TOP(サイトマップ) | Solaris man マニュアル | |
(はじめに) はじめに Solarisって・・・ SunのセミナーとSDC Solaris 10概要 資格(SCSA,SCNA) Solarisフォーラム 管理人に連絡 (Solaris基本) Solarisのインストール システムの起動と停止 ファイルシステム オートマウントとマウント パッケージとパッチ ユーザの追加と削除 ファイル権限(セキュリティ) バックアップとリストア CDE環境 プロセス管理/監視 (ネットワーク管理) OSIを理解してみる TCP/IPの設定 (TCP/IP入門) DNSの設定 NISの設定 NFSの設定(WebNFS,CacheFS) (NIS、NIS+、DNS違い) DHCPの設定 1つのNICで複数IP設定 (IO関連) インタフェース概要 SAFの管理 プリンタ管理概要 プリンタコマンド SunSolve Online SCSI情報(KEY,ASC,ASCQ) (ソフトウェア関連) Bash Apache Solstice DiskSuite (SDS OSミラー回復) Veritas VxVM (OBPについて) PROM(OBP)の概要 OBPでのキーボード操作 一般的なOBPコマンド SolarisでOBPの設定 OBPに関するFAQ (トラブル時の対応) 基本情報 エラーメッセージ (主要メッセージ一覧) 性能関連コマンド トレースコマンド クラッシュダンプ SunSolve Online (その他) 小技集 UNIXコマンド (manマニュアル) システムチューニング ネットワークチューニング UltraSPARC T1について (FAQ) rootのPASSが不明 ハングアップかな? ハードトラブル OSが起動しない(b) swap領域の拡張方法 (リンク) Sun関連リンク その他リンク アバウトなJava入門 Perlメモ(逆引き用) |
ユーザーコマンド login(1) 【名前】 login - システムへのログイン 【形式】 login [-p] [-d device] [-R repository] [-s service] [-t ter- minal] [-u identity] [-U ruser] [-h hostname [terminal] | -r hostname] [ name [environ] ...] 【機能説明】 login コマンドは、各端末セッションの開始時に使用するコマンド です。このコマンドを使用して、システムにユーザーの識別情報を 提示します。login コマンドは、あるユーザーが exit コマンドを 実行してログインシェルを終了させたあと、次のユーザーが最初に 接続を確立するときに、システムによって呼び出されます。 login がコマンドとして呼び出された場合には、初期コマンドイン タ プリタが置き換えられる必要があります。この方法で login を 呼び出すには、初期シェルから次のように入力します。 exec login C シェルと Korn シェルには、それぞれに login の組み込みコ マ ンドがあります。login の組み込みコマンドと使用方法の詳細につ いては ksh(1) と csh(1) を参照してください。 引数としてユーザー名を指定しないと、login は、ユーザー 名 と ユー ザー パスワード (必要な場合) の入力を求めます。可能な場 合、パスワードの入力中はエコーが抑止されます。このため、セッ ションの書き込み記録にパスワードが残ってしまうことはありませ ん。 ログイン手続きの際に入力を誤ると、次のメッセージが出力され、 新しいログインプロンプトが表示されます。 Login incorrect ログイン手続 き に 5 回 失 敗 す る と、 こ れ が す べ て /var/adm/loginlog ファイルに記録され (ファイルが存在しない場 合もある)、TTY 回線が切断されます。 パスワードの有効期限を設定する機能が有効になっている場合に、 パスワードが有効期限を過ぎてしまうと、ユーザーはパスワードの 変更を求められます (詳細については passwd(1) を参照)。このと き、パスワードの記録場所を特定するために、/etc/nsswitch.conf ファイルが参照されます ( nsswitch.conf(4) を参照) 。なお、パ スワードの更新は、次の 5 つの形式でのみ実行できます。 o passwd: files o passwd: files nis o passwd: files nisplus o passwd: compat (==> files NIS) o passwd: compat (==> files NIS+) passwd_compat: nisplus いずれの形式にも合っていないと、passwd(1) が異常終了す る た め、システムにログインできません。一定時間内に正常にログイン できなかった場合は、メッセージで通知されることなく接続が解除 されることがあります。 正常にログインすると、アカウンティングファイルが更新され、デ バ イ ス の 所有者、グループ、アクセス権が /etc/logindevperm ファイルの内容に従って設定され、最終ログイン時刻が表示されま す (logindevperm(4) を参照) 。 ユーザーID、グループ ID、補助グループリスト、作業用ディレ ク トリは初期化され、コマンドインタプリタ (通常 ksh) が起動され ます。 基本環境は、次のように初期設定されます。 HOME=your-login-directory LOGNAME=your-login-name PATH=/usr/bin: SHELL=last-field-of-passwd-entry MAIL=/var/mail/your-login-name TZ=timezone-specification Bourne シェルや Korn シェルでログインする場合は、そ れ ぞ れ /etc/profile と $HOME/.profile が実行されます (ファイルが存 在しない場合もある)。一方、C シェルでログインする場 合 は、 /etc/.login 、$HOME/.cshrc 、$HOME/.login が実行されます。デ フォルトの /etc/profile ファイルと /etc/.login ファイル は、 ディ スク容量の確認 (quota(1M) 参照)、/etc/motd の表示、メー ルの確認を行います。$HOME/.hushlogin ファイルが存在する場 合 は、 メッ セージは何も表示されません。コマンドインタプリタ名 は、- の後にインタプリタのパス名の最後の構成要素を付けたもの になります (例 : -sh)。 パスワードファイルの login-shell フィールド (passwd(4) を 参 照 ) が 空 で あ れ ば、 デフォルト時のコマンドインタプリタ /usr/bin/sh が使用されます。このフィールドがアスタリスク (*) の場合は、指定のディレクトリがルートディレクトリになります。 この時点で、独自のルート構造を持つ新しいレベルで login が 再 実行されます。 login の実行時または login がログイン名を要求 し た と き に login に 引数を追加すると、環境を拡張したり変更したりできま す。この引数は、xxx または xxx=yyy という形式で指定します。= ( 等号) を使用しない形式の引数は、次のように環境設定内に配置 します。 Ln=xxx このとき、n は 0 から始まる通し番号になります。この数値 は、 新 しい変数が必要になるたびに大きくなります。= (等号) を使用 した形式の変数は、そのまま環境設定に取り込まれます。すでに設 定が環境に取り込まれている場合に新しい変数を指定すると、前の 値が新しい設定値に置き換えられます。 ただし、例外が 2 つあります。変数 PATH と変数 SHELL は変更で きません。これは、制限付きのシェル環境にログインしているユー ザーが、子プロセスとして制限のない新しいシェルを生成するのを 防ぐためです。login は、単純な単一文字引用規則を認識します。 文字の前に \ (バックスラッシュ) を付けるとその文字が引用項目 になるので、空白文字やタブなどの文字も使用できます。 login に -p フラグをつけることによって、現在の環境を引き渡す こともできます。このフラグにより、現在定義されているすべての 環境変数が、可能であれば新しい環境に引き渡されます。このオプ ショ ンを指定しても、変数 PATH と SHELL は変更できません。環 境変数の制限を回避することはできません。変数が両方の方法で引 き 渡 された場合、login の引数に指定した環境変数が優先されま す。 スーパーユーザーによるリモートログインを可能に す る に は、 /etc/default/login ファイルを編集し CONSOLE=/dev/console エ ントリの前に # ( ハッシュ記号 ) を挿入してください。これにつ いては、「ファイル」の項を参照してください。 【セキュリティ】 自動アカウントロックをサポートするネームサービスのアカウント の 場合、ログインの試行が RETRIES 回以上連続で失敗すると、そ のアカウントは自動的にロックされるように構成されている可能性 があります (user_attr(4) と policy.conf(4) を参照)。現在のと ころ、自動アカウントロックをサポートするのは、「files」リ ポ ジ ト リ だ け で す (passwd(4) と shadow(4) を 参 照)。 pam_unix_auth(5) も参照してください。 login コマンドは pam(3PAM) を使って、認証、アカウント管 理、 セッション管理、パスワード管理を行います。/etc/pam.conf に記 述されている PAM 構成ポリシーには、login で使用するモ ジュー ル が指定されています。以下に、pam.conf ファイルの抜粋を示し ます。このファイルには、UNIX 認証、アカウント管理、セッ ショ ン 管理、パスワード管理モジュールを使用する login コマンド用 のエントリが含まれています。 login auth required pam_authtok_get.so.1 login auth required pam_dhkeys.so.1 login auth required pam_unix_auth.so.1 login auth required pam_dial_auth.so.1 login account requisite pam_roles.so.1 login account required pam_projects.so.1 login account required pam_unix_account.so.1 login session required pam_unix_session.so.1 パスワード管理スタックは、以下のようになります。 other password required pam_dhkeys.so.1 other password requisite pam_authtok_get.so.1 other password requisite pam_authtok_check.so.1 other password required pam_authtok_store.so.1 login サービスのエントリがない場合は別のサービスのエントリが 使用されます。認証モジュールが複数含まれている場合は、複数の パスワードが必要になることがあります。 rlogind や telnetd で login が呼び出されるときに、PAM が使用 するサービス名はそれぞれ rlogin、telnet になります。 