Fix autoconf 2.70 compatibility
[platform/upstream/krb5.git] / src / man / kdc.conf.man
1 .\" Man page generated from reStructuredText.
2 .
3 .TH "KDC.CONF" "5" " " "1.17" "MIT Kerberos"
4 .SH NAME
5 kdc.conf \- Kerberos V5 KDC configuration file
6 .
7 .nr rst2man-indent-level 0
8 .
9 .de1 rstReportMargin
10 \\$1 \\n[an-margin]
11 level \\n[rst2man-indent-level]
12 level margin: \\n[rst2man-indent\\n[rst2man-indent-level]]
13 -
14 \\n[rst2man-indent0]
15 \\n[rst2man-indent1]
16 \\n[rst2man-indent2]
17 ..
18 .de1 INDENT
19 .\" .rstReportMargin pre:
20 . RS \\$1
21 . nr rst2man-indent\\n[rst2man-indent-level] \\n[an-margin]
22 . nr rst2man-indent-level +1
23 .\" .rstReportMargin post:
24 ..
25 .de UNINDENT
26 . RE
27 .\" indent \\n[an-margin]
28 .\" old: \\n[rst2man-indent\\n[rst2man-indent-level]]
29 .nr rst2man-indent-level -1
30 .\" new: \\n[rst2man-indent\\n[rst2man-indent-level]]
31 .in \\n[rst2man-indent\\n[rst2man-indent-level]]u
32 ..
33 .sp
34 The kdc.conf file supplements krb5.conf(5) for programs which
35 are typically only used on a KDC, such as the krb5kdc(8) and
36 kadmind(8) daemons and the kdb5_util(8) program.
37 Relations documented here may also be specified in krb5.conf; for the
38 KDC programs mentioned, krb5.conf and kdc.conf will be merged into a
39 single configuration profile.
40 .sp
41 Normally, the kdc.conf file is found in the KDC state directory,
42 \fB@LOCALSTATEDIR@\fP\fB/krb5kdc\fP\&.  You can override the default location by setting the
43 environment variable \fBKRB5_KDC_PROFILE\fP\&.
44 .sp
45 Please note that you need to restart the KDC daemon for any configuration
46 changes to take effect.
47 .SH STRUCTURE
48 .sp
49 The kdc.conf file is set up in the same format as the
50 krb5.conf(5) file.
51 .SH SECTIONS
52 .sp
53 The kdc.conf file may contain the following sections:
54 .TS
55 center;
56 |l|l|.
57 _
58 T{
59 \fI\%[kdcdefaults]\fP
60 T}      T{
61 Default values for KDC behavior
62 T}
63 _
64 T{
65 \fI\%[realms]\fP
66 T}      T{
67 Realm\-specific database configuration and settings
68 T}
69 _
70 T{
71 \fI\%[dbdefaults]\fP
72 T}      T{
73 Default database settings
74 T}
75 _
76 T{
77 \fI\%[dbmodules]\fP
78 T}      T{
79 Per\-database settings
80 T}
81 _
82 T{
83 \fI\%[logging]\fP
84 T}      T{
85 Controls how Kerberos daemons perform logging
86 T}
87 _
88 .TE
89 .SS [kdcdefaults]
90 .sp
91 Some relations in the [kdcdefaults] section specify default values for
92 realm variables, to be used if the [realms] subsection does not
93 contain a relation for the tag.  See the \fI\%[realms]\fP section for
94 the definitions of these relations.
95 .INDENT 0.0
96 .IP \(bu 2
97 \fBhost_based_services\fP
98 .IP \(bu 2
99 \fBkdc_listen\fP
100 .IP \(bu 2
101 \fBkdc_ports\fP
102 .IP \(bu 2
103 \fBkdc_tcp_listen\fP
104 .IP \(bu 2
105 \fBkdc_tcp_ports\fP
106 .IP \(bu 2
107 \fBno_host_referral\fP
108 .IP \(bu 2
109 \fBrestrict_anonymous_to_tgt\fP
110 .UNINDENT
111 .sp
112 The following [kdcdefaults] variables have no per\-realm equivalent:
113 .INDENT 0.0
114 .TP
115 \fBkdc_max_dgram_reply_size\fP
116 Specifies the maximum packet size that can be sent over UDP.  The
117 default value is 4096 bytes.
118 .TP
119 \fBkdc_tcp_listen_backlog\fP
120 (Integer.)  Set the size of the listen queue length for the KDC
121 daemon.  The value may be limited by OS settings.  The default
122 value is 5.
123 .TP
124 \fBspake_preauth_kdc_challenge\fP
125 (String.)  Specifies the group for a SPAKE optimistic challenge.
126 See the \fBspake_preauth_groups\fP variable in libdefaults
127 for possible values.  The default is not to issue an optimistic
128 challenge.  (New in release 1.17.)
129 .UNINDENT
130 .SS [realms]
131 .sp
132 Each tag in the [realms] section is the name of a Kerberos realm.  The
133 value of the tag is a subsection where the relations define KDC
134 parameters for that particular realm.  The following example shows how
135 to define one parameter for the ATHENA.MIT.EDU realm:
136 .INDENT 0.0
137 .INDENT 3.5
138 .sp
139 .nf
140 .ft C
141 [realms]
142     ATHENA.MIT.EDU = {
143         max_renewable_life = 7d 0h 0m 0s
144     }
145 .ft P
146 .fi
147 .UNINDENT
148 .UNINDENT
149 .sp
150 The following tags may be specified in a [realms] subsection:
151 .INDENT 0.0
152 .TP
153 \fBacl_file\fP
154 (String.)  Location of the access control list file that
155 kadmind(8) uses to determine which principals are allowed
156 which permissions on the Kerberos database.  To operate without an
157 ACL file, set this relation to the empty string with \fBacl_file =
158 ""\fP\&.  The default value is \fB@LOCALSTATEDIR@\fP\fB/krb5kdc\fP\fB/kadm5.acl\fP\&.  For more
159 information on Kerberos ACL file see kadm5.acl(5)\&.
160 .TP
161 \fBdatabase_module\fP
162 (String.)  This relation indicates the name of the configuration
163 section under \fI\%[dbmodules]\fP for database\-specific parameters
164 used by the loadable database library.  The default value is the
165 realm name.  If this configuration section does not exist, default
166 values will be used for all database parameters.
