No empty .Rs/.Re
[netbsd-mini2440.git] / crypto / dist / heimdal / kadmin / kadmin.8
blobc0a16611ab0595a8c47261adbc93cefe95218a4a
1 .\" Copyright (c) 2000 - 2007 Kungliga Tekniska Högskolan
2 .\" (Royal Institute of Technology, Stockholm, Sweden).
3 .\" All rights reserved.
4 .\"
5 .\" Redistribution and use in source and binary forms, with or without
6 .\" modification, are permitted provided that the following conditions
7 .\" are met:
8 .\"
9 .\" 1. Redistributions of source code must retain the above copyright
10 .\"    notice, this list of conditions and the following disclaimer.
11 .\"
12 .\" 2. Redistributions in binary form must reproduce the above copyright
13 .\"    notice, this list of conditions and the following disclaimer in the
14 .\"    documentation and/or other materials provided with the distribution.
15 .\"
16 .\" 3. Neither the name of the Institute nor the names of its contributors
17 .\"    may be used to endorse or promote products derived from this software
18 .\"    without specific prior written permission.
19 .\"
20 .\" THIS SOFTWARE IS PROVIDED BY THE INSTITUTE AND CONTRIBUTORS ``AS IS'' AND
21 .\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
22 .\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
23 .\" ARE DISCLAIMED.  IN NO EVENT SHALL THE INSTITUTE OR CONTRIBUTORS BE LIABLE
24 .\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
25 .\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
26 .\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
27 .\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
28 .\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
29 .\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
30 .\" SUCH DAMAGE.
31 .\"
32 .\" $Heimdal: kadmin.8 21739 2007-07-31 15:55:32Z lha $
33 .\" $NetBSD: kadmin.8,v 1.9 2008/03/22 08:37:02 mlelstv Exp $
34 .\"
35 .Dd Feb  22, 2007
36 .Dt KADMIN 8
37 .Os
38 .Sh NAME
39 .Nm kadmin
40 .Nd Kerberos administration utility
41 .Sh SYNOPSIS
42 .Nm
43 .Bk -words
44 .Op Fl p Ar string \*(Ba Fl -principal= Ns Ar string
45 .Op Fl K Ar string \*(Ba Fl -keytab= Ns Ar string
46 .Op Fl c Ar file \*(Ba Fl -config-file= Ns Ar file
47 .Op Fl k Ar file \*(Ba Fl -key-file= Ns Ar file
48 .Op Fl r Ar realm \*(Ba Fl -realm= Ns Ar realm
49 .Op Fl a Ar host \*(Ba Fl -admin-server= Ns Ar host
50 .Op Fl s Ar port number \*(Ba Fl -server-port= Ns Ar port number
51 .Op Fl l | Fl -local
52 .Op Fl h | Fl -help
53 .Op Fl v | Fl -version
54 .Op Ar command
55 .Ek
56 .Sh DESCRIPTION
57 The
58 .Nm
59 program is used to make modifications to the Kerberos database, either remotely via the
60 .Xr kadmind 8
61 daemon, or locally (with the
62 .Fl l
63 option).
64 .Pp
65 Supported options:
66 .Bl -tag -width Ds
67 .It Fl p Ar string , Fl -principal= Ns Ar string
68 principal to authenticate as
69 .It Fl K Ar string , Fl -keytab= Ns Ar string
70 keytab for authentication principal
71 .It Fl c Ar file , Fl -config-file= Ns Ar file
72 location of config file
73 .It Fl k Ar file , Fl -key-file= Ns Ar file
74 location of master key file
75 .It Fl r Ar realm , Fl -realm= Ns Ar realm
76 realm to use
77 .It Fl a Ar host , Fl -admin-server= Ns Ar host
78 server to contact
79 .It Fl s Ar port number , Fl -server-port= Ns Ar port number
80 port to use
81 .It Fl l , Fl -local
82 local admin mode
83 .El
84 .Pp
85 If no
86 .Ar command
87 is given on the command line,
88 .Nm
89 will prompt for commands to process. Some of the commands that take
90 one or more principals as argument
91 .Ns ( Nm delete ,
92 .Nm ext_keytab ,
93 .Nm get ,
94 .Nm modify ,
95 and
96 .Nm passwd )
97 will accept a glob style wildcard, and perform the operation on all
98 matching principals.
