contiennent des données valables dans chaque champ. Une confirmation de l'utilisateur sera demandée pour détruire les entrées mal formatées ou ayant d'autres erreurs non récupérables.La commande <command>grpconv</command> crée <emphasis remap="I">gshadow</emphasis> à partir de <emphasis remap="I">group</emphasis> et d'un éventuel fichier <emphasis remap="I">gshadow</emphasis>.La commande <command>grpunconv</command> crée <emphasis remap="I">group</emphasis> à partir des fichiers <emphasis remap="I">group</emphasis> et <emphasis remap="I">gshadow</emphasis> puis supprime <emphasis remap="I">gshadow</emphasis>.Le programme <command>login</command> n'est PAS responsable de la suppression d'utilisateurs dans le fichier utmp. Les responsables du nettoyage de l'appartenance des sessions de terminal sont <citerefentry><refentrytitle>getty</refentrytitle><manvolnum>8</manvolnum></citerefentry> et <citerefentry><refentrytitle>init</refentrytitle><manvolnum>8</manvolnum></citerefentry>. Si vous utilisez <command>login</command> depuis un interpréteur de commandes sans <command>exec</command>, l'utilisateur que vous utilisez continuera à apparaître comme étant connecté même après s'être déconnecté de cette « sous-session ».Le programme <command>login</command> permet d'établir une nouvelle session sur le système. Il est généralement invoqué après avoir répondu à l'invite de connexion <emphasis remap="I">login:</emphasis> sur le terminal de l'utilisateur. <command>login</command> peut être spécifique à l'interpréteur de commandes et ne devrait pas être invoqué comme un sous-processus. Lorsqu'il est appelé depuis un interpréteur de commande, <command>login</command> doit être exécuté comme <emphasis remap="B">>exec login</emphasis>, ce qui entraîne la sortie de l'interpréteur de commandes en cours (et ainsi empêche le nouvel utilisateur connecté de retourner à la session de l'appelant). L'exécution de <command>login</command> depuis un interpréteur de commandes autre qu'un interpréteur de commandes initial (« login shell ») produira un message d'erreur.La commande <command>newgrp</command> permet de changer l'identifiant de groupe de l'utilisateur au cours d'une session. Si l'option <option>-</option> est fournie, l'environnement de l'utilisateur est réinitialisé, comme si l'utilisateur venait de se connecter. Sinon, l'environnement actuel, y compris le répertoire de travail actuel est conservé.La commande <command>newusers</command> lit un <replaceable>fichier<replaceable> (ou l'entrée standard par défaut) et utilise ces informations pour mettre à jour un groupe d'utilisateurs existants ou pour créer de nouveaux utilisateurs. Chaque ligne est au même format que le fichier des mots de passe (consultez <citerefentry><refentrytitle>passwd</refentrytitle><manvolnum>5</manvolnum></citerefentry>) avec les exceptions suivantes :La commande <command>nologin</command> est apparue avec BSD 4.4.La commande <command>nologin</command> affiche un message indiquant que le compte n'est pas disponible et retourne avec un code non nul. Elle peut être placée dans le champ indiquant l'interpréteur de commandes pour les comptes qui ont été désactivés.La commande <command>passwd</command> modifie les mots de passe des comptes d'utilisateurs. Un utilisateur normal ne peut changer que son propre mot de passe, alors que le superutilisateur peut changer le mot de passe associé à n'importe quel compte. <command>passwd</command> modifie également les dates de fin de validité du compte ou du mot de passe associé.La commande <command>passwd</command> retourne les valeurs suivantes en quittant : <placeholder-1/>La commande <command>pwck</command> retourne les valeurs suivantes en quittant : <placeholder-1/>La commande <command>pwck</command> vérifie l'intégrité des informations du système concernant les utilisateurs et leur mots de passe. Toutes les entrées des fichiers <filename>/etc/passwd</filename> et <filename>/etc/shadow</filename> sont vérifiées afin de s'assurer qu'elles ont le bon format et qu'elles contiennent des données valables dans chaque champ. Une confirmation de l'utilisateur sera demandée pour détruire les entrées mal formatées ou ayant d'autres erreurs non récupérables.La commande <command>pwconv</command> crée le fichier <emphasis remap="I">shadow</emphasis> à partir du fichier <emphasis remap="I">passwd</emphasis> et d'un éventuel fichier <emphasis remap="I">shadow</emphasis>.La commande <command>pwunconv</command> crée le fichier <emphasis remap="I">passwd</emphasis> à partir des fichiers <emphasis remap="I">passwd</emphasis> et <emphasis remap="I">shadow</emphasis> puis supprime <emphasis remap="I">shadow</emphasis>.La commande <command>sg</command> fonctionne de la même manière que <command>newgrp</command>, mais prend une commande comme paramètre. Cette commande sera exécutée avec un interpréteur de commandes <filename>/bin/sh</filename>. Avec la plupart des interpréteurs de commandes permettant d'exécuter <command>sg</command>, si la commande comporte plusieurs mots, il faut la placer entre des guillemets (« " »). Une autre différence entre <command>newgrp</command> et <command>sg</command> est que certains interpréteurs de commandes traitent <command>newgrp</command> de façon particulière, en se remplaçant eux-mêmes par une nouvelle instance d'un interpréteur que <command>newgrp</command> crée. Ceci n'est pas le cas de <command>sg</command>, ce qui permet de retrouver le groupe précédent à la sortie de <command>sg</command>.La commande <command>su</command> permet de devenir un autre utilisateur pour la durée d'une session. Invoqué sans nom d'<option>utilisateur</option>, le comportement par défaut de <command>su</command>est de devenir superutilisateur. Le paramètre optionnel <option>-</option> permet d'obtenir un environnement similaire à celui que l'utilisateur aurait obtenu lors d'une connexion directe.La commande <command>useradd</command> retourne les valeurs suivantes en quittant : <placeholder-1/>La commande <command>userdel</command> retourne les valeurs suivantes en quittant : <placeholder-1/>La commande <command>userdel</command> modifie les fichiers d'administration des comptes du système, en supprimant les entrées qui se réfèrent à <emphasis remap="I">LOGIN</emphasis>. L'utilisateur nommé doit exister.La commande <command>usermod</command> modifie les fichiers d'administration des comptes du système selon les modifications qui ont été indiquées sur la ligne de commande.