diff options
author | Daniel Baumann <daniel.baumann@progress-linux.org> | 2024-04-15 20:46:53 +0000 |
---|---|---|
committer | Daniel Baumann <daniel.baumann@progress-linux.org> | 2024-04-15 20:46:53 +0000 |
commit | 19da58be2d9359a9641381feb559be0b918ef710 (patch) | |
tree | 109724175f07436696f51b14b5abbd3f4d704d6d /man/ja/man5 | |
parent | Initial commit. (diff) | |
download | shadow-19da58be2d9359a9641381feb559be0b918ef710.tar.xz shadow-19da58be2d9359a9641381feb559be0b918ef710.zip |
Adding upstream version 1:4.13+dfsg1.upstream/1%4.13+dfsg1
Signed-off-by: Daniel Baumann <daniel.baumann@progress-linux.org>
Diffstat (limited to '')
-rw-r--r-- | man/ja/man5/faillog.5 | 40 | ||||
-rw-r--r-- | man/ja/man5/limits.5 | 89 | ||||
-rw-r--r-- | man/ja/man5/login.access.5 | 69 | ||||
-rw-r--r-- | man/ja/man5/login.defs.5 | 169 | ||||
-rw-r--r-- | man/ja/man5/passwd.5 | 88 | ||||
-rw-r--r-- | man/ja/man5/porttime.5 | 68 | ||||
-rw-r--r-- | man/ja/man5/shadow.5 | 77 | ||||
-rw-r--r-- | man/ja/man5/suauth.5 | 116 |
8 files changed, 716 insertions, 0 deletions
diff --git a/man/ja/man5/faillog.5 b/man/ja/man5/faillog.5 new file mode 100644 index 0000000..a983880 --- /dev/null +++ b/man/ja/man5/faillog.5 @@ -0,0 +1,40 @@ +.\" SPDX-FileCopyrightText: 1989 - 1994 Julianne Frances Haugh +.\" SPDX-FileCopyrightText: 1997 Kazuyoshi Furutaka +.\" SPDX-License-Identifier: BSD-3-Clause +.\" +.\" $Id$ +.\" +.\" Translated Fri Feb 14 23:06:00 JST 1997 +.\" by Kazuyoshi Furutaka <furutaka@Flux.tokai.jaeri.go.jp> +.\" Modified Tue 18 Sep 2002 by NAKANO Takeo <nakano@apm.seikei.ac.jp> +.\" +.TH FAILLOG 5 +.SH 名前 +faillog \- ログイン失敗を記録するファイル +.SH 説明 +.I faillog +は個々のアカウントに対するログイン失敗回数とその限度を記録する。 +ファイルは固定長レコードであり、UID 番号でインデックス付けされている。 +各レコードには、最後にログインに成功して以降のログイン失敗回数、 +アカウントが使用不能となるまでに許されるログイン失敗回数、 +最後にログインに失敗したときの接続デバイス、 +最後にログインに失敗した日付、 +が記録されている。 +.PP +このファイルの構造は以下の通り。 +.DS + + struct faillog { + short fail_cnt; + short fail_max; + char fail_line[12]; + time_t fail_time; + }; + +.DE +.SH ファイル +\fI/var/log/faillog\fR \- ログイン失敗の記録 +.SH 関連項目 +.BR faillog (8) +.SH 著者 +Julianne Frances Haugh (julie78787@gmail.com) diff --git a/man/ja/man5/limits.5 b/man/ja/man5/limits.5 new file mode 100644 index 0000000..a8c8329 --- /dev/null +++ b/man/ja/man5/limits.5 @@ -0,0 +1,89 @@ +.