heimdal use returned server entry from HDB to compare realms
[heimdal.git] / kadmin / kadmin.8
blob09a57280da25659d3ec8a4eae520c7293901feac
1 .\" Copyright (c) 2000 - 2007 Kungliga Tekniska Högskolan
2 .\" (Royal Institute of Technology, Stockholm, Sweden).
3 .\" All rights reserved.
4 .\"
5 .\" Redistribution and use in source and binary forms, with or without
6 .\" modification, are permitted provided that the following conditions
7 .\" are met:
8 .\"
9 .\" 1. Redistributions of source code must retain the above copyright
10 .\"    notice, this list of conditions and the following disclaimer.
11 .\"
12 .\" 2. Redistributions in binary form must reproduce the above copyright
13 .\"    notice, this list of conditions and the following disclaimer in the
14 .\"    documentation and/or other materials provided with the distribution.
15 .\"
16 .\" 3. Neither the name of the Institute nor the names of its contributors
17 .\"    may be used to endorse or promote products derived from this software
18 .\"    without specific prior written permission.
19 .\"
20 .\" THIS SOFTWARE IS PROVIDED BY THE INSTITUTE AND CONTRIBUTORS ``AS IS'' AND
21 .\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
22 .\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
23 .\" ARE DISCLAIMED.  IN NO EVENT SHALL THE INSTITUTE OR CONTRIBUTORS BE LIABLE
24 .\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
25 .\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
26 .\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
27 .\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
28 .\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
29 .\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
30 .\" SUCH DAMAGE.
31 .\"
32 .\" $Id$
33 .\"
34 .Dd Feb  22, 2007
35 .Dt KADMIN 8
36 .Os HEIMDAL
37 .Sh NAME
38 .Nm kadmin
39 .Nd Kerberos administration utility
40 .Sh SYNOPSIS
41 .Nm
42 .Bk -words
43 .Oo Fl p Ar string \*(Ba Xo
44 .Fl -principal= Ns Ar string
45 .Xc
46 .Oc
47 .Oo Fl K Ar string \*(Ba Xo
48 .Fl -keytab= Ns Ar string
49 .Xc
50 .Oc
51 .Oo Fl c Ar file \*(Ba Xo
52 .Fl -config-file= Ns Ar file
53 .Xc
54 .Oc
55 .Oo Fl k Ar file \*(Ba Xo
56 .Fl -key-file= Ns Ar file
57 .Xc
58 .Oc
59 .Oo Fl r Ar realm \*(Ba Xo
60 .Fl -realm= Ns Ar realm
61 .Xc
62 .Oc
63 .Oo Fl a Ar host \*(Ba Xo
64 .Fl -admin-server= Ns Ar host
65 .Xc
66 .Oc
67 .Oo Fl s Ar port number \*(Ba Xo
68 .Fl -server-port= Ns Ar port number
69 .Xc
70 .Oc
71 .Op Fl l | Fl -local
72 .Op Fl h | Fl -help
73 .Op Fl v | Fl -version
74 .Op Ar command
75 .Ek
76 .Sh DESCRIPTION
77 The
78 .Nm
79 program is used to make modifications to the Kerberos database, either remotely via the
80 .Xr kadmind 8
81 daemon, or locally (with the
82 .Fl l
83 option).
84 .Pp
85 Supported options:
86 .Bl -tag -width Ds
87 .It Xo
88 .Fl p Ar string ,
89 .Fl -principal= Ns Ar string
90 .Xc
91 principal to authenticate as
92 .It Xo
93 .Fl K Ar string ,
94 .Fl -keytab= Ns Ar string
95 .Xc
96 keytab for authentication principal
97 .It Xo
98 .Fl c Ar file ,
99 .Fl -config-file= Ns Ar file
101 location of config file
102 .It Xo
103 .Fl k Ar file ,
104 .Fl -key-file= Ns Ar file
106 location of master key file
107 .It Xo
108 .Fl r Ar realm ,
109 .Fl -realm= Ns Ar realm
111 realm to use
112 .It Xo
113 .Fl a Ar host ,
114 .Fl -admin-server= Ns Ar host
116 server to contact
117 .It Xo
118 .Fl s Ar port number ,
119 .Fl -server-port= Ns Ar port number
121 port to use
122 .It Xo
123 .Fl l ,
124 .Fl -local
126 local admin mode
129 If no
130 .Ar command
131 is given on the command line,
133 will prompt for commands to process. Some of the commands that take
134 one or more principals as argument
135 .Ns ( Nm delete ,
136 .Nm ext_keytab ,
137 .Nm get ,
138 .Nm modify ,
140 .Nm passwd )
141 will accept a glob style wildcard, and perform the operation on all
142 matching principals.
