6001 strcat(9f) needs a manpage
[unleashed.git] / usr / src / man / man1 / chkey.1
blobfe88f28bee649b5308eb6f7703242733a7d0fd56
1 '\" te
2 .\" Copyright (C) 2005, Sun Microsystems, Inc. All Rights Reserved
3 .\" Copyright 1989 AT&T
4 .\" The contents of this file are subject to the terms of the Common Development and Distribution License (the "License").  You may not use this file except in compliance with the License.
5 .\" You can obtain a copy of the license at usr/src/OPENSOLARIS.LICENSE or http://www.opensolaris.org/os/licensing.  See the License for the specific language governing permissions and limitations under the License.
6 .\" When distributing Covered Code, include this CDDL HEADER in each file and include the License file at usr/src/OPENSOLARIS.LICENSE.  If applicable, add the following below this CDDL HEADER, with the fields enclosed by brackets "[]" replaced with your own identifying information: Portions Copyright [yyyy] [name of copyright owner]
7 .TH CHKEY 1 "Nov 29, 2005"
8 .SH NAME
9 chkey \- change user's secure RPC key pair
10 .SH SYNOPSIS
11 .LP
12 .nf
13 \fBchkey\fR [\fB-p\fR] [\fB-s\fR nisplus | nis | files | ldap]
14      [\fB-m\fR \fI<mechanism>\fR]
15 .fi
17 .SH DESCRIPTION
18 .sp
19 .LP
20 \fBchkey\fR is used to change a user's secure \fBRPC\fR public key and secret
21 key pair. \fBchkey\fR prompts for the old secure-rpc password and verifies that
22 it is correct by decrypting the secret key. If the user has not already used
23 \fBkeylogin\fR(1) to decrypt and store the secret key with \fBkeyserv\fR(1M),
24 \fBchkey\fR registers the secret key with the local \fBkeyserv\fR(1M) daemon.
25 If the secure-rpc password does not match the login password, \fBchkey\fR
26 prompts for the login password. \fBchkey\fR uses the login password to encrypt
27 the user's secret Diffie-Hellman (192 bit) cryptographic key. \fBchkey\fR can
28 also encrypt other Diffie-Hellman keys for authentication mechanisms configured
29 using \fBnisauthconf\fR(1M).
30 .sp
31 .LP
32 \fBchkey\fR ensures that the login password and the secure-rpc  password(s) are
33 kept the same, thus enabling password shadowing. See \fBshadow\fR(4).
34 .sp
35 .LP
36 The key pair can be stored in the  \fB/etc/publickey\fR file (see
37 \fBpublickey\fR(4)), the \fBNIS\fR \fBpublickey\fR map, or the \fBNIS+\fR
38 \fBcred.org_dir\fR table. If a new secret key is generated, it will be
39 registered with the local \fBkeyserv\fR(1M) daemon. However, only \fBNIS+\fR
40 can store Diffie-Hellman keys other than 192-bits.
41 .sp
42 .LP
43 Keys for specific mechanisms can be changed or reencrypted using the \fB-m\fR
44 option followed by the authentication mechanism name. Multiple  \fB-m\fR
45 options can be used to change one or more keys. However, only mechanisms
46 configured using \fBnisauthconf\fR(1M) can be changed with  \fBchkey\fR.
47 .sp
48 .LP
49 If the source of the  \fBpublickey\fR is not specified with the \fB-s\fR
50 option,  \fBchkey\fR consults the  \fBpublickey\fR entry in the name service
51 switch configuration file.  See \fBnsswitch.conf\fR(4). If the  \fBpublickey\fR
52 entry specifies one and only one source, then \fBchkey\fR will change the key
53 in the specified name service. However, if multiple name services are listed,
54 \fBchkey\fR can not decide which source to update and will display an error
55 message. The user should specify the source explicitly with the \fB-s\fR
56 option.
57 .sp
58 .LP
59 Non root users are not allowed to change their key pair in the \fBfiles\fR
60 database.
61 .SH OPTIONS
62 .sp
63 .LP
64 The following options are supported:
65 .sp
66 .ne 2
67 .na
68 \fB\fB-p\fR\fR
69 .ad
70 .RS 18n
71 Re-encrypt the existing secret key with the user's login password.
72 .RE
74 .sp
75 .ne 2
76 .na
77 \fB\fB-s\fR \fBnisplus\fR\fR
78 .ad
79 .RS 18n
80 Update the  \fBNIS+\fR database.
81 .RE
83 .sp
84 .ne 2
85 .na
86 \fB\fB-s\fR \fBnis\fR\fR
87 .ad
88 .RS 18n
89 Update the \fBNIS\fR database.
90 .RE
92 .sp
93 .ne 2
94 .na
95 \fB\fB-s\fR \fBfiles\fR\fR
96 .ad
97 .RS 18n
98 Update the  \fBfiles\fR database.
99 .RE
102 .ne 2
104 \fB\fB-s\fR \fBldap\fR\fR
106 .RS 18n
107 Update the  LDAP database.
111 .ne 2
113 \fB\fB-m\fR\fI <mechanism>\fR\fR
115 .RS 18n
116 Changes or re-encrypt the secret key for the specified mechanism.
119 .SH FILES
121 .ne 2
123 \fB\fB/etc/nsswitch.conf\fR\fR
125 .RS 22n
130 .ne 2
132 \fB\fB/etc/publickey\fR\fR
134 .RS 22n
138 .SH SEE ALSO
141 \fBkeylogin\fR(1), \fBkeylogout\fR(1), \fBkeyserv\fR(1M), \fBnewkey\fR(1M),
142 \fBnisaddcred\fR(1M), \fBnisauthconf\fR(1M), \fBnsswitch.conf\fR(4),
143 \fBpublickey\fR(4), \fBshadow\fR(4), \fBattributes\fR(5)
144 .SH NOTES
147 NIS+ might not be supported in future releases of the Solaris operating system.
148 Tools to aid the migration from NIS+ to LDAP are available in the current
149 Solaris release. For more information, visit
150 http://www.sun.com/directory/nisplus/transition.html.