[svn-upgrade] Integrating new upstream version, shadow (4.0.4.1)

This commit is contained in:
nekral-guest
2007-10-07 11:45:31 +00:00
parent effd479bff
commit e637799f9b
97 changed files with 6314 additions and 683 deletions

View File

@@ -16,3 +16,5 @@ man_MANS = \
useradd.8 \
userdel.8 \
usermod.8
EXTRA_DIST = $(man_MANS)

View File

@@ -169,6 +169,8 @@ man_MANS = \
userdel.8 \
usermod.8
EXTRA_DIST = $(man_MANS)
subdir = man/fr
ACLOCAL_M4 = $(top_srcdir)/aclocal.m4
mkinstalldirs = $(SHELL) $(top_srcdir)/mkinstalldirs

1
man/fr/adduser.8 Normal file
View File

@@ -0,0 +1 @@
.so man8/useradd.8

113
man/fr/chage.1 Normal file
View File

@@ -0,0 +1,113 @@
.\" Copyright 1990 - 1994 Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: chage.1,v 1.2 2003/04/26 13:24:12 kloczek Exp $
.\"
.TH CHAGE 1 "1 Novembre 2001"
.SH NOM
chage \- Changer les informations d'expiration du mot de passe d'un
utilisateur.
.SH SYNOPSIS
.TP 6
\fBchage\fR
[\fB-m \fImin\fR] [\fB-M \fImax\fR]
[\fB-d \fIdernier\fR] [\fB-I \fIinactive\fR]
.br
[\fB-E \fIexpire\fR] [\fB-W \fIalerte\fR] \fIutilisateur\fR
.TP 6
\fBchage\fR
\fB-l\fR \fIutilisateur\fR
.SH DESCRIPTION
\fBchage\fR modifie le nombre de jours entre les changements de mot de passe
ainsi que la date du dernier changement.
Cette information est utilisée par le système pour déterminer quand un
utilisateur doit changer son mot de passe.
La commande \fBchage\fR est réservée au Super-utilisateur, sauf pour l'option
\fB-l\fR, qui peut être utilisée par un utilisateur non privilégié pour savoir
quand son mot de passe ou sont compte doit expirer.
.PP
Avec l'option \fB-m\fR, la valeur de \fImin\fR représente le nombre minimum
de jours entre chaque changement de mot de passe.
Une valeur de zéro pour ce champ indique que l'utilisateur peut changer
son mot de passe n'importe quand.
.PP
Avec l'option \fB-M\fR, la valeur de \fImax\fR représente le nombre maximum
de jours pendant lesquels un mot de passe est valide.
Quand \fImax\fR plus \fIdernier\fR est inférieur à la date courante,
l'utilisateur est obligé de changer son mot de passe avant de pouvoir
utiliser son compte.
Cet évènement peut être déclenché plus tôt grâce à l'option \fB-W\fR
qui prévient l'utilisateur à l'avance avec un message d'alerte.
.PP
Avec l'option \fB-d\fR, la valeur \fIdernier\fR est le numéro du
jour depuis le 1er Janvier 1970, où le mot de passe a été changé la
dernière fois.
La date peut aussi être exprimée dans le format YYYY-MM-DD (ou le format
utilisé plus communément dans votre région).
.PP
L'option \fB-E\fR est utilisée pour définir une date à partir de laquelle
le compte de l'utilisateur ne sera plus accessible.
La valeur \fIexpire\fR est le numéro du jour depuis le 1er Janvier 1970
après lequel le compte sera bloqué.
La date peut aussi être exprimée dans un format YYYY-MM-DD (ou le format
plus communément utilisé dans votre région).
Un utilisateur dont le compte est bloqué doit contacter l'administrateur
système pour pouvoir utiliser le système à nouveau.
.PP
L'option \fB-I\fR est utilisée pour définir le nombre de jours d'inactivité,
après qu'un mot de passe a expiré, avant que le compte ne soit bloqué.
Un utilisateur dont le compte est bloqué doit contacter l'administrateur
système avant de pouvoir utiliser le système à nouveau.
La valeur \fIinactive\fR est le nombre de jours d'inactivité. Une valeur
de 0 désactive cette fonction.
.PP
L'option \fB-W\fR est utilisée pour définir le nombre de jours d'alerte
avant que le changement de mot de passe ne soit obligatoire.
La valeur \fIalerte\fR est le nombre de jours précédent l'expiration
pendant lesquels un utilisateur sera prévenu que son mot de passe est
sur le point d'expirer.
.PP
Toutes les valeurs ci-dessus sont stockées au jour près quand le fichier
«\~shadow password\~» est utilisé, mais sont converties en semaines
quand le fichier de mots de passe standard est utilisé.
À cause de cette conversion, des erreurs d'arrondis peuvent apparaître.
.PP
Si aucune de ces options n'est donnée, \fBchage\fR utilise un mode
interactif, demandant confirmation à l'utilisateur pour les valeurs de tous
les champs. Entrez la nouvelle valeur pour changer la valeur du champ, ou
laissez la ligne vide pour utiliser la valeur courante.
La valeur courante est affichée entre crochets.
.SH FICHIERS
\fI/etc/passwd\fR \- informations des comptes utilisateurs.
.br
\fI/etc/shadow\fR \- fichier «\~shadow password\~».
.SH VOIR AUSSI
.BR passwd (5),
.BR shadow (5)
.SH TRADUCTION
Olivier Marin, 2001.

65
man/fr/chpasswd.8 Normal file
View File

@@ -0,0 +1,65 @@
.\" Copyright 1991, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: chpasswd.8,v 1.1 2002/03/10 07:41:04 kloczek Exp $
.\"
.TH CHPASSWD 8
.SH NOM
\fBchpasswd\fR - met à jour le fichier de mots de passe par lot
.SH SYNOPSIS
\fBchpasswd [-e]\fR
.SH DESCRIPTION
\fBchpasswd\fR lit un fichier contenant des paires de nom d'utilisateur
et mot de passe depuis l'entrée standard et utilise cette information
pour mettre à jour un groupe d'utilisateurs existants. Sans l'option -e,
les mots de passe fournis doivent être en clair. Si l'option -e est
utilisée, les mots de passe doivent être fournis cryptés. Chaque ligne
est au format
.sp 1
\fInom_d_utilisateur\fR:\fImot_de_passe\fR
.sp 1
L'utilisateur doit exister.
Le mot de passe fourni sera crypté si nécessaire, et l'âge du mot de passe
sera mis à jour, s'il est présent.
.PP
Cette commande est destinée à être utilisée dans un environnement où de nombreux
comptes sont créés en même temps.
.SH AVERTISSEMENTS
.\" The \fBmkpasswd\fR command must be executed afterwards to update the
.\" DBM password files.
Le fichier d'entrée doit être correctement protégé s'il contient des mots de
passe en clair.
.\" This command may be discarded in favor of the newusers(8) command.
.SH VOIR AUSSI
.\" mkpasswd(8), passwd(1), useradd(1)
.BR passwd (1),
.BR useradd (8),
.BR newusers (8)
.SH AUTEUR
Julianne Frances Haugh <jfh@austin.ibm.com>
.SH TRADUCTION
Amand Tihon <amand@alrj.org>

57
man/fr/chsh.1 Normal file
View File

@@ -0,0 +1,57 @@
.\"
.\" chsh.1 -- change your login shell
.\" (c) 1994 by salvatore valente <svalente@athena.mit.edu>
.\"
.\" this program is free software. you can redistribute it and
.\" modify it under the terms of the gnu general public license.
.\" there is no warranty.
.\"
.\" $Author: kloczek $
.\" $Revision: 1.1 $
.\" $Date: 2002/03/10 07:41:04 $
.\"
.\" Traduction 22/04/1997 par Christophe Blaess (ccb@club-internet.fr)
.\"
.TH CHSH 1 "22 Avril 1997" Linux "Manuel de l'utilisateur Linux"
.SH NOM
chsh \- Changer le shell appelé à la connexion.
.SH SYNOPSIS
.B chsh
[\ \-s\ shell\ ] [\ \-l\ ] [\ \-u\ ] [\ \-v\ ] [\ utilisateur\ ]
.SH DESCRIPTION
.B chsh
est invoqué pour changer le shell qui est appelé lors de la connexion de
l'utilisateur.
Si aucun shell n'est mentionné sur la ligne de commande,
.B chsh
va en réclamer un.
.SH SHELLS VALIDES
.B chsh
acceptera le nom complet (avec chemin d'accès) de tout fichier exécutable
sur le système. Néanmoins, il affichera un message d'avertissement si le
shell n'est pas mentionné dans le fichier
.IR /etc/shells .
.SH OPTIONS
.TP
.I "\-s, \-\-shell"
Indiquer le shell de connexion désiré.
.TP
.I "\-l, \-\-list-shells"
Afficher la liste des shells mentionnés dans
.I /etc/shells
puis quitter.
.TP
.I "\-u, \-\-help"
Afficher un message d'aide puis quitter.
.TP
.I "-v, \-\-version"
Afficher un numéro de version, puis quitter.
.SH "VOIR AUSSI"
.BR login (1),
.BR passwd (5),
.BR shells (5)
.SH AUTEURS
Salvatore Valente <svalente@mit.edu>
.SH TRADUCTION
Christophe Blaess, 1997.

60
man/fr/faillog.5 Normal file
View File

@@ -0,0 +1,60 @@
.\" Copyright 1989 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.TH FAILLOG 5
.SH NOM
faillog \- Fichier de trace d'échecs de login
.SH DESCRIPTION
.I faillog
maintient le décompte des échecs de login et la limite associés à
chaque compte. Ce fichier est à enregistrements de taille fixe,
indexés par l'UID numérique. Chaque enregistrement contient le nombre
d'échecs de login depuis la dernière réussite, le nombre maximum
d'échecs avant que le compte ne soit désactivé, la ligne sur laquelle
le dernier échec de login a eu lieu et la date du dernier échec de
login\&.
.PP
La structure des enregistrements est la suivante\ :
.DS
struct faillog {
short fail_cnt;
short fail_max;
char fail_line[12];
time_t fail_time;
};
.DE
.SH FICHIERS
\ I/var/log/faillog\ R \- Fichier de trace d'échecs de login
.SH VOIR AUSSI
.BR faillog (8)
.SH AUTEUR
Julianne Frances Haugh <jfh@austin.ibm.com>
.SH TRADUCTION
Pascal Terjan <CMoi@tuxfamily.org>

69
man/fr/gpasswd.1 Normal file
View File

@@ -0,0 +1,69 @@
.\" Copyright 1996, Rafal Maszkowski, rzm@pdi.net
.\" All rights reserved. You can redistribute this man page and/or
.\" modify it under the terms of the GNU General Public License as
.\" published by the Free Software Foundation; either version 2 of the
.\" License, or (at your option) any later version.
.\"
.\" $Id: gpasswd.1,v 1.2 2003/04/26 13:24:12 kloczek Exp $
.\"
.TH GPASSWD 1
.SH NOM
gpasswd \- administre le fichier /etc/group
.br
.SH SYNOPSIS
.B gpasswd \fIgroupe\fR
.br
.B gpasswd
.B -a
\fIutilisateur\fR \fIgroupe\fR
.br
.B gpasswd
.B -d
\fIutilisateur\fR \fIgroupe\fR
.br
.B gpasswd
.B -R
\fIgroupe\fR
.br
.B gpasswd
.B -r
\fIgroupe\fR
.br
.B gpasswd
.RB [ -A
\fIutilisateur\fR,...]
.RB [ -M
\fIutilisateur\fR,...]
\fIgroupe\fR
.br
.SH DESCRIPTION
.B gpasswd
est utilisé pour administrer le fichier /etc/group (ainsi que le fichier /etc/gshadow
si l'option SHADOWGRP a été définie lors de la compilation).
Chaque groupe peut avoir des administrateurs, des membres ainsi qu'un mot de passe.
Les administrateurs systèmes possèdent les droits d'administrateur de groupe et de membre, il peuvent utiliser l'option \fB-A\fR pour définir le(s) administrateur(s) de groupe et l'option \fB-M\fR pour en définir les membres
.PP
Un administrateur de groupe peut ajouter ou supprimer des utilisateurs en utilisant respectivement les options \fB-a\fR et \fB-d\fR . Les administrateurs peuvent utiliser l'option \fB-r\fR pour supprimer le mot de passe d'un groupe. Lorsque aucun mot de passe n'est défini, seul les membres d'un groupe peuvent utiliser
.BR newgrp (1)
pour en faire partie. L'option \fB-R\fR désactive l'accès au groupe via la commande
.BR newgrp (1)
.PP
.B gpasswd
exécuté par un administrateur de groupe suivit d'un nom de groupe, affiche simplement l'invite de changement de mot de passe du groupe. Si un mot de passe est défini alors seul les membres du groupe peuvent utiliser la commande
.BR newgrp (1)
sans entrer de mot de passe, les non-membres doivent le fournir.
.SH FICHIERS
\fI/etc/group\fR \- Identification des groupes
.br
\fI/etc/gshadow\fR \- Identification masquée des groupes
.SH VOIR AUSSI
.BR newgrp (1),
.BR groupadd (8),
.BR groupdel (8),
.BR groupmod (8),
.BR grpck (8)
.br
.SH TRADUCTION
Maxime Mastin, 2001.