144 Commands include:
145 .\" not using a list here, since groff apparently gets confused
146 .\" with nested Xo/Xc
148 .Nm add
149 .Op Fl r | Fl -random-key
150 .Op Fl -random-password
151 .Oo Fl p Ar string \*(Ba Xo
152 .Fl -password= Ns Ar string
155 .Op Fl -key= Ns Ar string
156 .Op Fl -max-ticket-life= Ns Ar lifetime
157 .Op Fl -max-renewable-life= Ns Ar lifetime
158 .Op Fl -attributes= Ns Ar attributes
159 .Op Fl -expiration-time= Ns Ar time
160 .Op Fl -pw-expiration-time= Ns Ar time
161 .Ar principal...
162 .Bd -ragged -offset indent
163 Adds a new principal to the database. The options not passed on the
164 command line will be promped for.
167 .Nm add_enctype
168 .Op Fl r | Fl -random-key
169 .Ar principal enctypes...
171 .Bd -ragged -offset indent
172 Adds a new encryption type to the principal, only random key are
173 supported.
176 .Nm delete
177 .Ar principal...
178 .Bd -ragged -offset indent
179 Removes a principal.
182 .Nm del_enctype
183 .Ar principal enctypes...
184 .Bd -ragged -offset indent
185 Removes some enctypes from a principal; this can be useful if the
186 service belonging to the principal is known to not handle certain
187 enctypes.
190 .Nm ext_keytab
191 .Oo Fl k Ar string \*(Ba Xo
192 .Fl -keytab= Ns Ar string
195 .Ar principal...
196 .Bd -ragged -offset indent
197 Creates a keytab with the keys of the specified principals.
200 .Nm get
201 .Op Fl l | Fl -long
202 .Op Fl s | Fl -short
203 .Op Fl t | Fl -terse
204 .Op Fl o Ar string | Fl -column-info= Ns Ar string
205 .Ar principal...
206 .Bd -ragged -offset indent
207 Lists the matching principals, short prints the result as a table,
208 while long format produces a more verbose output. Which columns to
209 print can be selected with the
210 .Fl o
211 option. The argument is a comma separated list of column names
212 optionally appended with an equal sign
213 .Pq Sq =
214 and a column header. Which columns are printed by default differ
215 slightly between short and long output.
217 The default terse output format is similar to
218 .Fl s o Ar principal= ,
219 just printing the names of matched principals.
221 Possible column names include:
222 .Li principal ,
223 .Li princ_expire_time ,
224 .Li pw_expiration ,
225 .Li last_pwd_change ,
226 .Li max_life ,
227 .Li max_rlife ,
228 .Li mod_time ,
229 .Li mod_name ,
230 .Li attributes ,
231 .Li kvno ,
232 .Li mkvno ,
233 .Li last_success ,
234 .Li last_failed ,
235 .Li fail_auth_count ,
236 .Li policy ,
238 .Li keytypes .
241 .Nm modify
242 .Oo Fl a Ar attributes \*(Ba Xo
243 .Fl -attributes= Ns Ar attributes
246 .Op Fl -max-ticket-life= Ns Ar lifetime
247 .Op Fl -max-renewable-life= Ns Ar lifetime
248 .Op Fl -expiration-time= Ns Ar time
249 .Op Fl -pw-expiration-time= Ns Ar time
250 .Op Fl -kvno= Ns Ar number
251 .Ar principal...
252 .Bd -ragged -offset indent
253 Modifies certain attributes of a principal. If run without command
254 line options, you will be prompted. With command line options, it will
255 only change the ones specified.