167 .TP
168 \fBdatabase_name\fP
169 (String, deprecated.)  This relation specifies the location of the
170 Kerberos database for this realm, if the DB2 module is being used
171 and the \fI\%[dbmodules]\fP configuration section does not specify a
172 database name.  The default value is \fB@LOCALSTATEDIR@\fP\fB/krb5kdc\fP\fB/principal\fP\&.
173 .TP
174 \fBdefault_principal_expiration\fP
175 (abstime string.)  Specifies the default expiration date of
176 principals created in this realm.  The default value is 0, which
177 means no expiration date.
178 .TP
179 \fBdefault_principal_flags\fP
180 (Flag string.)  Specifies the default attributes of principals
181 created in this realm.  The format for this string is a
182 comma\-separated list of flags, with \(aq+\(aq before each flag that
183 should be enabled and \(aq\-\(aq before each flag that should be
184 disabled.  The \fBpostdateable\fP, \fBforwardable\fP, \fBtgt\-based\fP,
185 \fBrenewable\fP, \fBproxiable\fP, \fBdup\-skey\fP, \fBallow\-tickets\fP, and
186 \fBservice\fP flags default to enabled.
187 .sp
188 There are a number of possible flags:
189 .INDENT 7.0
190 .TP
191 \fBallow\-tickets\fP
192 Enabling this flag means that the KDC will issue tickets for
193 this principal.  Disabling this flag essentially deactivates
194 the principal within this realm.
195 .TP
196 \fBdup\-skey\fP
197 Enabling this flag allows the KDC to issue user\-to\-user
198 service tickets for this principal.
199 .TP
200 \fBforwardable\fP
201 Enabling this flag allows the principal to obtain forwardable
202 tickets.
203 .TP
204 \fBhwauth\fP
205 If this flag is enabled, then the principal is required to
206 preauthenticate using a hardware device before receiving any
207 tickets.
208 .TP
209 \fBno\-auth\-data\-required\fP
210 Enabling this flag prevents PAC or AD\-SIGNEDPATH data from
211 being added to service tickets for the principal.
212 .TP
213 \fBok\-as\-delegate\fP
214 If this flag is enabled, it hints the client that credentials
215 can and should be delegated when authenticating to the
216 service.
217 .TP
218 \fBok\-to\-auth\-as\-delegate\fP
219 Enabling this flag allows the principal to use S4USelf tickets.
220 .TP
221 \fBpostdateable\fP
222 Enabling this flag allows the principal to obtain postdateable
223 tickets.
224 .TP
225 \fBpreauth\fP
226 If this flag is enabled on a client principal, then that
227 principal is required to preauthenticate to the KDC before
228 receiving any tickets.  On a service principal, enabling this
229 flag means that service tickets for this principal will only
230 be issued to clients with a TGT that has the preauthenticated
231 bit set.
232 .TP
233 \fBproxiable\fP
234 Enabling this flag allows the principal to obtain proxy
235 tickets.
236 .TP
237 \fBpwchange\fP
238 Enabling this flag forces a password change for this
239 principal.
240 .TP
241 \fBpwservice\fP
242 If this flag is enabled, it marks this principal as a password
243 change service.  This should only be used in special cases,
244 for example, if a user\(aqs password has expired, then the user
245 has to get tickets for that principal without going through
246 the normal password authentication in order to be able to
247 change the password.
248 .TP
249 \fBrenewable\fP
250 Enabling this flag allows the principal to obtain renewable
251 tickets.
252 .TP
253 \fBservice\fP
254 Enabling this flag allows the the KDC to issue service tickets
255 for this principal.  In release 1.17 and later, user\-to\-user
256 service tickets are still allowed if the \fBdup\-skey\fP flag is
257 set.
258 .TP
259 \fBtgt\-based\fP
260 Enabling this flag allows a principal to obtain tickets based
261 on a ticket\-granting\-ticket, rather than repeating the
262 authentication process that was used to obtain the TGT.
263 .UNINDENT
264 .TP
265 \fBdict_file\fP
266 (String.)  Location of the dictionary file containing strings that
267 are not allowed as passwords.  The file should contain one string
268 per line, with no additional whitespace.  If none is specified or
269 if there is no policy assigned to the principal, no dictionary
270 checks of passwords will be performed.
271 .TP
272 \fBencrypted_challenge_indicator\fP
273 (String.)  Specifies the authentication indicator value that the KDC
274 asserts into tickets obtained using FAST encrypted challenge
275 pre\-authentication.  New in 1.16.
276 .TP
277 \fBhost_based_services\fP
278 (Whitespace\- or comma\-separated list.)  Lists services which will
279 get host\-based referral processing even if the server principal is
280 not marked as host\-based by the client.
281 .TP
282 \fBiprop_enable\fP
283 (Boolean value.)  Specifies whether incremental database
284 propagation is enabled.  The default value is false.
285 .TP
286 \fBiprop_master_ulogsize\fP
287 (Integer.)  Specifies the maximum number of log entries to be
288 retained for incremental propagation.  The default value is 1000.
289 Prior to release 1.11, the maximum value was 2500.
290 .TP
291 \fBiprop_replica_poll\fP
292 (Delta time string.)  Specifies how often the replica KDC polls
293 for new updates from the master.  The default value is \fB2m\fP
294 (that is, two minutes).  New in release 1.17.
295 .TP
296 \fBiprop_slave_poll\fP
297 (Delta time string.)  The name for \fBiprop_replica_poll\fP prior to
298 release 1.17.  Its value is used as a fallback if
299 \fBiprop_replica_poll\fP is not specified.
300 .TP
301 \fBiprop_listen\fP
302 (Whitespace\- or comma\-separated list.)  Specifies the iprop RPC
303 listening addresses and/or ports for the kadmind(8) daemon.
304 Each entry may be an interface address, a port number, or an
305 address and port number separated by a colon.  If the address
306 contains colons, enclose it in square brackets.  If no address is
307 specified, the wildcard address is used.  If kadmind fails to bind
308 to any of the specified addresses, it will fail to start.  The
309 default (when \fBiprop_enable\fP is true) is to bind to the wildcard
310 address at the port specified in \fBiprop_port\fP\&.  New in release
311 1.15.
312 .TP
313 \fBiprop_port\fP
314 (Port number.)  Specifies the port number to be used for
315 incremental propagation.  When \fBiprop_enable\fP is true, this
316 relation is required in the replica KDC configuration file, and
317 this relation or \fBiprop_listen\fP is required in the master
318 configuration file, as there is no default port number.  Port
319 numbers specified in \fBiprop_listen\fP entries will override this
320 port number for the kadmind(8) daemon.