<command>vipw</command> et <command>vigr</command> permettent de modifier les fichiers <filename>/etc/passwd</filename> et <filename>/etc/group</filename>, respectivement. Avec l'option <option>-s</option>, ils permettent d'éditer les versions cachées de ces fichiers : <filename>/etc/shadow</filename> et <filename>/etc/gshadow</filename>, respectivement. Ces programmes placent les verrous nécessaires afin d'éviter toute corruption des fichiers. L'éditeur utilisé est choisi d'abord en fonction de la variable d'environnement <envar>$VISUAL</envar>, puis de la variable d'environnement <envar>$EDITOR</envar>. À défaut, l'éditeur, <citerefentry><refentrytitle>vi</refentrytitle><manvolnum>1</manvolnum></citerefentry> est utilisé quand ces variables ne sont pas définies.Le fichier <emphasis remap="I">limits</emphasis> (<filename>/etc/limits</filename> par défaut ou LIMITS_FILE définit dans <filename>config.h</filename>) décrit les limites de ressource que vous voulez imposer. Il doit être possédé et ne doit être lisible que par le compte root.Le fichier <emphasis remap="I">login.access</emphasis> permet de spécifier des paires (utilisateur, hôte) et/ou (utilisateur, tty) pour lesquelles toute connexion sera soit acceptée soit refusée.L'opérateur <emphasis>EXCEPT</emphasis> permet d'écrire des règles très compactes.Où <emphasis>LISTE_DE_LIMITES</emphasis> est une chaîne construite par la concaténation d'une liste de limites de ressource. Chaque limite consiste en une lettre (identifiant le type de limite) et une valeur numérique.Les fonctions <emphasis>lckpwdf</emphasis> et <emphasis>ulckpwdf</emphasis> doivent être utilisées pour garantir un accès exclusif au fichier <filename>/etc/shadow</filename>. <emphasis>Lckpwdf</emphasis> essaie de placer un verrou avec <emphasis>pw_lock</emphasis> pendant 15 secondes. Il essaie ensuite de placer un second verrou en utilisant <emphasis>spw_lock</emphasis> pendant le reste de ces 15 secondes. Si un de ces verrous ne peut être placé, <emphasis>lckpwdf</emphasis> renvoie -1. Quand les deux verrous peuvent être placés, la valeur 0 est renvoyée.Les variables d'environnement <envar>$HOME</envar>, <envar>$SHELL</envar>, <envar>$USER</envar>, <envar>$LOGNAME</envar>, <envar>$PATH</envar> et <envar>$IFS</envar> sont réinitialisées.La variable d'environnement <envar>HZ</envar> est uniquement définie quand l'utilisateur (le super-utilisateur) se connecte avec <command>sulogin</command>.Le fichier <filename>/etc/login.defs</filename> définit la configuration de la suite shadow password (mots de passe cachés) pour le système. Ce fichier est indispensable. Son absence n'empêchera pas le système de fonctionner, mais aura probablement des conséquences indésirables.Le fichier <filename>lastlog</filename> est une base de données qui contient des informations concernant la dernière connexion de chaque utilisateur. Vous n'avez pas à faire de rotation (avec <command>logrotate</command>) sur ce fichier. C'est un fichier « creux », donc sa taille sur le disque est bien plus petite que celle affichée par « <command>ls -l</command> » (qui peut indiquer un très gros fichier si vous avez des utilisateurs avec des UID élevés). Vous pouvez afficher sa taille réelle avec « <command>ls -s</command> ».Les options <option>-r</option> et <option>-s</option> ne peuvent pas être combinées.Les options <option>-r</option>, <option>-h</option> et <option>-f</option> ne peuvent être utilisées que par root.Les paramètres <option>MAIL_DIR</option> et <option>MAIL_FILE</option> sont utilisés par <command>useradd</command>, <command>usermod</command> et <command>userdel</command> pour créer, déplacer ou supprimer les boîtes aux lettres des utilisateurs.L'utilisateur SELinux utilisé pour la connexion de l'utilisateur. Le comportement par défaut est de laisser ce champ vide. Le système sélectionnera alors l'utilisateur SELinux par défaut.La tentative est automatiquement réussie. Aucun mot de passe n'est demandé.La tentative de changement d'utilisateur est arrêtée avant que le mot de passe ne soit demandé.Les méthodes disponibles sont DES, MD5, NONE et SHA256 ou SHA512 si votre libc prend en charge ces méthodes.Les méthodes disponibles sont DES, MD5 et NONE.Une erreur dans le nombre de champs ou la non unicité d'un nom de groupe sera fatale. Si le nombre de champs n'est pas correct, il sera demandé à l'utilisateur de supprimer la ligne. Si l'utilisateur ne répond pas par l'affirmative, les vérifications suivantes ne seront pas effectuées. Il sera également demandé de supprimer les entrées correspondant aux noms de groupe redondants, mais dans ce cas, les autres vérifications seront effectuées. Toutes les autres erreurs ne sont que des avertissements et l'utilisateur est encouragé à utiliser <command>groupmod</command> pour les corriger.Une erreur dans le nombre de champs ou la non unicité d'un nom d'utilisateur sera fatale. Si le nombre de champs n'est pas correct, il sera demandé à l'utilisateur de supprimer la ligne. Si l'utilisateur ne répond pas par l'affirmative, les vérifications suivantes ne seront pas effectuées. Il sera également demandé de supprimer les entrées correspondant aux noms d'utilisateur redondants, mais dans ce cas, les autres vérifications seront effectuées. Toutes les autres erreurs ne sont que des avertissements et l'utilisateur est encouragé à utiliser <command>usermod</command> pour les corriger.Le champ de l'interpréteur de commandes correspond au nom de l'interpréteur de commandes de l'utilisateur, ou au nom d'un programme initial à exécuter. <command>login</command> utilise cette information pour définir la valeur de la variable d'environnement <envar>$SHELL</envar>. Si ce champ est vide, <filename>/bin/sh</filename> est utilisé par défaut.Les commandes qui opèrent sur <phrase condition="no_gshadow">le fichier</phrase> <phrase condition="gshadow">les fichiers</phrase> <filename>/etc/group</filename> <phrase condition="gshadow">et <filename>/etc/gshadow</filename></phrase> ne peuvent pas modifier les entrées corrompues ou redondantes. <command>grpck</command> doit être utilisée dans ce cas pour supprimer ces entrées.Les commandes qui opèrent sur le fichier <filename>/etc/passwd</filename> ne peuvent pas modifier les entrées corrompues ou redondantes. <command>pwck</command> doit être utilisé dans ce cas pour retirer ces entrées.Le champ de commentaire est utilisé par différents utilitaires système, tels que <citerefentry><refentrytitle>finger</refentrytitle><manvolnum>1</manvolnum></citerefentry>.L'environnement actuel est fourni au nouvel interpréteur de commandes. La valeur de <envar>$PATH</envar> est réinitialisée à <filename>/bin:/usr/bin</filename> pour les utilisateurs normaux, ou à <emphasis>/sbin:/bin:/usr/sbin:/usr/bin</emphasis> pour le superutilisateur. Ce comportement peut être modifié avec les paramètres <emphasis>ENV_PATH</emphasis> et <emphasis>ENV_SUPATH</emphasis> dans <filename>/etc/login.defs</filename>. La date d'expiration du compte, exprimé en nombre de jours depuis le 1er janvier 1970.La date du dernier changement de mot de passe, exprimée en nombre de jours depuis le 1er janvier 1970.Date à laquelle le compte utilisateur sera désactivé.Date à laquelle le compte utilisateur sera désactivé. La date est indiquée dans le format <emphasis remap="I">AAAA-MM-JJ</emphasis>.Répertoire de base par défaut du système si l'option <option>-d</option>&nbsp;<replaceable>RÉP_PERSO</replaceable> n'est pas spécifiée. <replaceable>RÉP_BASE</replaceable> est concaténé avec le nom du compte pour définir le répertoire personnel. Quand l'option <option>-m</option> n'est pas utilisée, <replaceable>RÉP_BASE</replaceable> doit exister.Le comportement par défaut (si les options <option>-g</option>, <option>-N</option>, et <option>-U</option> ne sont pas précisées) est défini par la variable <option>USERGROUPS_ENAB</option> dans <filename>/etc/login.defs</filename>.L'algorithme de chiffrement par défaut peut être défini pour le système à l'aide des variables <option>ENCRYPT_METHOD</option> ou <option>MD5_CRYPT_ENAB</option> de <filename>/etc/login.defs</filename>, et peut être surchargé par les options <option>-e</option>, <option>-m</option> ou <option>-c</option>L'algorithme de chiffrement peut être défini pour le système avec la variable <option>ENCRYPT_METHOD</option> de <filename>/etc/login.defs</filename> et peut être surchargé avec les options <option>-e</option>, <option>-m</option> ou <option>-c</option>.L'entrée par défaut est représentée par un utilisateur dénommé « <emphasis>*</emphasis> ». Si plusieurs entrées par défaut sont présentes dans le fichier de limites, alors seule la dernière sera prise en compte.La valeur par défaut pour <option>GID_MIN</option> (respectivement <option>GID_MAX</option>) est 1000 (respectivement 60000).La valeur par défaut pour <option>SYS_GID_MIN</option> (respectivement <option>SYS_GID_MAX</option>) est 101 (respectivement <option>GID_MIN</option>-1).La valeur par défaut pour <option>SYS_UID_MIN</option> (respectivement <option>SYS_UID_MAX</option>) est 101 (respectivement <option>UID_MIN</option>-1).La valeur par défaut de <option>UID_MIN</option> (respectivement <option>UID_MAX</option>) est 1000 (respectivement 60000).La valeur par défaut est 0, ce qui signifie qu'il n'y a pas de limites pour le nombre de membres dans un groupe.Les valeurs par défaut pour <option>SUB_GID_MIN</option>, <option>SUB_GID_MAX</option> et <option>SUB_GID_COUNT</option> sont respectivement 100000, 600100000 and 10000.Les valeurs par défaut pour <option>SUB_UID_MIN</option>, <option>SUB_UID_MAX</option> et <option>SUB_UID_COUNT</option> sont respectivement 100000, 600100000 and 10000.Le périphérique doit être précisé sans le préfixe /dev/.Le champ du mot de passe chiffré peut être vide. Dans ce cas, aucun mot de passe n'est nécessaire pour s'authentifier avec le compte donné. Cependant, certaines applications qui lisent le fichier <filename>/etc/passwd</filename> peuvent décider de ne donner aucun accès si le <emphasis>mot de</emphasis> passe est vide. Si le mot de passe est un <quote>x</quote> minuscule, alors le mot de passe chiffré se trouve dans le fichier <citerefentry><refentrytitle>shadow</refentrytitle><manvolnum>5</manvolnum></citerefentry> ; il <emphasis>doit</emphasis> y avoir une ligne correspondante dans le fichier <filename>shadow</filename>, sinon le compte de l'utilisateur n'est pas valide. Si le mot de passe est constitué d'une autre chaîne, alors il est considéré comme un mot de passe chiffré, comme indiqué dans <citerefentry><refentrytitle>crypt</refentrytitle><manvolnum>3</manvolnum></citerefentry>.Mot de passe chiffré, comme renvoyé par <citerefentry><refentrytitle>crypt</refentrytitle><manvolnum>3</manvolnum></citerefentry>.Le mot de passe chiffré, comme renvoyé par <citerefentry><refentrytitle>crypt</refentrytitle><manvolnum>3</manvolnum></citerefentry>. Le comportement par défaut est de désactiver le mot de passe.La commande exécutée n'aura aucun terminal de contrôle. Cette option ne peut pas être utilisée pour exécuter des programmes interactifs qui ont besoin d'un terminal de contrôle.Le fichier <filename>/etc/suauth</filename> est lu chaque fois que su est exécuté. Il permet de modifier le comportement de la commande su, en fonction de :Le fichier contient un nombre constant d'enregistrements, triés par identifiant d'utilisateur numérique. Chaque enregistrement contient le nombre d'échecs de connexion depuis la dernière connexion réussie, le nombre maximum d'échecs de connexion avant désactivation du compte, la ligne sur laquelle a eu lieu le dernier échec de connexion, la date du dernier échec de connexion et la durée (en seconde) pendant laquelle le compte sera verrouillé après un échec.Le fichier est formaté de la façon suivante (les lignes commençant par un « # » sont des commentaires, et sont ignorées) :Valeur d'initialisation du masque de permissions. S'il n'est pas précisé, le masque des permissions sera initialisé à 022.Le premier champ est soit un « <emphasis>+</emphasis> » (accès autorisé), soit un « <emphasis>-</emphasis> » (accès refusé). Le second champ est une liste d'un ou plusieurs noms d'utilisateurs ou de groupes, ou <emphasis>ALL</emphasis> (correspond à tous les utilisateurs). Le troisième champ est une liste d'un ou plusieurs noms de tty (pour les connexions hors réseau), noms d'hôtes, noms de domaines (commençant par un « <literal>.</literal> »), adresses d'hôte, adresses de sous-réseau (terminant par un « <literal>.</literal> »), <emphasis>ALL</emphasis> (pour spécifier n'importe quelle connexion), ou <emphasis>LOCAL</emphasis> (correspond à n'importe quelle chaîne ne contenant pas de « <literal>.</literal> »). Si vous utilisez NIS, vous pouvez utiliser @nomdegroupe pour les motifs d'utilisateur et d'hôte.Les paramètres de configuration suivants sont fournis :La variable de configuration suivante dans <filename>/etc/login.defs</filename> change le comportement de <command>grpconv</command> et <command>grpunconv</command> :Les variables de configuration suivantes dans <filename>/etc/login.defs</filename> changent le comportement de <command>pwconv</command> :Les variables de configuration suivantes dans <filename>/etc/login.defs</filename> modifient le comportement de cet outil :Les références croisées ci-dessous montrent quels sont les paramètres utilisés par les différents programmes de la suite shadow password.L'entrée suivante autorise l'accès à /dev/console uniquement aux utilisateurs <emphasis>root</emphasis> et <emphasis>oper</emphasis> à n'importe quelle heure. Ceci permet de montrer l'importance de l'ordre des entrées dans le fichier <filename>/etc/porttime</filename>. Les autres utilisateurs ne satisferont que la deuxième entrée, qui n'autorise aucun accès.L'entrée suivante autorise l'accès à tous les ports pour l'utilisateur <emphasis>games</emphasis>, en dehors des heures de travail.L'entrée suivante autorise l'accès à l'utilisateur <emphasis remap="B">jfh</emphasis> sur n'importe quel port pendant la semaine de 9 heures à 17 heures.L'identifiant numérique du groupe <replaceable>GROUPE</replaceable> sera modifié vers <emphasis remap="I">GID</emphasis>.Le fichier d'informations sur les groupes (/etc/group) n'est utilisé que lorsqu'un nom ne correspond à aucun des utilisateurs connectés. Seuls les groupes pour lesquels la liste des utilisateurs est spécifiée sont utilisés : le programme ne recherche pas parmi les groupes primaires des utilisateurs.Le nom ou l'identifiant du groupe pour le groupe principal d'un nouvel utilisateur (quand l'option <option>-N/--no-user-group</option> est utilisée ou quand la variable <option>USERGROUPS_ENAB</option> est configurée à <replaceable>no</replaceable> dans <filename>/etc/login.defs</filename>). Le nom du groupe doit exister, et un identifiant de groupe numérique doit avoir une entrée existante.Nom du groupe ou identifiant numérique du groupe de connexion initial de l'utilisateur. Le nom du groupe doit exister. Un numéro de groupe doit se référer à un groupe déjà existant.Nom du groupe ou identifiant numérique du groupe de connexion initial de l'utilisateur. Le groupe doit exister.Le groupe propriétaire des fichiers en dehors du répertoire personnel de l'utilisateur doit être modifié manuellement.Le champ du répertoire personnel de l'utilisateur correspond au nom du répertoire de travail initial. <command>login</command> utilise cette information pour définir la valeur de la variable d'environnement <envar>$HOME</envar>.Le fichier d'entrée doit être correctement protégé puisqu'il contient des mots de passe en clair.L'interpréteur de commandes à appeler est choisi parmi (le choix de plus haute priorité en tête) : <placeholder-1/>Les limites précisées sous la forme « <replaceable>@groupe</replaceable> » s'appliquent aux membres du <replaceable>groupe</replaceable> précisé.L'emplacement des fichiers peut varier suivant la configuration du système.Répertoire d'attente des courriels (« mail spool directory »). Ce paramètre est nécessaire pour manipuler les boîtes à lettres lorsque le compte d'un utilisateur est modifié ou supprimé. S'il n'est pas spécifié, une valeur par défaut définie à la compilation est utilisée.Le répertoire d'attente des courriels est défini par la variable <option>MAIL_DIR</option> dans <filename>login.defs</filename>.Le compteur