[Actualités]
Vulnérabilité critique sous Linux. Il s'agit de la plus grande menace depuis d...
[Actualités]
Un adolescent de 15 ans pirate des serveurs gouvernementaux. Fuite massive de do...
[Actualités]
Microsoft prépare une révolution dans les performances de Windows.
[Actualités]
Test Xenoblade Chronicles X : Definitive Edition - Nintendo Switch 2 Edition - U...
[Actualités]
Test Xenoblade Chronicles X : Definitive Edition (Nintendo Switch) - Le célèbr...
[Actualités]
Vous scannez votre pièce d'identité et vous vous connectez en ligne. L'UE accÃ...
[Actualités]
Facebook et Instagram ne protègent pas les enfants, et l'UE commence enfin à s...
[Actualités]
La Commission européenne exige de Google des données sur chaque recherche
[Actualités]
Samsung abandonnera le téléobjectif dans son nouveau modèle phare.
[Actualités]
Les ventes d'iPhone battent à nouveau des records.
[Articles]
Mon Cervin
[Articles]
Super Mario Bros. Wonder - Nintendo Switch 2 Edition + Rendez-vous au parc Bellabel
[Articles]
Wild West Legacy Ultimate Edition
[Articles]
Pragmata
[Articles]
Frankenwood
[Articles]
Ketsudan
[Articles]
Règnes modernes tome 2 : La survie des Âmenimaux
[Articles]
MLB The Show 26
[Articles]
Xenoblade Chronicles X : Definitive Edition - Nintendo Switch 2 Edition
[Articles]
Xenoblade Chronicles X : Definitive Edition
Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion
Editer un article
Titre
Mots Clés
Texte
[size=18] [b]Nom[/b] [/size] shadow - routines pour fichier mots de passe encryptés [size=18] [b]Syntaxe[/b] [/size] [b]#include
[/b] [b]struct spwd *getspent();[/b] [b]struct spwd *getspnam(char[/b] [b][i]*name );[/i][/b] [b]void setspent();[/b] [b]void endspent();[/b] [b]struct spwd *fgetspent(FILE[/b] [b][i]*fp );[/i][/b] [b]struct spwd *sgetspent(char[/b] [b][i]*cp );[/i][/b] [b]int putspent(struct spwd[/b] [i]*p,[/i] [b]FILE[/b] [b][i]*fp );[/i][/b] [b]int lckpwdf();[/b] [b]int ulckpwdf();[/b] [size=18] [b]Description[/b] [/size] [i]shadow[/i] manipule le contenu du fichier mots de passe chiffrés, [i]/etc/shadow[/i]. La structure dans le fichier [i]#include[/i] est struct spwd { .in +.5i [b][/b] char *sp_namp; /* nom de connexion utilisateur */ [b][/b] char *sp_pwdp; /* mot de passe encrypté */ [b][/b] long sp_lstchg; /* dernière modification du mot de passe */ [b][/b] int sp_min; /* nombre de jours jusqu'à l'autorisation de modification */ [b][/b] int sp_max; /* nombre de jours avant une nécessaire modification */ [b][/b] int sp_warn; /* nombre de jours d'avertissement avant expiration */ [b][/b] int sp_inact; /* nombre de jours avant que le compte soit inactif */ [b][/b] int sp_expire; /* date d'expiration du compte */ [b][/b] int sp_flag; /* réservé à une utilisation future */ [b][/b] .in -.5i } La signification de chaque champ est : sp_namp - pointeur sur une chaîne de caractères contenant le nom d'utilisateur et se terminant par le caractère nul. [b][/b] sp_pwdp - pointeur sur une chaîne de caractères contenant le mot de passe et se terminant par le caractère nul. [b][/b] sp_lstchg - nombre de jours depuis le 1er janvier 1970 de la dernière modification du mot de passe. [b][/b] sp_min - nombre de jours avant que le mot de passe puisse être modifié. [b][/b] sp_max - nombre de jours après que le mot de passe doive être modifié. [b][/b] sp_warn - nombre de jours avant que le mot de passe expire et pendant lequels l'utilisateur sera averti de l'imminence de l'expiration du mot de passe. [b][/b] sp_inact - nombre de jours après l'expiration du mot de passe où le compte est considéré comme inactif et sera invalidé. [b][/b] sp_expire - nombre de jours depuis le 1er janvier 1970 où le compte sera