tizen 2.0
[external/shadow.git] / man / pl / passwd.1
1 '\" t
2 .\"     Title: passwd
3 .\"    Author: [FIXME: author] [see http://docbook.sf.net/el/author]
4 .\" Generator: DocBook XSL Stylesheets v1.75.1 <http://docbook.sf.net/>
5 .\"      Date: 07/24/2009
6 .\"    Manual: Polecenia użytkownik\('ow
7 .\"    Source: Polecenia użytkownik\('ow
8 .\"  Language: Polish
9 .\"
10 .TH "PASSWD" "1" "07/24/2009" "Polecenia użytkownik\('ow" "Polecenia użytkownik\('ow"
11 .\" -----------------------------------------------------------------
12 .\" * set default formatting
13 .\" -----------------------------------------------------------------
14 .\" disable hyphenation
15 .nh
16 .\" disable justification (adjust text to left margin only)
17 .ad l
18 .\" -----------------------------------------------------------------
19 .\" * MAIN CONTENT STARTS HERE *
20 .\" -----------------------------------------------------------------
21 .SH "NAZWA"
22 passwd \- zmiana has\(/la użytkownika
23 .SH "SK\(/LADNIA"
24 .HP \w'\fBpasswd\fR\ 'u
25 \fBpasswd\fR [\fIopcje\fR] [\fILOGIN\fR]
26 .SH "OPIS"
27 .PP
28 The
29 \fBpasswd\fR
30 command changes passwords for user accounts\&. A normal user may only change the password for his/her own account, while the superuser may change the password for any account\&.
31 \fBpasswd\fR
32 also changes the account or associated password validity period\&.
33 .SS "Password Changes"
34 .PP
35 The user is first prompted for his/her old password, if one is present\&. This password is then encrypted and compared against the stored password\&. The user has only one chance to enter the correct password\&. The superuser is permitted to bypass this step so that forgotten passwords may be changed\&.
36 .PP
37 After the password has been entered, password aging information is checked to see if the user is permitted to change the password at this time\&. If not,
38 \fBpasswd\fR
39 refuses to change the password and exits\&.
40 .PP
41 The user is then prompted twice for a replacement password\&. The second entry is compared against the first and both are required to match in order for the password to be changed\&.
42 .PP
43 Then, the password is tested for complexity\&. As a general guideline, passwords should consist of 6 to 8 characters including one or more characters from each of the following sets:
44 .sp
45 .RS 4
46 .ie n \{\
47 \h'-04'\(bu\h'+03'\c
48 .\}
49 .el \{\
50 .sp -1
51 .IP \(bu 2.3
52 .\}
53 lower case alphabetics
54 .RE
55 .sp
56 .RS 4
57 .ie n \{\
58 \h'-04'\(bu\h'+03'\c
59 .\}
60 .el \{\
61 .sp -1
62 .IP \(bu 2.3
63 .\}
64 digits 0 thru 9
65 .RE
66 .sp
67 .RS 4
68 .ie n \{\
69 \h'-04'\(bu\h'+03'\c
70 .\}
71 .el \{\
72 .sp -1
73 .IP \(bu 2.3
74 .\}
75 punctuation marks
76 .RE
77 .PP
78 Care must be taken not to include the system default erase or kill characters\&.
79 \fBpasswd\fR
80 will reject any password which is not suitably complex\&.
81 .SS "Hints for user passwords"
82 .PP
83 The security of a password depends upon the strength of the encryption algorithm and the size of the key space\&. The legacy
84 \fIUNIX\fR
85 System encryption method is based on the NBS DES algorithm\&. More recent methods are now recommended (see
86 \fBENCRYPT_METHOD\fR)\&. The size of the key space depends upon the randomness of the password which is selected\&.
87 .PP
88 Compromises in password security normally result from careless password selection or handling\&. For this reason, you should not select a password which appears in a dictionary or which must be written down\&. The password should also not be a proper name, your license number, birth date, or street address\&. Any of these may be used as guesses to violate system security\&.
89 .PP
90 You can find advices on how to choose a strong password on http://en\&.wikipedia\&.org/wiki/Password_strength
91 .SH "OPCJE"
92 .PP
93 Polecenie
94 \fBpasswd\fR
95 posiada następujące opcje:
96 .PP
97 \fB\-a\fR, \fB\-\-all\fR
98 .RS 4
99 This option can be used only with
100 \fB\-S\fR
101 and causes show status for all users\&.
102 .RE
103 .PP
104 \fB\-d\fR, \fB\-\-delete\fR
105 .RS 4
106 Delete a user\'s password (make it empty)\&. This is a quick way to disable a password for an account\&. It will set the named account passwordless\&.
107 .RE
108 .PP
109 \fB\-e\fR, \fB\-\-expire\fR
110 .RS 4
111 Immediately expire an account\'s password\&. This in effect can force a user to change his/her password at the user\'s next login\&.
