diff options
Diffstat (limited to 'ja_JP.eucJP/man/man5/passwd.5')
-rw-r--r-- | ja_JP.eucJP/man/man5/passwd.5 | 678 |
1 files changed, 0 insertions, 678 deletions
diff --git a/ja_JP.eucJP/man/man5/passwd.5 b/ja_JP.eucJP/man/man5/passwd.5 deleted file mode 100644 index e14dca8e0d..0000000000 --- a/ja_JP.eucJP/man/man5/passwd.5 +++ /dev/null @@ -1,678 +0,0 @@ -.\" Copyright (c) 1988, 1991, 1993 -.\" The Regents of the University of California. All rights reserved. -.\" -.\" Redistribution and use in source and binary forms, with or without -.\" modification, are permitted provided that the following conditions -.\" are met: -.\" 1. Redistributions of source code must retain the above copyright -.\" notice, this list of conditions and the following disclaimer. -.\" 2. Redistributions in binary form must reproduce the above copyright -.\" notice, this list of conditions and the following disclaimer in the -.\" documentation and/or other materials provided with the distribution. -.\" 3. All advertising materials mentioning features or use of this software -.\" must display the following acknowledgement: -.\" This product includes software developed by the University of -.\" California, Berkeley and its contributors. -.\" 4. Neither the name of the University nor the names of its contributors -.\" may be used to endorse or promote products derived from this software -.\" without specific prior written permission. -.\" -.\" THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND -.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE -.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE -.\" ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE -.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL -.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS -.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) -.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT -.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY -.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF -.\" SUCH DAMAGE. -.\" -.\" From: @(#)passwd.5 8.1 (Berkeley) 6/5/93 -.\" %Id: passwd.5,v 1.22 1998/08/31 16:41:07 wosch Exp % -.\" -.\" jpman %Id: passwd.5,v 1.3 1998/07/30 15:26:15 horikawa Stab % -.