Initial commit for Tizen
[profile/extras/shadow-utils.git] / man / it / chpasswd.8
1 '\" t
2 .\"     Title: chpasswd
3 .\"    Author: [FIXME: author] [see http://docbook.sf.net/el/author]
4 .\" Generator: DocBook XSL Stylesheets v1.75.2 <http://docbook.sf.net/>
5 .\"      Date: 16/02/2011
6 .\"    Manual: System Management Commands
7 .\"    Source: System Management Commands
8 .\"  Language: Italian
9 .\"
10 .TH "CHPASSWD" "8" "16/02/2011" "System Management Commands" "System Management Commands"
11 .\" -----------------------------------------------------------------
12 .\" * Define some portability stuff
13 .\" -----------------------------------------------------------------
14 .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
15 .\" http://bugs.debian.org/507673
16 .\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html
17 .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
18 .ie \n(.g .ds Aq \(aq
19 .el       .ds Aq '
20 .\" -----------------------------------------------------------------
21 .\" * set default formatting
22 .\" -----------------------------------------------------------------
23 .\" disable hyphenation
24 .nh
25 .\" disable justification (adjust text to left margin only)
26 .ad l
27 .\" -----------------------------------------------------------------
28 .\" * MAIN CONTENT STARTS HERE *
29 .\" -----------------------------------------------------------------
30 .SH "NOME"
31 chpasswd \- aggiorna le password in modo non interattivo
32 .SH "SINOSSI"
33 .HP \w'\fBchpasswd\fR\ 'u
34 \fBchpasswd\fR [\fIopzioni\fR]
35 .SH "DESCRIZIONE"
36 .PP
37 The
38 \fBchpasswd\fR
39 command reads a list of user name and password pairs from standard input and uses this information to update a group of existing users\&. Each line is of the format:
40 .PP
41 \fInome_utente\fR:\fIpassword\fR
42 .SS ""
43 .PP
44 By default the supplied password must be in clear\-text, and is encrypted by
45 \fBchpasswd\fR\&. Also the password age will be updated, if present\&.
46 .PP
47 The default encryption algorithm can be defined for the system with the ENCRYPT_METHOD variable of
48 /etc/login\&.defs, and can be overwiten with the
49 \fB\-e\fR,
50 \fB\-m\fR, or
51 \fB\-c\fR
52 options\&.
53 .PP
54
55 \fBchpasswd\fR
56 first update the password in memory, and then commit all the changes to disk if no errors occured for any users\&.
57 .PP
58 Questo comando \(`e appositamente pensato per grossi sistemi in cui si abbia la necessit\(`a di creare molti account nello stesso momento\&.
59 .SH "OPZIONI"
60 .PP
61 Il comando
62 \fBchpasswd\fR
63 accetta le seguenti opzioni:
64 .PP
65 \fB\-c\fR, \fB\-\-crypt\-method\fR
66 .RS 4
67 Use the specified method to encrypt the passwords\&.
68 .sp
69 The available methods are DES, MD5, NONE, and SHA256 or SHA512 if your libc support these methods\&.
70 .RE
71 .PP
72 \fB\-e\fR, \fB\-\-encrypted\fR
73 .RS 4
74 Le password fornite sono in forma cifrata\&.
75 .RE
76 .PP
77 \fB\-h\fR, \fB\-\-help\fR
78 .RS 4
79 Mostra un messaggio di aiuto ed esce\&.
80 .RE
81 .PP
82 \fB\-m\fR, \fB\-\-md5\fR
83 .RS 4
84 Usa la cifratura MD5 anzich\('e DES quando le password fornite non sono cifrate\&.
85 .RE
86 .PP
87 \fB\-s\fR, \fB\-\-sha\-rounds\fR
88 .RS 4
89 Use the specified number of rounds to encrypt the passwords\&.
90 .sp
91 The value 0 means that the system will choose the default number of rounds for the crypt method (5000)\&.
92 .sp
93 A minimal value of 1000 and a maximal value of 999,999,999 will be enforced\&.
94 .sp
95 You can only use this option with the SHA256 or SHA512 crypt method\&.
96 .sp
97 By default, the number of rounds is defined by the SHA_CRYPT_MIN_ROUNDS and SHA_CRYPT_MAX_ROUNDS variables in
98 /etc/login\&.defs\&.
99 .RE
100 .SH "AVVISI/CAVEAT"
101 .PP
102 Remember to set permissions or umask to prevent readability of unencrypted files by other users\&.
103 .PP
104 You should make sure the passwords and the encryption method respect the system\*(Aqs password policy\&.
105 .SH "CONFIGURATION"
106 .PP
107 The following configuration variables in
108 /etc/login\&.defs
109 change the behavior of this tool:
110 .PP
111 \fBENCRYPT_METHOD\fR (string)
112 .RS 4
113 This defines the system default encryption algorithm for encrypting passwords (if no algorithm are specified on the command line)\&.
114 .sp
115 It can take one of these values:
116 .sp
117 .RS 4
118 .ie n \{\
119 \h'-04'\(bu\h'+03'\c
120 .\}
121 .el \{\
122 .sp -1
123 .IP \(bu 2.3
124 .\}
125 \fIDES\fR
126 (default)
127 .RE
128 .sp
129 .RS 4
130 .ie n \{\
131 \h'-04'\(bu\h'+03'\c
132 .\}
133 .el \{\
134 .sp -1
135 .IP \(bu 2.3
136 .\}
137 \fIMD5\fR
138 .RE
139 .sp
140 .RS 4
141 .ie n \{\
142 \h'-04'\(bu\h'+03'\c
143 .\}
144 .el \{\
145 .sp -1
146 .IP \(bu 2.3
147 .\}
148 \fISHA256\fR
149 .RE
150 .sp
151 .RS 4
152 .ie n \{\
153 \h'-04'\(bu\h'+03'\c
154 .\}
155 .el \{\
156 .sp -1
157 .IP \(bu 2.3
158 .\}
159 \fISHA512\fR
160 .RE
161 .sp
162 Note: this parameter overrides the
163 \fBMD5_CRYPT_ENAB\fR
164 variable\&.
165 .RE
166 .PP
167 \fBMD5_CRYPT_ENAB\fR (boolean)
168 .RS 4
169 Indicate if passwords must be encrypted using the MD5\-based algorithm\&. If set to
170 \fIyes\fR, new passwords will be encrypted using the MD5\-based algorithm compatible with the one used by recent releases of FreeBSD\&. It supports passwords of unlimited length and longer salt strings\&. Set to
171 \fIno\fR
172 if you need to copy encrypted passwords to other systems which don\*(Aqt understand the new algorithm\&. Default is
173 \fIno\fR\&.
174 .sp
175 This variable is superceded by the
176 \fBENCRYPT_METHOD\fR
177 variable or by any command line option used to configure the encryption algorithm\&.
178 .sp
179 This variable is deprecated\&. You should use
180 \fBENCRYPT_METHOD\fR\&.
181 .RE
182 .PP
183 \fBSHA_CRYPT_MIN_ROUNDS\fR (number), \fBSHA_CRYPT_MAX_ROUNDS\fR (number)
184 .RS 4
185 When
186 \fBENCRYPT_METHOD\fR
187 is set to
188 \fISHA256\fR
189 or
190 \fISHA512\fR, this defines the number of SHA rounds used by the encryption algorithm by default (when the number of rounds is not specified on the command line)\&.
191 .sp
192 With a lot of rounds, it is more difficult to brute forcing the password\&. But note also that more CPU resources will be needed to authenticate users\&.
193 .sp
194 If not specified, the libc will choose the default number of rounds (5000)\&.
195 .sp
196 The values must be inside the 1000\-999999999 range\&.
197 .sp
198 If only one of the
199 \fBSHA_CRYPT_MIN_ROUNDS\fR
200 or
201 \fBSHA_CRYPT_MAX_ROUNDS\fR
202 values is set, then this value will be used\&.
203 .sp
204 If
205 \fBSHA_CRYPT_MIN_ROUNDS\fR
206 >
207 \fBSHA_CRYPT_MAX_ROUNDS\fR, the highest value will be used\&.
208 .RE
209 .SH "FILE"
210 .PP
211 /etc/passwd
212 .RS 4
213 informazioni sugli account utente\&.
214 .RE
215 .PP
216 /etc/shadow
217 .RS 4
218 Informazioni sicure sugli account di utenti\&.
219 .RE
220 .PP
221 /etc/login\&.defs
222 .RS 4
223 Shadow password suite configuration\&.
224 .RE
225 .SH "VEDERE ANCHE"
226 .PP
227
228 \fBpasswd\fR(1),
229 \fBnewusers\fR(8),
230 \fBlogin.defs\fR(5),
231 \fBuseradd\fR(8)\&.