Provided by: login_4.1.4.2+svn3283-3ubuntu5_amd64 bug

NOM

       login - Démarrer une session sur le système

SYNOPSIS

       login [-p] [-h hôte] [nom_utilisateur] [ENV=VAR...]

       login [-p] [-h hôte] -f nom_utilisateur

       login [-p] -r hôte

DESCRIPTION

       The login program is used to establish a new session with the system. It is normally
       invoked automatically by responding to the login: prompt on the user's terminal. login may
       be special to the shell and may not be invoked as a sub-process. When called from a shell,
       login should be executed as exec login which will cause the user to exit from the current
       shell (and thus will prevent the new logged in user to return to the session of the
       caller). Attempting to execute login from any shell but the login shell will produce an
       error message.

       Un mot de passe est ensuite demandé à l'utilisateur. L'affichage du mot de passe est
       désactivé pour éviter de révéler le mot de passe. Seul un petit nombre d'échecs est permis
       avant que login ne quitte et que la liaison ne soit interrompue.

       Si une date de fin de validité du mot de passe a été définie pour ce compte, un nouveau
       mot de passe pourra vous être demandé. Votre ancien mot de passe et votre nouveau mot de
       passe vous seront alors demandés avant de pouvoir continuer. Veuillez lire la page de
       manuel passwd(1) pour plus d'informations.

       Vos identifiants d'utilisateur et de groupe seront définis en fonction des valeurs
       spécifiées dans le fichier /etc/passwd. Les valeurs des variables d'environnement $HOME,
       $SHELL, $PATH, $LOGNAME, et $MAIL seront définies en fonction des champs appropriés de
       l'entrée qui vous correspond. Les valeurs d'ulimit, d'umask et de nice pourront également
       être affectées en fonction des entrées du champ GECOS.

       Sur certains systèmes, la variable d'environnement $TERM sera initialisée au type de
       terminal de votre tty, comme spécifié dans /etc/ttytype.

       Un script d'initialisation pour votre interpréteur de commandes pourra également être
       exécuté. Veuillez vous référer à la section de manuel appropriée pour plus d'informations
       sur cette fonctionnalité.

       Une connexion à un sous-système est indiquée par la présence d'un « * » comme premier
       caractère de l'interpréteur de commandes initial. Le répertoire personnel sera utilisé
       comme racine d'un nouveau système de fichiers dans lequel l'utilisateur sera connecté.

       Le programme login n'est PAS responsable de la suppression d'utilisateurs dans le fichier
       utmp. Les responsables du nettoyage de l'appartenance des sessions de terminal sont
       getty(8) et init(8). Si vous utilisez login depuis un interpréteur de commandes sans exec,
       l'utilisateur que vous utilisez continuera à apparaître comme étant connecté même après
       s'être déconnecté de cette « sous-session ».

OPTIONS

       -f
           Ne pas réaliser d'authentification. L'utilisateur est pré-authentifié.

           Note: In that case, username is mandatory.

       -h
           Nom de l'hôte distant pour cette connexion.

       -p
           Préserver l'environnement.

       -r
           Exécuter le protocole de connexion automatique (autologin) pour rlogin.

       Les options -r, -h et -f ne peuvent être utilisées que par root.

AVERTISSEMENTS

       Cette version de login comporte de nombreuses options de compilation. Seules certaines
       d'entre elles peuvent avoir été activées sur votre site.

       L'emplacement des fichiers peut varier suivant la configuration du système.

       Le programme login n'est PAS responsable de la suppression d'utilisateurs dans le fichier
       utmp. Les responsables du nettoyage de l'appartenance des sessions de terminal sont
       getty(8) et init(8). Si vous utilisez login depuis un interpréteur de commandes sans exec,
       l'utilisateur que vous utilisez continuera à apparaître comme étant connecté même après
       s'être déconnecté de cette « sous-session ».

       As with any program, login's appearance can be faked. If non-trusted users have physical
       access to a machine, an attacker could use this to obtain the password of the next person
       coming to sit in front of the machine. Under Linux, the SAK mechanism can be used by users
       to initiate a trusted path and prevent this kind of attack.

CONFIGURATION

       Les variables de configuration suivantes de /etc/login.defs modifient le comportement de
       cet outil :

       CONSOLE_GROUPS (chaîne ce caractères)
           Une liste de groupes à rajouter aux groupes supplémentaires de l'utilisateur lors
           d'une connexion sur une console (déterminé par le paramètre CONSOLE). Par défaut,
           aucun groupe n'est ajouté.

           À utiliser avec précaution : il est possible que les utilisateurs aient un accès
           permanent à ces groupes, et cela même s'ils ne sont pas connectés sur la console.

       DEFAULT_HOME (booléen)
           Indiquer si la connexion est permise si on ne peut pas accéder au répertoire
           personnel. Le réglage par défaut est « no ».

           S'il est réglé sur yes, l'utilisateur va se connecter dans le répertoire racine (/)
           s'il n'est pas possible d'accéder à son répertoire personnel.