\" -.\" WORD: NIS/YP INTERACTION NIS/YP との相互作用 [yppasswd.1] -.\" WORD: accounting アカウンティング (パスワード期限等の意味) -.\" WORD: epoch 基準時点 -.Dd September 29, 1994 -.Dt PASSWD 5 -.Os -.Sh 名称 -.Nm passwd -.Nd パスワードファイルのフォーマット -.Sh 解説 -.Nm passwd -ファイルは改行で区切られたレコードから成ります。 -ユーザごとに 1 レコードが対応し、 -コロン(``:'')で区切られた 10 個の欄が含まれます。 -これらの欄は以下の通りです: -.Pp -.Bl -tag -width password -offset indent -.It name -ユーザのログイン名。 -.It password -ユーザの -.Em 暗号化された -パスワード。 -.It uid -ユーザのid。 -.It gid -ユーザのログイングループid。 -.It class -ユーザのログインクラス。 -.It change -パスワードの変更時間。 -.It expire -アカウントの有効期限。 -.It gecos -ユーザについての一般的な情報。 -.It home_dir -ユーザのホームディレクトリ。 -.It shell -ユーザのログインシェル。 -.El -.Pp -最初の空白文字でない文字がポンド記号(#)であるような行は注釈であり、無視 -されます。スペース、タブ、改行だけからなる空行もまた無視されます。 -.Pp -.Ar name -欄はコンピュータアカウントにアクセスするのに用いられるログインであり、 -.Ar uid -欄はそれに結び付けられた数字です。これらはファイルアクセスを制御するので、 -両方共そのシステム(またしばしば複数のシステムにわたる1つのグループ)の中 -で一意であるべきです。 -.Pp -同じログイン名や同じユーザidのエントリを複数持つことは可能で -すが、普通それは誤りです。これらのファイルを取り扱うルーチンはしばしばそ -の複数エントリの 1 つだけを返しますし、 -そしてそれはランダムな選択によるものです。 -.Pp -ログイン名は決してハイフン(``-'')で始めてはいけません。また、メーラを -混乱させる傾向にあるので、大文字やドット(``.'')も絶対に名前の一部にしな -いことを強く推奨します。コロン(``:'')は歴史的にユーザデータベース中の欄 -を分けるために用いられてきたので、いかなる欄にも含まれません。 -.Pp -password欄はパスワードの -.Em 暗号化された -形です。 -.Ar password -欄が空ならば、そのマシンへアクセスするのに何のパスワードも必要としないで -しょう。これはほとんど恒常的に誤りです。これらのファイルは暗号化された -ユーザパスワードを含んでいるので、 -適当な権利無しにはいかなる人によっても可読であっ -てはいけません。管理上のアカウントは1個のアスタリスク -.Ql \&* -を含むパスワード欄を有しており、これは通常のログインを許しません。 -.Pp -group欄はユーザがログインした上で位置付けられるグループです。このシステムは -マルチグループ( -.Xr groups 1 -参照) -をサポートしますが、この欄はユーザの1次グループを指名します。2次グループの -メンバは -.Pa /etc/group -の中で選ばれます。 -.Pp -.Ar class -欄はユーザのログインクラスに対するキーです。ログインクラスは -.Xr login.conf 5 -の中で定義されます。 -.Xr login.conf 5 -は、ユーザの属性、アカウンティング、リソース、環境設定に関する -.Xr termcap 5 -形式のデータベースです。 -.Pp -.Ar change -欄は -.Dv GMT -における基準時点からの秒数を表したものであり、 -この時までにアカウントに対するパスワードを変更する必要があります。 -パスワードエージング機能をなくすには、 -この欄を空欄にしておくか0をセットしておけば良いです。 -.Pp -.Ar expire -欄は -.Dv GMT -における基準時点からの秒数を表したものであり、 -その時にアカウントが消滅します。 -アカウント再設定機能をなくすには、 -この欄を空にセットしておくか0をセットしておけば良いです。 -.Pp -.Ar gecos -欄はコンマ(``,'')で区切られた以下のような副欄を通常含んでいます: -.Pp -.Bd -unfilled -offset indent -fullname ユーザのフルネーム -office ユーザの職場の位置 -wphone ユーザの職場の電話番号 -hphone ユーザの自宅の電話番号 -.Ed -.Pp -この情報は -フィンガープログラム -.Xr finger 1 -によって利用され、最初の欄はシステムのメーラ -によって使われます。