\"$Id$ +.\" +.\" Japanese Version Copyright (c) 2001 Maki KURODA +.\" all right reserved, +.\" Translated Mon Nov 5 18:12:16 JST 2001 +.\" by Maki KURODA <mkuroda@aisys-jp.com> +.\" Modified Tue 18 Sep 2002 by NAKANO Takeo <nakano@apm.seikei.ac.jp> +.\" +.TH LIMITS 5 +.SH 名前 +limits \- リソース制限の定義 +.SH 説明 +.I limits +ファイル (デフォルトでは /etc/limits。 +あるいは config.h で定義した LIMITS_FILE) +には、設定したいリソース制限を記述する。 +このファイルは root が所有し、 +root アカウントのみが読み込み可能とするべきである. +.PP +デフォルトでは root に対する制限は設定できない。 +実は、root と同等のアカウント (UID 0 のアカウント) +をこの手段によって制限することはできない。 +.PP +各行には以下の形式でユーザに対する制限を記述する。 +.sp +.I user LIMITS_STRING +.PP +\fBLIMITS_STRING\fP はリソース制限の定義を連結させた文字列である。 +各制限の定義は、1 文字の識別子と、それに続く制限数値からなる。 +.PP +有効な識別子は以下の通り。 +.sp +A: アドレス空間の最大値 (KB) +.br +C: コアファイルサイズの最大値 (KB) +.br +D: データサイズの最大値 (KB) +.br +F: ファイルサイズの最大値 (KB) +.br +M: メモリ上にロックできるアドレス空間の最大値 (KB) +.br +N: ファイルオープン数の最大値 +.br +R: レジデントセットサイズの最大値 (KB) +.br +S: スタックサイズの最大値 (KB) +.br +T: CPU 時間の最大値 (分) +.br +U: プロセス数の最大値 +.br +K: \fBumask\fR(2) により設定される、ファイル作成時の mask +.br +L: このユーザの同時ログイン数の最大値 +.br +P: \fBsetpriority\fR(2) によって設定されるプロセス優先度 +.PP +例えば、\fIL2D2048N5\fP は正しい \fBLIMITS_STRING\fP である。 +以下の 2 つの例は等価である。2 番目のように読み易く書くこともできる。 +.sp +username L2D2048N5 +.br +username L2 D2048 N5 +.PP +\fIusername\fP 以降の行の残りが制限用の文字列として扱われるので、 +コメントは書くことができない。 +login プログラムは、正しくない制限文字列は拒絶する (無視する)。 +.PP +デフォルトのエントリは、ユーザ名が "\fB*\fP" となっているものである。 +\fBLIMITS_FILE\fP に複数の\fIデフォルト\fPを登録すると、 +最後のものがデフォルト指定として使用される。 +.PP +あるユーザへの制限を完全に無効にするには、 +シングルダッシュ "\fB\-\fP" を使用する。 +.PP +さらに、全ての制限の設定は「ログイン単位」で設定されていることに注意すること。 +制限はグローバルではなく、永続的でもない。 +グローバルな制限はいずれ可能になるだろうが、 +今のところは「TO DO」である。;) +.\"nakano 二番目の文これでいいのかなあ。 +.SH ファイル +\fI/etc/limits\fR +.SH 関連項目 +.BR login (1), +.BR setpriority (2), +.BR setrlimit (2) +.SH 著者 +Cristian Gafton (gafton@sorosis.ro) diff --git a/man/ja/man5/login.access.5 b/man/ja/man5/login.access.5 new file mode 100644 index 0000000..c6ec97b --- /dev/null +++ b/man/ja/man5/login.access.5 @@ -0,0 +1,69 @@ +.\"$Id$ +.\" this is comment +.\" +.\" This page is originally in the shadow package. +.