d'erreurs maximum doit toujours être 0 pour <emphasis>root</emphasis> afin d'éviter les attaques de type déni de service sur le système.Nombre maximum de jours de validité d'un mot de passe. Après cette durée, une modification du mot de passe est obligatoire. S'il n'est pas précisé, la valeur de -1 est utilisée (ce qui enlève toute restriction).L'âge maximum du mot de passe est la durée (en jour) après laquelle l'utilisateur devra changer son mot de passe.La signification de chaque champ est la suivante :Nombre minimum de jours autorisé avant la modification d'un mot de passe. Toute tentative de modification du mot de passe avant cette durée est rejetée. S'il n'est pas précisé, la valeur de -1 est utilisée (ce qui enlève toute restriction).L'âge minimum du mot de passe est la durée (en jour) que l'utilisateur devra attendre avant de pouvoir le changer de nouveau.Le nom de l'interpréteur de commandes du nouvel utilisateur.Le nom du groupe sera modifié de <emphasis remap="I">GROUPE</emphasis> vers <emphasis remap="I">NOUVEAU_NOM_GROUPE</emphasis>.Le nom de l'utilisateur passera de <replaceable>LOGIN</replaceable> à <replaceable>NOUVEAU_LOGIN</replaceable>. Rien d'autre ne sera modifié. En particulier, le nom du répertoire personnel et l'emplacement de la boîte aux lettres de l'utilisateur devrontprobablement être changés pour refléter le nouveau nom de connexion.Le nom de l'interpréteur de commandes initial de l'utilisateur (« login shell »). Le comportement par défaut est de laisser ce champ vide. Le système sélectionnera alors l'interpréteur par défaut indiqué par la variable <option>SHELL</option> dans <filename>/etc/default/useradd</filename>, ou une chaîne vide par défaut.Nom du nouvel interpréteur de commandes initial (« login shell ») de l'utilisateur. Si ce champ est vide, le système sélectionnera l'interpréteur de commandes initial par défaut.Le nouvel utilisateur SELinux utilisé pour la connexion de l'utilisateur.La valeur numérique de l'identifiant de l'utilisateur.Le nouvel utilisateur sera créé en utilisant <replaceable>RÉP_PERSO</replaceable> comme valeur de répertoire de connexion de l'utilisateur. Le comportement par défaut est de concaténer <replaceable>UTILISATEUR</replaceable> au répertoire <replaceable>RÉP_BASE</replaceable>, et de l'utiliser en tant que nom de répertoire de connexion. Il n'est pas nécessaire que le répertoire <replaceable>RÉP_PERSO</replaceable> existe mais il ne sera pas créé s'il n'existe pas.La nouvelle valeur du champ de commentaire du fichier de mots de passe pour l'utilisateur. Il est normalement modifié en utilisant l'utilitaire <citerefentry><refentrytitle>chfn</refentrytitle><manvolnum>1</manvolnum></citerefentry>.Nombre de jours suivant la fin de validité d'un mot de passe après lequel le compte est définitivement désactivé.Nombre de jours suivant la fin de validité d'un mot de passe après lequel le compte est définitivement désactivé. Une valeur de 0 désactive le compte dès que le mot de passe a dépassé sa fin de validité, et une valeur de -1 désactive cette fonctionnalité.La durée (en jour) pendant laquelle le mot de passe sera quand même accepté après son expiration (voir l'âge maximum du mot de passe ci-dessus). L'utilisateur devra mettre à jour son mot de passe à la prochaine connexion.Nombre de jours après la fin de validité d'un mot de passe avant que le compte ne soit désactivé.La durée (en jour) pendant laquelle l'utilisateur sera averti avant que le mot de passe n'expire (voir l'âge maximum du mot de passe ci-dessus).Nombre de jours durant lesquels l'utilisateur recevra un avertissement avant que son mot de passe n'arrive en fin de validité. Une valeur négative signifie qu'aucun avertissement n'est donné. S'il n'est pas précisé, aucun avertissement n'est donné.Les identifiants numériques des nouveaux groupes systèmes sont choisis dans l'intervalle <option>SYS_GID_MIN</option>-<option>SYS_GID_MAX</option>, défini dans <filename>login.defs</filename>, au lieu de <option>GID_MIN</option>-<option>GID_MAX</option>La valeur numérique de l'identifiant du groupe (« group ID » ou GID). Cette valeur doit être unique, sauf si l'option <option>-o</option> est utilisée. La valeur ne doit pas être négative. Par défaut, le plus petit identifiant supérieur au <option>GID_MIN</option> et aux identifiants des groupes existants est utilisé.La valeur numérique de l'identifiant de l'utilisateur. Cette valeur doit être unique, sauf si l'option <option>-o</option> est utilisée. La valeur ne doit pas être négative. Le comportement par défaut est d'utiliser la plus petite valeur d'identifiant à la fois supérieure ou égale à <option>UID_MIN</option> et supérieure aux identifiants de tous les autres utilisateurs.La seule restriction placée sur l'interpréteur de commandes initial (« login shell ») est que cette commande doit faire partie de <filename>/etc/shells</filename>, à moins qu'elle ne soit invoquée par le superutilisateur, qui peut ajouter n'importe quelle valeur. Un compte avec un interpréteur de commandes initial restreint ne peut pas changer son interpréteur. Pour cette raison, il est déconseillé de placer <filename>/bin/rsh</filename> dans <filename>/etc/shells</filename>, puisqu'une modification accidentelle vers un interpréteur restreint empêchera alors l'utilisateur de revenir ensuite à l'interpréteur précédent.Les options ne peuvent pas être combinées.Les options disponibles pour la commande <command>chage</command> sont :Les options applicables à la commande <command>chfn</command> sont :Les options disponibles pour la commande <command>chgpasswd</command> sont :Les options disponibles pour la commande <command>chpasswd</command> sont :Les options applicables à la commande <command>chsh</command> sont :Les options disponibles pour la commande <command>expiry</command> sont :Les options disponibles pour la commande <command>faillog</command> sont :Les options disponibles pour la commande <command>gpasswd</command> sont :Les options disponibles pour la commande <command>groupadd</command> sont :Les options disponibles pour la commande <command>groupdel</command> sont :Les options disponibles pour la commande <command>groupmems</command> sont :Les options disponibles pour la commande <command>groupmod</command> sont :Les options disponibles pour la commande <command>grpck</command> sont :Les options disponibles pour la commande <command>lastlog</command> sont :Les options disponibles pour la commande <command>newusers</command> sont :Les options disponibles pour la commande <command>passwd</command> sont :Les options disponibles pour la commande <command>pwck</command> sont :Les options applicables aux commandes <command>pwconv</command>, <command>pwunconv</command>, <command>grpconv</command> et <command>grpunconv</command> sont :Les options applicables à la commande <command>su</command> sont :Les options disponibles pour la commande <command>useradd</command> sont :Les options disponibles de la commande <command>userdel</command> sont :Les options disponibles pour la commande <command>usermod</command> sont :Les options applicables aux commandes <command>vipw</command> et <command>vigr</command> sont :Le propriétaire des fichiers en dehors du répertoire personnel de l'utilisateur doit être modifié manuellement.Le mot de passe est utilisé quand un utilisateur non membre du groupe veut obtenir les permissions de ce groupe (consultez <citerefentry><refentrytitle>newgrp</refentrytitle><manvolnum>1</manvolnum></citerefentry>).Le mot de passe sera écrit dans le fichier <filename>/etc/passwd</filename> local ou le fichier <filename>/etc/shadow</filename>. Cela