37
man/fr/groups.1 Normal file
View File

@@ -0,0 +1,37 @@
.\" Traduction 09/01/1997 par Christophe Blaess (ccb@club-internet.fr)
.\"
.TH GROUPS 1L "9 Janvier 1997" FSF "Manuel de l'utilisateur Linux"
.SH NOM
groups \- Afficher les groupes auxquels appartient un utilisateur.
.SH SYNOPSIS
.B groups
[utilisateur...]
.br
.B groups
{\-\-help,\-\-version}
.SH DESCRIPTION
Cette page de manuel documente la version GNU de
.BR groups .
.B groups
affiche le noms des groupes supplémentaires de chaque
.IR utilisateur
indiqué, ou ceux du processus en cours si rien n'est précisé.
Si plusieurs utilisateurs sont mentionnés, le nom de chacun d'entre
eux est affiché avant la liste de ses groupes.
.PP
La liste des groupes est équivalente au résultat de la commande `id \-Gn'.
.SS OPTIONS
Quand la version GNU de
.B groups
est invoquée avec un seul argument, les options suivantes sont reconnues :
.TP
.I "\-\-help"
Afficher un message d'aide sur la sortie standard et terminer normalement.
.TP
.I "\-\-version"
Afficher un numéro de version sur la sortie standard et terminer normalement.
.SH TRADUCTION
Christophe Blaess, 1997.

32
man/fr/newgrp.1 Normal file
View File

@@ -0,0 +1,32 @@
.\" Original author unknown. This man page is in the public domain.
.\" Modified Sat Oct 9 17:46:48 1993 by faith@cs.unc.edu
.TH NEWGRP 1 "9 October 1993" "Linux 1.2" "Manuel du Programmeur Linux"
.SH NOM
newgrp \- se connecter sous un nouveau groupe
.SH SYNOPSIS
.BI "newgrp [ " groupe " ]"
.SH DESCRIPTION
.B Newgrp
change le groupe de l'appelant, de la même manière que
.BR login (1).
Le même utilisateur reste connecté, et le répertoire courant
reste inchangé, mais l'évaluation des droits d'accès aux fichiers
se fait en fonction du nouvel identifiant de groupe.
.LP
Si aucun groupe n'est spécifié, le GID est échangé pour celui du login initial.
.LP
.SH FICHIERS
.I /etc/group
.br
.I /etc/passwd
.SH "VOIR AUSSI"
.BR login "(1), " group (5)
.SH AUTEUR
Version originale par Michael Haardt. Désormais maintenu par
Peter Orbaek (poe@daimi.aau.dk).
.SH TRADUCTION
Sébastien Mahé, 2001