\" Translated Fri 14 Feb 1997 +.\" by Kazuyoshi Furutaka <furutaka@Flux.tokai.jaeri.go.jp> +.\" Modified Tue 18 Sep 2002 by NAKNAO Takeo <nakano@apm.seikei.ac.jp> +.\" +.TH LOGIN.ACCESS 5 +.\" .Dt SKEY.ACCESS 5 +.\" .Os FreeBSD 1.2 +.SH 名前 +login.access \- ログインアクセスの制御表 +.SH 説明 +.I login.access +ファイルには、ログインを許可または拒絶する、 +(ユーザ, ホスト) や (ユーザ, tty) の組み合わせを指定する。 +.PP +誰かがログインすると、 +.I login.access +ファイルがスキャンされ、最初にマッチする +(ユーザ,ホスト) の組、 +あるいはネットワーク経由のログインでない場合は最初にマッチする +(ユーザ, tty) の組を探す。 +このテーブルの許可フィールドによって、 +ログインが許可されるか拒絶されるかが決まる。 +.PP +ログインアクセス制御表の各行は 3 つのフィールドからなり、 +文字 ":" で分割される。 +.sp 1 +.IR permission : users : origins +.sp 1 +最初のフィールドは "\fB+\fR" (アクセスを許可する) か +"\fB\-\fR" (アクセスを拒否する) でなければならない。 +二番目のフィールドは、一つ以上のログイン名やグループ名、 +もしくは +.B ALL +(必ずマッチする) +でなければならない。 +三番目のフィールドは、 +tty 名 (ネットワーク経由でないログインの場合)、 +ホスト名、 +ドメイン名 ("\fB.\fR"で始まる)、 +ホストアドレス、 +インターネットのネットワーク番号 ("\fB.\fR"で終わる)、 +のひとつ以上の構成要素からなるリストであるか、 +.B ALL +(必ずマッチする) または +.B LOCAL +("\fB.\fR"を全く含まない文字列全てにマッチする) +のいずれかでなくてはならない。 +NIS を運用している場合は、ホストやユーザのパターンで +@netgroupname が使える。 +.PP +.B EXCEPT +オペレータを用いると、 +非常に簡略にルールを指定できる。 +.PP +group ファイルが検索されるのは、 +ログインするユーザ名が名前にマッチしなかった場合に限られる。 +マッチするグループは、 +group ファイル中でユーザ名が明示的にリストされているものに限られる。 +このプログラムはユーザの主グループの ID 番号までは見ない。 +.SH ファイル +\fI/etc/login.access\fR +.SH 関連項目 +.BR login (1) +.SH 著者 +Guido van Rooij diff --git a/man/ja/man5/login.defs.5 b/man/ja/man5/login.defs.5 new file mode 100644 index 0000000..9a812fa --- /dev/null +++ b/man/ja/man5/login.defs.5 @@ -0,0 +1,169 @@ +.\" SPDX-FileCopyrightText: 1991 - 1993, Julianne Frances Haugh +.\" SPDX-FileCopyrightText: 1991 - 1993, Chip Rosenthal +.\" SPDX-FileCopyrightText: 1997 Kazuyoshi Furutaka +.\" SPDX-License-Identifier: BSD-3-Clause +.\" +.\" $Id$ +.\" +.\" Translated Fri Feb 14 23:06:00 JST 1997 +.\" by Kazuyoshi Furutaka <furutaka@Flux.tokai.jaeri.go.jp> +.\" Updated Wed Apr 26 17:22:36 JST 2000 +.\" by Kentaro Shirakata <argrath@ub32.org> +.\" Updated Sat Jan 13 09:24:04 JST 2001 +.\" by Kentaro Shirakata <argrath@ub32.org> +.\" Updated Tue 18 Sep 2002 by NAKNAO Takeo <nakano@apm.seikei.ac.jp> +.\" +.