112 .RE
113 .PP
114 \fB\-h\fR, \fB\-\-help\fR
115 .RS 4
116 Wyświetlenie komunikatu pomocy i zakończenie dzia\(/lania\&.
117 .RE
118 .PP
119 \fB\-i\fR, \fB\-\-inactive\fR\fINIEAKTYWNE\fR
120 .RS 4
121 This option is used to disable an account after the password has been expired for a number of days\&. After a user account has had an expired password for
122 \fIINACTIVE\fR
123 days, the user may no longer sign on to the account\&.
124 .RE
125 .PP
126 \fB\-k\fR, \fB\-\-keep\-tokens\fR
127 .RS 4
128 Indicate password change should be performed only for expired authentication tokens (passwords)\&. The user wishes to keep their non\-expired tokens as before\&.
129 .RE
130 .PP
131 \fB\-l\fR, \fB\-\-lock\fR
132 .RS 4
133 Lock the password of the named account\&. This option disables a password by changing it to a value which matches no possible encrypted value (it adds a \(aa!\(aa at the beginning of the password)\&.
134 .sp
135 Note that this does not disable the account\&. The user may still be able to login using another authentication token (e\&.g\&. an SSH key)\&. To disable the account, administrators should use
136 \fBusermod \-\-expiredate 1\fR
137 (this set the account\'s expire date to Jan 2, 1970)\&.
138 .sp
139 Users with a locked password are not allowed to change their password\&.
140 .RE
141 .PP
142 \fB\-n\fR, \fB\-\-mindays\fR \fIMIN_DAYS\fR
143 .RS 4
144 Utawia minimalną liczbę dni pomiędzy zmianami has\(/la na
145 \fIMIN_DAYS\fR\&. Wartość zerowa oznacza, że użytkownik może je zmieniać w dowolnym czasie\&.
146 .RE
147 .PP
148 \fB\-q\fR, \fB\-\-quiet\fR
149 .RS 4
150 Cichy tryb pracy\&.
151 .RE
152 .PP
153 \fB\-r\fR, \fB\-\-repository\fR\fIREPOZYTORIUM\fR
154 .RS 4
155 change password in
156 \fIREPOSITORY\fR
157 repository
158 .RE
159 .PP
160 \fB\-S\fR, \fB\-\-status\fR
161 .RS 4
162 Display account status information\&. The status information consists of 7 fields\&. The first field is the user\'s login name\&. The second field indicates if the user account has a locked password (L), has no password (NP), or has a usable password (P)\&. The third field gives the date of the last password change\&. The next four fields are the minimum age, maximum age, warning period, and inactivity period for the password\&. These ages are expressed in days\&.
163 .RE
164 .PP
165 \fB\-u\fR, \fB\-\-unlock\fR
166 .RS 4
167 Unlock the password of the named account\&. This option re\-enables a password by changing the password back to its previous value (to the value before using the
168 \fB\-l\fR
169 option)\&.
170 .RE
171 .PP
172 \fB\-w\fR, \fB\-\-warndays\fR\fIDNI_OSTRZ\fR
173 .RS 4
174 Set the number of days of warning before a password change is required\&. The
175 \fIWARN_DAYS\fR
176 option is the number of days prior to the password expiring that a user will be warned that his/her password is about to expire\&.
177 .RE
178 .PP
179 \fB\-x\fR, \fB\-\-maxdays\fR\fIMAX_DNI\fR
180 .RS 4
181 Set the maximum number of days a password remains valid\&. After
182 \fIMAX_DAYS\fR, the password is required to be changed\&.
183 .RE
184 .SH "OSTRZEŻENIA"
185 .PP
186 Password complexity checking may vary from site to site\&. The user is urged to select a password as complex as he or she feels comfortable with\&.
187 .PP
188 Users may not be able to change their password on a system if NIS is enabled and they are not logged into the NIS server\&.
189 .SH "CONFIGURATION"
190 .PP
191 The following configuration variables in
192 /etc/login\&.defs
193 change the behavior of this tool:
194 .PP
195 \fBENCRYPT_METHOD\fR (string)
196 .RS 4
197 This defines the system default encryption algorithm for encrypting passwords (if no algorithm are specified on the command line)\&.
198 .sp
199 It can take one of these values:
200 .sp
201 .RS 4
202 .ie n \{\
203 \h'-04'\(bu\h'+03'\c
204 .\}
205 .el \{\
206 .sp -1
207 .IP \(bu 2.3
208 .\}
209 \fIDES\fR
210 (default)
211 .RE
212 .sp
213 .RS 4
214 .ie n \{\
215 \h'-04'\(bu\h'+03'\c
216 .\}
217 .el \{\
218 .sp -1
219 .IP \(bu 2.3
220 .\}
221 \fIMD5\fR
222 .RE
223 .sp
224 .RS 4
225 .ie n \{\
226 \h'-04'\(bu\h'+03'\c
227 .\}
228 .el \{\
229 .sp -1
230 .IP \(bu 2.3
231 .\}
232 \fISHA256\fR
233 .RE
234 .sp
235 .RS 4
236 .ie n \{\
237 \h'-04'\(bu\h'+03'\c
238 .\}
239 .el \{\
240 .sp -1
241 .IP \(bu 2.3
242 .\}
243 \fISHA512\fR
244 .RE
245 .RS 4
246 .sp
247 Note: this parameter overrides the
248 \fBMD5_CRYPT_ENAB\fR
249 variable\&.
