Initial import from FreeBSD RELENG_4:
[dragonfly.git] / crypto / kerberosIV / man / kadmind.8
1 .\" $Id: kadmind.8,v 1.6 1999/09/15 15:10:08 assar Exp $
2 .\" Copyright 1989 by the Massachusetts Institute of Technology.
3 .\"
4 .\" For copying and distribution information,
5 .\" please see the file <mit-copyright.h>.
6 .\"
7 .TH KADMIND 8 "Kerberos Version 4.0" "MIT Project Athena"
8 .SH NAME
9 kadmind \- network daemon for Kerberos database administration
10 .SH SYNOPSIS
11 .B kadmind
12 [
13 .B \-n
14 ] [
15 .B \-m
16 ] [
17 .B \-h
18 ] [
19 .B \-r realm
20 ] [
21 .B \-f filename
22 ] [
23 .B \-d dbname
24 ] [
25 .B \-a acldir
26 ] [
27 .B \-i address
28 ]
29 .SH DESCRIPTION
30 .I kadmind
31 is the network database server for the Kerberos password-changing and
32 administration tools.
33 .PP
34 Upon execution, it fetches the master key from the key cache file.
35 .PP
36 If the
37 .B \-m
38 option is specified, it instead prompts the user to enter the master
39 key string for the database.
40 .PP
41 The
42 .B \-n
43 option is a no-op and is left for compatibility reasons.
44 .PP
45 If the
46 .B \-r
47 .I realm
48 option is specified, the admin server will pretend that its
49 local realm is 
50 .I realm
51 instead of the actual local realm of the host it is running on.
52 This makes it possible to run a server for a foreign kerberos
53 realm.
54 .PP
55 If the
56 .B \-f
57 .I filename
58 option is specified, then that file is used to hold the log information
59 instead of the default.
60 .PP
61 If the
62 .B \-d
63 .I dbname
64 option is specified, then that file is used as the database name instead
65 of the default.
66 .PP
67 If the
68 .B \-a
69 .I acldir
70 option is specified, then
71 .I acldir
72 is used as the directory in which to search for access control lists
73 instead of the default.
74 .PP
75 If the
76 .B \-h
77 option is specified,
78 .I kadmind
79 prints out a short summary of the permissible control arguments, and
80 then exits.
81 .PP
82 If the
83 .B \-i
84 option is specified,
85 .I kadmind
86 will only listen on that particular address and not on all configured
87 addresses of the host, which is the default.
88 .PP
89 When performing requests on behalf of clients,
90 .I kadmind
91 checks access control lists (ACLs) to determine the authorization of the client
92 to perform the requested action.
93 Currently four distinct access types are supported:
94 .TP 1i
95 Addition
96 (.add ACL file).  If a principal is on this list, it may add new
97 principals to the database.
98 .TP
99 Retrieval
100 (.get ACL file).  If a principal is on this list, it may retrieve
101 database entries.  NOTE:  A principal's private key is never returned by
102 the get functions.
103 .TP
104 Modification
105 (.mod ACL file).  If a principal is on this list, it may modify entries
106 in the database.
107 .TP
108 Deletions
109 (.del ACL file).  If a principal is on this list, if may delete
110 entries from the database.
111 .PP
112 A principal is always granted authorization to change its own password.
113 .SH FILES
114 .TP 20n
115 /var/log/admin_server.syslog
116 Default log file.
117 .TP 
118 /var/kerberos
119 Default access control list directory.
120 .TP
121 admin_acl.{add,get,mod}
122 Access control list files (within the directory)
123 .TP
124 /var/kerberos/principal.pag, /var/kerberos/principal.dir
125 Default DBM files containing database
126 .TP
127 /.k
128 Master key cache file.
129 .SH "SEE ALSO"
130 kerberos(1), kpasswd(1), kadmin(8), acl_check(3)
131 .SH AUTHORS
132 Douglas A. Church, MIT Project Athena
133 .br
134 John T. Kohl, Project Athena/Digital Equipment Corporation