invalidé. [b][/b] sp_flag - réservé à une utilisation future. [size=18] [b]Description[/b] [/size] [b]getspent[/b], [b]getspname[/b], [b]fgetspent[/b], et [b]sgetspent[/b] retournent chacune un pointeur sur une structure [b]struct[/b] spwd. [b]getspent[/b] retourne la prochaine entrée du fichier, et [b]fgetspent[/b] retourne la prochaine entrée du flot donné, qui est supposé être un fichier au format correct. [b]sgetspent[/b] retourne un pointeur sur une structure [b]struct[/b] spwd en utilisant la chaîne fournie comme entrée. [b]getspnam[/b] cherche dans le fichier, à partir de la position courante, une entrée correspondant à [b]name[/b]. [b]setspent[/b] et [b]endspent[/b] peuvent être utilisées pour débuter et achever, respectivement, l'accès au fichier mots de passe masqués. Les routines [b]lckpwdf[/b] et [b]ulckpwdf[/b] peuvent être utilisées pour garantir un accès exclusif au fichier [i]/etc/shadow[/i]. [b]lckpwdf[/b] tente d'obtenir un verrouillage en utilisant [b]pw_lock[/b] pour plus de 15 secondes. Il continue en essayant d'obtenir un second verrouillage en utilisant [b]spw_lock[/b] pour le reste du temps des 15 secondes. Si l'une ou l'autre tentative échoue au bout de 15 secondes, [b]lckpwdf[/b] retourne -1. Lorsque les deux verrouillages sont obtenus, elle retourne 0. [size=18] [b]Diagnostiques[/b] [/size] Les routines retournent NULL s'il n'y a plus d'entrées disponibles ou si une erreur est apparue durant le traitement. Les routines qui ont un [b]int[/b] comme valeur de retour retournent 0 en cas de succès et -1 en cas d'échec. [size=18] [b]Mise en garde[/b] [/size] Ces routines ne peuvent être utilisées que par l'administrateur, car l'accès au fichier des mots de passe masqués est restreint. [size=18] [b]Fichiers[/b] [/size] /etc/shadow - fichier des mots de passe utilisateur masqués [size=18] [b]Voir aussi[/b] [/size] [b]getpwent (3),[/b] [b]shadow (5)[/b] [size=18] [b]Auteur[/b] [/size] Julianne Frances Haugh (jockgrrl@ix.netcom.com) [size=18] [b]Traduction[/b] [/size] Ce document est une traduction, réalisée par Alain Portal
le Novembre 2004. L'équipe de traduction a fait le maximum pour réaliser une adaptation française de qualité. La version anglaise la plus à jour de ce document est toujours consultable via la commande : LANGUAGE=en man xxxx N'hésitez pas à signaler à l'auteur ou au traducteur, selon le cas, toute erreur dans de cette page de manuel.
Fichier
Newsletter
Recevez les dernières actualités tech directement dans votre boîte mail.
S'inscrire
Forum
-
Derniers messages
Bavardages
Aujourd'hui, je rénove ou je construis ^^
Bavardages
Séries TV, vous regardez quoi?
Informations
Besoin d’avis sur l’UX de mon mini-projet web (et plus globalement sur ce qui vous rebute sur un site) ?
Software
problème sur windows 10
Réseaux et Télécom
Problème wifi (POE)
Software
Postfix - Need help
Bavardages
Oh râge oh désespoir !
Programmation
Enregistrement client et envoi mail
Software
SÉCURITÉ MACBOOK
Hardware
conseil matos réseau?
Actualités
-
Archives
Linux
01-05
Vulnérabilité critique sous Linux. Il s'agit de la plus grande menace depuis des années.
Sécurité
01-05
Un adolescent de 15 ans pirate des serveurs gouvernementaux. Fuite massive de données en France.
Windows
01-05
Microsoft prépare une révolution dans les performances de Windows.
Jeux Vidéos
01-05
Test Xenoblade Chronicles X : Definitive Edition - Nintendo Switch 2 Edition - Une MAJ pertinente mais perfectible
Jeux Vidéos
01-05
Test Xenoblade Chronicles X : Definitive Edition (Nintendo Switch) - Le célèbre RPG Wii U revient
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2026
Akretio
SRL - Generated via
Kelare
Haut de page