~xnox/ubuntu/quantal/shadow/clear-locks

« back to all changes in this revision

Viewing changes to man/pl/suauth.5

  • Committer: Bazaar Package Importer
  • Author(s): Kees Cook
  • Date: 2009-05-05 09:45:21 UTC
  • mfrom: (1.1.6 upstream)
  • Revision ID: james.westby@ubuntu.com-20090505094521-wpk2wn3q7957tlah
Tags: 1:4.1.3.1-1ubuntu1
* Merge from debian unstable, remaining changes:
  - Ubuntu specific:
    + debian/login.defs: use SHA512 by default for password crypt routine.
  - debian/patches/stdout-encrypted-password.patch: chpasswd can report
    password hashes on stdout (debian bug 505640).
  - debian/login.pam: Enable SELinux support (debian bug 527106).
  - debian/securetty.linux: support Freescale MX-series (debian bug 527095).
* Add debian/patches/300_lastlog_failure: fixed upstream (debian bug 524873).
* Drop debian/patches/593_omit_lastchange_field_if_clock_is_misset: fixed
  upstream.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
.\"     Title: suauth
2
2
.\"    Author: 
3
3
.\" Generator: DocBook XSL Stylesheets v1.73.2 <http://docbook.sf.net/>
4
 
.\"      Date: 04/03/2008
 
4
.\"      Date: 04/15/2009
5
5
.\"    Manual: File Formats and Conversions
6
6
.\"    Source: File Formats and Conversions
7
7
.\"
8
 
.TH "SUAUTH" "5" "04/03/2008" "File Formats and Conversions" "File Formats and Conversions"
 
8
.TH "SUAUTH" "5" "04/15/2009" "File Formats and Conversions" "File Formats and Conversions"
9
9
.\" disable hyphenation
10
10
.nh
11
11
.\" disable justification (adjust text to left margin only)
19
19
.PP
20
20
The file
21
21
\fI/etc/suauth\fR
22
 
is referenced whenever the su command is called\. It can change the behaviour of the su command, based upon:
 
22
is referenced whenever the su command is called\&. It can change the behaviour of the su command, based upon:
23
23
.sp
24
24
.RS 4
25
25
.nf
46
46
.PP
47
47
from\-id is formatted the same as to\-id except the extra word
48
48
\fIGROUP\fR
49
 
is recognised\.
 
49
is recognised\&.
50
50
\fIALL EXCEPT GROUP\fR
51
 
is perfectly valid too\. Following
 
51
is perfectly valid too\&. Following
52
52
\fIGROUP\fR
53
 
appears one or more group names, delimited by ","\. It is not sufficient to have primary group id of the relevant group, an entry in
 
53
appears one or more group names, delimited by ","\&. It is not sufficient to have primary group id of the relevant group, an entry in
54
54
\fB/etc/group\fR(5)
55
 
is neccessary\.
 
55
is neccessary\&.
56
56
.PP
57
 
Action can be one only of the following currently supported options\.
 
57
Action can be one only of the following currently supported options\&.
58
58
.PP
59
59
\fIDENY\fR
60
60
.RS 4
61
 
The attempt to su is stopped before a password is even asked for\.
 
61
The attempt to su is stopped before a password is even asked for\&.
62
62
.RE
63
63
.PP
64
64
\fINOPASS\fR
65
65
.RS 4
66
 
The attempt to su is automatically successful; no password is asked for\.
 
66
The attempt to su is automatically successful; no password is asked for\&.
67
67
.RE
68
68
.PP
69
69
\fIOWNPASS\fR
70
70
.RS 4
71
 
For the su command to be successful, the user must enter his or her own password\. They are told this\.
 
71
For the su command to be successful, the user must enter his or her own password\&. They are told this\&.
72
72
.RE
73
73
.PP
74
 
Note there are three separate fields delimited by a colon\. No whitespace must surround this colon\. Also note that the file is examined sequentially line by line, and the first applicable rule is used without examining the file further\. This makes it possible for a system administrator to exercise as fine control as he or she wishes\.
 
74
Note there are three separate fields delimited by a colon\&. No whitespace must surround this colon\&. Also note that the file is examined sequentially line by line, and the first applicable rule is used without examining the file further\&. This makes it possible for a system administrator to exercise as fine control as he or she wishes\&.
75
75
.SH "EXAMPLE"
76
76
.sp
77
77
.RS 4
79
79
      # sample /etc/suauth file
80
80
      #
81
81
      # A couple of privileged usernames may
82
 
      # su to root with their own password\.
 
82
      # su to root with their own password\&.
83
83
      #
84
84
      root:chris,birddog:OWNPASS
85
85
      #
86
86
      # Anyone else may not su to root unless in
87
 
      # group wheel\. This is how BSD does things\.
 
87
      # group wheel\&. This is how BSD does things\&.
88
88
      #
89
89
      root:ALL EXCEPT GROUP wheel:DENY
90
90
      #
91
91
      # Perhaps terry and birddog are accounts
92
 
      # owned by the same person\.
 
92
      # owned by the same person\&.
93
93
      # Access can be arranged between them
94
 
      # with no password\.
 
94
      # with no password\&.
95
95
      #
96
96
      terry:birddog:NOPASS
97
97
      birddog:terry:NOPASS
107
107
.RE
108
108
.SH "BŁĘDY"
109
109
.PP
110
 
There could be plenty lurking\. The file parser is particularly unforgiving about syntax errors, expecting no spurious whitespace (apart from beginning and end of lines), and a specific token delimiting different things\.
 
110
There could be plenty lurking\&. The file parser is particularly unforgiving about syntax errors, expecting no spurious whitespace (apart from beginning and end of lines), and a specific token delimiting different things\&.
111
111
.SH "DIAGNOSTYKA"
112
112
.PP
113
113
An error parsing the file is reported using
114
114
\fBsyslogd\fR(8)
115
 
as level ERR on facility AUTH\.
 
115
as level ERR on facility AUTH\&.
116
116
.SH "ZOBACZ TAKŻE"
117
117
.PP
118
 
\fBsu\fR(1)\.
 
118
\fBsu\fR(1)\&.