pwhash - パスワードハッシュの生成
pwhash [ -a <hashalgorithm> | -s <salt>] [ -u <user> ]
引数が指定されなかった場合、pwhash は、入力プロンプトを表示して入力内容を再確認し、crypt_gensalt(3C) のあとで crypt(3C) を使用してパスワードハッシュを生成したあと、生成されたハッシュを stdout に表示します。
入力が stdin からリダイレクトされた場合、代わりにその入力が使用されます。パスワードは標準入力で 1 回だけ必要になります。stdin から読み取る場合に、最後の文字が改行であった場合、その文字は破棄されます。
サポートしているオプションは、次のとおりです。
アルゴリズムの設定を指定します。許可されないアルゴリズムや存在しないアルゴリズムの場合は、エラーが表示されます。
値は、crypt.conf(5) 内のキーに従います。たとえば、__unix__、1、md5、2a、5、6 などです。
アルゴリズムとソルトの完全な仕様。このオプションを指定すると、crypt_gensalt(3C) の呼び出しがバイパスされ、代わりに、指定したソルトが crypt(3C) に直接渡されます。このオプションは、–a と互いに排他の関係にあります。
crypt_gensalt(3C) で使用されるユーザー名を指定します。API はこれを許可していますが、Oracle Solaris に現在付属している crypt_gensalt(3C) 用プラグインの中で、これを使用しているものは 1 つもありません。
ユーザーが見つからない場合はエラーが返され、ハッシュは生成されません。
使用方法に関するメッセージを表示します。
次の例では、パスワードを入力して SHA256 ベースのハッシュを生成します。
$ pwhash -a 5 Password: Re-enter Password: $5$DA/w/BgH$cB394/iYqj6pk/J6W0smfmKsGrYSGeWUvHsIMnUaZh.使用例 2 stdin とシステムデフォルトアルゴリズムを使用してハッシュを生成する
次の例では、stdin とシステムデフォルトアルゴリズムを使用してハッシュを生成します。
$ pwhash <<EOM Ap@ssW0rdOnStdIN EOM $5$abaev.V6$9uyBXruzgbZn/OhqtIbvrjHpuoyDFbkQkJ47pdZA/JC使用例 3 既存のソルト仕様を使用してハッシュを生成する
次の例では、既存のソルト仕様を使用してハッシュを生成します。
$ pwhash -s '$5$abaev.V6$' Password: Re-enter Password: $5$abaev.V6$0pPY.0X/4tsis67eCsMdJ63NO9cfHKokKvjtTOQ80jA使用例 4 非推奨のアルゴリズムを使用してハッシュの生成を試みる
次の例では、非推奨のアルゴリズムを使用してハッシュの生成を試みます。
$ pwhash -a __unix__ Requested algorithm not allowed by current crypt policy, see policy.conf(5).
属性についての詳細は、マニュアルページの attributes(7) を参照してください。
|