250 .RE
251 .PP
252 \fBMD5_CRYPT_ENAB\fR (boolean)
253 .RS 4
254 Indicate if passwords must be encrypted using the MD5\-based algorithm\&. If set to
255 \fIyes\fR, new passwords will be encrypted using the MD5\-based algorithm compatible with the one used by recent releases of FreeBSD\&. It supports passwords of unlimited length and longer salt strings\&. Set to
256 \fIno\fR
257 if you need to copy encrypted passwords to other systems which don\'t understand the new algorithm\&. Default is
258 \fIno\fR\&.
259 .sp
260 This variable is superceded by the
261 \fBENCRYPT_METHOD\fR
262 variable or by any command line option used to configure the encryption algorithm\&.
263 .sp
264 This variable is deprecated\&. You should use
265 \fBENCRYPT_METHOD\fR\&.
266 .RE
267 .PP
268 \fBOBSCURE_CHECKS_ENAB\fR (boolean)
269 .RS 4
270 Enable additional checks upon password changes\&.
271 .RE
272 .PP
273 \fBPASS_ALWAYS_WARN\fR (boolean)
274 .RS 4
275 Warn about weak passwords (but still allow them) if you are root\&.
276 .RE
277 .PP
278 \fBPASS_CHANGE_TRIES\fR (number)
279 .RS 4
280 Maximum number of attempts to change password if rejected (too easy)\&.
281 .RE
282 .PP
283 \fBPASS_MAX_LEN\fR (number), \fBPASS_MIN_LEN\fR (number)
284 .RS 4
285 Number of significant characters in the password for crypt()\&.
286 \fBPASS_MAX_LEN\fR
287 is 8 by default\&. Don\'t change unless your crypt() is better\&. This is ignored if
288 \fBMD5_CRYPT_ENAB\fR
289 set to
290 \fIyes\fR\&.
291 .RE
292 .PP
293 \fBSHA_CRYPT_MIN_ROUNDS\fR (number), \fBSHA_CRYPT_MAX_ROUNDS\fR (number)
294 .RS 4
295 When
296 \fBENCRYPT_METHOD\fR
297 is set to
298 \fISHA256\fR
299 or
300 \fISHA512\fR, this defines the number of SHA rounds used by the encryption algorithm by default (when the number of rounds is not specified on the command line)\&.
301 .sp
302 With a lot of rounds, it is more difficult to brute forcing the password\&. But note also that more CPU resources will be needed to authenticate users\&.
303 .sp
304 If not specified, the libc will choose the default number of rounds (5000)\&.
305 .sp
306 The values must be inside the 1000\-999999999 range\&.
307 .sp
308 If only one of the
309 \fBSHA_CRYPT_MIN_ROUNDS\fR
310 or
311 \fBSHA_CRYPT_MAX_ROUNDS\fR
312 values is set, then this value will be used\&.
313 .sp
314 If
315 \fBSHA_CRYPT_MIN_ROUNDS\fR
316 >
317 \fBSHA_CRYPT_MAX_ROUNDS\fR, the highest value will be used\&.
318 .RE
319 .SH "PLIKI"
320 .PP
321 /etc/passwd
322 .RS 4
323 Informacja o kontach użytkownik\('ow\&.
324 .RE
325 .PP
326 /etc/shadow
327 .RS 4
328 Informacje chronione o użytkownikach\&.
329 .RE
330 .PP
331 /etc/login\&.defs
332 .RS 4
333 Konfiguracja pakietu shadow\&.
334 .RE
335 .SH "KOD ZAKOŃCZENIA"
336 .PP
337 Polecenie
338 \fBpasswd\fR
339 kończy dzia\(/lanie z następującymi wartościami kod\('ow zakończenia:
340 .PP
341 \fI0\fR
342 .RS 4
343 poprawne zakończenie dzia\(/lania programu
344 .RE
345 .PP
346 \fI1\fR
347 .RS 4
348 brak dostępu
349 .RE
350 .PP
351 \fI2\fR
352 .RS 4
353 nieprawid\(/lowa kombinacja opcji
354 .RE
355 .PP
356 \fI3\fR
357 .RS 4
358 unexpected failure, nothing done
359 .RE
360 .PP
361 \fI4\fR
362 .RS 4
363 unexpected failure,
364 passwd
365 file missing
366 .RE
367 .PP
368 \fI5\fR
369 .RS 4
370 passwd
371 file busy, try again
372 .RE
373 .PP
374 \fI6\fR
375 .RS 4
376 nieprawid\(/lowy argument opcji
377 .RE
378 .SH "ZOBACZ TAKŻE"
379 .PP
380
381 \fBpasswd\fR(5),
382 \fBshadow\fR(5),
383 \fBlogin.defs\fR(5),
384 \fBusermod\fR(8)\&.