       ENV_PATH (chaîne ce caractères)
           S'il est défini, il sera utilisé pour définir la variable d'environnement PATH quand
           un utilisateur ordinaire se connecte. La valeur peut être précédée par PATH=, ou une
           liste de chemins séparés par des deux points (par exemple /bin:/usr/bin). La valeur
           par défaut est PATH=/bin:/usr/bin.

       ENV_SUPATH (chaîne ce caractères)
           S'il est défini, il sera utilisé pour définir la variable d'environnement PATH quand
           le super-utilisateur se connecte. La valeur peut être précédée par PATH= ou une liste
           de chemins séparés par deux points (par exemple /sbin:/bin:/usr/sbin:/usr/bin). La
           valeur par défaut est PATH=/sbin:/bin:/usr/sbin:/usr/bin.

       ERASECHAR (nombre)
           Le caractère ERASE du terminal (010 = backspace, 0177 = DEL).

           La valeur peut être préfixée par « 0 » pour une valeur octale, ou « 0x » pour une
           valeur hexadécimale.

       FAIL_DELAY (nombre)
           Le délai en secondes avant qu'un nouvel essai soit permit après un échec de connexion.

       FAKE_SHELL (chaîne ce caractères)
           S'il est défini, login exécutera cet interpréteur de commandes au lieu de
           l'interpréteur de l'utilisateur spécifié dans /etc/passwd.

       HUSHLOGIN_FILE (chaîne ce caractères)
           S'il est défini, ce fichier peut désactiver tous les affichages habituels durant la
           séquence de connexion. Si un nom de chemin complet est spécifié, alors le mode taiseux
           sera activé si le nom ou l'interpréteur de commandes de l'utilisateur sont trouvés
           dans le fichier. Si ce n'est pas un nom de chemin complet, alors le mode taiseux sera
           activé si le fichier existe dans le répertoire personnel de l'utilisateur.

       KILLCHAR (nombre)
           Le caractère KILL du terminal (025 = CTRL/U).

           La valeur peut être préfixée par « 0 » pour une valeur octale, ou « 0x » pour une
           valeur hexadécimale.

       LOGIN_RETRIES (nombre)
           Le nombre maximum de tentatives de connexion en cas de mauvais mot de passe.

           Ce sera probablement écrasé par PAM, puisque le module pam_unix est réglé en dur pour
           n'effectuer que 3 tentatives. Toutefois, il s'agit d'une solution de repli au cas où
           vous utilisez un module d'authentification qui ne fait pas appliquer PAM_MAXTRIES.

       LOGIN_TIMEOUT (nombre)
           Le temps maximum en secondes pour la connexion.

       LOG_OK_LOGINS (booléen)
           Activer la journalisation des connexions réussies.

       LOG_UNKFAIL_ENAB (booléen)
           Activer l'affichage des noms d'utilisateurs inconnus quand les échecs de connexions
           sont enregistrés.

           Remarque : la journalisation des noms d'utilisateurs inconnus peut être un problème de
           sécurité si un utilisateur entre son mot de passe au lieu de son nom d'utilisateur.

       TTYGROUP (chaîne ce caractères), TTYPERM (chaîne ce caractères)
           The terminal permissions: the login tty will be owned by the TTYGROUP group, and the
           permissions will be set to TTYPERM.

           By default, the ownership of the terminal is set to the user's primary group and the
           permissions are set to 0600.

           TTYGROUP can be either the name of a group or a numeric group identifier.

           If you have a write program which is "setgid" to a special group which owns the
           terminals, define TTYGROUP to the group number and TTYPERM to 0620. Otherwise leave
           TTYGROUP commented out and assign TTYPERM to either 622 or 600.

       TTYTYPE_FILE (chaîne ce caractères)
           If defined, file which maps tty line to TERM environment parameter. Each line of the
           file is in a format something like "vt100 tty01".

       USERGROUPS_ENAB (booléen)
           Si cette variable est positionnée à yes, userdel supprimera le groupe de l'utilisateur
           s'il ne contient pas d'autres membres, et useradd créera par défaut un groupe portant
           le nom de l'utilisateur.

FICHIERS

       /var/run/utmp
           Liste des sessions de connexion en cours.

       /var/log/wtmp
           Liste des sessions de connexion précédentes.

       /etc/passwd
           Informations sur les comptes des utilisateurs.

       /etc/shadow
           Informations sécurisées sur les comptes utilisateurs.

       /etc/motd
           Fichier contenant le message du système.

       /etc/nologin
           Empêcher les utilisateurs non-root de se connecter.

       /etc/ttytype
           Liste des types de terminaux.

       $HOME/.hushlogin
           Supprimer l'affichage des messages du système.

       /etc/login.defs
           Configuration de la suite des mots de passe cachés « shadow password ».

VOIR AUSSI

       mail(1), passwd(1), sh(1), su(1), login.defs(5), nologin(5), passwd(5), securetty(5),
       getty(8).