~ubuntu-branches/ubuntu/maverick/krb5/maverick

« back to all changes in this revision

Viewing changes to src/kadmin/cli/kadmin.M

  • Committer: Bazaar Package Importer
  • Author(s): Sam Hartman
  • Date: 2009-05-07 16:16:34 UTC
  • mfrom: (13.1.7 sid)
  • Revision ID: james.westby@ubuntu.com-20090507161634-xqyk0s9na0le4flj
Tags: 1.7dfsg~beta1-4
When  decrypting the TGS response fails with the subkey, try with the
session key to work around Heimdal bug, Closes: #527353 

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
.TH KADMIN 8
 
1
.TH KADMIN 1
2
2
.SH NAME
3
3
kadmin \- Kerberos V5 database administration program
4
4
.SH SYNOPSYS
71
71
utility.
72
72
.PP
73
73
If the database is LDAP, kadmin.local need not be run on the KDC. 
 
74
.PP
 
75
kadmin.local can be configured to log updates for incremental database
 
76
propagation.  Incremental propagation allows slave KDC servers to
 
77
receive principal and policy updates incrementally instead of
 
78
receiving full dumps of the database.  This facility can be enabled in
 
79
the
 
80
.I kdc.conf
 
81
file with the
 
82
.I iprop_enable
 
83
option.  See the
 
84
.I kdc.conf
 
85
documentation for other options for tuning incremental propagation
 
86
parameters.
 
87
 
74
88
.SH OPTIONS
75
89
.TP
76
90
\fB\-r\fP \fIrealm\fP
749
763
.TP
750
764
\fBktadd\fP [\fB\-k\fP \fIkeytab\fP] [\fB\-q\fP] [\fB\-e\fP \fIkeysaltlist\fP]
751
765
.br
752
 
[\fIprincipal\fP | \fB\-glob\fP \fIprinc-exp\fP] [\fI...\fP]
 
766
[\fB\-norandkey\fP] [[\fIprincipal\fP | \fB\-glob\fP \fIprinc-exp\fP] [\fI...\fP]
753
767
.br
754
768
Adds a principal or all principals matching
755
769
.I princ-exp
756
 
to a keytab, randomizing each principal's key in the process.  Requires the
 
770
to a keytab.
 
771
It randomizes each principal's key in the process, to prevent a
 
772
compromised admin account from reading out all of the keys from the
 
773
database.  However,
 
774
.B kadmin.local
 
775
has the
 
776
.B \-norandkey
 
777
option, which leaves the keys and their version numbers unchanged,
 
778
similar to the Kerberos V4
 
779
.B ext_srvtab
 
780
command.
 
781
That allows users to continue to use the passwords they know
 
782
to login normally, while simultaneously allowing scripts
 
783
to login to the same account using a keytab.
 
784
There is no significant security risk added since
 
785
.B kadmin.local
 
786
must be run by root on the KDC anyway.
 
787
.sp
 
788
Requires the
757
789
.I inquire
758
790
and 
759
791
.I changepw