321 .TP
322 \fBiprop_resync_timeout\fP
323 (Delta time string.)  Specifies the amount of time to wait for a
324 full propagation to complete.  This is optional in configuration
325 files, and is used by replica KDCs only.  The default value is 5
326 minutes (\fB5m\fP).  New in release 1.11.
327 .TP
328 \fBiprop_logfile\fP
329 (File name.)  Specifies where the update log file for the realm
330 database is to be stored.  The default is to use the
331 \fBdatabase_name\fP entry from the realms section of the krb5 config
332 file, with \fB\&.ulog\fP appended.  (NOTE: If \fBdatabase_name\fP isn\(aqt
333 specified in the realms section, perhaps because the LDAP database
334 back end is being used, or the file name is specified in the
335 [dbmodules] section, then the hard\-coded default for
336 \fBdatabase_name\fP is used.  Determination of the \fBiprop_logfile\fP
337 default value will not use values from the [dbmodules] section.)
338 .TP
339 \fBkadmind_listen\fP
340 (Whitespace\- or comma\-separated list.)  Specifies the kadmin RPC
341 listening addresses and/or ports for the kadmind(8) daemon.
342 Each entry may be an interface address, a port number, or an
343 address and port number separated by a colon.  If the address
344 contains colons, enclose it in square brackets.  If no address is
345 specified, the wildcard address is used.  If kadmind fails to bind
346 to any of the specified addresses, it will fail to start.  The
347 default is to bind to the wildcard address at the port specified
348 in \fBkadmind_port\fP, or the standard kadmin port (749).  New in
349 release 1.15.
350 .TP
351 \fBkadmind_port\fP
352 (Port number.)  Specifies the port on which the kadmind(8)
353 daemon is to listen for this realm.  Port numbers specified in
354 \fBkadmind_listen\fP entries will override this port number.  The
355 assigned port for kadmind is 749, which is used by default.
356 .TP
357 \fBkey_stash_file\fP
358 (String.)  Specifies the location where the master key has been
359 stored (via kdb5_util stash).  The default is \fB@LOCALSTATEDIR@\fP\fB/krb5kdc\fP\fB/.k5.REALM\fP, where \fIREALM\fP is the Kerberos realm.
360 .TP
361 \fBkdc_listen\fP
362 (Whitespace\- or comma\-separated list.)  Specifies the UDP
363 listening addresses and/or ports for the krb5kdc(8) daemon.
364 Each entry may be an interface address, a port number, or an
365 address and port number separated by a colon.  If the address
366 contains colons, enclose it in square brackets.  If no address is
367 specified, the wildcard address is used.  If no port is specified,
368 the standard port (88) is used.  If the KDC daemon fails to bind
369 to any of the specified addresses, it will fail to start.  The
370 default is to bind to the wildcard address on the standard port.
371 New in release 1.15.
372 .TP
373 \fBkdc_ports\fP
374 (Whitespace\- or comma\-separated list, deprecated.)  Prior to
375 release 1.15, this relation lists the ports for the
376 krb5kdc(8) daemon to listen on for UDP requests.  In
377 release 1.15 and later, it has the same meaning as \fBkdc_listen\fP
378 if that relation is not defined.
379 .TP
380 \fBkdc_tcp_listen\fP
381 (Whitespace\- or comma\-separated list.)  Specifies the TCP
382 listening addresses and/or ports for the krb5kdc(8) daemon.
383 Each entry may be an interface address, a port number, or an
384 address and port number separated by a colon.  If the address
385 contains colons, enclose it in square brackets.  If no address is
386 specified, the wildcard address is used.  If no port is specified,
387 the standard port (88) is used.  To disable listening on TCP, set
388 this relation to the empty string with \fBkdc_tcp_listen = ""\fP\&.
389 If the KDC daemon fails to bind to any of the specified addresses,
390 it will fail to start.  The default is to bind to the wildcard
391 address on the standard port.  New in release 1.15.
392 .TP
393 \fBkdc_tcp_ports\fP
394 (Whitespace\- or comma\-separated list, deprecated.)  Prior to
395 release 1.15, this relation lists the ports for the
396 krb5kdc(8) daemon to listen on for UDP requests.  In
397 release 1.15 and later, it has the same meaning as
398 \fBkdc_tcp_listen\fP if that relation is not defined.
399 .TP
400 \fBkpasswd_listen\fP
401 (Comma\-separated list.)  Specifies the kpasswd listening addresses
402 and/or ports for the kadmind(8) daemon.  Each entry may be
403 an interface address, a port number, or an address and port number
404 separated by a colon.  If the address contains colons, enclose it
405 in square brackets.  If no address is specified, the wildcard
406 address is used.  If kadmind fails to bind to any of the specified
407 addresses, it will fail to start.  The default is to bind to the
408 wildcard address at the port specified in \fBkpasswd_port\fP, or the
409 standard kpasswd port (464).  New in release 1.15.
410 .TP
411 \fBkpasswd_port\fP
412 (Port number.)  Specifies the port on which the kadmind(8)
413 daemon is to listen for password change requests for this realm.
414 Port numbers specified in \fBkpasswd_listen\fP entries will override
415 this port number.  The assigned port for password change requests
416 is 464, which is used by default.
417 .TP
418 \fBmaster_key_name\fP
419 (String.)  Specifies the name of the principal associated with the
420 master key.  The default is \fBK/M\fP\&.
421 .TP
422 \fBmaster_key_type\fP
423 (Key type string.)  Specifies the master key\(aqs key type.  The
424 default value for this is \fBaes256\-cts\-hmac\-sha1\-96\fP\&.  For a list of all possible
425 values, see \fI\%Encryption types\fP\&.
426 .TP
427 \fBmax_life\fP
428 (duration string.)  Specifies the maximum time period for
429 which a ticket may be valid in this realm.  The default value is
430 24 hours.
431 .TP
432 \fBmax_renewable_life\fP
433 (duration string.)  Specifies the maximum time period
434 during which a valid ticket may be renewed in this realm.
435 The default value is 0.
436 .TP
437 \fBno_host_referral\fP
438 (Whitespace\- or comma\-separated list.)  Lists services to block
439 from getting host\-based referral processing, even if the client
440 marks the server principal as host\-based or the service is also
441 listed in \fBhost_based_services\fP\&.  \fBno_host_referral = *\fP will
442 disable referral processing altogether.