fullname 欄内にアンパサンド文字 -.Ql \&& -が現われると、この欄を使うプログラムはそれをそのアカウントのログイン名の -大文字版に置き換えます。 -.Pp -ユーザのホームディレクトリは、ユーザがログインして位置付けられる完全な -.Tn UNIX -パス名です。 -.Pp -shell欄はユーザの好むインタプリタです。 -.Ar shell -欄になにも無ければ Bourne シェル -.Pq Pa /bin/sh -が仮定されます。セキュリティ上の理由により、シェルがシステムへのアクセス -を許さないスクリプト(例えば -.Xr nologin 8 -スクリプト)に設定されている場合、いかなる環境変数も渡されないように配慮さ -れるべきです。 -.Xr sh 1 -については、これは -.Fl p -フラグを指定することで可能です。これが他のシェルでどのように行なわれるか -は、特定のシェルの文書を調べてください。 -.Sh YP/NIS との相互作用 -.Ss NISパスワードデータへのアクセスを可能にする -システム管理者は -.Pa /etc/master.passwd -ファイルに特別なレコードを付け加えることによって、パスワード情報について -NIS/YPを用いるように -.Tn FreeBSD -を設定できます。ハッシュされたパスワードデータベースおよび -.Pa /etc/passwd -ファイル( -.Pa /etc/passwd -は絶対に手動で編集してはいけません)に変更が適切にマージされるように、 -エントリは -.Xr vipw 8 -で付加するべきです。別の方法としては、なんらかの方法で -.Pa /etc/master.passwd -を修正した後、 -.Xr pwd_mkdb 8 -を用いてパスワードデータベースを手動で更新することができます。 -.Pp -NISを活性化するための最も簡単な方法は、名前欄にプラス符号(`+')だけを持つ、 -以下のような空のレコードを付け加えることです。 -.Bd -literal -offset indent -+::::::::: - -.Ed -`+' は、 -.Tn FreeBSD -の標準Cライブラリの -.Xr getpwent 3 -ルーチンに対し、 -検索において NIS パスワードマップを使用開始するよう指示します。 -.Pp -上記のエントリは -.Em ワイルドカード -エントリとして知られていることに注意してください。なぜなら、それは全ての -ユーザと一致し (他に情報を持たない `+' は、全員に一致します)、 -全 NIS パスワードデータを無変更にて引き出すことを許します。 -一方、 -NIS エントリで `+' の次にユーザ名やネットグループ名を指定することによって、 -どのようなデータが NIS パスワードマップから展開されるのか、 -およびそれがどのように解釈されるのかについて、 -管理者が影響を与えることができます。 -この特徴を示す、少数のレコード例を挙げます(1 つの -.Pa master.passwd -ファイル中には複数の NIS エントリを持つことが可能であることに注意): -.Bd -literal -offset indent --mitnick::::::::: -+@staff::::::::: -+@permitted-users::::::::: -+dennis::::::::: -+ken:::::::::/bin/csh -+@rejected-users::32767:32767::::::/bin/false - -.Ed -特定のユーザ名は明示的にリストされますが、ネットグループは `@' を前に付け -て表されます。 -上の例では、``staff'' および ``permitted-users'' ネットグループ -のユーザは、NIS から読まれ無変更で使用されるパスワード情報を持ちます。 -言い換えれば、それらのユーザはそのマシンに通常のアクセスを許される -ということです。ユーザ ``ken'' および ``dennis'' は、 -ネットグループを通じてではなく明示的に名前が指定されており、 -NIS から読まれるパスワード情報を持ちます。 -例外は、ユーザ ``ken'' のシェルが -.Pa /bin/csh -に再マップされることです。 -これは、NISパスワードマップで指定されたシェルの値が、ローカル -.Pa master.passwd -ファイルの特別なNISエントリで指定された値によって上書きされることを意味します。 -ユーザ ``ken'' は csh シェルを割り当てておいても良いかも知れません。 -なぜなら、 -政治的あるいは技術的な理由でクライアントマシンにインストールされていない -別のシェルを、彼の NIS パスワードエントリに指定されているかもしれないためです。 -他方、``rejected-users''ネットグループのユーザは、そのUID、 -GID、シェルが不正な値で上書きされているのでログインできなくなります。 -.Pp -ユーザ ``mitnick'' は、そのエントリが `+' ではなく `-' で指定されているので、 -完全に無視されることになります。 -マイナスエントリは、 -ある NIS エントリを完全に遮断するために用いることができます。 -このような方法でパスワードデータが除外されたユーザは、 -システムから全く認識されません。(マイナスエントリで指定された -上書き情報は無視されます。 -なぜなら、システムが最初に認識しないことにしたユーザの上書き情報を処理 -することは無駄だからです。) -一般にマイナスエントリは、 -ある権限のあるネットグループのメンバとなってアクセスを許されるかもしれない -ユーザを特別に除外するために使用します。 -例えば ``mitnick'' が ``permitted-users'' ネットグループのメンバであり、 -いかなる理由があってもそのネットグループ内に留まることを許す必要がある場合 -(おそらくそのドメイン内の他のマシンにアクセスすることを保証するため)、 -管理者はマイナスエントリを使用することにより、 -特定のシステムへのアクセスを拒否し続けるこ -とができます。また、アクセスを許されたユーザおよびその残りを削除したよう -なよくありそうな混み入ったユーザのリストを生成するよりは、むしろアクセスを -許されないユーザを明示的にリストする方が容易なことが多いです。 -.Pp -プラスおよびマイナスエントリは、先行一致優先で最初から最後の順で評価されま -す。これはシステムが特定のユーザに一致する最初のエントリだけを使用するこ -とを意味します。例えば、``staff'' ネットグループと ``rejected-users'' -ネットグループの両方のメンバとなっているようなユーザ ``foo'' は、 -上の例では -``rejected-users'' のエントリの前に ``staff'' のエントリがありますので、 -システムに許可されます。もし順序が逆なら、今度はユーザ ``foo'' は -``rejected-users'' として認識され、アクセスは拒否されます。 -.Pp -最後に、 -.Pa /etc/master.passwd -ファイルの NIS アクセスエントリで指定されたユーザまたはネットグループ -のどれとも一致しないNISパスワードデータベースレコードは、(マイナスエントリ -を使って指定した全てのユーザと共に)全て無視されます。先に示した例 -ではリストの最後にワイルドカードエントリが無いので、 -``ken'' と ``dennis'' と ``staff'' ネットグループと -``permitted-users'' ネットグループとを除く全てのユーザを -システムは権限があるユーザとして認識しないでしょう。 -``rejected-users'' ネットグループは認識されますが、 -全メンバのシェルは再マップされますので、 -アクセスは拒否されるでしょう。他の全てのNISパスワードレコードは無視され -るでしょう。 管理者は以下のようなワイルドカードエントリをリストの最後に -付けても良いでしょう。 -.Bd -literal -offset indent -+:::::::::/usr/local/bin/go_away - -.Ed -このエントリは他の全てのエントリと一致しない全てのユーザを一挙にとらえる -働きをします。 -.Pa /usr/local/bin/go_away -は、システムにアクセスを許可されないユーザに伝えるメッセージを出力する短か -いスクリプトまたはプログラムでしょう。 -必ずしもログインアクセスを許可せずに、 -特定のNISドメイン内の全ユーザをシステムが認識可能であることが望ましいときには、 -このテクニックが有効なことがあります。 -ログインシェルとシェルスクリプトを使用するときのセキュリティに関する事柄 -について、上記のシェル欄の記述を参照してください。 -.Pp -この -.Pa 上書き -機能の主な用途は、 -管理者がNISクライアント上でアクセス制限を強化可能とすることです。 -単に特定のネットグループに対してユーザを追加したり削除したりするだけで、 -そのユーザにあるマシン群へのアクセスを許可し、 -かつ他のマシン群へのアクセスを拒否することができます。 -ネットグループデータベースもまた NIS 経由でアクセスできるので、 -1 個所すなわち NIS マスタサーバからアクセス制限を管理できます。 -一旦ホストのアクセスリストが -.Pa /etc/master.passwd -に設定されると、新にネットグループが作られない限りそれは再度変更する必要 -はありません。 -.Sh 注釈 -.Ss NIS経由のシャドウパスワード -.Tn FreeBSD -はシャドウパスワード法を採用しており、 -ユーザの暗号化されたパスワードはスーパユーザだけが読み書き可能な -.Pa /etc/master.passwd -および -.Pa /etc/spwd.db -にのみに記憶されます。 -暗号化されたパスワードをパスワード推測プログラムに通すことにより、 -ユーザが他のユーザアカウントに対して不正アクセスすることを防ぐためです。 -NIS にはパスワード隠蔽のための標準的な方法がありません。 -これは、 -パスワードデータを全てNISパスワードマップに置き換えることは、 -.Tn FreeBSD -のパスワード隠蔽システムのセキュリティを無効にしてしまうことを意味します。 -.Pp -.Tn FreeBSD -にはこの問題を回避するのに役立つ少数の特別な特徴が備わっています。 -.Tn FreeBSD -NIS クライアントと -.Tn FreeBSD -NIS サーバとの間でパスワード隠蔽を実装することは可能です。 -.Xr getpwent 3 -ルーチンは -.Pa /etc/master.passwd -と同じデータを含む -.Pa master.passwd.byname -と -.Pa master.passwd.byuid -マップを検索します。マップが存在すれば -.Tn FreeBSD -は標準の -.Pa passwd.byname -および -.Pa passwd.byuid -マップの代りにそれらをユーザ認証に利用しようとします。 -.Tn FreeBSD -の -.Xr ypserv 8 -はまたクライアントの要求をチェックして、 -クライアントの要求が特権ポートから来たことを確認します。 -スーパユーザのみが特権ポートにアクセスすることが許されるので、 -要求しているユーザがスーパユーザであるか否か判断可能です。 -.Pa master.passwd -マップにアクセスする権限の無いユーザからの全ての要求は拒否されるでしょう。 -全てのユーザ認証プログラムはスーパユーザの権限で実行されるので、 -ユーザの暗号化されたパスワードデータへの必要なアクセスを持ちますが、 -通常ユーザはパスワード情報を含まない標準 -.Pa passwd -マップへのアクセスのみ許されます。 -.Pp -この特徴は -.Tn FreeBSD -以外のシステムがある環境では利用できないことに注意してください。 -また、ネットワーク -に無制限にアクセスできる真に限定されたユーザは依然 -.Pa master.passwd -マップを危うくすることにも注意してください。 -.Ss NISの上書きに伴なうUIDおよびGIDの再マップ -.Tn SunOS -や Sun の NIS コードを利用しているオペレーティングシステムとは異なり、 -.Tn FreeBSD -ではユーザがNIS -.Pa passwd -エントリ中の -.Pa 全て -の欄を上書きすることを許しています。例えば以下のような -.Pa /etc/master.passwd -エントリを考えてみましょう。 -.Bd -literal -offset indent -+@foo-users:???:666:666:0:0:0:Bogus user:/home/bogus:/bin/bogus - -.Ed -このエントリにより、`foo-users' ネットグループ中の全てのユーザは、 -UID、GID、パスワードを含めて -.Pa 全て -のパスワード情報を上書きされます。この結果、彼等のパスワードは不正な -値に再マップされるので、全ての `foo-users' はシステムから締め出さ -れることになるでしょう。 -.Pp -以下のようにNISワイルドカードエントリを使う習慣のある人が多いので、 -このことは覚えておくべき重要なことです。 -.Bd -literal -offset indent -+:*:0:0::: - -.Ed -これはしばしば新米の -.Tn FreeBSD -管理者が以下のように -.Pa master.passwd -ファイルのNISエントリを選んでしまうことにつながります。 -.Bd -literal -offset indent -+:*:0:0:::::: - -.Ed -更に悪く、以下のようにしてしまうこともあります。 -.Bd -literal -offset indent -+::0:0:::::: - -.Ed -.Sy Pa master.passwd -.Sy ファイルには「絶対に」このようなエントリは入れないでください!! -最初のものは、 -全てのパスワードを `*' に再マップし (これは誰もログインできなくします)、 -全ての UID および GID を 0 に再マップする (これは皆をスーパユーザにします) -ことを -.Tn FreeBSD -に指示します。 -2 番目のものは全 UID および GID をちょうど 0 にマップします -が、これは -.Pa 全てのユーザがrootになってしまう -ことを意味します! -.Pp -.Ss NIS上書き評価の互換性 -Sunが最初に -.Xr getpwent 3 -ルーチンにNISサポートを追加したとき、 -.Tn SunOS -のパスワードファイル -.Pa /etc/passwd -はプレーン -.Tn ASCII -フォーマットであるということが考慮されていました。 -.Tn SunOS -のドキュメントによれば、パスワードファイルに '+' エントリを付け加えると、 -パスワードファイル中の '+' エントリがある位置に -NIS パスワードデータベースの内容が「挿入」されます。例えば -管理者が -.Pa /etc/passwd -の中央に +:::::: エントリを置いた場合、 -NIS パスワードマップの全体の内容が -パスワードファイルの中央にコピーされたかのように現われるでしょう。 -管理者が +:::::: エントリを -.Pa /etc/passwd -の中央と最後の両方に置けばNISパスワードマップは2度現われることになるでしょ -う。すなわち 1 度目はそのファイルの中央に現れ、もう 1 度は最後に現れます -(単純なワイルドカードの代りに上書きエントリを用いることで、 -他の組み合わせが可能です)。 -.Pp -これに対し -.Tn FreeBSD -では単一の -.Tn ASCII -パスワードファイルを持つというわけではありません。 -.Tn FreeBSD -ではハッシュ化されたパスワードデータベースを持ちます。このデータベースで -は最初や中央や最後を容易に定義できませんので、 -.Tn SunOS -に 100% 互換の手法を設計することは非常に困難です。例えば -.Tn FreeBSD -の -.Fn getpwnam -関数と -.Fn getpwuid -関数は、線形検索ではなくハッシュデータベースに直接問い合わせするように設計さ -れています。パスワードデータベースが大きいシステムでは、 -このアプローチの方が高速です。 -しかしデータベースへ直接問い合わせを利用するとき、 -システムは元のパスワードファイルの順序を知り得ませんし気にしませんので、 -.Tn SunOS -が使用するものと同じ上書き論理は容易に適用できません。 -.Pp -代りに -.Tn FreeBSD -では全ての NIS 上書きエントリを一緒のグループにまとめ、それらから 1 つ -のフィルタを作ります。各 NIS パスワードエントリはちょうど 1 回上書きフィルタ -に対して比較され、それに応じて取り扱われます。フィルタがエントリを変更せ -ずに通すことを許すならエントリは変更されないものとして取り扱われ、フィルタ -が欄の再マップを要求するなら欄は再マップされ、フィルタが明白な除外を要求 -するなら(すなわちエントリが '-' 上書きと一致するなら)エントリは無視され、 -エントリがフィルタ指定のどれとも一致しないならエントリは捨てられます。 -.Pp -また、NIS の '+' および '-' エントリ自身は、 -.Pa /etc/master.passwd -の中で指定された順序で取り扱われることに再度注意してください。 -それ以外の方法で取り扱うと、予測不可能な振舞いとなってしまうからです。 -.Pp -結局のところ、データベースのパラダイムを保ちつつ -.Tn FreeBSD -では -.Tn SunOS -と非常によく似た動作を行いますが、 -.Xr getpwent 3 -関数は -.Tn SunOS -のものとはいくぶん異なった振舞いをします。主な違いは以下の通りです。 -.Bl -bullet -offset indent -.It -NIS パスワードマップの各々のレコードは、ローカルパスワード空間のパスワードに -1 度だけマップすることができます。 -.It -NIS の '+' および '-' のエントリの位置は、 -NIS パスワードレコードがパスワード空間にマップされる場所に -必ずしも影響を与えません。 -.El -.Pp -あらゆる -.Tn FreeBSD -の構成のうち99%においてはNISクライアントの振舞いは -.Tn SunOS -や他の同種のシステムのそれと区別できないものとなるでしょう。それでもこれ -らのアーキテクチャ的な違いを知っておくことは必要です。 -.Pp -.Ss NIS上書きに関しネットグループの代りにグループを用いる -.Tn FreeBSD -はネットグループではなくユーザグループに基づいた上書き照合を行なう能力 -を提供します。例えば NIS エントリが以下のように指定されたとき、 -.Bd -literal -offset indent -+@operator::::::::: - -.Ed -システムはまず `operator' と呼ばれるネットグループに対してユーザを -照合しようとします。 -`operator' ネットグループが存在しないとき、 -システムは代りに通常の `operator' グループに対して照合しようとします。 -.Ss FreeBSDの古いバージョンからの動作の変遷 -.Tn FreeBSD -のNIS/YPの取り扱いについてはいくつかのバグフィックスと改善がありました。 -そのいくつかは動作上の変化をもたらしました。