257 Possible attributes are:
258 .Li new-princ ,
259 .Li support-desmd5 ,
260 .Li pwchange-service ,
261 .Li disallow-svr ,
262 .Li requires-pw-change ,
263 .Li requires-hw-auth ,
264 .Li requires-pre-auth ,
265 .Li disallow-all-tix ,
266 .Li disallow-dup-skey ,
267 .Li disallow-proxiable ,
268 .Li disallow-renewable ,
269 .Li disallow-tgt-based ,
270 .Li disallow-forwardable ,
271 .Li disallow-postdated
273 Attributes may be negated with a "-", e.g., 
274 .Pp 
275 kadmin -l modify -a -disallow-proxiable user
278 .Nm passwd
279 .Op Fl r | Fl -random-key
280 .Op Fl -random-password
281 .Oo Fl p Ar string \*(Ba Xo
282 .Fl -password= Ns Ar string
285 .Op Fl -key= Ns Ar string
286 .Ar principal...
287 .Bd -ragged -offset indent
288 Changes the password of an existing principal.
291 .Nm password-quality
292 .Ar principal
293 .Ar password
294 .Bd -ragged -offset indent
295 Run the password quality check function locally.
296 You can run this on the host that is configured to run the kadmind
297 process to verify that your configuration file is correct.
298 The verification is done locally, if kadmin is run in remote mode,
299 no rpc call is done to the server.
302 .Nm privileges
303 .Bd -ragged -offset indent
304 Lists the operations you are allowed to perform. These include
305 .Li add ,
306 .Li add_enctype ,
307 .Li change-password ,
308 .Li delete ,
309 .Li del_enctype ,
310 .Li get ,
311 .Li list ,
313 .Li modify .
316 .Nm rename
317 .Ar from to
318 .Bd -ragged -offset indent
319 Renames a principal. This is normally transparent, but since keys are
320 salted with the principal name, they will have a non-standard salt,
321 and clients which are unable to cope with this will fail. Kerberos 4
322 suffers from this.
325 .Nm check
326 .Op Ar realm
328 .Bd -ragged -offset indent
329 Check database for strange configurations on important principals. If
330 no realm is given, the default realm is used.
333 When running in local mode, the following commands can also be used:
335 .Nm dump
336 .Op Fl d | Fl -decrypt
337 .Op Ar dump-file
338 .Bd -ragged -offset indent
339 Writes the database in
340 .Dq human readable
341 form to the specified file, or standard out. If the database is
342 encrypted, the dump will also have encrypted keys, unless
343 .Fl -decrypt
344 is used.
347 .Nm init
348 .Op Fl -realm-max-ticket-life= Ns Ar string
349 .Op Fl -realm-max-renewable-life= Ns Ar string
350 .Ar realm
351 .Bd -ragged -offset indent
352 Initializes the Kerberos database with entries for a new realm. It's
353 possible to have more than one realm served by one server.
356 .Nm load
357 .Ar file
358 .Bd -ragged -offset indent
359 Reads a previously dumped database, and re-creates that database from
360 scratch.
363 .Nm merge
364 .Ar file
365 .Bd -ragged -offset indent
366 Similar to
367 .Nm load
368 but just modifies the database with the entries in the dump file.
371 .Nm stash
372 .Oo Fl e Ar enctype \*(Ba Xo
373 .Fl -enctype= Ns Ar enctype
376 .Oo Fl k Ar keyfile \*(Ba Xo
377 .Fl -key-file= Ns Ar keyfile
380 .Op Fl -convert-file
381 .Op Fl -master-key-fd= Ns Ar fd
382 .Bd -ragged -offset indent
383 Writes the Kerberos master key to a file used by the KDC.
385 .\".Sh ENVIRONMENT
386 .\".Sh FILES
387 .\".Sh EXAMPLES
388 .\".Sh DIAGNOSTICS
389 .Sh SEE ALSO
390 .Xr kadmind 8 ,
391 .Xr kdc 8
392 .\".Sh STANDARDS
393 .\".Sh HISTORY
394 .\".Sh AUTHORS
395 .\".Sh BUGS