peut être différent de la base de données de mots de passe définie dans la configuration de PAM.Préfixe du chemin des répertoires personnels pour les nouveaux utilisateurs. Le nom de l'utilisateur sera attaché à la fin de <replaceable>RÉP_PERSO</replaceable> pour créer le nom du nouveau répertoire personnel si l'option <option>-d</option> n'est pas utilisée pendant la création d'un nouveau compte.La liste des utilisateurs peut être limitée avec l'option <option>-u</option>.La commande demandée n'a pas pu être exécutée.La commande demandée n'a pas été trouvée.Le code de retour du script n'est pas pris en compte.La sécurité d'un mot de passe repose sur la force de l'algorithme de chiffrement et sur la taille de l'espace de clés utilisé. La méthode de chiffrement des systèmes <emphasis>UNIX</emphasis> est basée sur l'algorithme NBS DES. Des méthodes plus récentes sont maintenant recommandées (voir <option>ENCRYPT_METHOD</option>). La taille de l'espace de clés dépend de l'aléa du mot de passe utilisé.Interpréteur de commandes indiqué dans <filename>/etc/passwd</filename> pour l'utilisateur cible.Interpréteur de commande indiqué par --shell.Interpréteur de commande devant être appelé.Le répertoire squelette, qui contient les fichiers et répertoires qui seront copiés dans le répertoire personnel de l'utilisateur, quand le répertoire personnel est créé par <command>useradd</command>.La chaîne de caractères utilisée pour l'invite de mot de passe. La valeur par défaut est d'utiliser "Password: " (« mot de passe : »), ou une traduction de cette chaîne. Si vous définissez cette variable, l'invite ne sera pas traduite.La structure du fichier est la suivante :Le superutilisateur peut préciser la liste des membres du groupe à modifier.L'administrateur système doit se charger de placer les fichiers par défaut dans le répertoire <filename>/etc/skel</filename> (ou tout autre répertoire de modèles indiqué dans <filename>/etc/default/useradd</filename> ou sur la ligne de commande).Les permissions de terminal : la connexion tty appartiendra au groupe <option>TTYGROUP</option> et les permissions seront configurées à <option>TTYPERM</option>.Dans un premier temps, l'utilisateur doit fournir son ancien mot de passe, s'il en avait un. Ce mot de passe est ensuite chiffré puis comparé avec le mot de passe enregistré. L'utilisateur n'a droit qu'à un seul essai pour entrer le mot de passe correct. Le superutilisateur peut contourner cette première étape de manière à changer les mots de passe ayant été oubliés.Un mot de passe est ensuite demandé à l'utilisateur. L'affichage du mot de passe est désactivé pour éviter de révéler le mot de passe. Seul un petit nombre d'échecs est permis avant que <command>login</command> ne quitte et que la liaison ne soit interrompue.Le nouveau mot de passe sera demandé deux fois à l'utilisateur. Le second mot de passe est comparé avec le premier. Ces deux mots de passe devront être identiques pour que le mot de passe soit changé.Un mot de passe sera demandé à l'utilisateur, si nécessaire. Les mots de passe incorrects produisent un message d'erreur. Toutes les tentatives, réussies ou non, sont enregistrées afin de détecter tout abus du système.La boîte aux lettres et tous les fichiers possédés par l'utilisateur et qui sont situés dans son répertoire personnel verront leur identifiant d'utilisateur automatiquement modifié.Le nouveau répertoire personnel de l'utilisateur.Les utilisateurs peuvent être précisés par un nom de connexion, un identifiant numérique d'utilisateur ou un <replaceable>INTERVALLE</replaceable> d'utilisateurs. Cet <replaceable>INTERVALLE</replaceable> d'utilisateurs peut être précisé avec des valeurs minimale et maximale (<replaceable>UID_MIN-UID_MAX</replaceable>), seulement une valeur maximale (<replaceable>-UID_MAX</replaceable>) ou une valeur minimale (<replaceable>UID_MIN-</replaceable>).Les identifiants possibles sont :La valeur 0 a une signification particulière : l'utilisateur devra changer son mot de passe la prochaine fois qu'il se connectera au système.La valeur 0 signifie que le système choisira la valeur par défaut du nombre de rounds pour la méthode de chiffrement (5 000).La valeur 0 ne doit pas être utilisée puisqu'elle peut être interprétée soit comme un compte sans expiration, soit comme ayant expiré le 1er janvier 1970.La valeur peut être préfixée par « 0 » pour une valeur octale, ou « 0x » pour une valeur hexadécimale.La valeur de <replaceable>GID</replaceable> doit être un nombre décimal positif. Cette valeur doit être unique, à moins que l'option <option>-o</option> ne soit utilisée.Les valeurs doivent être comprises dans l'intervalle 1 000 - 999 999 999.La complexité de ce mot de passe est alors testée. Comme ligne de conduite générale, un mot de passe doit toujours être constitué de 6 à 8 caractères en en choisissant un ou plus parmi chacun des ensembles suivants :Il en reste sans doute beaucoup. L'analyseur du fichier est particulièrement impitoyable avec les erreurs de syntaxe. Il n'autorise d'espace qu'en début et fin de ligne, et seul le délimiteur spécifique doit être utilisé.Ces vérifications sont les suivantes :Ces champs ne doivent contenir aucun « : ». À l'exception du champ <emphasis remap="I">autre</emphasis>, ils ne doivent contenir aucune virgule ou signe égal. Il est également recommandé d'éviter les caractères non US-ASCII, mais cela n'est imposé que pour les numéros de téléphone. Le champ <emphasis remap="I">autre</emphasis> est utilisé pour garder des informations de compte utilisées par d'autres applications.Ces quatre programmes opèrent sur les fichiers de mots de passe et d'informations sur les groupes cachés ou non : <filename>/etc/passwd</filename>, <filename>/etc/group</filename>, <filename>/etc/shadow</filename>, et <filename>/etc/gshadow</filename>.Ces fonctions peuvent n'être utilisées que par le superutilisateur car l'accès au fichier de mots de passe cachés est restreint.Cette commande est destinée aux gros systèmes pour lesquels un nombre importants de comptes sont créés en une seule fois.Cette commande a été conçue pour les gros systèmes pour lesquels un grand nombre de comptes sont mis à jour en même temps.Définir les algorithmes de chiffrement par défaut du système pour coder les mots de passes (si aucun algorithme n'a été indiqué sur la ligne de commandes).Cette fonctionnalité (groupe découpé) permet de limiter la longueur des lignes dans le fichier de groupes. Ceci est utile pour s'assurer que les lignes pour les groupes NIS ne sont pas plus grandes que 1024 caractères.Ce champ définit l'interpréteur de commande de l'utilisateur. Aucune vérification n'est effectuée sur ce champ.Ce champ est copié dans le champ GECOS de l'utilisateur.Ce champ est réservé pour une utilisation future.Ce champ est utilisé pour définir l'UID de l'utilisateur.Ce champ est utilisé pour définir le répertoire personnel de l'utilisateur.Ce champ est utilisé pour définir l'identifiant du groupe primaire de l'utilisateur.Ce champ peut être vide. Dans ce cas aucun mot de passe n'est nécessaire pour s'authentifier avec l'identifiant de connexion indiqué. Cependant, certaines applications qui lisent le fichier <filename>/etc/shadow</filename> peuvent n'autoriser aucun accès si le mot de passe est vide.Ce champ peut être vide. Dans ce cas seuls les membres du groupe peuvent obtenir les permissions du groupe.Ce champ sera chiffré et utilisé comme nouvelle valeur du mot de passe chiffré.Ce fichier est un fichier texte, dont chaque ligne décrit un paramètre de configuration. Les lignes consistent en un nom et une valeur, séparés par une espace. Les lignes blanches et les lignes de commentaires sont ignorées. Les commentaires commencent par un caractère « # », qui doit être le premier caractère non blanc de la ligne.Ce fichier ne doit pas être accessible en lecture par les utilisateurs normaux afin de maintenir la sécurité des mots de passe, en particuliers pour prévenir les attaques par dictionnaires.C'est le nom de l'utilisateur.Cette option ne peut être utilisée qu'avec <option>-S</option> et permet d'afficher l'état des mots de passe pour tous les utilisateurs.Avec cette option, la commande quittera juste avec un état de succès si le groupe indiqué existe déjà. Avec l'option <option>-g</option>, si l'identifiant de groupe indiqué existe déjà, un autre identifiant de groupe (non utilisé) sera choisi (c.-à-d. que <option>-g</option> est désactivée).Cette option impose la suppression de l'utilisateur, même s'il est encore connecté. Elle force également <command>userdel</command> à supprimer son répertoire personnel et sa file d'attente des courriels, même si un autre utilisateur utilise le même répertoire personnel ou si l'utilisateur précisé n'est pas le propriétaire de la file d'attente des courriels. Si <emphasis>USERGROUPS_ENAB</emphasis> vaut <emphasis remap="I">yes</emphasis> dans <filename>/etc/login.defs</filename> et si un groupe existe avec le même nom que l'utilisateur supprimé, alors ce groupe sera supprimé, même s'il s'agit du groupe primaire d'un autre utilisateur.Cette option n'a aucun effet quand <option>USE_TCB</option> est activée.Cette option n'est valable que si l'option <option>-m</option> (ou <option>--create-home</option>) est utilisée.Cette option ne fonctionne que lorsqu'elle est combinée avec l'option <option>-d</option> (ou <option>--home</option>).Cette option n'est valable qu'avec l'option <option>-u</option>.Cette option permet de désactiver un compte quelques temps après expiration de son mot de passe. <replaceable>DURÉE_INACTIVITÉ</replaceable> jours après expiration de son mot de passe, l'utilisateur ne pourra plus se connecter avec ce compte.Cette option peut être spécifiée plusieurs fois pour ajouter plusieurs plages à un compte utilisateur.Cette option peut être spécifiée plusieurs fois pour retirer plusieurs plages à un compte utilisateur. Quand les deux options <option>--del-sub-gids</option> et <option>--add-sub-gids</option> sont spécifiées en même temps, le retrait de l'ensemble des plages d'identifiants de groupe subordonnés est effectué avant l'ajout des plages d'identifiants de groupe subordonnés.Cette option peut être spécifiée plusieurs fois pour retirer plusieurs plages à un compte utilisateur. Quand les deux options <option>--del-sub-uids</option> et <option>--add-sub-uids</option> sont spécifiées en même temps, le retrait de l'ensemble des plages d'identifiants subordonnés est effectué avant l'ajout des plages d'identifiants subordonnés.Cette option permet d'ajouter un groupe avec un identifiant (« GID ») déjà utilisé.Cette option nécessite un fichier <filename>/etc/shadow</filename>. Une entrée <filename>/etc/shadow</filename> sera créée si il n'y en avait pas.Cette option configure la variable <option>EXPIRE</option> dans <filename>/etc/default/useradd</filename>.Cette option configure la variable <option>GROUP</option> dans <filename>/etc/default/useradd</filename>.Cette option configure la variable <option>HOME</option> dans <filename>/etc/default/useradd</filename>.Cette option configure la variable <option>INACTIVE</option> dans <filename>/etc/default/useradd</filename>.Cette option configure la variable <option>SHELL</option> dans <filename>/etc/default/useradd</filename>.Ce paramètre précise quelles valeurs du champ <emphasis remap="I">gecos</emphasis> du fichier <filename>passwd</filename> peuvent être modifiées par les utilisateurs ordinaires à l'aide du programme <command>chfn</command>. Il est constitué d'une combinaison de lettres parmi <replaceable>f</replaceable>, <replaceable>r</replaceable>, <replaceable>w</replaceable> et <replaceable>h</replaceable>, correspondant respectivement au nom complet, au numéro de bureau, au numéro de téléphone professionnel et au numéro de téléphone personnel. Pour des raisons de compatibilité avec des versions antérieures, <replaceable>yes</replaceable> est équivalent à <replaceable>rwh</replaceable> et <replaceable>no</replaceable> à <replaceable>frwh</replaceable>. S'il n'est pas précisé, seul le superutilisateur peut effectuer des modifications. Pour une configuration encore plus restrictive, il sera préférable de ne pas installer <command>chfn</command> avec l'indicateur SUID positionné.Ce mot de passe remplace tout mot de passe indiqué dans <filename>/etc/group</filename>.Ce réglage ne s'applique pas pour les utilisateurs système, et peut être annulé sur la ligne de commande.Cet outil ne fonctionne que sur <phrase condition="no_gshadow">le fichier</phrase><phrase condition="gshadow">les fichiers</phrase> <filename>/etc/group</filename><phrase condition="gshadow"> et <filename>/etc/gshadow</filename></phrase>. Par conséquent vous ne pouvez modifier aucun groupe NIS ou LDAP. Cela doit être effectué sur le serveur correspondant.Cette valeur doit être unique, à moins que l'option <option>-o</option> ne soit utilisée. La valeur ne doit pas être négative.Cette variable est obsolète. Vous devriez utiliser <option>ENCRYPT_METHOD</option>.Cette variable est écrasée par la variable <option>ENCRYPT_METHOD</option> ou par toute option de la ligne de commande utilisée pour configurer l'algorithme de chiffrement.Cette version de <command>login</command> comporte de nombreuses options de compilation. Seules certaines d'entre elles peuvent avoir été activées sur votre site.Cette version de <command>su</command> a de nombreuses options de compilation. Seules certaines d'entre elles peuvent avoir été activées sur votre site.Ce sera probablement écrasé par PAM, puisque le module pam_unix est réglé en dur pour n'effectuer que 3 tentatives. Toutefois, il s'agit d'une solution de repli au cas où vous utilisez un module d'authentification qui ne fait pas appliquer PAM_MAXTRIES.ThomasUn simple tiret « <emphasis>-</emphasis> » sera suffisant pour désactiver toute limite à un utilisateur, Afin de désactiver une limite pour un utilisateur, un simple tiret « <replaceable>-</replaceable> » peut être utilisé au lieu d'une valeur numérique pour cette limite.Pour désactiver toutes les connexions, veuillez consulter <citerefentry><refentrytitle>nologin</refentrytitle><manvolnum>5</manvolnum></citerefentry>.U : nombre maximal de processusUID déjà utilisé (et pas d'option <option>-o</option>)USE_TCBDéverrouiller le mot de passe d'un utilisateur. Cela supprime le « ! » situé devant le mot de passe chiffré. Vous ne pouvez pas utiliser cette option avec <option>-p</option> ou <option>-L</option>.Déverrouiller le mot de passe du compte indiqué. Cette option réactive un mot de passe en remettant le mot de passe à sa valeur précédente (la valeur présente avant l'utilisation de l'option <option>-l</option>).Permettre d'utiliser le chiffrement MD5, plutôt que DES, lorsque les mots de passe fournis ne sont pas chiffrés.Utiliser la méthode précisée pour chiffrer les mots de passe.Utiliser le nombre de rounds précisé pour chiffrer les mots de passe.Commandes utilisateurInformations sur les comptes des utilisateurs.Les noms d'utilisateur sont limités à 16 caractères.Les noms d'utilisateur doivent commencer par une lettre minuscule ou un tiret bas (« underscore »), et seuls des lettres minuscules, des chiffres, des « underscore », ou des tirets peuvent