\" WORD: shadow login suite shadow ログイン機能 +.TH LOGIN.DEFS 5 +.SH 名前 +/etc/login.defs \- shadow パスワード機能の設定 +.SH 説明 +.I /etc/login.defs +ファイルは shadow ログイン機能に対するサイト固有の設定を定義する。 +このファイルは必ず存在しなければならない。 +このファイルが無くてもシステム運用は可能であるが、 +おそらく望まない結果となるだろう。 +.PP +このファイルは読み取り可能なテキストファイルで、 +ファイル中の一行につき一つの設定パラメータを設定している。 +各行では、設定パラメータの名前とその値が空白で区切られて示される。 +空行とコメント行は無視される。 +コメント行は `#' 記号で始まる。 +記号`#'はその行での空白以外の最初の文字でなければならない。 +.PP +パラメータ値は四つの型を取ることができる。 +文字列・ブール型・数値・倍精度数値、である。 +文字列には全ての印字可能文字を使える。 +ブール型パラメータの値は ``yes'' か ``no'' のいずれかでなければならない。 +値の指定されていないブール型パラメータや、 +``yes'', ``no'' 以外が指定されたブール型パラメータの値は ``no''とされる。 +(単精度および倍精度) 数値は、 +10 進数、 +(数値の前に ``0'' を付けた) 8 進数、 +(数値の前に ``0x'' を付けた) 16 進数のいずれかで指定する。 +単精度・倍精度数値パラメータの最大値は計算機に依存する。 +.PP +以下に示すような設定項目がある: +.\" +.IP "CHFN_AUTH (ブール値)" +もし +.I yes +なら、 +.BR chfn ", " chsh +両プログラムは、スーパーユーザが起動したのでない限り +何らかの変更を行なう前にパスワードを尋ねる。 +.\" +.IP "CHFN_RESTRICT (文字列)" +このパラメータは +.I passwd +ファイルの +.I gecos +フィールドのうち、 +一般ユーザが +.B chfn +を使って変更できるフィールドを指定する。 +指定する文字列は +.IR f , +.IR r , +.IR w , +.I h +各文字の任意の組み合わせで、それぞれフルネーム、部屋番号、 +職場電話番号、自宅電話番号を意味する。 +指定されなかった場合は、スーパーユーザだけが全ての項目を変更できる。 +最も制限をきつくしたい場合は、 +chfn を SUID ではインストールしなければよい。 +.\" +.IP "GID_MAX (数値)" +.IP "GID_MIN (数値)" +.B useradd +プログラムおよび +.B groupadd +プログラムがグループ ID を選択する時の範囲。 +.\" +.IP "MAIL_DIR (文字列)" +メールスプールディレクトリ。 +あるユーザアカウントが修正・削除された際に、 +そのユーザのメールボックスに対する作業のために必要となる。 +指定されないと、コンパイル時のデフォルト値が用いられる。 +.\" +.IP "PASS_MAX_DAYS (数値)" +一つのパスワードを使える最長日数。 +パスワードがこの日数よりも古い場合は、変更するよう強制される。 +指定されていない場合は \-1 となる (この制限機能を無効にする)。 +.IP "PASS_MIN_DAYS (数値)" +パスワードを変更してから次に変更できるようになるまでの最短日数。 +この日数が経たないうちにパスワードを変更しようとしても拒否される。 +指定されていない場合は \-1 となる (この制限機能を無効にする)。 +.IP "PASS_WARN_AGE (数値)" +パスワードの有効期限が来る前に警告を発する期間の日数。 +ゼロにしておくと、期限切れの当日にのみ警告を行い、 +負の数を指定した場合は一切警告を行わない。 +指定されていない場合は警告を行わない。 +.PP +PASS_MAX_DAYS, PASS_MIN_DAYS, PASS_WARN_AGE +はアカウントを作るときにだけ利用される。 +これらの設定を変更しても、既存のアカウントには影響しない。 +.\" +.IP "UID_MAX (数値)" +.IP "UID_MIN (数値)" +.B useradd +プログラムがユーザ ID を選択する時の範囲。 +.\" +.IP "UMASK (数値)" +許可属性マスクをこの値に初期化する。 +指定されていない場合は、許可属性マスクは 077 に初期化される。 +.\" +.IP "USERDEL_CMD (文字列)" +定義されていると、ユーザを削除するときにこのコマンドが実行される。 +削除されるユーザ (最初の引き数に渡される) の at/cron/print +ジョブなどを削除するコマンドにしておくとよい。 +.\" +.SH 参照表 +以下の参照表は、 +shadow パスワード機能のどのプログラムが +どのパラメータを使用するかを示したものである。 +.na +.IP chfn 12 +CHFN_AUTH CHFN_RESTRICT +.IP chsh 12 +CHFN_AUTH +.IP groupadd 12 +GID_MAX GID_MIN +.IP newusers 12 +PASS_MAX_DAYS PASS_MIN_DAYS PASS_WARN_AGE +UMASK +.IP pwconv 12 +PASS_MAX_DAYS PASS_MIN_DAYS PASS_WARN_AGE +.IP useradd 12 +GID_MAX GID_MIN +PASS_MAX_DAYS PASS_MIN_DAYS PASS_WARN_AGE +UID_MAX UID_MIN +UMASK +.IP userdel 12 +MAIL_DIR +USERDEL_CMD +.IP usermod 12 +MAIL_DIR +.ad +.SH バグ +shadow パスワード機能によって提供されてきた機能の大部分は、 +現在は PAM によって処理されている。 +したがって、 +.BR login (1), +.BR passwd (1), +.BR su (1) +などのプログラムは、もはや +\fI/etc/login.defs\fR +を用いない。 +対応する PAM の設定ファイルを調べるようにしてほしい。 +.SH 関連項目 +.BR login (1), +.BR passwd (1), +.BR su (1), +.BR passwd (5), +.BR shadow (5), +.BR pam (8) +.SH 著者 +Julianne Frances Haugh (julie78787@gmail.com) +.br +Chip Rosenthal (chip@unicom.com) diff --git a/man/ja/man5/passwd.5 b/man/ja/man5/passwd.5 new file mode 100644 index 0000000..56bf915 --- /dev/null +++ b/man/ja/man5/passwd.5 @@ -0,0 +1,88 @@ +.\"$Id$ +.\" SPDX-FileCopyrightText: 1989 - 1990, Julianne Frances Haugh +.\" SPDX-FileCopyrightText: 1997 Kazuyoshi Furutaka +.\" SPDX-License-Identifier: BSD-3-Clause +.\" +.\" Translated Fri Feb 14 23:06:00 JST 1997 +.\" by Kazuyoshi Furutaka <furutaka@Flux.tokai.jaeri.go.jp> +.\" Modified Tue 18 Sep 2002 by NAKNAO Takeo <nakano@apm.seikei.ac.jp> +.\" +.TH PASSWD 5 +.SH 名前 +passwd \- パスワードファイル +.SH 説明 +.I passwd +ファイルには各ユーザアカウントの様々な情報が記録されている。 +書かれているのは次の通り。 +.IP "" .5i +ログイン名 +.IP "" .5i +暗号化されたパスワード (無いこともある) +.IP "" .5i +ユーザ ID 番号 +.IP "" .5i +グループ ID 番号 +.IP "" .5i +ユーザ名またはコメントのフィールド +.IP "" .5i +ユーザのホームディレクトリ +.IP "" .5i +ユーザのコマンドインタプリタ +.PP +パスワードが shadow 化されている場合は、 +パスワードフィールドを埋めてはならない。 +shadow パスワードを用いている場合、暗号化されたパスワードは +\fI/etc/shadow\fR に書かれている。 +暗号化されたパスワードは、 +アルファベット a から z、A から Z、0 から 9、\. と / の +64 文字から作られた 13 文字からなる。 +この文字列がどのように解釈されるかの詳細は +\fBcrypt\fR(3) を参照のこと。 +.PP +オプションとして、パスワードの後に、 +コンマに続いてパスワードの有効期限文字列が記されていることもある。 +この文字列はパスワードと同じ文字セットからなる。 +最初の文字は、パスワードが何週間有効かを示す。 +二番目の文字は、何週間経てばユーザがパスワードを変更できるかを示す。 +最後の二文字は、 +最後にパスワードを変更したのが +1970 年 1 月から何週間経過した時点であるかを表す。 +パスワードの有効期限が過ぎた時は、 +ユーザは新しいパスワードを設定しなければならない。 +.PP +コメントフィールドは +\fBfinger\fR(1) のような様々なシステムユーティリティから利用される。 +コメントフィールドには、追加情報として、 +次のような 3 つの数値が記入されていることもある。 +.IP "" .5i +pri= \- nice の初期設定値 +.IP "" .5i +umask= \- umask の初期設定値 +.IP "" .5i +ulimit= \- ulimit の初期設定値 +.PP +これらのフィールドは互いに、また他のコメントフィールドと、 +コンマを用いて分離される。 +.PP +ホームディレクトリフィールドは、 +初期作業ディレクトリの名前を与える。 +\fBlogin\fR はこの情報を用いて環境変数 \fBHOME\fR の内容を設定する。 +.PP +コマンドインタプリタのフィールドには、 +ユーザのコマンド言語インタプリタか、 +最初に実行するプログラムの名前を記す。 +\fBlogin\fR はこの情報を用いて環境変数 \fBSHELL\fR の内容を設定する。 +このフィールドに何も記されていない場合は、 +デフォルト値として \fB/bin/sh\fR を使用する。 +.SH ファイル +\fI/etc/passwd\fR \- ユーザアカウント情報 +.SH 関連項目 +.BR login (1), +.BR passwd (1), +.BR su (1), +.BR shadow (5), +.BR pwconv (8), +.BR pwunconv (8), +.BR sulogin (8) +.SH 著者 +Julianne Frances Haugh (julie78787@gmail.com) diff --git a/man/ja/man5/porttime.5 b/man/ja/man5/porttime.5 new file mode 100644 index 0000000..f288957 --- /dev/null +++ b/man/ja/man5/porttime.5 @@ -0,0 +1,68 @@ +.\" $Id$ +.\" SPDX-FileCopyrightText: 1989 - 1990, Julianne Frances Haugh +.\" SPDX-FileCopyrightText: 1997 Kazuyoshi Furutaka +.\" SPDX-License-Identifier: BSD-3-Clause +.\" +.\" Translated Fri Feb 14 23:06:00 JST 1997 +.\" by Kazuyoshi Furutaka <furutaka@Flux.tokai.jaeri.go.jp> +.\" Modified Tue 18 Sep 2002 by NAKNAO Takeo <nakano@apm.seikei.ac.jp> +.\" +.TH PORTTIME 5 +.SH 名前 +porttime \- ポートアクセス時間設定ファイル +.SH 説明 +.I porttime +は tty デバイス・ユーザ名・ログイン可能時間、のリストからなる。 +.PP +それぞれのエントリは、コロンで区切られた三つのフィールドからなる。 +最初のフィールドはコンマで区切られた tty デバイスのリストで、 +アスタリスクを指定した場合はあらゆる tty デバイスにマッチする。 +二番目のフィールドはコンマで区切られたユーザ名のリストで、 +アスタリスクを指定した場合はあらゆるユーザにマッチする。 +三番目のフィールドは、 +コンマで区切られたログインを許可時間のリストである。 +.PP +アクセス時間の各エントリは、 +\fBSu\fR, \fBMo\fR, \fBTu\fR, \fBWe\fR, \fBTh\fR, \fBFr\fR, \fBSa\fR +で略記されたゼロ個以上の曜日と、 +ハイフンで区切られた 2 つの時刻とからなる。 +月曜日から金曜日までを指定する \fBWk\fR や、 +全ての日を指定する \fBAl\fR という略記法を用いることもできる。 +曜日の指定が無い場合は \fBAl\fR だとみなされる。 +.SH 例 +次のエントリは、ユーザ \fBjfh\fR が平日の午前9時から午後5時まで、 +全てのポートからアクセス可能であることを示す。 +.br +.sp 1 + *:jfh:Wk0900\-1700 +.br +.sp 1 +次のエントリは、 +\fBroot\fR と \fBoper\fR 以外のユーザには、どの時間帯にも +/dev/console からのアクセスを許可しない。 +この例は、\fI/etc/porttime\fR +ファイルがアクセス可能時間のリストを +どういう順序で扱うかも示している。 +他の全てのユーザは二番目のエントリにマッチし、 +したがって console からのアクセスは許可されない。 +.br +.sp 1 + console:root,oper:Al0000\-2400 +.br + console:*: +.br +.sp 1 +次のエントリは、 +ユーザ \fBgames\fR が、就業時間外なら +あらゆるポートからアクセスできるように指定している。 +.br +.sp 1 + *:games:Wk1700\-0900,SaSu0000\-2400 +.br +.sp 1 +.SH ファイル +\fI/etc/porttime\fR \- ポートへのアクセス可能時間を記したファイル +.SH 関連項目 +.BR login (1) +.SH 著者 +Julianne Frances Haugh (julie78787@gmail.com) diff --git a/man/ja/man5/shadow.5 b/man/ja/man5/shadow.5 new file mode 100644 index 0000000..eb179df --- /dev/null +++ b/man/ja/man5/shadow.5 @@ -0,0 +1,77 @@ +.\"$Id$ +.\" SPDX-FileCopyrightText: 1989 - 1990, Julianne Frances Haugh +.\" SPDX-FileCopyrightText: 1997 Kazuyoshi Furutaka +.\" SPDX-License-Identifier: BSD-3-Clause +.\" +.\" Translated Fri Feb 14 23:06:00 JST 1997 +.\" by Kazuyoshi Furutaka <furutaka@Flux.tokai.jaeri.go.jp> +.\" Modified Tue 18 Sep 2002 by NAKNAO Takeo <nakano@apm.seikei.ac.jp> +.\" +.TH SHADOW 5 +.SH 名前 +shadow \- 暗号化されたパスワードファイル +.SH 説明 +.I shadow +にはユーザのアカウントに対する暗号化されたパスワード情報、 +およびオプションとしてパスワードの有効期限の情報が記されている。 +含まれている内容は +.IP "" .5i +ログイン名 +.IP "" .5i +暗号化されたパスワード +.IP "" .5i +1970 年 1 月 1 日から、最後にパスワードが変更された日までの日数 +.IP "" .5i +パスワードが変更可能となるまでの日数 +.IP "" .5i +パスワードを変更しなくてはならなくなる日までの日数 +.IP "" .5i +パスワード有効期限が来る前に、ユーザが警告を受ける日数 +.IP "" .5i +パスワード有効期限が過ぎてからアカウントが使用不能になるまでの日数 +.IP "" .5i +1970 年 1 月 1 日からアカウントが使用不能になる日までの日数 +.IP "" .5i +予約フィールド +.PP +パスワードフィールドは必ず記入されていなくてはならない。 +暗号化されたパスワードは、 +a から z、A から Z のアルファベット、 +0 から 9 までの数字、 \. と / の 64 文字のうちの、 +13 文字以上 24 文字以下である。 +この文字列がどのように解釈されるかの詳細は \fBcrypt\fR(3) を参照せよ。 +.PP +最後にパスワードを変更した日時は +1970 年 1 月 1 日からの日数として記述される。 +パスワードは十分な日数が経過してからでないと変更できず、 +また最大日数が経過した後は必ず変更しなければならない。 +変更可能となるまでに要する日数が有効期限よりも大きい場合は、 +ユーザがパスワードを変更することは出来ない。 +.PP +パスワードの有効期限が過ぎてから、 +指定日数のうちにパスワードを変更しなかった場合は、 +そのアカウントは無効になり、使えなくなる。 +また、アカウントを指定した期日に、 +(その他のパスワード有効期限情報にはよらず) +使用不能とすることもできる。 +.PP +この情報は、\fI/etc/passwd\fR 中の +あらゆるパスワード情報・有効期限情報よりも優先される。 +.PP +パスワードの安全性を保つためには、 +このファイルを一般ユーザが読めるようにしてはならない。 +.SH ファイル +\fI/etc/passwd\fR \- ユーザアカウント情報 +.br +\fI/etc/shadow\fR \- 暗号化されたユーザパスワード +.SH 関連項目 +.BR chage (1), +.BR login (1), +.BR passwd (1), +.BR su (1), +.BR passwd (5), +.BR pwconv (8), +.BR pwunconv (8), +.BR sulogin (8) +.SH 著者 +Julianne Frances Haugh (julie78787@gmail.com) diff --git a/man/ja/man5/suauth.5 b/man/ja/man5/suauth.5 new file mode 100644 index 0000000..b379d03 --- /dev/null +++ b/man/ja/man5/suauth.5 @@ -0,0 +1,116 @@ +.