99 .Pp
100 Commands include:
101 .\" not using a list here, since groff apparently gets confused
102 .\" with nested Xo/Xc
103 .Bl -item -offset indent
105 .Nm add
106 .Op Fl r | Fl -random-key
107 .Op Fl -random-password
108 .Op Fl p Ar string \*(Ba Fl -password= Ns Ar string
109 .Op Fl -key= Ns Ar string
110 .Op Fl -max-ticket-life= Ns Ar lifetime
111 .Op Fl -max-renewable-life= Ns Ar lifetime
112 .Op Fl -attributes= Ns Ar attributes
113 .Op Fl -expiration-time= Ns Ar time
114 .Op Fl -pw-expiration-time= Ns Ar time
115 .Ar principal...
117 .Bd -ragged -offset indent
118 Adds a new principal to the database. The options not passed on the
119 command line will be promped for.
122 .Nm add_enctype
123 .Op Fl r | Fl -random-key
124 .Ar principal enctypes...
126 .Bd -ragged -offset indent
127 Adds a new encryption type to the principal, only random key are
128 supported.
131 .Nm delete
132 .Ar principal...
134 .Bd -ragged -offset indent
135 Removes a principal.
138 .Nm del_enctype
139 .Ar principal enctypes...
141 .Bd -ragged -offset indent
142 Removes some enctypes from a principal; this can be useful if the
143 service belonging to the principal is known to not handle certain
144 enctypes.
147 .Nm ext_keytab
148 .Oo Fl k Ar string \*(Ba Xo
149 .Fl -keytab= Ns Ar string
152 .Ar principal...
154 .Bd -ragged -offset indent
155 Creates a keytab with the keys of the specified principals.
158 .Nm get
159 .Op Fl l | Fl -long
160 .Op Fl s | Fl -short
161 .Op Fl t | Fl -terse
162 .Op Fl o Ar string | Fl -column-info= Ns Ar string
163 .Ar principal...
165 .Bd -ragged -offset indent
166 Lists the matching principals, short prints the result as a table,
167 while long format produces a more verbose output. Which columns to
168 print can be selected with the
169 .Fl o
170 option. The argument is a comma separated list of column names
171 optionally appended with an equal sign
172 .Pq Sq =
173 and a column header. Which columns are printed by default differ
174 slightly between short and long output.
176 The default terse output format is similar to
177 .Fl s o Ar principal= ,
178 just printing the names of matched principals.
180 Possible column names include:
181 .Li principal ,
182 .Li princ_expire_time ,
183 .Li pw_expiration ,
184 .Li last_pwd_change ,
185 .Li max_life ,
186 .Li max_rlife ,
187 .Li mod_time ,
188 .Li mod_name ,
189 .Li attributes ,
190 .Li kvno ,
191 .Li mkvno ,
192 .Li last_success ,
193 .Li last_failed ,
194 .Li fail_auth_count ,
195 .Li policy ,
197 .Li keytypes .
200 .Nm modify
201 .Oo Fl a Ar attributes \*(Ba Xo
202 .Fl -attributes= Ns Ar attributes
205 .Op Fl -max-ticket-life= Ns Ar lifetime
206 .Op Fl -max-renewable-life= Ns Ar lifetime
207 .Op Fl -expiration-time= Ns Ar time
208 .Op Fl -pw-expiration-time= Ns Ar time
209 .Op Fl -kvno= Ns Ar number
210 .Ar principal...
212 .Bd -ragged -offset indent
213 Modifies certain attributes of a principal. If run without command
214 line options, you will be prompted. With command line options, it will
215 only change the ones specified.
