[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] man://shadow/pwck.8



Bonjour,

Relu par Olivier.

-- 
Nekral
.\" This file was generated with po4a. Translate the source file.
.\" 
.\"$Id: pwck.8,v 1.9 2002/03/08 04:39:12 kloczek Exp $
.\" Copyright 1992, Julianne Frances Haugh
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above copyright
.\"    notice, this list of conditions and the following disclaimer.
.\" 2. Redistributions in binary form must reproduce the above copyright
.\"    notice, this list of conditions and the following disclaimer in the
.\"    documentation and/or other materials provided with the distribution.
.\" 3. Neither the name of Julianne F. Haugh nor the names of its contributors
.\"    may be used to endorse or promote products derived from this software
.\"    without specific prior written permission.
.\"
.\" THIS SOFTWARE IS PROVIDED BY JULIE HAUGH AND CONTRIBUTORS ``AS IS'' AND
.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
.\" ARE DISCLAIMED.  IN NO EVENT SHALL JULIE HAUGH OR CONTRIBUTORS BE LIABLE
.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
.\" SUCH DAMAGE.
.TH PWCK 8   
.SH NOM
pwck \- vérifie l'intégrité des fichiers de mots de passe
.SH SYNOPSIS
\fBpwck\fR [\fB\-sr\fR] [\fIpasswd\fR \fIshadow\fR]
.SH DESCRIPTION
\fBpwck\fR vérifie l'intégrité des informations d'authentification du 
système. Toutes les entrées des fichiers \fI/etc/passwd\fR et \fI/etc/shadow\fR 
sont vérifiées afin de s'assurer qu'elles ont le bon format et qu'elles 
contiennent des données valables dans chaque champ. Une confirmation de 
l'utilisateur sera demandée pour détruire les entrées mal formatées ou ayant 
d'autres erreurs non récupérables.
.P
Voici les vérifications effectuées\ :
.sp
.in +.5i
\- nombre correct de champs
.br
\- unicité des noms d'utilisateur
.br
\- validité des identifiant d'utilisateur et de groupe
.br
\- validité du groupe primaire
.br
\- validité du répertoire personnel
.br
\- validité de l'interpréteur de commandes initial («\ login shell\ »)
.in -.5i
.sp
.P
Une erreur dans le nombre de champs ou la non unicité d'un nom d'utilisateur 
sera fatale. Si le nombre de champs n'est pas correct, il sera demandé à 
l'utilisateur de supprimer la ligne. Si l'utilisateur ne répond pas par 
l'affirmative, les vérifications suivantes ne seront pas effectuées. Il sera 
également demandé de supprimer les entrées correspondant aux noms 
d'utilisateur redondants, mais dans ce cas, les autres vérifications sont 
effectuées. Toutes les autres erreurs ne sont que des avertissements et 
l'utilisateur est encouragé à utiliser \fBusermod\fR pour les corriger.
.P
Les commandes qui opèrent sur le fichier \fI/etc/passwd\fR ne peuvent pas 
modifier les entrées corrompues ou redondantes. \fBpwck\fR doit être utilisé 
dans ce cas pour retirer ces entrées.
.SH OPTIONS
Par défaut, \fBpwck\fR opère sur les fichiers \fI/etc/passwd\fR et 
\fI/etc/shadow\fR. L'utilisateur peut spécifier d'autres fichiers avec les 
paramètres \fIpasswd\fR et \fIshadow\fR. De plus, l'utilisateur peut exécuter les 
commandes en lecture seule en utilisant l'option \fB\-r\fR. Ceci aura pour 
conséquence de répondre \fBno\fR à toutes les questions demandant des 
modifications, sans intervention de l'utilisateur. \fBpwck\fR permet aussi de 
trier les entrées de \fI/etc/passwd\fR et \fI/etc/shadow\fR par UID. Pour 
effectuer ce tri, utilisez l'option \fB\-s\fR. Aucune vérification n'est alors 
effectuée, les entrées sont seulement triées.
.SH FICHIERS
/etc/passwd \- informations sur les comptes des utilisateurs
.br
/etc/shadow \- mots de passe cachés des utilisateurs
.br
/etc/group \- informations sur les groupes
.SH "VOIR AUSSI"
\fBgroup\fR(5), \fBpasswd\fR(5), \fBshadow\fR(5), \fBusermod\fR(8)
.SH DIAGNOSTICS
La commande \fBpwck\fR retourne les valeurs suivantes en quittant\ :
.IP 0 5
Succès
.IP 1 5
Erreur de syntaxe
.IP 2 5
Une entrée de mot de passe ou plus est incorrecte
.IP 3 5
Impossible d'ouvrir le fichier de mots de passe
.IP 4 5
Impossible de verrouiller le fichier de mots de passe
.IP 5 5
Impossible de mettre à jour le fichier de mots de passe
.SH AUTEUR
Julianne Frances Haugh <jockgrrl@ix.netcom.com>
.SH TRADUCTION
Nicolas FRANÇOIS, 2004.
Veuillez signaler toute erreur à <\fIdebian\-l10\-french@lists.debian.org\fR>.

Reply to: