Unleashed v1.4
[unleashed.git] / share / man / man5 / gss_auth_rules.5
blobc2d63405881f2d0b50882a917ecab505bee014cd
1 '\" te
2 .\"  Copyright (c) 2004, Sun Microsystems, Inc.  All Rights Reserved
3 .\" The contents of this file are subject to the terms of the Common Development and Distribution License (the "License").  You may not use this file except in compliance with the License.
4 .\" You can obtain a copy of the license at usr/src/OPENSOLARIS.LICENSE or http://www.opensolaris.org/os/licensing.  See the License for the specific language governing permissions and limitations under the License.
5 .\" When distributing Covered Code, include this CDDL HEADER in each file and include the License file at usr/src/OPENSOLARIS.LICENSE.  If applicable, add the following below this CDDL HEADER, with the fields enclosed by brackets "[]" replaced with your own identifying information: Portions Copyright [yyyy] [name of copyright owner]
6 .TH GSS_AUTH_RULES 5 "Apr 13, 2004"
7 .SH NAME
8 gss_auth_rules \- overview of GSS authorization
9 .SH DESCRIPTION
10 .sp
11 .LP
12 The establishment of the veracity of a user's credentials requires both
13 authentication (Is this an authentic user?) and authorization (Is this
14 authentic user, in fact, authorized?).
15 .sp
16 .LP
17 When a user makes use of Generic Security Services (GSS) versions of the
18 \fBftp\fR or \fBssh\fR clients to connect to a server, the user is not
19 necessarily authorized, even if his claimed GSS identity is authenticated,
20 Authentication merely establishes that the user is who he says he is to the GSS
21 mechanism's authentication system. Authorization is then required: it
22 determines whether the GSS identity is permitted to access the specified
23 Solaris user account.
24 .sp
25 .LP
26 The GSS authorization rules are as follows:
27 .RS +4
28 .TP
29 .ie t \(bu
30 .el o
31 If the mechanism of the connection has a set of authorization rules, then use
32 those rules. For example, if the mechanism is Kerberos, then use the
33 \fBkrb5_auth_rules\fR(5), so that authorization is consistent between raw
34 Kerberos applications and GSS/Kerberos applications.
35 .RE
36 .RS +4
37 .TP
38 .ie t \(bu
39 .el o
40 If the mechanism of the connection does not have a set of authorization rules,
41 then authorization is successful if the remote user's \fBgssname\fR matches the
42 local user's \fBgssname\fR exactly, as compared by
43 \fBgss_compare_name\fR(3GSS).
44 .RE
45 .SH FILES
46 .sp
47 .ne 2
48 .na
49 \fB\fB/etc/passwd\fR\fR
50 .ad
51 .RS 15n
52 System account file. This information may also be in a directory service. See
53 \fBpasswd\fR(4).
54 .RE
56 .SH ATTRIBUTES
57 .sp
58 .LP
59 See \fBattributes\fR(5) for a description of the following attributes:
60 .sp
62 .sp
63 .TS
64 box;
65 c | c
66 l | l .
67 ATTRIBUTE TYPE  ATTRIBUTE VALUE
69 Interface Stability     Evolving
70 .TE
72 .SH SEE ALSO
73 .sp
74 .LP
75 \fBftp\fR(1), \fBssh\fR(1), \fBgsscred\fR(8), \fBgss_compare_name\fR(3GSS),
76 \fBpasswd\fR(4), \fBattributes\fR(5), \fBkrb5_auth_rules\fR(5)