443 .TP
444 \fBdes_crc_session_supported\fP
445 (Boolean value).  If set to true, the KDC will assume that service
446 principals support des\-cbc\-crc for session key enctype negotiation
447 purposes.  If \fBallow_weak_crypto\fP in libdefaults is
448 false, or if des\-cbc\-crc is not a permitted enctype, then this
449 variable has no effect.  Defaults to true.  New in release 1.11.
450 .TP
451 \fBreject_bad_transit\fP
452 (Boolean value.)  If set to true, the KDC will check the list of
453 transited realms for cross\-realm tickets against the transit path
454 computed from the realm names and the capaths section of its
455 krb5.conf(5) file; if the path in the ticket to be issued
456 contains any realms not in the computed path, the ticket will not
457 be issued, and an error will be returned to the client instead.
458 If this value is set to false, such tickets will be issued
459 anyways, and it will be left up to the application server to
460 validate the realm transit path.
461 .sp
462 If the disable\-transited\-check flag is set in the incoming
463 request, this check is not performed at all.  Having the
464 \fBreject_bad_transit\fP option will cause such ticket requests to
465 be rejected always.
466 .sp
467 This transit path checking and config file option currently apply
468 only to TGS requests.
469 .sp
470 The default value is true.
471 .TP
472 \fBrestrict_anonymous_to_tgt\fP
473 (Boolean value.)  If set to true, the KDC will reject ticket
474 requests from anonymous principals to service principals other
475 than the realm\(aqs ticket\-granting service.  This option allows
476 anonymous PKINIT to be enabled for use as FAST armor tickets
477 without allowing anonymous authentication to services.  The
478 default value is false.  New in release 1.9.
479 .TP
480 \fBspake_preauth_indicator\fP
481 (String.)  Specifies an authentication indicator value that the
482 KDC asserts into tickets obtained using SPAKE pre\-authentication.
483 The default is not to add any indicators.  This option may be
484 specified multiple times.  New in release 1.17.
485 .TP
486 \fBsupported_enctypes\fP
487 (List of \fIkey\fP:\fIsalt\fP strings.)  Specifies the default key/salt
488 combinations of principals for this realm.  Any principals created
489 through kadmin(1) will have keys of these types.  The
490 default value for this tag is \fBaes256\-cts\-hmac\-sha1\-96:normal aes128\-cts\-hmac\-sha1\-96:normal des3\-cbc\-sha1:normal arcfour\-hmac\-md5:normal\fP\&.  For lists of
491 possible values, see \fI\%Keysalt lists\fP\&.
492 .UNINDENT
493 .SS [dbdefaults]
494 .sp
495 The [dbdefaults] section specifies default values for some database
496 parameters, to be used if the [dbmodules] subsection does not contain
497 a relation for the tag.  See the \fI\%[dbmodules]\fP section for the
498 definitions of these relations.
499 .INDENT 0.0
500 .IP \(bu 2
501 \fBldap_kerberos_container_dn\fP
502 .IP \(bu 2
503 \fBldap_kdc_dn\fP
504 .IP \(bu 2
505 \fBldap_kdc_sasl_authcid\fP
506 .IP \(bu 2
507 \fBldap_kdc_sasl_authzid\fP
508 .IP \(bu 2
509 \fBldap_kdc_sasl_mech\fP
510 .IP \(bu 2
511 \fBldap_kdc_sasl_realm\fP
512 .IP \(bu 2
513 \fBldap_kadmind_dn\fP
514 .IP \(bu 2
515 \fBldap_kadmind_sasl_authcid\fP
516 .IP \(bu 2
517 \fBldap_kadmind_sasl_authzid\fP
518 .IP \(bu 2
519 \fBldap_kadmind_sasl_mech\fP
520 .IP \(bu 2
521 \fBldap_kadmind_sasl_realm\fP
522 .IP \(bu 2
523 \fBldap_service_password_file\fP
524 .IP \(bu 2
525 \fBldap_servers\fP
526 .IP \(bu 2
527 \fBldap_conns_per_server\fP
528 .UNINDENT
529 .SS [dbmodules]
530 .sp
531 The [dbmodules] section contains parameters used by the KDC database
532 library and database modules.  Each tag in the [dbmodules] section is
533 the name of a Kerberos realm or a section name specified by a realm\(aqs
534 \fBdatabase_module\fP parameter.  The following example shows how to
535 define one database parameter for the ATHENA.MIT.EDU realm:
536 .INDENT 0.0
537 .INDENT 3.5
538 .sp
539 .nf
540 .ft C
541 [dbmodules]
542     ATHENA.MIT.EDU = {
543         disable_last_success = true
544     }
545 .ft P
546 .fi
547 .UNINDENT
548 .UNINDENT
549 .sp
550 The following tags may be specified in a [dbmodules] subsection:
551 .INDENT 0.0
552 .TP
553 \fBdatabase_name\fP
554 This DB2\-specific tag indicates the location of the database in
555 the filesystem.  The default is \fB@LOCALSTATEDIR@\fP\fB/krb5kdc\fP\fB/principal\fP\&.
556 .TP
557 \fBdb_library\fP
558 This tag indicates the name of the loadable database module.  The
559 value should be \fBdb2\fP for the DB2 module, \fBklmdb\fP for the LMDB
560 module, or \fBkldap\fP for the LDAP module.
561 .TP
562 \fBdisable_last_success\fP
563 If set to \fBtrue\fP, suppresses KDC updates to the "Last successful
564 authentication" field of principal entries requiring
565 preauthentication.  Setting this flag may improve performance.
566 (Principal entries which do not require preauthentication never
567 update the "Last successful authentication" field.).  First
568 introduced in release 1.9.
569 .TP
570 \fBdisable_lockout\fP
571 If set to \fBtrue\fP, suppresses KDC updates to the "Last failed
572 authentication" and "Failed password attempts" fields of principal
573 entries requiring preauthentication.  Setting this flag may
574 improve performance, but also disables account lockout.  First
575 introduced in release 1.9.
576 .TP
577 \fBldap_conns_per_server\fP
578 This LDAP\-specific tag indicates the number of connections to be
579 maintained per LDAP server.
580 .TP
581 \fBldap_kdc_dn\fP and \fBldap_kadmind_dn\fP
582 These LDAP\-specific tags indicate the default DN for binding to
583 the LDAP server.  The krb5kdc(8) daemon uses
584 \fBldap_kdc_dn\fP, while the kadmind(8) daemon and other
585 administrative programs use \fBldap_kadmind_dn\fP\&.  The kadmind DN
586 must have the rights to read and write the Kerberos data in the
587 LDAP database.  The KDC DN must have the same rights, unless
588 \fBdisable_lockout\fP and \fBdisable_last_success\fP are true, in
589 which case it only needs to have rights to read the Kerberos data.
590 These tags are ignored if a SASL mechanism is set with
591 \fBldap_kdc_sasl_mech\fP or \fBldap_kadmind_sasl_mech\fP\&.
592 .TP
593 \fBldap_kdc_sasl_mech\fP and \fBldap_kadmind_sasl_mech\fP
594 These LDAP\-specific tags specify the SASL mechanism (such as
595 \fBEXTERNAL\fP) to use when binding to the LDAP server.  New in
596 release 1.13.
597 .TP
598 \fBldap_kdc_sasl_authcid\fP and \fBldap_kadmind_sasl_authcid\fP
599 These LDAP\-specific tags specify the SASL authentication identity
600 to use when binding to the LDAP server.  Not all SASL mechanisms
601 require an authentication identity.  If the SASL mechanism
602 requires a secret (such as the password for \fBDIGEST\-MD5\fP), these
603 tags also determine the name within the
604 \fBldap_service_password_file\fP where the secret is stashed.  New
605 in release 1.13.
606 .TP
607 \fBldap_kdc_sasl_authzid\fP and \fBldap_kadmind_sasl_authzid\fP
608 These LDAP\-specific tags specify the SASL authorization identity
609 to use when binding to the LDAP server.  In most circumstances
610 they do not need to be specified.  New in release 1.13.
611 .TP
612 \fBldap_kdc_sasl_realm\fP and \fBldap_kadmind_sasl_realm\fP
613 These LDAP\-specific tags specify the SASL realm to use when
614 binding to the LDAP server.  In most circumstances they do not
615 need to be set.  New in release 1.13.
616 .TP
617 \fBldap_kerberos_container_dn\fP
618 This LDAP\-specific tag indicates the DN of the container object
619 where the realm objects will be located.
620 .TP
621 \fBldap_servers\fP
622 This LDAP\-specific tag indicates the list of LDAP servers that the
623 Kerberos servers can connect to.  The list of LDAP servers is
624 whitespace\-separated.  The LDAP server is specified by a LDAP URI.
625 It is recommended to use \fBldapi:\fP or \fBldaps:\fP URLs to connect
626 to the LDAP server.
627 .TP
628 \fBldap_service_password_file\fP
629 This LDAP\-specific tag indicates the file containing the stashed
630 passwords (created by \fBkdb5_ldap_util stashsrvpw\fP) for the
631 \fBldap_kdc_dn\fP and \fBldap_kadmind_dn\fP objects, or for the
632 \fBldap_kdc_sasl_authcid\fP or \fBldap_kadmind_sasl_authcid\fP names
633 for SASL authentication.  This file must be kept secure.
634 .TP
635 \fBmapsize\fP
636 This LMDB\-specific tag indicates the maximum size of the two
637 database environments in megabytes.  The default value is 128.
638 Increase this value to address "Environment mapsize limit reached"
639 errors.  New in release 1.17.
640 .TP
641 \fBmax_readers\fP
642 This LMDB\-specific tag indicates the maximum number of concurrent
643 reading processes for the databases.  The default value is 128.
644 New in release 1.17.
645 .TP
646 \fBnosync\fP
647 This LMDB\-specific tag can be set to improve the throughput of
648 kadmind and other administrative agents, at the expense of
649 durability (recent database changes may not survive a power outage
650 or other sudden reboot).  It does not affect the throughput of the
651 KDC.  The default value is false.  New in release 1.17.
652 .TP
653 \fBunlockiter\fP
654 If set to \fBtrue\fP, this DB2\-specific tag causes iteration
655 operations to release the database lock while processing each
656 principal.  Setting this flag to \fBtrue\fP can prevent extended
657 blocking of KDC or kadmin operations when dumps of large databases
658 are in progress.  First introduced in release 1.13.
659 .UNINDENT
660 .sp
661 The following tag may be specified directly in the [dbmodules]
662 section to control where database modules are loaded from:
663 .INDENT 0.0
664 .TP
665 \fBdb_module_dir\fP
666 This tag controls where the plugin system looks for database
667 modules.  The value should be an absolute path.
668 .UNINDENT
669 .SS [logging]
670 .sp
671 The [logging] section indicates how krb5kdc(8) and
672 kadmind(8) perform logging.  It may contain the following
673 relations:
674 .INDENT 0.0
675 .TP
676 \fBadmin_server\fP
677 Specifies how kadmind(8) performs logging.
678 .TP
679 \fBkdc\fP
680 Specifies how krb5kdc(8) performs logging.
681 .TP
682 \fBdefault\fP
683 Specifies how either daemon performs logging in the absence of
684 relations specific to the daemon.
685 .TP
686 \fBdebug\fP
687 (Boolean value.)  Specifies whether debugging messages are
688 included in log outputs other than SYSLOG.  Debugging messages are
689 always included in the system log output because syslog performs
690 its own priority filtering.  The default value is false.  New in
691 release 1.15.
692 .UNINDENT
693 .sp
694 Logging specifications may have the following forms:
695 .INDENT 0.0
696 .TP
697 \fBFILE=\fP\fIfilename\fP or \fBFILE:\fP\fIfilename\fP
698 This value causes the daemon\(aqs logging messages to go to the
699 \fIfilename\fP\&.  If the \fB=\fP form is used, the file is overwritten.
700 If the \fB:\fP form is used, the file is appended to.
701 .TP
702 \fBSTDERR\fP
703 This value causes the daemon\(aqs logging messages to go to its
704 standard error stream.
705 .TP
706 \fBCONSOLE\fP
707 This value causes the daemon\(aqs logging messages to go to the
708 console, if the system supports it.
709 .TP
710 \fBDEVICE=\fP\fI<devicename>\fP
711 This causes the daemon\(aqs logging messages to go to the specified
712 device.
713 .TP
714 \fBSYSLOG\fP[\fB:\fP\fIseverity\fP[\fB:\fP\fIfacility\fP]]
715 This causes the daemon\(aqs logging messages to go to the system log.
716 .sp
717 For backward compatibility, a severity argument may be specified,
718 and must be specified in order to specify a facility.  This
719 argument will be ignored.