suivre. Ils peuvent se terminer par un signe dollar. Soit, sous la forme d'une expression rationnelle : [a-z_][a-z0-9_-]*[$]?Il se peut que les utilisateurs ne puissent pas changer leur mot de passe sur un système si NIS est activé et qu'ils ne sont pas connectés au serveur NIS.Les utilisateurs qui utilisent ce groupe comme groupe primaire seront mis à jour pour garder le groupe comme groupe primaire.Les utilisateurs avec un mot de passe verrouillé ne sont pas autorisés à le changer.VISUALAvertir en cas de mots de passe faibles (mais les accepte quand même) si vous êtes superutilisateur.Lorsque <option>-</option> est utilisé, il doit être indiqué avant tout <option>username</option>. Pour des questions de compatibilité il est recommandé de l'utiliser en dernière option, avant tout <option>username</option>. Les autres formes (<option>-l</option> et <option>--login</option>) ne présentent pas cette restriction.Quand <option>ENCRYPT_METHOD</option> est configurée à <replaceable>SHA256</replaceable> ou <replaceable>SHA512</replaceable>, cela définit le nombre de rounds de SHA utilisés par l'algorithme de chiffrement par défaut (quand le nombre de rounds n'est pas précisé sur la ligne de commande).Quand PAM est utilisé pour chiffrer les mots de passe (et pour mettre à jour les mots de passe dans la base de données du système), si aucun mot de passe ne peut être mis à jour, <command>chpasswd</command> continuera la mise à jour des mots de passe pour les utilisateurs suivants, et renverra un code d'erreur en sortie.Quand il est invoqué avec seulement l'option <option>-D</option>, <command>useradd</command> affichera les valeurs actuelles par défaut. Quand il est invoqué avec l'option <option>-D</option> et d'autres options, <command>useradd</command> mettra à jour les valeurs par défaut des options précisées. Les options valables sont :Quand elle est invoquée sans l'option <option>-D</option>, la commande <command>useradd</command> crée un nouveau compte utilisateur qui utilise les valeurs indiquées sur la ligne de commande et les valeurs par défaut du système. En fonction des options de la ligne de commande, la commande <command>useradd</command> fera la mise à jour des fichiers du système, elle pourra créer le répertoire personnel et copier les fichiers initiaux.Quand aucune des options <option>-l</option>, <option>-m</option> ou <option>-r</option> n'est utilisée, <command>faillog</command> affiche l'enregistrement des échecs de connexion des utilisateurs précisés.Lorsqu'un utilisateur se connecte, le fichier <emphasis remap="I">login.access</emphasis> est lu jusqu'à la première entrée correspondant à la paire (utilisateur, hôte) ou, dans le cas d'une connexion ne passant pas par le réseau, à la première entrée correspondant au couple (utilisateur, tty). Le champ des permissions de la table pour cette entrée détermine alors si la connexion doit être acceptée ou refusée.En combinaison avec l'option <option>-g</option>, cette option permet de changer l'identifiant du groupe (<replaceable>GID</replaceable>) vers une valeur déjà utilisée.En combinaison avec l'option <option>-u</option>, cette option permet de changer l'identifiant utilisateur vers une valeur déjà utilisée.Où vers-id peut être le mot <emphasis>ALL</emphasis>, une liste de noms d'utilisateurs séparés par une virgule ou <emphasis>ALL EXCEPT</emphasis> suivi d'une liste d'utilisateurs séparés par une virgule.Avec beaucoup de rounds, il est plus difficile de trouver le mot de passe avec une attaque par force brute. Veuillez remarquer que plus de ressources processeur seront nécessaires pour authentifier les utilisateurs.Avec les options <option>-l</option>, <option>-m</option>, <option>-r</option> ou <option>-t</option> les enregistrements des utilisateurs sont modifiés, même si l'utilisateur n'existe pas sur le système. C'est utile pour remettre à zéro les enregistrements des utilisateurs qui ont été supprimés ou pour mettre en place une politique préventive pour un ensemble d'utilisateurs.L'accès en écriture sur <filename>/var/log/faillog</filename> est nécessaire pour cette option.Vous pouvez trouver des conseils sur la façon choisir un mot de passe robuste sur http://en.wikipedia.org/wiki/Password_strength (en anglais).Vous ne pouvez utiliser cette méthode qu'avec les méthodes de chiffrement SHA256 ou SHA512.Vous pouvez utiliser le paramètre <option>--</option> pour séparer les options de <command>su</command> des paramètres fournis par l'interpréteur de commandes.Vous ne pouvez pas ajouter d'utilisateur à un groupe NIS ou LDAP. Cela doit être effectué sur le serveur correspondant.Vous ne pouvez pas ajouter d'utilisateur à un groupe NIS ou LDAP. Cela doit être effectué sur le serveur correspondant.Vous ne pouvez supprimer aucun attribut NIS d'un client NIS. Cela doit être effectué sur le serveur NIS.Vous ne pouvez pas supprimer le groupe primaire d'un utilisateur existant. Vous devez supprimer l'utilisateur auparavant.Il est nécessaire de changer manuellement le propriétaire des fichiers <command>crontab</command> ou des travaux programmés par <command>at</command>.Les modifications qui concernent NIS doivent être effectuées sur le serveur NIS.Il est nécessaire de contrôler que l'identifiant indiqué n'a pas de processus en cours d'exécution si cette commande est utilisée pour modifier l'identifiant numérique de l'utilisateur, son identifiant (login) ou son répertoire personnel. <command>usermod</command> effectue ce contrôle sous Linux mais vérifie seulement les informations d'utmp sur les autres architectures.Vous devriez le désactiver si les fichiers de démarrage de l'interpréteur de commandes vérifient déjà la présence de courriers (« mail -e » ou équivalent).Il est nécessaire de vérifier si le mot de passe respecte la politique de mots de passe du système.Vous devez vous assurer que les mots de passe et la méthode de chiffrement respectent la politique de mot de passe du système.Vous devriez vérifier vous-même qu'aucun fichier possédé par le groupe ne subsiste sur tous les systèmes de fichiers.Vous devez vérifier vous-même qu'aucun fichier possédé par l'utilisateur ne subsiste sur tous les systèmes de fichiers.Vous devez utiliser la même liste d'utilisateurs que dans <filename>/etc/group</filename>.Vos identifiants d'utilisateur et de groupe seront définis en fonction des valeurs spécifiées dans le fichier <filename>/etc/passwd</filename>. Les valeurs des variables d'environnement <emphasis>$HOME</emphasis>, <emphasis>$SHELL</emphasis>, <emphasis>$PATH</emphasis>, <emphasis>$LOGNAME</emphasis>, et <emphasis>$MAIL</emphasis> seront définies en fonction des champs appropriés de l'entrée qui vous correspond. Les valeurs d'ulimit, d'umask et de nice pourront également être affectées en fonction des entrées du champ GECOS.correspondance d'entrée dans le fichier <filename>/etc/gshadow</filename> (respectivement <filename>/etc/group</filename> pour les vérifications de <filename>gshadow</filename>).unicité et validité des noms de groupe ;unicité et validité des noms d'utilisateur ;validité des identifiants de groupe <phrase condition="gshadow"> (seulement <filename>/etc/group</filename>)</phrase> ;validité du répertoire personnel ;validité de la liste de membres <phrase condition="gshadow"> et d'administrateurs</phrase> ;validité de l'interpréteur de commandes initial (« login shell »).validité du groupe primaire ;validité des identifiants d'utilisateur et de groupe ;date de fin de validité du compteAdministrer <placeholder-1/>Administrer <placeholder-1/> et <placeholder-2/>Administrer les membres du groupe primaire d'un