]> git.ipfire.org Git - thirdparty/krb5.git/commitdiff
Add caveats to krbtgt change documentation
authorGreg Hudson <ghudson@mit.edu>
Sun, 4 Dec 2016 23:34:41 +0000 (18:34 -0500)
committerTom Yu <tlyu@mit.edu>
Mon, 9 Jan 2017 19:30:09 +0000 (14:30 -0500)
In database.rst, describe a couple of krbtgt rollover issues and how
to avoid them.

(cherry picked from commit 56d05e87858b672591c1e6b7869cb08e8b1e0d59)

ticket: 8524
version_fixed: 1.15.1

doc/admin/database.rst

index 078abc78c1d59d508e80c9c1f9640c7a354aa928..b693042fa207a14fd3fc6f46da0cbec3dee49510 100644 (file)
@@ -765,6 +765,24 @@ database as well as the new key.  For example::
              with older kvnos, ideally first making sure that all
              tickets issued with the old keys have expired.
 
+Only the first krbtgt key of the newest key version is used to encrypt
+ticket-granting tickets.  However, the set of encryption types present
+in the krbtgt keys is used by default to determine the session key
+types supported by the krbtgt service (see
+:ref:`session_key_selection`).  Because non-MIT Kerberos clients
+sometimes send a limited set of encryption types when making AS
+requests, it can be important to for the krbtgt service to support
+multiple encryption types.  This can be accomplished by giving the
+krbtgt principal multiple keys, which is usually as simple as not
+specifying any **-e** option when changing the krbtgt key, or by
+setting the **session_enctypes** string attribute on the krbtgt
+principal (see :ref:`set_string`).
+
+Due to a bug in releases 1.8 through 1.13, renewed and forwarded
+tickets may not work if the original ticket was obtained prior to a
+krbtgt key change and the modified ticket is obtained afterwards.
+Upgrading the KDC to release 1.14 or later will correct this bug.
+
 
 .. _incr_db_prop: