Initial commit for Tizen
[profile/extras/shadow-utils.git] / man / it / passwd.1
1 '\" t
2 .\"     Title: passwd
3 .\"    Author: [FIXME: author] [see http://docbook.sf.net/el/author]
4 .\" Generator: DocBook XSL Stylesheets v1.75.2 <http://docbook.sf.net/>
5 .\"      Date: 16/02/2011
6 .\"    Manual: User Commands
7 .\"    Source: User Commands
8 .\"  Language: Italian
9 .\"
10 .TH "PASSWD" "1" "16/02/2011" "User Commands" "User Commands"
11 .\" -----------------------------------------------------------------
12 .\" * Define some portability stuff
13 .\" -----------------------------------------------------------------
14 .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
15 .\" http://bugs.debian.org/507673
16 .\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html
17 .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
18 .ie \n(.g .ds Aq \(aq
19 .el       .ds Aq '
20 .\" -----------------------------------------------------------------
21 .\" * set default formatting
22 .\" -----------------------------------------------------------------
23 .\" disable hyphenation
24 .nh
25 .\" disable justification (adjust text to left margin only)
26 .ad l
27 .\" -----------------------------------------------------------------
28 .\" * MAIN CONTENT STARTS HERE *
29 .\" -----------------------------------------------------------------
30 .SH "NOME"
31 passwd \- cambia la password utente
32 .SH "SINOSSI"
33 .HP \w'\fBpasswd\fR\ 'u
34 \fBpasswd\fR [\fIopzioni\fR] [\fILOGIN\fR]
35 .SH "DESCRIZIONE"
36 .PP
37 The
38 \fBpasswd\fR
39 command changes passwords for user accounts\&. A normal user may only change the password for his/her own account, while the superuser may change the password for any account\&.
40 \fBpasswd\fR
41 also changes the account or associated password validity period\&.
42 .SS "Modifiche delle password"
43 .PP
44 The user is first prompted for his/her old password, if one is present\&. This password is then encrypted and compared against the stored password\&. The user has only one chance to enter the correct password\&. The superuser is permitted to bypass this step so that forgotten passwords may be changed\&.
45 .PP
46 After the password has been entered, password aging information is checked to see if the user is permitted to change the password at this time\&. If not,
47 \fBpasswd\fR
48 refuses to change the password and exits\&.
49 .PP
50 The user is then prompted twice for a replacement password\&. The second entry is compared against the first and both are required to match in order for the password to be changed\&.
51 .PP
52 Then, the password is tested for complexity\&. As a general guideline, passwords should consist of 6 to 8 characters including one or more characters from each of the following sets:
53 .sp
54 .RS 4
55 .ie n \{\
56 \h'-04'\(bu\h'+03'\c
57 .\}
58 .el \{\
59 .sp -1
60 .IP \(bu 2.3
61 .\}
62 lettere minuscole
63 .RE
64 .sp
65 .RS 4
66 .ie n \{\
67 \h'-04'\(bu\h'+03'\c
68 .\}
69 .el \{\
70 .sp -1
71 .IP \(bu 2.3
72 .\}
73 numeri da 0 a 9
74 .RE
75 .sp
76 .RS 4
77 .ie n \{\
78 \h'-04'\(bu\h'+03'\c
79 .\}
80 .el \{\
81 .sp -1
82 .IP \(bu 2.3
83 .\}
84 segni di punteggiatura
85 .RE
86 .PP
87 Care must be taken not to include the system default erase or kill characters\&.
88 \fBpasswd\fR
89 will reject any password which is not suitably complex\&.
90 .SS "Suggerimenti per password utente"
91 .PP
92 The security of a password depends upon the strength of the encryption algorithm and the size of the key space\&. The legacy
93 \fIUNIX\fR
94 System encryption method is based on the NBS DES algorithm\&. More recent methods are now recommended (see
95 \fBENCRYPT_METHOD\fR)\&. The size of the key space depends upon the randomness of the password which is selected\&.
96 .PP
97 Compromises in password security normally result from careless password selection or handling\&. For this reason, you should not select a password which appears in a dictionary or which must be written down\&. The password should also not be a proper name, your license number, birth date, or street address\&. Any of these may be used as guesses to violate system security\&.
98 .PP
99 You can find advices on how to choose a strong password on http://en\&.wikipedia\&.org/wiki/Password_strength
100 .SH "OPZIONI"
101 .PP
102 Il comando
103 \fBpasswd\fR
104 accetta le seguenti opzioni:
105 .PP
106 \fB\-a\fR, \fB\-\-all\fR
107 .RS 4
108 This option can be used only with
109 \fB\-S\fR
110 and causes show status for all users\&.
111 .RE
112 .PP
113 \fB\-d\fR, \fB\-\-delete\fR
114 .RS 4
115 Delete a user\*(Aqs password (make it empty)\&. This is a quick way to disable a password for an account\&. It will set the named account passwordless\&.
116 .RE
117 .PP
118 \fB\-e\fR, \fB\-\-expire\fR
119 .RS 4
120 Immediately expire an account\*(Aqs password\&. This in effect can force a user to change his/her password at the user\*(Aqs next login\&.
121 .RE
122 .PP
123 \fB\-h\fR, \fB\-\-help\fR
124 .RS 4
125 Mostra un messaggio di aiuto ed esce\&.
126 .RE
127 .PP
128 \fB\-i\fR, \fB\-\-inactive\fR \fIINACTIVE\fR
129 .RS 4
130 This option is used to disable an account after the password has been expired for a number of days\&. After a user account has had an expired password for
131 \fIINACTIVE\fR
132 days, the user may no longer sign on to the account\&.
133 .RE
134 .PP
135 \fB\-k\fR, \fB\-\-keep\-tokens\fR
136 .RS 4
137 Indicate password change should be performed only for expired authentication tokens (passwords)\&. The user wishes to keep their non\-expired tokens as before\&.
138 .RE
139 .PP
140 \fB\-l\fR, \fB\-\-lock\fR
141 .RS 4
142 Lock the password of the named account\&. This option disables a password by changing it to a value which matches no possible encrypted value (it adds a \(aa!\(aa at the beginning of the password)\&.
143 .sp
144 Note that this does not disable the account\&. The user may still be able to login using another authentication token (e\&.g\&. an SSH key)\&. To disable the account, administrators should use
145 \fBusermod \-\-expiredate 1\fR
146 (this set the account\*(Aqs expire date to Jan 2, 1970)\&.
147 .sp
148 Users with a locked password are not allowed to change their password\&.
149 .RE
150 .PP
151 \fB\-n\fR, \fB\-\-mindays\fR \fIMIN_DAYS\fR
152 .RS 4
153 Set the minimum number of days between password changes to
154 \fIMIN_DAYS\fR\&. A value of zero for this field indicates that the user may change his/her password at any time\&.
155 .RE
156 .PP
157 \fB\-q\fR, \fB\-\-quiet\fR
158 .RS 4
159 Quiet mode\&.
160 .RE
161 .PP
162 \fB\-r\fR, \fB\-\-repository\fR \fIREPOSITORY\fR
163 .RS 4
164 change password in
165 \fIREPOSITORY\fR
166 repository
167 .RE
168 .PP
169 \fB\-S\fR, \fB\-\-status\fR
170 .RS 4
171 Display account status information\&. The status information consists of 7 fields\&. The first field is the user\*(Aqs login name\&. The second field indicates if the user account has a locked password (L), has no password (NP), or has a usable password (P)\&. The third field gives the date of the last password change\&. The next four fields are the minimum age, maximum age, warning period, and inactivity period for the password\&. These ages are expressed in days\&.
172 .RE
173 .PP
174 \fB\-u\fR, \fB\-\-unlock\fR
175 .RS 4
176 Unlock the password of the named account\&. This option re\-enables a password by changing the password back to its previous value (to the value before using the
177 \fB\-l\fR
178 option)\&.
179 .RE
180 .PP
181 \fB\-w\fR, \fB\-\-warndays\fR \fIWARN_DAYS\fR
182 .RS 4
183 Set the number of days of warning before a password change is required\&. The
184 \fIWARN_DAYS\fR
185 option is the number of days prior to the password expiring that a user will be warned that his/her password is about to expire\&.
186 .RE
187 .PP
188 \fB\-x\fR, \fB\-\-maxdays\fR \fIMAX_DAYS\fR
189 .RS 4
190 Set the maximum number of days a password remains valid\&. After
191 \fIMAX_DAYS\fR, the password is required to be changed\&.
192 .RE
193 .SH "AVVISI/CAVEAT"
194 .PP
195 Password complexity checking may vary from site to site\&. The user is urged to select a password as complex as he or she feels comfortable with\&.
196 .PP
197 Users may not be able to change their password on a system if NIS is enabled and they are not logged into the NIS server\&.
198 .SH "CONFIGURATION"
199 .PP
200 The following configuration variables in
201 /etc/login\&.defs
202 change the behavior of this tool:
203 .PP
204 \fBENCRYPT_METHOD\fR (string)
205 .RS 4
206 This defines the system default encryption algorithm for encrypting passwords (if no algorithm are specified on the command line)\&.
207 .sp
208 It can take one of these values:
209 .sp
210 .RS 4
211 .ie n \{\
212 \h'-04'\(bu\h'+03'\c
213 .\}
214 .el \{\
215 .sp -1
216 .IP \(bu 2.3
217 .\}
218 \fIDES\fR
219 (default)
220 .RE
221 .sp
222 .RS 4
223 .ie n \{\
224 \h'-04'\(bu\h'+03'\c
225 .\}
226 .el \{\
227 .sp -1
228 .IP \(bu 2.3
229 .\}
230 \fIMD5\fR
231 .RE
232 .sp
233 .RS 4
234 .ie n \{\
235 \h'-04'\(bu\h'+03'\c
236 .\}
237 .el \{\
238 .sp -1
239 .IP \(bu 2.3
240 .\}
241 \fISHA256\fR
242 .RE
243 .sp
244 .RS 4
245 .ie n \{\
246 \h'-04'\(bu\h'+03'\c
247 .\}
248 .el \{\
249 .sp -1
250 .IP \(bu 2.3
251 .\}
252 \fISHA512\fR
253 .RE
254 .sp
255 Note: this parameter overrides the
256 \fBMD5_CRYPT_ENAB\fR
257 variable\&.
258 .RE
259 .PP
260 \fBMD5_CRYPT_ENAB\fR (boolean)
261 .RS 4
262 Indicate if passwords must be encrypted using the MD5\-based algorithm\&. If set to
263 \fIyes\fR, new passwords will be encrypted using the MD5\-based algorithm compatible with the one used by recent releases of FreeBSD\&. It supports passwords of unlimited length and longer salt strings\&. Set to
264 \fIno\fR
265 if you need to copy encrypted passwords to other systems which don\*(Aqt understand the new algorithm\&. Default is
266 \fIno\fR\&.
267 .sp
268 This variable is superceded by the
269 \fBENCRYPT_METHOD\fR
270 variable or by any command line option used to configure the encryption algorithm\&.
271 .sp
272 This variable is deprecated\&. You should use
273 \fBENCRYPT_METHOD\fR\&.
274 .RE
275 .PP
276 \fBOBSCURE_CHECKS_ENAB\fR (boolean)
277 .RS 4
278 Enable additional checks upon password changes\&.
279 .RE
280 .PP
281 \fBPASS_ALWAYS_WARN\fR (boolean)
282 .RS 4
283 Warn about weak passwords (but still allow them) if you are root\&.
284 .RE
285 .PP
286 \fBPASS_CHANGE_TRIES\fR (number)
287 .RS 4
288 Maximum number of attempts to change password if rejected (too easy)\&.
289 .RE
290 .PP
291 \fBPASS_MAX_LEN\fR (number), \fBPASS_MIN_LEN\fR (number)
292 .RS 4
293 Number of significant characters in the password for crypt()\&.
294 \fBPASS_MAX_LEN\fR
295 is 8 by default\&. Don\*(Aqt change unless your crypt() is better\&. This is ignored if
296 \fBMD5_CRYPT_ENAB\fR
297 set to
298 \fIyes\fR\&.
299 .RE
300 .PP
301 \fBSHA_CRYPT_MIN_ROUNDS\fR (number), \fBSHA_CRYPT_MAX_ROUNDS\fR (number)
302 .RS 4
303 When
304 \fBENCRYPT_METHOD\fR
305 is set to
306 \fISHA256\fR
307 or
308 \fISHA512\fR, this defines the number of SHA rounds used by the encryption algorithm by default (when the number of rounds is not specified on the command line)\&.
309 .sp
310 With a lot of rounds, it is more difficult to brute forcing the password\&. But note also that more CPU resources will be needed to authenticate users\&.
311 .sp
312 If not specified, the libc will choose the default number of rounds (5000)\&.
313 .sp
314 The values must be inside the 1000\-999999999 range\&.
315 .sp
316 If only one of the
317 \fBSHA_CRYPT_MIN_ROUNDS\fR
318 or
319 \fBSHA_CRYPT_MAX_ROUNDS\fR
320 values is set, then this value will be used\&.
321 .sp
322 If
323 \fBSHA_CRYPT_MIN_ROUNDS\fR
324 >
325 \fBSHA_CRYPT_MAX_ROUNDS\fR, the highest value will be used\&.
326 .RE
327 .SH "FILE"
328 .PP
329 /etc/passwd
330 .RS 4
331 informazioni sugli account utente\&.
332 .RE
333 .PP
334 /etc/shadow
335 .RS 4
336 Informazioni sicure sugli account di utenti\&.
337 .RE
338 .PP
339 /etc/login\&.defs
340 .RS 4
341 Shadow password suite configuration\&.
342 .RE
343 .SH "VALORI RESTITUITI"
344 .PP
345 Il comando
346 \fBpasswd\fR
347 restituisce i seguenti valori:
348 .SH "VEDERE ANCHE"
349 .PP
350
351 \fBpasswd\fR(5),
352 \fBshadow\fR(5),
353 \fBlogin.defs\fR(5),
354 \fBusermod\fR(8)\&.