217 Possible attributes are:
218 .Li new-princ ,
219 .Li support-desmd5 ,
220 .Li pwchange-service ,
221 .Li disallow-svr ,
222 .Li requires-pw-change ,
223 .Li requires-hw-auth ,
224 .Li requires-pre-auth ,
225 .Li disallow-all-tix ,
226 .Li disallow-dup-skey ,
227 .Li disallow-proxiable ,
228 .Li disallow-renewable ,
229 .Li disallow-tgt-based ,
230 .Li disallow-forwardable ,
231 .Li disallow-postdated
233 Attributes may be negated with a "-", e.g., 
234 .Pp 
235 kadmin -l modify -a -disallow-proxiable user
238 .Nm passwd
239 .Op Fl r | Fl -random-key
240 .Op Fl -random-password
241 .Oo Fl p Ar string \*(Ba Xo
242 .Fl -password= Ns Ar string
245 .Op Fl -key= Ns Ar string
246 .Ar principal...
248 .Bd -ragged -offset indent
249 Changes the password of an existing principal.
252 .Nm password-quality
253 .Ar principal
254 .Ar password
256 .Bd -ragged -offset indent
257 Run the password quality check function locally.
258 You can run this on the host that is configured to run the kadmind
259 process to verify that your configuration file is correct.
260 The verification is done locally, if kadmin is run in remote mode,
261 no rpc call is done to the server.
264 .Nm privileges
266 .Bd -ragged -offset indent
267 Lists the operations you are allowed to perform. These include
268 .Li add ,
269 .Li add_enctype ,
270 .Li change-password ,
271 .Li delete ,
272 .Li del_enctype ,
273 .Li get ,
274 .Li list ,
276 .Li modify .
279 .Nm rename
280 .Ar from to
282 .Bd -ragged -offset indent
283 Renames a principal. This is normally transparent, but since keys are
284 salted with the principal name, they will have a non-standard salt,
285 and clients which are unable to cope with this will fail. Kerberos 4
286 suffers from this.
289 .Nm check
290 .Op Ar realm
292 .Bd -ragged -offset indent
293 Check database for strange configurations on important principals. If
294 no realm is given, the default realm is used.
298 When running in local mode, the following commands can also be used:
299 .Bl -item -offset indent
301 .Nm dump
302 .Op Fl d | Fl -decrypt
303 .Op Ar dump-file
305 .Bd -ragged -offset indent
306 Writes the database in
307 .Dq human readable
308 form to the specified file, or standard out. If the database is
309 encrypted, the dump will also have encrypted keys, unless
310 .Fl -decrypt
311 is used.
314 .Nm init
315 .Op Fl -realm-max-ticket-life= Ns Ar string
316 .Op Fl -realm-max-renewable-life= Ns Ar string
317 .Ar realm
319 .Bd -ragged -offset indent
320 Initializes the Kerberos database with entries for a new realm. It's
321 possible to have more than one realm served by one server.
324 .Nm load
325 .Ar file
327 .Bd -ragged -offset indent
328 Reads a previously dumped database, and re-creates that database from
329 scratch.
332 .Nm merge
333 .Ar file
335 .Bd -ragged -offset indent
336 Similar to
337 .Nm load
338 but just modifies the database with the entries in the dump file.
341 .Nm stash
342 .Oo Fl e Ar enctype \*(Ba Xo
343 .Fl -enctype= Ns Ar enctype
346 .Oo Fl k Ar keyfile \*(Ba Xo
347 .Fl -key-file= Ns Ar keyfile
350 .Op Fl -convert-file
351 .Op Fl -master-key-fd= Ns Ar fd
353 .Bd -ragged -offset indent
354 Writes the Kerberos master key to a file used by the KDC.
358 .\".Sh ENVIRONMENT
359 .\".Sh FILES
360 .\".Sh EXAMPLES
361 .\".Sh DIAGNOSTICS
362 .Sh SEE ALSO
363 .Xr kadmind 8 ,
364 .Xr kdc 8
365 .\".Sh STANDARDS
366 .\".Sh HISTORY
367 .\".Sh AUTHORS
368 .\".Sh BUGS