tizen 2.0
[external/shadow.git] / man / login.access.5
1 '\" t
2 .\"     Title: login.access
3 .\"    Author: [FIXME: author] [see http://docbook.sf.net/el/author]
4 .\" Generator: DocBook XSL Stylesheets v1.75.1 <http://docbook.sf.net/>
5 .\"      Date: 07/24/2009
6 .\"    Manual: File Formats and Conversions
7 .\"    Source: File Formats and Conversions
8 .\"  Language: English
9 .\"
10 .TH "LOGIN\&.ACCESS" "5" "07/24/2009" "File Formats and Conversions" "File Formats and Conversions"
11 .\" -----------------------------------------------------------------
12 .\" * set default formatting
13 .\" -----------------------------------------------------------------
14 .\" disable hyphenation
15 .nh
16 .\" disable justification (adjust text to left margin only)
17 .ad l
18 .\" -----------------------------------------------------------------
19 .\" * MAIN CONTENT STARTS HERE *
20 .\" -----------------------------------------------------------------
21 .SH "NAME"
22 login.access \- login access control table
23 .SH "DESCRIPTION"
24 .PP
25 The
26 \fIlogin\&.access\fR
27 file specifies (user, host) combinations and/or (user, tty) combinations for which a login will be either accepted or refused\&.
28 .PP
29 When someone logs in, the
30 \fIlogin\&.access\fR
31 is scanned for the first entry that matches the (user, host) combination, or, in case of non\-networked logins, the first entry that matches the (user, tty) combination\&. The permissions field of that table entry determines whether the login will be accepted or refused\&.
32 .PP
33 Each line of the login access control table has three fields separated by a ":" character:
34 .PP
35
36 \fIpermission\fR:\fIusers\fR:\fIorigins\fR
37 .PP
38 The first field should be a "\fI+\fR" (access granted) or "\fI\-\fR" (access denied) character\&. The second field should be a list of one or more login names, group names, or
39 \fIALL\fR
40 (always matches)\&. The third field should be a list of one or more tty names (for non\-networked logins), host names, domain names (begin with "\&."), host addresses, internet network numbers (end with "\&."),
41 \fIALL\fR
42 (always matches) or
43 \fILOCAL\fR
44 (matches any string that does not contain a "\&." character)\&. If you run NIS you can use @netgroupname in host or user patterns\&.
45 .PP
46 The
47 \fIEXCEPT\fR
48 operator makes it possible to write very compact rules\&.
49 .PP
50 The group file is searched only when a name does not match that of the logged\-in user\&. Only groups are matched in which users are explicitly listed: the program does not look at a user\'s primary group id value\&.
51 .SH "FILES"
52 .PP
53 /etc/login\&.defs
54 .RS 4
55 Shadow password suite configuration\&.
56 .RE
57 .SH "SEE ALSO"
58 .PP
59
60 \fBlogin\fR(1)\&.