162
man/fr/passwd.1 Normal file
View File

@@ -0,0 +1,162 @@
.\" Copyright Red Hat Software, Inc., 1998, 1999.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, and the entire permission notice in its entirety,
.\" including the disclaimer of warranties.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. The name of the author may not be used to endorse or promote
.\" products derived from this software without specific prior
.\" written permission.
.\"
.\" ALTERNATIVELY, this product may be distributed under the terms of
.\" the GNU Public License, in which case the provisions of the GPL are
.\" required INSTEAD OF the above restrictions. (This clause is
.\" necessary due to a potential bad interaction between the GPL and
.\" the restrictions contained in a BSD-style copyright.)
.\"
.\" THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED
.\" WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
.\" OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
.\" DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
.\" INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
.\" (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
.\" SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
.\" STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
.\" ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
.\" OF THE POSSIBILITY OF SUCH DAMAGE.
.\"
.\" Copyright (c) Cristian Gafton, 1998, <gafton@redhat.com>
.\"
.\" Traduction 21/08/2000 par Frédéric Delanoy (fdelanoy@info.fundp.ac.be)
.\"
.TH PASSWD 1 "21 Août 2000" PAM "Manuel de l'utilisateur Linux"
.SH NOM
passwd \- mettre à jour les marques d'authentification d'un utilisateur.
.SH SYNOPSIS
.B passwd [-k] [-l] [-u [-f]] [-d] [-S] [nom_utilisateur]
.sp 2
.SH DESCRIPTION
Passwd est utilisé pour mettre à jour la (les) marque(s) d'authentification d'un utilisateur. Passwd est configuré pour travailler grâce à l'
.BR "API Linux-PAM" ". "
Il s'initialise principalement en tant que service "passwd" avec
.I Linux-PAM
et utilise les modules
.I "password"
configurés pour authentifier et ensuite mettre à jour le mot de passe d'un utilisateur.
.sp
Une entrée du fichier de configuration de
.I Linux-PAM
pour ce service serait :
.br
.br
#
.br
# entrée de service de mot de passe effectuant une
.br
# vérification de force d'un mot de passe
.br
# proposé avant de le mettre à jour.
.br
#
.br
passwd password requisite \\
.br
/usr/lib/security/pam_cracklib.so retry=3
.br
passwd password required \\
.br
/usr/lib/security/pam_pwdb.so use_authtok
.br
#
.sp
Notez qu'aucun autre type de module n'est requis pour le fonctionnement correct de cette application.
.SH OPTIONS
.IP \fB-k\fR
L'option,
.BR -k ", "
est utilisée pour indiquer que la mise à jour ne devrait être effectuée que pour les marques d'identifications (mots de passe); l'utilisateur conserve ses marques non expirés.
.IP \fB-l\fR
Cette option est utilisé pour verrouiller le compte spécifié, et n'est disponible que pour root. Le verrouillage est effecuté en rendant le mot de passe crypté invalide (en le préfixant par un !).
.IP \fB--stdin\fR
Cette option est utilisée pour indiquer que \fBpasswd\fR doit lire le nouveau mot de passe à partir de l'entrée standard, qui peut être un tube.
.IP \fB-u\fR
L'inverse de l'option précédente - il déverrouillera le mot de passe du compte en supprimant le préfixe "!". Cette option n'est disponible que pour root. Par défaut, \fBpasswd\fR refusera de créer un compte sans mot de passe associé (il ne déverrouillera pas un compte contenant uniquement ! pour mot de passe). L'option \fB-f\fR outrepassera cette protection.
.IP \fB-d\fR
C'est une façon rapide pour désactiver un mot de passe pour un compte. Il supprimera le besoin du mot de passe pour un compte donné. Disponible uniquement pour root.
.IP \fB-S\fR
Cela affiche une information courte sur le statut du mot de passe pour un compte donné. Disponible uniquement pour root.
.SH "Rappelez-vous les deux principes suivants"
.IP \fBProtégez\ votre\ mot de passe.\fR
N'écrivez nulle part votre mot de passe - mémorisez-le. En particulier, ne le laissez pas n'importe où et ne le placez pas non plus dans un fichier non crypté ! Utilisez des mots de passe non reliés sur des systèmes contrôlés par différentes organisations. Ne divulguez ni ne partagez votre mot de passe, en particulier à quelqu'un disant prétendant faire partie d'un support technique, ou à un vendeur. Ne laissez personne regarder votre mot de passe pendant que vous le tapez. N'entrez pas votre mot de passe sur un ordinateur auquel vous ne faites pas confiance, ou si les "choses" ont l'air amusantes; quelqu'un pourrait être en train d'essayer de détourner votre mot de passe. Utilisez votre mot de passe pour une période limitée et modifiez-le périodiquement.
.IP \fBChoisisser un mot de passe difficile à deviner.\fR
.I passwd
essaiera de vous empêcher de choisir un mot de passe réellemnt mauvais, mais il n'est pas infaillible; créez votre mot de passe sagement. N'utilisez rien que vous pouvez trouver dans un dictionnaire (dans n'importe quel langue ou jargon). N'utilisez pas de nom (incluant celui d'un conjoint, d'un parent, d'un enfant, d'un animal domestique, d'un personnage imaginaire, d'un personnage célèbre, ou d'un endroit connu), ou de variation sur votre nom personnel ou de compte. N'utilisez aucune information personnelle qui soit accessible (comme votre numéro de téléphone, votre plaque d'immatriculation ou votre numéro de sécurité sociale), ou sur les personnes de votre entourage. N'utilisez pas une date d'anniversaire ou un motif simple comme "azerty", "qwerty", "abc" ou "aaa"). N'utilisez aucun élément cité ci-dessus suivi ou précédé par un chiffre. Au lieu de cela, utilisez un mélange de lettres minuscules et majuscules, de chiffres et de signes de ponctuation. Utiliseez des mots de passe longs (disons d'au moins 8 caractères). Vous pourriez utiliser une paire de mots avec un signe de ponctuation inséré, une phrase de passe (une séquence de mots compréhensible), ou la première lettre de chaque mot dans une phrase de passe.
.SH ""
Ces principes sont partiellement imposés par le système, mais uniquement partiellement. Une certaine vigilance de votre côté rendra le système beaucoup plus sûr.
.SH "VALEUR DE RETOUR"
En cas de succès,
.B passwd
se terminera avec une valeur de retour de 0. Une valeur de retour de 1 indique qu'une erreur s'est produite. Les erreurs textuelles sont écrites dans le flux d'erreur standard.
.SH "CONFORMITÉ À"
.br
.BR Linux-PAM
(Pluggable Authentication Modules pour Linux).
.br
Notez que si votre distribution de Linux-PAM se conforme au Standard de Système de fichiers de Linux, vous pouvez trouver les modules dans
.I /lib/security/
au lieu de /usr/lib/security/, comme indiqué dans l'exemple.
.SH "FICHIERS"
.br
.B /etc/pam.d/passwd
- le fichier de configuration de
.BR Linux-PAM
.SH BOGUES
.sp 2
Inconnus.
.SH "VOIR AUSSI"
.BR pam "(8), "
et
.BR pam_chauthok "(2). "
.sp
Pour des informations plus complètes sur la façon de configurere cette application avec
.BR Linux-PAM ", "
voyez le
.BR "Linux-PAM System Administrators' Guide" " at "
.br
.I "<http://parc.power.net/morgan/Linux-PAM/index.html>"
.SH AUTEUR
Cristian Gafton <gafton@redhat.com>
.SH TRADUCTION
Frédéric Delanoy, 2000.