720 .sp
721 The facility argument specifies the facility under which the
722 messages are logged.  This may be any of the following facilities
723 supported by the syslog(3) call minus the LOG_ prefix: \fBKERN\fP,
724 \fBUSER\fP, \fBMAIL\fP, \fBDAEMON\fP, \fBAUTH\fP, \fBLPR\fP, \fBNEWS\fP,
725 \fBUUCP\fP, \fBCRON\fP, and \fBLOCAL0\fP through \fBLOCAL7\fP\&.  If no
726 facility is specified, the default is \fBAUTH\fP\&.
727 .UNINDENT
728 .sp
729 In the following example, the logging messages from the KDC will go to
730 the console and to the system log under the facility LOG_DAEMON with
731 default severity of LOG_INFO; and the logging messages from the
732 administrative server will be appended to the file
733 \fB/var/adm/kadmin.log\fP and sent to the device \fB/dev/tty04\fP\&.
734 .INDENT 0.0
735 .INDENT 3.5
736 .sp
737 .nf
738 .ft C
739 [logging]
740     kdc = CONSOLE
741     kdc = SYSLOG:INFO:DAEMON
742     admin_server = FILE:/var/adm/kadmin.log
743     admin_server = DEVICE=/dev/tty04
744 .ft P
745 .fi
746 .UNINDENT
747 .UNINDENT
748 .SS [otp]
749 .sp
750 Each subsection of [otp] is the name of an OTP token type.  The tags
751 within the subsection define the configuration required to forward a
752 One Time Password request to a RADIUS server.
753 .sp
754 For each token type, the following tags may be specified:
755 .INDENT 0.0
756 .TP
757 \fBserver\fP
758 This is the server to send the RADIUS request to.  It can be a
759 hostname with optional port, an ip address with optional port, or
760 a Unix domain socket address.  The default is
761 \fB@LOCALSTATEDIR@\fP\fB/krb5kdc\fP\fB/<name>.socket\fP\&.
762 .TP
763 \fBsecret\fP
764 This tag indicates a filename (which may be relative to \fB@LOCALSTATEDIR@\fP\fB/krb5kdc\fP)
765 containing the secret used to encrypt the RADIUS packets.  The
766 secret should appear in the first line of the file by itself;
767 leading and trailing whitespace on the line will be removed.  If
768 the value of \fBserver\fP is a Unix domain socket address, this tag
769 is optional, and an empty secret will be used if it is not
770 specified.  Otherwise, this tag is required.
771 .TP
772 \fBtimeout\fP
773 An integer which specifies the time in seconds during which the
774 KDC should attempt to contact the RADIUS server.  This tag is the
775 total time across all retries and should be less than the time
776 which an OTP value remains valid for.  The default is 5 seconds.
777 .TP
778 \fBretries\fP
779 This tag specifies the number of retries to make to the RADIUS
780 server.  The default is 3 retries (4 tries).
781 .TP
782 \fBstrip_realm\fP
783 If this tag is \fBtrue\fP, the principal without the realm will be
784 passed to the RADIUS server.  Otherwise, the realm will be
785 included.  The default value is \fBtrue\fP\&.
786 .TP
787 \fBindicator\fP
788 This tag specifies an authentication indicator to be included in
789 the ticket if this token type is used to authenticate.  This
790 option may be specified multiple times.  (New in release 1.14.)
791 .UNINDENT
792 .sp
793 In the following example, requests are sent to a remote server via UDP:
794 .INDENT 0.0
795 .INDENT 3.5
796 .sp
797 .nf
798 .ft C
799 [otp]
800     MyRemoteTokenType = {
801         server = radius.mydomain.com:1812
802         secret = SEmfiajf42$
803         timeout = 15
804         retries = 5
805         strip_realm = true
806     }
807 .ft P
808 .fi
809 .UNINDENT
810 .UNINDENT
811 .sp
812 An implicit default token type named \fBDEFAULT\fP is defined for when
813 the per\-principal configuration does not specify a token type.  Its
814 configuration is shown below.  You may override this token type to
815 something applicable for your situation:
816 .INDENT 0.0
817 .INDENT 3.5
818 .sp
819 .nf
820 .ft C
821 [otp]
822     DEFAULT = {
823         strip_realm = false
824     }
825 .ft P
826 .fi
827 .UNINDENT
828 .UNINDENT
829 .SH PKINIT OPTIONS
830 .sp
831 \fBNOTE:\fP
832 .INDENT 0.0
833 .INDENT 3.5
834 The following are pkinit\-specific options.  These values may
835 be specified in [kdcdefaults] as global defaults, or within
836 a realm\-specific subsection of [realms].  Also note that a
837 realm\-specific value over\-rides, does not add to, a generic
838 [kdcdefaults] specification.  The search order is:
839 .UNINDENT
840 .UNINDENT
841 .INDENT 0.0
842 .IP 1. 3
843 realm\-specific subsection of [realms]:
844 .INDENT 3.0
845 .INDENT 3.5
846 .sp
847 .nf
848 .ft C
849 [realms]
850     EXAMPLE.COM = {
851         pkinit_anchors = FILE:/usr/local/example.com.crt
852     }
853 .ft P
854 .fi
855 .UNINDENT
856 .UNINDENT
857 .IP 2. 3
858 generic value in the [kdcdefaults] section:
859 .INDENT 3.0
860 .INDENT 3.5
861 .sp
862 .nf
863 .ft C
864 [kdcdefaults]
865     pkinit_anchors = DIR:/usr/local/generic_trusted_cas/
866 .ft P
867 .fi
868 .UNINDENT
869 .UNINDENT
870 .UNINDENT
871 .sp
872 For information about the syntax of some of these options, see
873 Specifying PKINIT identity information in
874 krb5.conf(5)\&.
875 .INDENT 0.0
876 .TP
877 \fBpkinit_anchors\fP
878 Specifies the location of trusted anchor (root) certificates which
879 the KDC trusts to sign client certificates.  This option is
880 required if pkinit is to be supported by the KDC.  This option may
881 be specified multiple times.
882 .TP
883 \fBpkinit_dh_min_bits\fP
884 Specifies the minimum number of bits the KDC is willing to accept
885 for a client\(aqs Diffie\-Hellman key.  The default is 2048.