utilisateuradministrateursDémarrer une session sur le systèmeimpossible de créer le répertoire personnelimpossible de trouver le fichier des mots de passe cachésimpossible de verrouiller les fichiers groupimpossible de verrouiller les fichiers de mots de passeimpossible d'ouvrir les fichiers groupimpossible d'ouvrir les fichiers de mots de passeimpossible de supprimer le répertoire personnelimpossible de supprimer le groupe primaire d'un utilisateur existantimpossible de trier les fichiers de mots de passeImpossible de mettre à jour la correspondance d'utilisateur SELinuximpossible de mettre à jour le fichier des groupesimpossible de mettre à jour les fichiers groupimpossible de mettre à jour le fichier des mots de passeimpossible de mettre à jour les fichiers des mots de passechageChanger l'interpréteur de commandes initialModifier le mot de passe dans la base <replaceable>REPOSITORY</replaceable>Modifier le nom complet et les informations associées à un utilisateurChanger d'identifiant d'utilisateur ou devenir superutilisateurModifier le mot de passe d'un utilisateurModifier les informations de validité d'un mot de passeVérifier et sécuriser la durée de validité des mots de passechfnchgpasswdchpasswdchshConvertir vers ou depuis les fichiers de mots de passe ou de groupe cachésCréer un nouveau groupecréer un nouvel utilisateur ou modifier les informations par défaut appliquées aux nouveaux utilisateursdate du dernier changement de mot de passeSupprimer un groupesupprimer un compte utilisateur et les fichiers associésFichier de contrôle détaillé de suchiffres de 0 à 9Afficher la liste des groupes auxquels appartient l'utilisateurExaminer le fichier faillog, et configurer les limites d'échecs de connexionÉditer les fichiers passwd, group, shadow ou gshadowmot de passe chiffréroutines d'utilisation des mots de passe cachésImposer les restrictions de connexion dans le tempschaque entrée de passwd a une entrée correspondante dans shadow, et chaque entrée shadow a une entrée passwd correspondante ;exécuter une commande avec un autre identifiant de groupeexpiryfaillogfichierpar-id utilise le même format que vers-id, mais accepte également le mot-clé <emphasis>GROUP</emphasis>. <emphasis>ALL EXCEPT GROUP</emphasis> est également accepté. <emphasis>GROUP</emphasis> est suivi d'un ou plusieurs noms de groupes, séparés par une virgule. Il n'est pas suffisant d'avoir comme groupe primaire le groupe approprié : une entrée dans <citerefentry><refentrytitle>/etc/group</refentrytitle><manvolnum>5</manvolnum></citerefentry> est nécessaire.getspnamgpasswdgroupegroupe <placeholder-1/> commandenom du groupenom de groupe déjà utilisénom de groupe déjà utilisénom_groupegroupaddgroupdelgroupmemsgroupmodgroupsgrpckgrpconvgrpunconvgshadowhôteint lckpwdf();int putspent(struct spwdint ulckpwdf();paramètre non valable pour l'optioncombinaison d'options non valableerreur de syntaxekloczek@pld.org.pllastloglimitsse connecter avec un nouveau groupelogintable de contrôle des connexionsjournal des échecs de connexionnom de connexion de l'utilisateur (« login »)login.accesslogin.defslogoutdcaractères alphabétiques minusculesâge maximum du mot de passemembresâge minimum du mot de passeModifier la définition d'un groupe du systèmeModifier un compte utilisateurnewgrpnewgrp / sgnewusersnicolas.francois@centraliens.netnologinl'identifiant numérique du groupe de l'utilisateurl'identifiant numérique de l'utilisateurune entrée de groupe ou plus est incorrecteune entrée de mot de passe ou plus est incorrecteoptionun mot de passe chiffré optionnelun mot de passe chiffré optionnell'interpréteur de commandes de l'utilisateur (optionnel)optionsou sous la forme :passwdpériode d'inactivité du mot de passepériode d'avertissement d'expiration du mot de passeles mots de passe sont indiqués dans le fichier des mot de passe cachés ;permission refuséerefuser poliment une connexionFichier de configuration des droits d'accès en fonction de la date et de l'heureporttimemarques de ponctuationpw_dirpw_gecospw_gidpw_namepw_name:pw_passwd:pw_uid:pw_gid:pw_gecos:pw_dir:pw_shellpw_passwdpw_shellpw_uidpwckpwconvpwunconvsignaler les connexions les plus récentes de tous les utilisateurs ou d'un utilisateur donnéchamp réservéréinitialise suivant les options <option>ENV_PATH</option> ou <option>ENV_SUPATH</option> dans <filename>/etc/login.defs</filename> (voir ci-dessous) :réinitialise à <quote>&lt;space&gt;&lt;tab&gt;&lt;newline&gt;</quote>, s'il a été défini.définition des limites de ressourcesinformations cachées sur les groupessgshadowles entrées de shadow sont uniques dans shadow ;les entrées de shadow ont le bon nombre de champs ;configuration de la suite des mots de passe cachés « shadow password »shadow-utilsMainteneur de shadow-utils, 2000 - 2007Mainteneur de shadow-utils, 2007 - maintenantinformations cachées sur les groupesfichier des mots de passe cachéssp_expire - nombre de jours, comptés à partir du 1er janvier 1970, après lesquels le compte sera désactivésp_flag - réservé pour une utilisation futuresp_inact - nombre de jours après la fin de validité du mot de passe avant de considérer que le compte est inactif et soit désactivésp_lstchg - nombre de jours, comptés à partir du 1er janvier 1970, depuis la dernière modification du mot de passesp_max - nombre maximal de jours avant que le mot de passe doive être changésp_min - nombre de jours pendant lesquels le mot de passe ne peut pas être changésp_namp - pointeur vers le nom d'utilisateur terminé par un zéro binaire (« null-terminated »)sp_pwdp - pointeur vers le mot de passe terminé par un zéro binaire (« null-terminated »)sp_warn - nombre de jours avant que le mot de passe n'arrive en fin de validité pendant lesquels l'utilisateur est averti de la fin prochaine de la validité de son mot de passele groupe spécifié n'existe pasl'utilisateur indiqué n'existe passtruct spwd *fgetspent(FILEstruct spwd *getspent();struct spwd *getspnam(charstruct spwd *sgetspent(charstruct spwd {
      char		*sp_namp; /* nom de connexion de l'utilisateur */
      char		*sp_pwdp; /* mot de passe chiffré */
      long int		sp_lstchg; /* dernier changement de mot de passe */
      long int		sp_min; /* jours avant de pouvoir changer de mot de passe */
      long int		sp_max; /* jours avant l'obligation de changer de mot de passe */
      long int		sp_warn; /* jours d'avertissement avant la fin de validité */
      long int		sp_inact; /* jours avant que le compte soit inactif */
      long int		sp_expire; /* date de fin de validité du compte */
      unsigned long int	sp_flag; /* réservé pour une utilisation future */
}
    susuauthsuccèssuccès (<option>--help</option> uniquement)suloginnombre correct de champs ;la date du dernier changement de mot de passe n'est pas dans le futur.fichier des mots de passeNicolas FRANÇOIS <nicolas.francois@centraliens.net>, 2005-2010Thomas Blein <tblein@tblein.eu>, 2011-2012Debian French l10n team <debian-l10n-french@lists.debian.org>, 2011-2012échec inattendu, le fichier <filename>passwd</filename> est manquantéchec inattendu, rien n'a été faitMettre à jour, ou créer de nouveaux utilisateurs par lotsMettre à jour par lot des mots de passe des groupesMettre à jour des mots de passe par lotutilisateurutilisateur LISTE_DE_LIMITESl'utilisateur est actuellement connectéle répertoire personnel de l'utilisateurle nom complet de l'utilisateur ou un champ de commentairesnom_utilisateuruseradduserdelusermodnom_utilisateurnom d'utilisateur déjà utiliséVérifier l'intégrité des fichiers d'administration des groupesVérifier l'intégrité des fichiers de mots de passevigrvipwvoid endspent();void setspent();