149
man/fr/passwd.5 Normal file
View File

@@ -0,0 +1,149 @@
.\" Copyright (c) 1993 Michael Haardt (u31b3hs@pool.informatik.rwth-aachen.de), Fri Apr 2 11:32:09 MET DST 1993
.\"
.\" This is free documentation; you can redistribute it and/or
.\" modify it under the terms of the GNU General Public License as
.\" published by the Free Software Foundation; either version 2 of
.\" the License, or (at your option) any later version.
.\"
.\" The GNU General Public License's references to "object code"
.\" and "executables" are to be interpreted as the output of any
.\" document formatting or typesetting system, including
.\" intermediate and printed output.
.\"
.\" This manual is distributed in the hope that it will be useful,
.\" but WITHOUT ANY WARRANTY; without even the implied warranty of
.\" MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
.\" GNU General Public License for more details.
.\"
.\" You should have received a copy of the GNU General Public
.\" License along with this manual; if not, write to the Free
.\" Software Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139,
.\" USA.
.\"
.\" Modified Sun Jul 25 10:46:28 1993 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Aug 21 18:12:27 1994 by Rik Faith (faith@cs.unc.edu)
.\" Modified Sun Jun 18 01:53:57 1995 by Andries Brouwer (aeb@cwi.nl)
.\"
.\" Traduction 17/10/1996 par Christophe Blaess (ccb@club-internet.fr)
.\" Mise à jour 18/05/1998 (LDP-man-pages-1.19)
.\"
.TH PASSWD 5 "18 Mai 1998" Linux "Manuel de l'administrateur Linux"
.SH NOM
passwd \- Fichier des mots de passe.
.SH DESCRIPTION
.B Passwd
est un fichier de texte qui contient la liste des comptes sur le système,
ainsi que des informations utiles sur ces comptes, comme l'identification
de l'utilisateur, du groupe, le répertoire personnel, le shell, etc.
Souvent, ce fichier contient également le mot de passé chiffré de l'utilisateur.
Le fichier des mots
de passe doit permettre la lecture par tout le monde (de nombreux
utilitaires comme
.IR ls (1)
l'utilisent pour convertir les UID en noms d'utilisateur).
Par contre seul le Super\-User doit disposer de droits d'écriture sur
le fichier.
Au bon vieux temps, aucun problème de sécurite ne se posait avec ce
droit de lecture général. Chacun pouvait consulter les mots de passe
cryptés, mais le matériel était trop lent pour pouvoir décrypter un
mot de passe bien choisi. De plus le principe de base d'Unix reposait
sur une communaute soudée d'utilisateurs sans intentions néfastes.
Actuellement, il est de plus en plus recommandé d'utiliser des
systèmes de masquage des mots de passe, comme
.BR shadow
avec lequel le fichier
.I /etc/passwd
contient des * à la place des mots de passe, et où ces derniers sont
stockés sous forme cryptée dans
.I /etc/shadow
qui n'est lisible que par le Super-utilisateur.
Que le masquage des mots de passe soit utilisé ou non, de nombreux
administrateurs systèmes utilisent un astérique dans le champ
'mot de passe' pour s'assurer que l'utilisateur en question ne
pouirra pas se connecter (Voir le paragrahe Notes plus bas).
Si vous devez créer un nouvel utilisateur, placez un astérique dans le champ
'mot de passe', puis utilisez la commande \fBpasswd\fP(1) pour le mettre à jour.
Si la racine du système de fichiers est sur un disque RAM, vous devez penser
à copier sur le disque physique les modifications du fichier des mots de passe
avant d'arrêter le systeme. Vous devez également vérifier à ce moment les
droits d'accès au fichier.
Si vous désirez créer des groupes d'utilisateurs, leur champ GID doivent
correspondre à une entree du fichier
.IR /etc/group (5).
Il doit y avoir, dans le fichier des mots de passe, une ligne par utilisateur,
avec le format suivant :
.sp
.RS
account:passwd:UID:GID:GECOS:directory:shell
.RE
.sp
Les divers champs sont les suivants :
.sp
.RS
.TP 1.0in
.I account
Le nom que l'utilisateur utilisera pour se connecter, il ne devrait normalement
pas contenir de majuscules
.TP
.I password
La représentation encryptée (optionnelle) du mot de passe.
.TP
.I UID
L'ID numérique de l'utilisateur.
.TP
.I GID
L'ID numérique du groupe principal de l'utilisateur.
.TP
.I GECOS
Ce champ est optionnel et n'a qu'un rôle informatif. Il contient généralement
le nom complet de l'utilisateur. GECOS signifie "General Electric Comprehensive
Operating System", qui fut renommé GCOS quand la division "gros systèmes" de
General Electric a été vendue a Honeywell. Dennis Ritchie raconte:
"Il arrivait que l'on envoie des sortie d'impression ou des résultats de
traitements différés vers une machine GCOS. Le champ GCOS du fichier password
était un endroit classique pour glisser des informations dans la carte
$IDENT. Pas très élégant..."
.TP
.I directory
Le répertoire de connexion de l'utilisateur (variable d'
.IR environnement (5)
$HOME).
.TP
.I shell
Le programme à exécuter après la phase de connexion (par défaut
.IR /bin/sh ).
Si ce fichier n'existe pas, l'utilisateur ne pourra pas se connecter avec
.BR login (1).
.RE
.SH NOTES
Si vous désirez créer des groupes d'utilisateurs, leurs champs GIDs doivent
être identiques, et il doit y avoir une entrée correspondante dans le fichier
.IR /etc/group .
Si le mot de passe crypté est rempli avec un astérisque, l'utilisateur ne
pourra pas se connecter avec
.BR login (1),
mais pourra toujours le faire avec
.BR rlogin (1),
lancer des processus en utilisant
.BR rsh (1),
.BR cront (1),
.BR at (1),
ou des filtres de courrier, etc...
La modification du champ "Shell" a généralement les mêmes effets, et autorise
toujours l'utilisation de
.BR su (1).
.SH FICHIERS
.I /etc/passwd
.SH "VOIR AUSSI"
.BR passwd "(1), " login "(1), " group "(5), " shadow (5).
.SH TRADUCTION
Christophe Blaess, 1997.

92
man/fr/shadow.5 Normal file
View File

@@ -0,0 +1,92 @@
.\" Copyright 1989 - 1990, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: shadow.5,v 1.2 2003/04/26 13:24:12 kloczek Exp $
.\"
.TH SHADOW 5
.SH NOM
shadow \- fichiers de mots de passe cryptés
.SH DESCRIPTION
.I /etc/shadow
contient les mots de passe cryptés des utilisateurs [ Ndt : plus exactement, le résultat du cryptage d'une chaîne de longueur nulle
avec le mot de passe comme clé de cryptage ] ainsi qu'éventuellement des informations sur l'âge des mots de passe :
.IP "" .5i
Nom de login
.IP "" .5i
mot de passe crypté
.IP "" .5i
Nombre de jours écoulés depuis le 1er janvier 1970 jusqu'au dernier changement de mot de passe
.IP "" .5i
Nombre de jours durant lesquels le mot de passe est encore valide
.IP "" .5i
Nombre de jours après lesquels le mot de passe doit être changé
.IP "" .5i
Nombre de jours avant l'expiration du mot de passe impliquant l'avertissement de l'utilisateur
.IP "" .5i
Nombre de jours après l'expiration provoquant la desactivation du compte
.IP "" .5i
Numéro du jour depuis le 1er janvier 1970 à partir duquel le compte a été désactivé
.IP "" .5i
Champs réservé
.PP
Le champs
.I mot de passe
doit être rempli.
Le mot de passe crypté comprend 13 à 24 caractères pris dans
l'alphabet réduit a-z, A-Z, 0-9, \. et /.
Consultez \fBcrypt\fR(3) pour plus d'information sur le traitement de cette chaîne.
.PP
La date de dernière modification du mot de passe est donné par le nNombre de jours écoulés depuis le 1er janvier 1970 jusqu'au dernier changement de mot de passe.
Le mot de passe ne peut être changé jusqu'à ce que le nombre de jours indiqués soit écoulé, et doit être changé après que le nombre maximum de jours indiqué.
Si le nomnre minimum de jours requis est plus grand que le nombre maximum de jours de vailidé, ce mot de passe
.B ne peut pas
être changé par l'utilisateur.
.PP
Un compte est considéré comme inactif et est désactivé si le mot de passe n'est pas changé dans l'intervalle spécifié après l'expiration du mot de passe.
Un compte est également désactivé le jours indiqué quelque soit les autres informations d'expiration.
.PP
Cette information est prioritaire sur toutes les autres champs présents dans \fI/etc/passwd\fR.
.PP
Ce fichier \fBne doit pas être\fR accessible en lecture par les utilisateurs normaux afin de maintenir la sécurité des mots de passe, en particuliers contre les attaques aux dictionnaires.
.SH FICHIERS
\fI/etc/passwd\fR - information sur les comptes des utilisateurs
.br
\fI/etc/shadow\fR - mots de passe cryptés des utilisateurs
.SH VOIR AUSSI
.BR chage (1),
.BR login (1),
.BR passwd (1),
.BR su (1),
.BR sulogin (8),
.BR shadow (3),
.BR passwd (5),
.BR pwconv (8),
.BR pwunconv (8)
.SH AUTEUR
Julianne Frances Haugh (jfh@tab.com)
.SH TRADUCTION
.RI "Thierry Vignaud <" tvignaud@mandrakesoft.com ">, 1999"

161
man/fr/useradd.8 Normal file
View File

@@ -0,0 +1,161 @@
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: useradd.8,v 1.1 2002/03/10 07:41:04 kloczek Exp $
.\"
.\" Traduction 26/09/00 par Frédéric Delanoy (fdelanoy@info.fundp.ac.be)
.\"
.TH USERADD 8
.SH NOM
useradd \- Créer un nouvel utilisateur ou mettre à jour l'information par défaut sur un nouvel utilisateur
.SH SYNOPSIS
.TP 8
.B useradd
.\" .RB [ -A
.\" .RI { method | \fBDEFAULT\fR "},... ]"
.RB [ -c
.IR commentaire ]
.RB [ -d
.IR rép_perso ]
.br
.RB [ -e
.IR date_expiration ]
.RB [ -f
.IR inactive_time ]
.br
.RB [ -g
.IR groupe_initial ]
.RB [ -G
.IR groupe [,...]]
.br
.RB [ -m " [" -k
.IR rép_squelette ] " |" " " -M ]
.RB [ -p
.IR mot_de_passe ]
.br
.RB [ -s
.IR shell ]
.RB [ -u
.IR uid " ["
.BR -o ]]
.RB [ -n ]
.RB [ -r ]
.I login
.TP 8
.B useradd
\fB-D\fR
[\fB-g\fI groupe_défaut\fR]
[\fB-b\fI rép_perso_défaut\fR]
.br
[\fB-f\fI inactivité\fR]
[\fB-e\fI date_expiration_défaut\fR]
.br
[\fB-s\fI shell_défaut\fR]
.SH DESCRIPTION
.SS Création de nouveaux utilisateurs
Quand elle est invoquée sans l'option \fB-D\fR, la commande \fBuseradd\fR crée un nouveau compte utilisateur qui utilise les valeurs spécifiées sur la ligne de commandes, et les valeurs par défaut du système. Le nouveau compte utilisateur sera inséré dans les fichiers du système quand c'est nécessaire, le répertoire personnel sera créé, et les fichiers initiaux copiés, cela dépendant des options présentes en ligne de commandes. La version fournie avec Red Hat Linux crée un groupe pour chaque utilisateur ajouté au système, à moins que l'option \fB-n\fR ne soit fournie. Les options qui s'appliquent à la commande \fBuseradd\fR sont :
.\" .IP "\fB-A {\fImethod\fR|\fBDEFAULT\fR},..."
.\" The value of the user's authentication method.
.\" The authentication method is the name of a program which is responsible
é.\" for validating the user's identity.
.\" The string \fBDEFAULT\fR may be used to change the user's authentication
.\" method to the standard system password method.
.\" This is a comma-separated list of program names.
.\" It may include \fBDEFAULT\fR exactly once.
.IP "\fB-c \fIcommentaire\fR"
Le champ de commentaire du fichier de mots de passe du nouvel utilisateur.
.IP "\fB-d \fIrép_perso\fR"
Le nouvel utilisateur sera créé en utilisant \fIrép_perso\fR comme valeur du répertoire de connexion de l'utilisateur. Le comportement par défaut est de concaténer le nom de \fIlogin\fR au \fIrép_perso_défaut\fR, et de l'utiliser en tant que nom de répertoire de connexion.
.IP "\fB-e \fIdate_expiration\fR"
La date à laquelle le compte de l'utilisateur sera désactivé. La date est spécifiée dans le format \fIAAAA-MM-JJ\fR.
.IP "\fB-f \fIjours_inactifs\fR"
Le nombre de jours suivant l'expiration d'un mot de passe après lequel le compte est définitivement désactivé. Une valeur de 0 désactive le compte dès que le mot de passe a expiré, et une valeur de -1 désactive cette caractéristique. La valeur par défaut est de -1.
.IP "\fB-g \fIgroupe_initial\fR"
Le nom du groupe ou le numéro du groupe de connexion initial de l'utilisateur. Le nom du groupe doit exister. Un numéro de groupe doit se référer à un groupe préexistant. Le numéro de groupe par défaut est de 1.
.IP "\fB-G \fIgroupe,[...]\fR"
Une liste de groupes supplémentaires auxquels fait également partie l'utilisateur. Chaque groupe est séparé du suivant par une virgule, sans espace entre les deux. Les groupes sont soumis aux mêmes restrictions que celui donné avec l'option \fB-g\fR. Le comportement par défaut pour l'utilisateur est de n'appartenir qu'au groupe initial.
.IP \fB-m\fR
Le répertoire personnel de l'utilisateur sera créé s'il n'existe pas déjà. Les fichiers contenus dans \fIrép_squelette\fR seront copiés dans le répertoire personnel si l'option \fB-k\fR est employée; sinon, les fichiers contenus dans \fIrép_squelette\fR seront utilisés à la place. Tous les répertoires contenus dans \fIrép_squelette\fR ou dans \fI/etc/skel\fR seront également créés dans le répertoire personnel de l'utilisateur. L'option \fB-k\fR n'est valide qu'en conjonction avec l'option \fB-m\fR. Le comportement par défaut est de ne pas créer le répertoire, et de ne copier aucun fichier.
.IP \fB-M\fR
Le répertoire personnel de l'utilisateur ne sera pas créé, même si les réglages globaux au système présents dans \fI/etc/login.defs\fR consistent en la création de répertoires personnels.
.IP \fB-n\fR
Un groupe de même nom que l'utilisateur ajouté au système sera créé par défaut. Cette option désactivera ce comportement spécifique de Red Hat Linux.
.IP \fB-r\fR
Cette option est utilisée pour créer un compte système, çàd un utilisateur avec un UID plus petit que la valeur de UID_MIN définie dans
\fI/etc/login.defs\fR. Notez que \fBuseradd\fR ne créera pas de répertoire personnel pour un tel utilisateur, et ce quel que soit le réglage par défaut présent dans \fI/etc/login.defs\fR. Vous devez spécifier l'option \fB-m\fR si vous désirez la création d'un répertoire personnel pour un tel utilisateur. C'est une option ajoutée par Red Hat.
.IP "\fB-p \fImot_de_passe\fR"
Le mot de passe crypté, comme renvoyé par \fBcrypt\fR(3). Le comportement par défaut est de désactiver le compte.
.IP "\fB-s \fIshell\fR"
Le nom du shell de connexion de l'utilisateur. Le comportement par défaut est de laisser ce compte vide, ce qui fait sélectionner au système le shell de connexion par défaut.
.IP "\fB-u \fIuid\fR"
La valeur numérique de l'ID de l'utilisateur. Cette valeur doit être unique, à moins que l'option \fI-o\fR ne soit utilisée. La valeur doit être non négative. Le comportement par défaut est d'utiliser la plus petite valeur d'ID plus grande que 99, et plus grande que celle de n'importe quel autre utilisateur. Les valeurs comprises entre 0 et 99 sont typiquement réservées pour les comptes systèmes.
.SS Modifier les valeurs par défaut.
Quand il est invoqué avec l'option \fB-D\fR, \fBuseradd\fR soit affichera les valeurs actuelles par défaut, soit mettra à jour les valeurs par défaut via la ligne de commandes. Les options valides sont
.IP "\fB-b \fIrép_perso\fR"
Le préfixe de chemin initial pour un nouveau répertoire personnel d'utilisateur. Le nom de l'utilisateur sera suffixé à la fin de \fIrép_perso\fR pour créer le nom du nouveau répertoire si l'option \fB-d\fI n'est pas utilisée pendant la création d'un nouveau compte.
.IP "\fB-e \fIdate_expiration_défaut\fR"
La date à laquelle le compte utilisateur sera désactivé.
.IP "\fB-f \fIinactivité\fR"
Le nombre de jours après l'expiration d'un mot de passe avant que le compte ne soit désactivé.
.IP "\fB-g \fIgroupe_défaut\fR"
Le nom de groupe ou l'ID du groupe initial d'un nouvel utilisateur. Le groupe nommé doit exister, et un ID de groupe numérique doit déjà exister en tant qu'ID de groupe.
.IP "\fB-s \fIshell_défaut\fR"
Le nom du shell de connexion d'un nouvel utilisateur. Le programme nommé sera utilisé pour tous les futurs nouveaux comptes.
.PP
Si aucune option n'est spécifiée, \fBuseradd\fR affichera les valeurs par défaut du moment.
.SH NOTES
L'administrateur système est responsable du placement des fichiers d'utilisateur par défaut dans le répertoire \fI/etc/skel\fR.
.br
Cette version de \fIuseradd\fR a été modifiée par Red Hat pour se conformer à la convention utilisateur/groupe de RedHat.
.SH INCONVÉNIENTS
Vous ne pouvez pas ajouter d'utilisateur à un groupe NIS. Cela doit être effectué sur le serveur NIS.
.SH FICHIERS
\fB/etc/passwd\fR - information sur les comptes utilisateurs
.br
\fB/etc/shadow\fR - information sécurisée sur les comptes utilisateurs
.br
\fB/etc/group\fR - information de groupes
.br
\fB/etc/default/useradd\fR - information par défaut
.br
\fB/etc/login.defs\fR - réglages globaux du système
.br
\fB/etc/skel\fR - répertoire contenant les fichiers utilisés par défaut
.SH "VOIR AUSSI"
.BR chfn (1),
.BR chsh (1),
.BR crypt (3),
.BR groupadd (8),
.BR groupdel (8),
.BR groupmod (8),
.BR passwd (1),
.BR userdel (8),
.BR usermod (8)
.SH AUTEUR
Julianne Frances Haugh (jfh@bga.com)
.SH TRADUCTION
Frédéric Delanoy, 2000.