886 .TP
887 \fBpkinit_allow_upn\fP
888 Specifies that the KDC is willing to accept client certificates
889 with the Microsoft UserPrincipalName (UPN) Subject Alternative
890 Name (SAN).  This means the KDC accepts the binding of the UPN in
891 the certificate to the Kerberos principal name.  The default value
892 is false.
893 .sp
894 Without this option, the KDC will only accept certificates with
895 the id\-pkinit\-san as defined in \fI\%RFC 4556\fP\&.  There is currently
896 no option to disable SAN checking in the KDC.
897 .TP
898 \fBpkinit_eku_checking\fP
899 This option specifies what Extended Key Usage (EKU) values the KDC
900 is willing to accept in client certificates.  The values
901 recognized in the kdc.conf file are:
902 .INDENT 7.0
903 .TP
904 \fBkpClientAuth\fP
905 This is the default value and specifies that client
906 certificates must have the id\-pkinit\-KPClientAuth EKU as
907 defined in \fI\%RFC 4556\fP\&.
908 .TP
909 \fBscLogin\fP
910 If scLogin is specified, client certificates with the
911 Microsoft Smart Card Login EKU (id\-ms\-kp\-sc\-logon) will be
912 accepted.
913 .TP
914 \fBnone\fP
915 If none is specified, then client certificates will not be
916 checked to verify they have an acceptable EKU.  The use of
917 this option is not recommended.
918 .UNINDENT
919 .TP
920 \fBpkinit_identity\fP
921 Specifies the location of the KDC\(aqs X.509 identity information.
922 This option is required if pkinit is to be supported by the KDC.
923 .TP
924 \fBpkinit_indicator\fP
925 Specifies an authentication indicator to include in the ticket if
926 pkinit is used to authenticate.  This option may be specified
927 multiple times.  (New in release 1.14.)
928 .TP
929 \fBpkinit_pool\fP
930 Specifies the location of intermediate certificates which may be
931 used by the KDC to complete the trust chain between a client\(aqs
932 certificate and a trusted anchor.  This option may be specified
933 multiple times.
934 .TP
935 \fBpkinit_revoke\fP
936 Specifies the location of Certificate Revocation List (CRL)
937 information to be used by the KDC when verifying the validity of
938 client certificates.  This option may be specified multiple times.
939 .TP
940 \fBpkinit_require_crl_checking\fP
941 The default certificate verification process will always check the
942 available revocation information to see if a certificate has been
943 revoked.  If a match is found for the certificate in a CRL,
944 verification fails.  If the certificate being verified is not
945 listed in a CRL, or there is no CRL present for its issuing CA,
946 and \fBpkinit_require_crl_checking\fP is false, then verification
947 succeeds.
948 .sp
949 However, if \fBpkinit_require_crl_checking\fP is true and there is
950 no CRL information available for the issuing CA, then verification
951 fails.
952 .sp
953 \fBpkinit_require_crl_checking\fP should be set to true if the
954 policy is such that up\-to\-date CRLs must be present for every CA.
955 .TP
956 \fBpkinit_require_freshness\fP
957 Specifies whether to require clients to include a freshness token
958 in PKINIT requests.  The default value is false.  (New in release
959 1.17.)
960 .UNINDENT
961 .SH ENCRYPTION TYPES
962 .sp
963 Any tag in the configuration files which requires a list of encryption
964 types can be set to some combination of the following strings.
965 Encryption types marked as "weak" are available for compatibility but
966 not recommended for use.
967 .TS
968 center;
969 |l|l|.
970 _
971 T{
972 des\-cbc\-crc
973 T}      T{
974 DES cbc mode with CRC\-32 (weak)
975 T}
976 _
977 T{
978 des\-cbc\-md4
979 T}      T{
980 DES cbc mode with RSA\-MD4 (weak)
981 T}
982 _
983 T{
984 des\-cbc\-md5
985 T}      T{
986 DES cbc mode with RSA\-MD5 (weak)
987 T}
988 _
989 T{
990 des\-cbc\-raw
991 T}      T{
992 DES cbc mode raw (weak)
993 T}
994 _
995 T{
996 des3\-cbc\-raw
997 T}      T{
998 Triple DES cbc mode raw (weak)
999 T}
1000 _
1001 T{
1002 des3\-cbc\-sha1 des3\-hmac\-sha1 des3\-cbc\-sha1\-kd
1003 T}      T{
1004 Triple DES cbc mode with HMAC/sha1
1005 T}
1006 _
1007 T{
1008 des\-hmac\-sha1
1009 T}      T{
1010 DES with HMAC/sha1 (weak)
1011 T}
1012 _
1013 T{
1014 aes256\-cts\-hmac\-sha1\-96 aes256\-cts aes256\-sha1
1015 T}      T{
1016 AES\-256 CTS mode with 96\-bit SHA\-1 HMAC
1017 T}
1018 _
1019 T{
1020 aes128\-cts\-hmac\-sha1\-96 aes128\-cts aes128\-sha1
1021 T}      T{
1022 AES\-128 CTS mode with 96\-bit SHA\-1 HMAC
1023 T}
1024 _
1025 T{
1026 aes256\-cts\-hmac\-sha384\-192 aes256\-sha2
1027 T}      T{
1028 AES\-256 CTS mode with 192\-bit SHA\-384 HMAC
1029 T}
1030 _
1031 T{
1032 aes128\-cts\-hmac\-sha256\-128 aes128\-sha2
1033 T}      T{
1034 AES\-128 CTS mode with 128\-bit SHA\-256 HMAC
1035 T}
1036 _
1037 T{
1038 arcfour\-hmac rc4\-hmac arcfour\-hmac\-md5
1039 T}      T{
1040 RC4 with HMAC/MD5
1041 T}
1042 _
1043 T{
1044 arcfour\-hmac\-exp rc4\-hmac\-exp arcfour\-hmac\-md5\-exp
1045 T}      T{
1046 Exportable RC4 with HMAC/MD5 (weak)
1047 T}
1048 _
1049 T{
1050 camellia256\-cts\-cmac camellia256\-cts
1051 T}      T{
1052 Camellia\-256 CTS mode with CMAC
1053 T}
1054 _
1055 T{
1056 camellia128\-cts\-cmac camellia128\-cts
1057 T}      T{
1058 Camellia\-128 CTS mode with CMAC
1059 T}
1060 _
1061 T{
1062 des
1063 T}      T{
1064 The DES family: des\-cbc\-crc, des\-cbc\-md5, and des\-cbc\-md4 (weak)
1065 T}
1066 _
1067 T{
1068 des3
1069 T}      T{
1070 The triple DES family: des3\-cbc\-sha1
1071 T}
1072 _
1073 T{
1074 aes
1075 T}      T{
1076 The AES family: aes256\-cts\-hmac\-sha1\-96, aes128\-cts\-hmac\-sha1\-96, aes256\-cts\-hmac\-sha384\-192, and aes128\-cts\-hmac\-sha256\-128
1077 T}
1078 _
1079 T{
1080 rc4
1081 T}      T{
1082 The RC4 family: arcfour\-hmac
1083 T}
1084 _
1085 T{
1086 camellia
1087 T}      T{
1088 The Camellia family: camellia256\-cts\-cmac and camellia128\-cts\-cmac
1089 T}
1090 _
1091 .TE
1092 .sp
1093 The string \fBDEFAULT\fP can be used to refer to the default set of
1094 types for the variable in question.  Types or families can be removed
1095 from the current list by prefixing them with a minus sign ("\-").
1096 Types or families can be prefixed with a plus sign ("+") for symmetry;
1097 it has the same meaning as just listing the type or family.  For
1098 example, "\fBDEFAULT \-des\fP" would be the default set of encryption
1099 types with DES types removed, and "\fBdes3 DEFAULT\fP" would be the
1100 default set of encryption types with triple DES types moved to the
1101 front.
1102 .sp
1103 While \fBaes128\-cts\fP and \fBaes256\-cts\fP are supported for all Kerberos
1104 operations, they are not supported by very old versions of our GSSAPI
1105 implementation (krb5\-1.3.1 and earlier).  Services running versions of
1106 krb5 without AES support must not be given keys of these encryption
1107 types in the KDC database.
1108 .sp
1109 The \fBaes128\-sha2\fP and \fBaes256\-sha2\fP encryption types are new in
1110 release 1.15.  Services running versions of krb5 without support for
1111 these newer encryption types must not be given keys of these
1112 encryption types in the KDC database.
1113 .SH KEYSALT LISTS
1114 .sp
1115 Kerberos keys for users are usually derived from passwords.  Kerberos
1116 commands and configuration parameters that affect generation of keys
1117 take lists of enctype\-salttype ("keysalt") pairs, known as \fIkeysalt
1118 lists\fP\&.  Each keysalt pair is an enctype name followed by a salttype
1119 name, in the format \fIenc\fP:\fIsalt\fP\&.  Individual keysalt list members are
1120 separated by comma (",") characters or space characters.  For example:
1121 .INDENT 0.0
1122 .INDENT 3.5
1123 .sp
1124 .nf
1125 .ft C
1126 kadmin \-e aes256\-cts:normal,aes128\-cts:normal
1127 .ft P
1128 .fi
1129 .UNINDENT
1130 .UNINDENT
1131 .sp
1132 would start up kadmin so that by default it would generate
1133 password\-derived keys for the \fBaes256\-cts\fP and \fBaes128\-cts\fP
1134 encryption types, using a \fBnormal\fP salt.
1135 .sp
1136 To ensure that people who happen to pick the same password do not have
1137 the same key, Kerberos 5 incorporates more information into the key
1138 using something called a salt.  The supported salt types are as
1139 follows:
1140 .TS
1141 center;
1142 |l|l|.
1143 _
1144 T{
1145 normal
1146 T}      T{
1147 default for Kerberos Version 5
1148 T}
1149 _
1150 T{
1151 v4
1152 T}      T{
1153 the only type used by Kerberos Version 4 (no salt)
1154 T}
1155 _
1156 T{
1157 norealm
1158 T}      T{
1159 same as the default, without using realm information
1160 T}
1161 _
1162 T{
1163 onlyrealm
1164 T}      T{
1165 uses only realm information as the salt
1166 T}
1167 _
1168 T{
1169 afs3
1170 T}      T{
1171 AFS version 3, only used for compatibility with Kerberos 4 in AFS
1172 T}
1173 _
1174 T{
1175 special
1176 T}      T{
1177 generate a random salt
1178 T}
1179 _
1180 .TE
1181 .SH SAMPLE KDC.CONF FILE
1182 .sp
1183 Here\(aqs an example of a kdc.conf file:
1184 .INDENT 0.0
1185 .INDENT 3.5
1186 .sp
1187 .nf
1188 .ft C
1189 [kdcdefaults]
1190     kdc_listen = 88
1191     kdc_tcp_listen = 88
1192 [realms]
1193     ATHENA.MIT.EDU = {
1194         kadmind_port = 749
1195         max_life = 12h 0m 0s
1196         max_renewable_life = 7d 0h 0m 0s
1197         master_key_type = aes256\-cts\-hmac\-sha1\-96
1198         supported_enctypes = aes256\-cts\-hmac\-sha1\-96:normal aes128\-cts\-hmac\-sha1\-96:normal
1199         database_module = openldap_ldapconf
1200     }
1201
1202 [logging]
1203     kdc = FILE:/usr/local/var/krb5kdc/kdc.log
1204     admin_server = FILE:/usr/local/var/krb5kdc/kadmin.log
1205
1206 [dbdefaults]
1207     ldap_kerberos_container_dn = cn=krbcontainer,dc=mit,dc=edu
1208
1209 [dbmodules]
1210     openldap_ldapconf = {
1211         db_library = kldap
1212         disable_last_success = true
1213         ldap_kdc_dn = "cn=krbadmin,dc=mit,dc=edu"
1214             # this object needs to have read rights on
1215             # the realm container and principal subtrees
1216         ldap_kadmind_dn = "cn=krbadmin,dc=mit,dc=edu"
1217             # this object needs to have read and write rights on
1218             # the realm container and principal subtrees
1219         ldap_service_password_file = /etc/kerberos/service.keyfile
1220         ldap_servers = ldaps://kerberos.mit.edu
1221         ldap_conns_per_server = 5
1222     }
1223 .ft P
1224 .fi
1225 .UNINDENT
1226 .UNINDENT
1227 .SH FILES
1228 .sp
1229 \fB@LOCALSTATEDIR@\fP\fB/krb5kdc\fP\fB/kdc.conf\fP
1230 .SH SEE ALSO
1231 .sp
1232 krb5.conf(5), krb5kdc(8), kadm5.acl(5)
1233 .SH AUTHOR
1234 MIT
1235 .SH COPYRIGHT
1236 1985-2019, MIT
1237 .\" Generated by docutils manpage writer.
1238 .