kadmin: Fix leak of dup context
[heimdal.git] / doc / migration.texi
blob7c3e1e70ef42aeebadab40527c05765d1c8f79a7
1 @c $Id$
3 @node Migration, Acknowledgments, Programming with Kerberos, Top
4 @chapter Migration
6 @section Migration from MIT Kerberos to Heimdal
8 hpropd can read MIT Kerberos dump in "kdb5_util load_dump version 5" or
9 version 6 format.  Simply run:
10 @samp{kdb5_util dump}.
12 To load the MIT Kerberos dump file, use the following command:
14 @samp{/usr/heimdal/libexec/hprop --database=dump-file --master-key=/var/db/krb5kdc/mit_stash --source=mit-dump --decrypt --stdout | /usr/heimdal/libexec/hpropd --stdin}
16 kadmin can dump in MIT Kerberos format.  Simply run:
17 @samp{kadmin -l dump -f MIT}.
19 There are some limitations in this functionality.  Users should check
20 the input dump and a native dump after loading to check for
21 differences.
23 The Heimdal KDC and kadmind, as well as kadmin -l and the libkadm5srv
24 library can read and write MIT KDBs, and can read MIT stash files.  To
25 build with KDB support requires having a standalone libdb from MIT
26 Kerberos and associated headers, then you can configure Heildal as
27 follows:
29 @samp{./configure ... CPPFLAGS=-I/path-to-mit-db-headers LDFLAGS="-L/path-to-mit-db-object -Wl,-rpath -Wl,/path-to-mit-db-object" LDLIBS=-ldb}
31 At this time support for MIT Kerberos KDB dump/load format and direct
32 KDB access does not include support for PKINIT, or K/M key history,
33 constrained delegation, and other advanced features.
35 Heimdal supports using multiple HDBs at once, with all write going to
36 just one HDB.  This allows for entries to be moved to a native HDB from
37 an MIT KDB over time as those entries are changed.  Or you can use hprop
38 and hpropd.
40 @section General issues
42 @section Order in what to do things:
44 @itemize @bullet
46 @item Convert the database, check all principals that hprop complains
47 about.
49 @samp{hprop -n --source=<NNN>| hpropd -n}
51 Replace <NNN> with whatever source you have, like krb4-db or krb4-dump.
53 @item Run a Kerberos 5 slave for a while.
55 @c XXX Add you slave first to your kdc list in you kdc.
57 @item Figure out if it does everything you want it to.
59 Make sure that all things that you use works for you.
61 @item Let a small number of controlled users use Kerberos 5 tools.
63 Find a sample population of your users and check what programs they use,
64 you can also check the kdc-log to check what ticket are checked out.
66 @item Burn the bridge and change the master.
67 @item Let all users use the Kerberos 5 tools by default.
69 @end itemize