64
man/fr/userdel.8 Normal file
View File

@@ -0,0 +1,64 @@
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: userdel.8,v 1.2 2003/04/26 13:24:12 kloczek Exp $
.\"
.\" Traduction 27/09/2000 par Frédéric Delanoy (fdelanoy@info.fundp.ac.be)
.\"
.TH USERDEL 8
.SH NOM
userdel \- Effacer un compte utilisateur et les fichiers associés
.SH SYNOPSIS
.B userdel
[\fB-r\fR]
.I login
.SH DESCRIPTION
La commande \fBuserdel\fR modifie les fichiers des comptes du système, en supprimant toutes les entrées qui se réfèrent à \fIlogin\fR. L'utilisateur nommé doit exister.
.SH OPTIONS
.IP \fB-r\fR
Les fichiers présents dans le répertoire personnel de l'utilisateur seront supprimés en même temps que le répertoire lui-même. Les fichiers situés dans d'autres systèmes de fichiers devront être recherchés et éliminés manuellement.
.SH FICHIERS
\fI/etc/passwd\fR - information sur les comptes utilisateurs
.br
\fI/etc/shadow\fR - information sécurisée sur les comptes utilisateurs
.br
\fI/etc/group\fR - information de groupes
.SH INCONVÉNIENTS
\fBuserdel\fR ne vous permet pas de supprimer un compte si l'utilisateur en question est actuellement connecté. Vous devez tuer tous les processus en cours d'exécution appartenant à l'utilisateur possédant le compte que vous êtes en train de supprimer. Vous ne pouvez pas supprimer d'attribut NIS d'un client NIS. Cela doit être effectué sur le serveur NIS.
.SH "VOIR AUSSI"
.BR chfn (1),
.BR chsh (1),
.BR groupadd (8),
.BR groupdel (8),
.BR groupmod (8),
.BR passwd (1),
.BR useradd (8),
.BR usermod (8)
.SH AUTEUR
Julianne Frances Haugh (jfh@bga.com)
.SH TRADUCTION
Frédéric Delanoy, 2000.