動作上の変化は一般に良い方向 -にありますが、ユーザおよびシステム管理者がそれらについて知っておくことは -重要です。 -.Bl -enum -offset indent -.It -2.0.5 以前のバージョンでは、逆方向検索 (つまり -.Fn getpwuid -を用いる) には上書きは適用されませんでした。つまり、 -.Fn getpwuid -は -.Fn getpwnam -が認識しないログイン名を返すことがありました。 -これは現在では -.Pa /etc/master.passwd -で指定された上書きを全ての -.Xr getpwent 3 -関数に適用することで解決されました。 -.It -.Fx 2.0.5 -以前では、ネットグループの上書きは全く動作しませんでした。 -これは主に -.Tn FreeBSD -が NIS を通してネットグループを読むことをサポートしなかったことが原因です。 -これもまた修正され、 -.Tn SunOS -や同種の NIS を使用可能なシステムと全く同様に、 -ネットグループを指定可能となりました。 -.It -.Tn FreeBSD -は現在NISサーバの能力を持っており、標準第6版形式の -.Pa passwd -マップに加え -.Pa master.passwd -NIS マップの使用もサポートしています。このことは、NIS サーバとして -.Tn FreeBSD -システムを利用するなら、変更情報、有効期限の情報、クラス情報を指定可能であ -るということを意味しています。 -.El -.Sh 関連ファイル -.Bl -tag -width /etc/master.passwd -compact -.It Pa /etc/passwd -パスワードを除いた -.Tn ASCII -パスワードファイル -.It Pa /etc/pwd.db -パスワードを除いた -.Xr db 3 -形式のパスワードデータベース -.It Pa /etc/master.passwd -パスワードの入った -.Tn ASCII -パスワードファイル -.It Pa /etc/spwd.db -パスワードの入った -.Xr db 3 -形式のパスワードデータベース -.El -.Sh 関連項目 -.Xr chpass 1 , -.Xr login 1 , -.Xr passwd 1 , -.Xr getpwent 3 , -.Xr login.conf 5 , -.Xr login_getclass 3 , -.Xr yp 4 , -.Xr login.conf 5 , -.Xr adduser 8 , -.Xr pwd_mkdb 8 , -.Xr pw 8 , -.Xr vipw 8 -.Sh バグ -ユーザ情報は他のどこか に入れるべき(そして結局は入れることになる)でしょう。 -.Pp -YP/NISパスワードデータベースでは、 -普通のユーザには暗号化されたパスワードが見えてしまいます。したがって -.Pa master.passwd -マップのシャドウパスワードおよび -.Tn FreeBSD -の -.Xr ypserv 8 -サーバを利用しないと、 -簡単にパスワードクラッキングを許してしまうことになります。 -.Pp -.Pa master.passwd -タイプのマップの使用をサポートする -.Tn FreeBSD -の -.Xr ypserv 8 -を使用しないと、 -YP/NIS パスワードデータベースは -古いスタイル (第 6 版) のフォーマットになります。これは、 -.Tn FreeBSD -システムを標準 NIS サーバのクライアントとして利用するとき、 -ユーザのログインクラスやパスワード期限等の -現在のフォーマットにある欄の値については -サイトワイドな値が利用できなくなることを意味します。 -.Sh 互換性 -パスワードファイル形式は -.Bx 4.3 -以降で変更されました。以下の awk スクリプトは、古いスタイルの -パスワードファイルを新しいスタイルのパスワードファイルに -変換するのに利用できます。 -.Dq class , -.Dq change , -.Dq expire -欄が追加されましたが、デフォルトでは無効になっています。 -これらの欄を設定するには -.Xr vipw 8 -もしくは -.Xr pw 8 -を使用してください。 -.Bd -literal -offset indent -BEGIN { FS = ":"} -{ print $1 ":" $2 ":" $3 ":" $4 "::0:0:" $5 ":" $6 ":" $7 } -.Ed -.Sh 歴史 -.Nm -ファイルは -.At v6 -で現われました。YP/NISの機能は -.Tn SunOS -を雛型として -.Fx 1.1 -で初めて現われました。上書き機能は -.Fx 2.0 -において新しく組み込まれました。上書き機能はネットグループを適切に -サポートするために -.Fx 2.0.5 -で更新されました。注釈のサポートは -.Fx 3.0 -で初めてサポートされました。 |