\"$Id$ +.\" +.\" Japanese Version Copyright (c) 1997 Kazuyoshi Furutaka +.\" all rights reserved. +.\" Translated Fri 14 Feb 1997 +.\" by Kazuyoshi Furutaka <furutaka@Flux.tokai.jaeri.go.jp> +.\" Modified Tue 18 Sep 2002 by NAKNAO Takeo <nakano@apm.seikei.ac.jp> +.\" +.TH SUAUTH 5 "Feb 14, 1996" +.UC 5 +.SH 名前 +suauth \- su を詳細に制御するためのファイル +.SH 書式 +.B /etc/suauth +.SH 説明 +.I /etc/suauth +ファイルは、 +su コマンドが実行されるたびに参照される。 +このファイルを用いると、 +以下の情報に基づいて su コマンドの動作を変更できる。 +.PP +.RS +.nf +1) su で成り代わろうとしているユーザ +.fi +2) su コマンドを実行しているユーザ +(もしくはそのユーザが属するグループのいずれか) +.RE +.PP +このファイルは次の様な書式をしている。 +# で始まる行はコメントとして扱われ、無視される。 +.PP +.RS +to\-id:from\-id:ACTION +.RE +.PP +ここで to\-id は、 +.B ALL +という単語、 +コンマで区切られたユーザ名のリスト、 +.B ALL EXCEPT +という単語以降に置かれた "," 区切りのユーザ名リスト、 +のいずれかである。 +.PP +from\-id は to\-id と同じ書式であり、更に +.B GROUP +という単語も使用できる。 +.B ALL EXCEPT GROUP +という使い方も同様に利用できる。 +.B GROUP +の後には一つ以上のグループ名を "," で区切って記す。 +そのグループを主グループ id として持つだけではだめで、 +\fI/etc/group\fR のエントリにユーザ名が記されていなければならない。 +.PP +ACTION には、以下のオプションのいずれか一つを指定できる。 +.TP 10 +.B DENY +パスワードを聞く前に su 動作を中止する。 +.TP +.B NOPASS +自動的に su は成功し、パスワードは尋ねない。 +.TP +.B OWNPASS +su が成功するためには、 +ユーザが自分のパスワードを入力しなくてはならない。 +パスワードを入力するように要求される。 +.PP +コロンによって区切られた別々のフィールドが三つある点に注意すること。 +コロンの前後に空白があってはならない。 +ファイルは一行毎に順番に吟味され、 +最初にマッチした規則が用いられ、 +ファイルの残りはそれ以上捜査されない。 +これによって、 +システム管理者は望む限りの微調整を行うことが可能となる。 +.SH 例 +.PP +.nf +# /etc/suauthファイルの例 +# +# 二人の特権ユーザが、自分のパスワードを +# 用いて root に su できる。 +# +root:chris,birddog:OWNPASS +# +# 他のユーザは wheel グループに属していない限り +# root に su できない。これは BSD と同じ動作である。 +# +root:ALL EXCEPT GROUP wheel:DENY +# +# おそらく terry と birddog は同じ人間が +# 所有するアカウントである。 +# パスワード無しで互いに他方に su できる。 +# +terry:birddog:NOPASS +birddog:terry:NOPASS +# +.fi +.SH ファイル +\fI/etc/suauth\fR +.SH バグ +多くのバグが潜んでいる可能性がある。 +とりわけ、ファイルパーザは書式エラーに寛大ではなく、 +(行の始め及び終わり以外に) 無駄な空白があってはならないし、 +特定のトークンが別々のものを区切るようになっている。 +.SH 返り値 +ファイルをパースする際のエラーは +.BR syslogd (8) +を通して、AUTH ファシリティの ERR レベルで通知される。 +.SH 関連項目 +.BR su (1) +.SH 著者 +.nf +Chris Evans (lady0110@sable.ox.ac.uk) +Lady Margaret Hall +Oxford University +England |