【オプション】 次のオプションを指定できます。 -d device login は、デバイスオプション device を受け付 けます。device は、login が動作する TTY ポー トのパス名とみなされます。デバイスオプション を使用すると、login のパフォーマンスの向上が 期待できます。これは login が ttyname(3C) を 呼 び出す必要がなくなるからです。-d オプショ ンは、ユーザーID と実効ユーザーID が root で あるユーザーのみが使用できます。その他のユー ザーが -d オプションを使用すると、login は何 も出力しないで終了します。 -h hostname [ terminalnetd(1M) がリモートホストと端末タイ プ に関する情報を渡すために使用します。 -h オプションの 2 番目の引数としての端末タイ プをハイフン (-) で始めてはなりません。 -p ログインシェルに環境変数を渡すために使用され ます。 -r hostname in.rlogind(1M) がリモートホストに関する情 報 を渡すために使用します。 -R repository 使用する PAM リポジトリを指定します。PAM リ ポ ジトリを使用するには、-u オプションを使用 して (下記を参照)、PAM に「identity」情報 を 伝える必要があります。「identity」情報を伝え ない場合、その PAM リポジトリは使用されま せ ん。 -s service 使用する PAM サービス名を指定します。通 常、 こ の 引数は必ずしも必要ではなく、代替の PAM サービス名を指定するときだけに使用します。た と えば、Kerberos 認証 telnet プロセスの場合 は「ktelnet」です。 -u identity 認証の対象となるユーザーに関連 す る 「iden- tity」文字列を指定します。「identity」文字列 は、通常、そのユーザーの UNIX ログイン名とは 異 なります。Kerberos 認証ログインセッション の場合、「identity」文字列は、そのユーザーに 関連する Kerberos 主体名になります。 -U ruser rlogin 接続のリモート側でログイン す る ユー ザー 名 を指定します。in.rlogind(1M) が Ker- beros 認証モードで動作している場合、このデー モンは、login を呼び出す前に、端末とリモート ユーザー名の情報を処理します。したがって、こ の コマンド行パラメータを使用して、「ruser」 データを指定する必要があります。通常、 (Ker- beros 認証されていない rlogin では、) リモー トユーザーの情報は login デーモンがクライ ア ントから読み取ります。 【終了ステータス】 次のような終了ステータスが返されます。 0 正常終了 0 以外 エラー 【ファイル】 $HOME/.cshrc 各 C シェルの初期設定コマンド $HOME/.hushlogin ログインメッセージの抑制 $HOME/.login C シェルユーザー用のログインコマンド $HOME/.profile Bourne シェルユーザーと Korn シェ ル ユーザー用のログインコマンド $HOME/.rhosts ホスト名とユーザー名の組み合わせのリ スト /etc/.login システム全体のログインコマンド /etc/issue 項目またはプロジェクトの識別情報 /etc/logindevperm ログインベースのデバイスアクセス権 /etc/motd 本日のメッセージ /etc/nologin マシンのシャットダウン中にログインし ようとするユーザーに対するメッセージ /etc/passwd パスワードファイル /etc/profile システム全体の Bourne シェルと Korn シェルのログインコマンド /etc/shadow ユーザーの暗号化パスワードのリスト /usr/bin/sh ユーザーのデフォルトのコマンドインタ プリタ /var/adm/lastlog 最終ログイン時刻 /var/adm/loginlog 失敗したログイン試行の記録 /var/adm/utmp アカウンティング /var/adm/wtmp アカウンティング /var/mail/your-name ユーザーyour-name 用のメールボックス /etc/default/login このファイル中にデフォルト値を設定 ( 例: TIMEZONE=EST5EDT)。次のフラグを 使用 TIMEZONE シェルの TZ 環境変数 を 設 定 ( environ(5) を参照) HZ シェルの HZ 環境変数を設定 ULIMIT ログインのファイルサイズの制限を 設定。設定はディスクブロック単位 で、デフォルトはゼロ (制限なし) CONSOLE 設定されていれば、スー パー ユー ザーはそのデバイスにのみログイン 可能。ただし、rsh(1) に よ る リ モートコマンドの実行は可能。スー パーユーザーでログインできるよう にするには、この行をコメントにす る PASSREQ ログインに NULL 以外のパスワード が必要かどうかを指定 ALTSHELL ログイン時に SHELL 環境変数を 設 定するかどうかを指定 PATH 初期シェルの PATH 変数を設定 SUPATH スーパーユーザー用初期シェ ル の PATH 変数を設定 TIMEOUT ログインセッションを終了するまで の 待ち時間を秒単位 ( 0 から 900 の間) で設定 UMASK 初期シェルのファイルモード生成マ スクを設定 (umask(1) を参照) SYSLOG LOG_NOTICE レべルで の スー パー ユー ザー によるログインすべてと LOG_CRIT レベルでの失敗したロ グ イ ン 試 行 を 記 録 す る の に syslog(3C) の LOG_AUTH を使う か どうかを指定 DISABLETIME 存在し、かつ、ゼロより大き い 場 合、 ログイン試行が RETRIES 回だ け失敗した後、あるいは、 PAM フ レー ムワークが PAM_ABORT を戻し た後に login が待つ秒数。デ フォ ル トは 20 秒。最小は 0 秒。最大 はない SLEEPTIME 存在する場合、ログイン失 敗 メッ セージを画面に表示するまでに待つ 秒数を設定。これは PAM_ABORT 以 外のログイン障害用。RETRIES に到 達していない場合、あるいは、 PAM フレームワークが PAM_MAXTRIES 回 だけ戻されている場合、別のログイ ン試行が許可される。デフォルトは 4 秒。最小は 0 秒。最大は 5 秒 su(1M) と sulogin(1M) は両方とも SLEEPTIME の値の影響を受ける。 RETRIES ログインを再試行する回数を 設 定 (pam(3PAM) を参照)。デフォルトは 5。最大の再試行回数は 15。 自 動 ロックが構成されている場合 (上記 「セキュリティ」節を参照)、そ の アカウントはロックされ、login は 終了する。自動ロックが構成されて いない場合、そのアカウントはロッ クされずに、login が終了する。 SYSLOG_FAILED_LOGINS 何回ログイン に 失 敗 し た ら、 syslog(3C) LOG_NOTICE 機能によっ てログインに失敗したことを通知す るメッセージが記録されるかを指定 する。たとえば、変数の値が 0 に 設定されている場合、login は失敗 したログインをすべて記録する 【属性】 次の属性については attributes(5) のマニュアルページを参照 し てください。 ____________________________________________________________ | 属性タイプ | 属性値 | |_____________________________|_____________________________| | 使用条件 | SUNWcsu | |_____________________________|_____________________________| | インタフェースの安定性 | 開発中 | |_____________________________|_____________________________| 【関連項目】 csh(1), exit(1), ksh(1), mail(1), mailx(1), newgrp(1), passwd(1), rlogin(1), rsh(1), sh(1), shell_builtins(1), tel- net(1), umask(1), in.rlogind(1M), in.telnetd(1M), logins(1M), quota(1M), su(1M), sulogin(1M), syslogd(1M), useradd(1M), userdel(1M), pam(3PAM), rcmd(3SOCKET), syslog(3C), ttyname(3C), auth_attr(4), exec_attr(4), hosts.equiv(4), issue(4), logindevperm(4), loginlog(4), nologin(4), nsswitch.conf(4), pam.conf(4), passwd(4), policy.conf(4), profile(4), shadow(4), user_attr(4), utmpx(4), wtmpx(4), attributes(5), environ(5), pam_unix_account(5), pam_unix_auth(5), pam_unix_session(5), pam_authtok_check(5), pam_authtok_get(5), pam_authtok_store(5), pam_dhkeys(5), pam_passwd_auth(5), termio(7I) 【診断】 Login incorrect ユーザー名またはパスワードが一致しません。 Not on system console スーパーユーザーでのログ イ ン が 拒 否 さ れ ま し た。 /etc/default/login の CONSOLE を確認してください。 No directory! Logging in with home=/ passwd(4) データベースに指定されているユーザーの ホー ム ディレクトリが見つからないか、アクセス権が正しくありませ ん。システム管理者に問い合わせてください。 No shell passwd(4) データベースに指定されているシェルを実行できま せん。システム管理者に問い合わせてください。 NO LOGINS: System going down in N minutes マシンがシャットダウン中で、ログインできません。 【警告】 ユーザーID が 76695844 よりも大きいユーザーには、パスワー ド の有効期限が適用されません。また、このユーザーの最終ログイン 時刻も記録されません。スーパーユーザーによるログインを不能に す るために CONSOLE を使用する場合は、スーパーユーザーによる リモートコマンドの実行も不能にする必要があります。詳細につい ては、rsh(1)、rcmd(3SOCKET)、hosts.equiv(4) を参照してくださ い。 【注意事項】 pam_unix(5) モジュールは、サポートされません。同様の機能は、 pam_unix_account(5), pam_unix_auth(5), pam_unix_session(5), pam_authtok_check(5), pam_authtok_get(5), pam_authtok_store(5), pam_dhkeys(5)、 お よ び pam_passwd_auth(5) で提供されています。 |
|