124
man/fr/usermod.8 Normal file
View File

@@ -0,0 +1,124 @@
.\" Copyright 1991 - 1994, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\" notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\" notice, this list of conditions and the following disclaimer in the
.\" documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\" may be used to endorse or promote products derived from this software
.\" without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED. IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.\"
.\" $Id: usermod.8,v 1.2 2003/04/26 13:24:12 kloczek Exp $
.\"
.\" Traduction 27/09/2000 par Frédéric Delanoy (fdelanoy@info.fundp.ac.be)
.\"
.TH USERMOD 8
.SH NOM
usermod \- modifier un compte utilisateur
.SH SYNOPSIS
.TP 8
.B usermod
.\" .RB [ -A
.\" .RI { method | \fBDEFAULT\fR "},... ]"
.RB [ -c
.IR commentaire ]
.RB [ -d
.IR rép_perso " ["
.BR -m ]]
.br
.RB [ -e
.IR date_expiration ]
.RB [ -f
.IR inactivité ]
.br
.RB [ -g
.IR groupe_initial ]
.RB [ -G
.IR groupe [,...]]
.br
.RB [ -l
.IR nom_connexion ]
.RB [ -p
.IR mot_de_passe ]
.br
.RB [ -s
.IR shell ]
.RB [ -u
.IR uid " ["
.BR -o ]]
.RB [ -L | -U ]
.I login
.SH DESCRIPTION
La commande \fBusermod\fR modifie les fichiers des comptes du système pour refléter les modifications qui ont été spécifiées sur la ligne de commandes. Les options qui s'appliquent à la commande \fBusermod\fR sont
.\" .IP "\fB-A \fImethod\fR|\fBDEFAULT\fR"
.\" The new value of the user's authentication method.
.\" The authentication method is the name of a program which is responsible
.\" for validating the user's identity.
.\" The string \fBDEFAULT\fR may be used to change the user's authentication
.\" method to the standard system password method.
.IP "\fB-c \fIcommentaire\fR"
La nouvelle valeur du fichier du champ de commentaire du fichier de mot de passe de l'utilisateur. Il est normalement modifié en utilisant l'utilitaire \fBchfn\fR(1).
.IP "\fB-d \fIrép_perso\fR"
Le nouveau répertoire de connexion de l'utilisateur. Si l'option \fB-m\fR est fournie, le contenu du répertoire personnel actuel sera déplacé dans le nouveau répertoire personnel, qui sera créé si nécessaire.
.IP "\fB-e \fIdate_expiration\fR"
La date à laquelle le compte utilisateur sera désactivé. La date est spécifiée dans le format \fIAAAA-MM-JJ\fR.
.IP "\fB-f \fIjours_inactifs\fR"
Le nombre de jours suivant l'expiration d'un mot de passe après lequel le compte est définitivement désactivé. Une valeur de 0 désactive le compte dès que le mot de passe a expiré, et une valeur de -1 désactive cette caractéristique. La valeur par défaut est de -1.
.IP "\fB-g \fIgroupe_initial\fR"
Le nom du groupe ou le numéro du groupe de connexion initial de l'utilisateur. Le nom du groupe doit exister. Un numéro de groupe doit se référer à un groupe préexistant. Le numéro de groupe par défaut est de 1.
.IP "\fB-G \fIgroupe,[...]\fR"
Une liste de groupes supplémentaires auxquels fait également partie l'utilisateur. Chaque groupe est séparé du suivant par une virgule, sans espace entre les deux. Les groupes sont soumis aux mêmes restrictions que celles données avec l'option \fB-g\fR. Si l'utilisateur fait actuellement partie d'un groupe qui n'est pas listé, l'utilisateur sera supprimé du groupe.
.IP "\fB-l \fInom_connexion\fR"
Le nom de l'utilisateur passera de \fIlogin\fR à \fIlogin_name\fR. Rien d'autre n'est modifié. En particulier, le répertoire personnel de l'utilisateur devra probablement être changé pour refléter le nouveau nom de connexion.
.IP "\fB-p \fImot_de_passe\fR"
Le mot de passe crypté, comme renvoyé par \fBcrypt\fR(3).
.IP "\fB-s \fIshell\fR"
Le nom du nouveau shell de connexion de l'utilisateur. Si shell n'est pas fourni, le système sélectionnera le shell de connexion par défaut.
.IP "\fB-u \fIuid\fR"
La valeur numérique de l'ID de l'utilisateur. Cette valeur doit être unique, à moins que l'option \fI-o\fR ne soit utilisée. La valeur doit être non négative. Les valeurs comprises entre 0 et 99 sont typiquement réservées aux comptes systèmes. Tous les fichiers possédés par l'utilisateur et qui sont situés dans le sous-arbre de répertoires "débutant" au répertoire personnel de l'utilisateur verront leur ID d'utilisateur automatiquement modifié. Les fichiers situés à l'extérieur du répertoire personnel de l'utilisateur doivent être modifiés à la main.
.IP "\fB-L\fR"
Verrouiller le mot de passe d'un utilisateur. Cette option ajoute un `!' devant le mot de passe crypté, ce qui désactive le mot de passe. Vous ne pouvez pas utiliser cette option avec \fI-p\fR ou \fI-U\fR.
.IP "\fB-U\fR"
Déverrouiller le mot de passe d'un utilisateur. Cela supprime le `!' situé devant le mot de passe crypté. Vous ne pouvez pas utiliser cette option avec \fI-p\fR ou \fI-L\fR.
.SH INCONVÉNIENTS
\fBusermod\fR ne vous permet pas de modifier le nom d'un utilisateur qui est actuellement connecté. Vous devez être sûr que l'utilisateur nommé n'est pas en train d'exécuter un quelconque programme quand cette commande est exécutée si l'UID numérique de l'utilisateur est modifié. Vous devez modifier le nom du propriétaire de tous les fichiers \fIcrontab\fR manuellement. Vous devez modifier le nom du propriétaire de n'importe quel travail \fIat\fR manuellement. Vous devez effectuer les modifications impliquant NIS sur le serveur NIS.
.SH FICHIERS
\fI/etc/passwd\fR - information sur les comptes utilisateurs
.br
\fI/etc/shadow\fR - information sécurisée sur les comptes utilisateurs
.br
\fI/etc/group\fR - information de groupes
.SH "VOIR AUSSI"
.BR chfn (1),
.BR chsh (1),
.BR crypt (3),
.BR groupadd (8),
.BR groupdel (8),
.BR groupmod (8),
.BR passwd (1),
.BR useradd (8),
.BR userdel (8)
.SH AUTEUR
Julianne Frances Haugh (jfh@bga.com)
.SH TRADUCTION
Frédéric Delanoy, 2000.