]> git.ipfire.org Git - thirdparty/krb5.git/commitdiff
Add caveats to krbtgt change documentation 575/head
authorGreg Hudson <ghudson@mit.edu>
Sun, 4 Dec 2016 23:34:41 +0000 (18:34 -0500)
committerGreg Hudson <ghudson@mit.edu>
Tue, 13 Dec 2016 17:33:02 +0000 (12:33 -0500)
In database.rst, describe a couple of krbtgt rollover issues and how
to avoid them.

ticket: 8524 (new)
target_version: 1.15-next
target_version: 1.14-next
tags: pullup

doc/admin/database.rst

index 078abc78c1d59d508e80c9c1f9640c7a354aa928..b693042fa207a14fd3fc6f46da0cbec3dee49510 100644 (file)
@@ -765,6 +765,24 @@ database as well as the new key.  For example::
              with older kvnos, ideally first making sure that all
              tickets issued with the old keys have expired.
 
+Only the first krbtgt key of the newest key version is used to encrypt
+ticket-granting tickets.  However, the set of encryption types present
+in the krbtgt keys is used by default to determine the session key
+types supported by the krbtgt service (see
+:ref:`session_key_selection`).  Because non-MIT Kerberos clients
+sometimes send a limited set of encryption types when making AS
+requests, it can be important to for the krbtgt service to support
+multiple encryption types.  This can be accomplished by giving the
+krbtgt principal multiple keys, which is usually as simple as not
+specifying any **-e** option when changing the krbtgt key, or by
+setting the **session_enctypes** string attribute on the krbtgt
+principal (see :ref:`set_string`).
+
+Due to a bug in releases 1.8 through 1.13, renewed and forwarded
+tickets may not work if the original ticket was obtained prior to a
+krbtgt key change and the modified ticket is obtained afterwards.
+Upgrading the KDC to release 1.14 or later will correct this bug.
+
 
 .. _incr_db_prop: