]> git.ipfire.org Git - thirdparty/krb5.git/log
thirdparty/krb5.git
12 years agoRewrap the Leash ribbon conf file
Ben Kaduk [Tue, 4 Dec 2012 16:19:39 +0000 (11:19 -0500)] 
Rewrap the Leash ribbon conf file

A big pile of XML on one line is not very readable.
Use 'xmllint --format' to make things more sane.

ticket: 7478 (new)
queue: kfw
tags: pullup
target_version: 1.10.4

12 years agoLeave 'OK' button visible in Leash AboutBox
Ben Kaduk [Mon, 3 Dec 2012 17:25:07 +0000 (12:25 -0500)] 
Leave 'OK' button visible in Leash AboutBox

The AboutBox dialog as specified in the resource file is larger than
the one we display; the dialog init routine marks several things as
non-visible, moves the 'OK' button up to where the now-invisible items
were, and shrinks the dialog's bounding rectangle.

However, the edit boxes containing copyright and version information
seem to always present as being on top of the 'OK' button, and their
background causes the button to appear almost invisible with the current
repositioning.

To keep the 'OK' button visible, reduce the amount that it is moved
(and the amount the dialog is shrunk) so that the button does not overlap
with the edit box.

ticket: 7443
tags: pullup
target_version: 1.10.4

12 years agoBuild fixes for windows
Ben Kaduk [Tue, 4 Dec 2012 20:51:20 +0000 (15:51 -0500)] 
Build fixes for windows

Add entries to OBJS and SRCS as well as STLIBOBJS.

Use KRB5_CALLCONV at function definition as well as declaration.

Declare missing variable in _WIN32-conditional code.

ticket: 7479 (new)
tags: pullup
target_version: 1.11

12 years agoCross-reference account lockout documentation
Greg Hudson [Wed, 5 Dec 2012 16:42:55 +0000 (11:42 -0500)] 
Cross-reference account lockout documentation

Link to the database.rst description of policy objects when talking
about them.  Briefly mention the "default" policy.  Link to the
kadmin_local.rst description of policy fields when referencing them.
Describe policy fields more briefly, and expand the kadmin_local.rst
descriptions where appropriate.

ticket: 7480 (new)
target_version: 1.11
tags: pullup

12 years agoDocument account lockout configuration
Greg Hudson [Mon, 3 Dec 2012 18:24:36 +0000 (13:24 -0500)] 
Document account lockout configuration

ticket: 7477 (new)
target_version: 1.11
tags: pullup

12 years agoDocument key usage assigned number conflict
Zhanna Tsitkov [Fri, 30 Nov 2012 21:54:42 +0000 (16:54 -0500)] 
Document key usage assigned number conflict

Document the fact that the key usage type 26 is used by both
KBKRB5_KEYUSAGE_PA_S4U_X509_USER_REQUEST and
KRB5_KEYUSAGE_PA_S4U_X509_USER_REQUEST, while 27 - by
KRB5_KEYUSAGE_PA_S4U_X509_USER_REPLY and KRB5_KEYUSAGE_PA_SAM_RESPONSE.

Also, since KRB5_KEYUSAGE_PA_REFERRAL is not actually used in MIT Kerberos
code and is not defined in the latest referrals draft
(http://tools.ietf.org/html/draft-ietf-krb-wg-kerberos-referrals-15)
mark it as "unused".

ticket: 7474
tags: pullup
target_version: 1.11

12 years agoDocument param expansion for keytab/ccache names
Zhanna Tsitkov [Thu, 29 Nov 2012 19:01:00 +0000 (14:01 -0500)] 
Document param expansion for keytab/ccache names

The DEFCCNAME, DEFCKTNAME and DEFKTNAME configuration options are
subjects to parameter expansion.  Also note that this feature
was first introduced in release 1.11.

ticket: 7472
tags: pullup
target_version: 1.11

12 years agoUpdate documentation Feature list with 1.11 items
Zhanna Tsitkov [Thu, 29 Nov 2012 16:51:42 +0000 (11:51 -0500)] 
Update documentation Feature list with 1.11 items

Also, change the reference for Camellia enc type to rfc6803 and
do minor table re-formatting.

ticket: 7456
tags: pullup
target_version: 1.11

12 years agoAvoid redundant socket cleanup in sendto_kdc.c
Greg Hudson [Thu, 29 Nov 2012 01:19:37 +0000 (20:19 -0500)] 
Avoid redundant socket cleanup in sendto_kdc.c

Since r25120, kill_conn() has been responsible for closing and
invalidating conn->fd.  In the unlikely event that the KDC sends a TCP
response to us before we send a TCP request, we were cleaning up the
socket again, which is useless (though also harmless).  Get rid of
that code.

12 years agoFix spin-loop bug in k5_sendto_kdc
Greg Hudson [Thu, 29 Nov 2012 06:58:13 +0000 (01:58 -0500)] 
Fix spin-loop bug in k5_sendto_kdc

In the second part of the first pass over the server list, we passed
the wrong list pointer to service_fds, causing it to see only a subset
of the server entries corresponding to sel_state.  This could cause
service_fds to spin if an event is reported on an fd not in the
subset.

ticket: 7454
target_version: 1.10.4
tags: pullup

12 years agoAdd camellia_key_cleanup
Ben Kaduk [Thu, 22 Nov 2012 02:57:40 +0000 (21:57 -0500)] 
Add camellia_key_cleanup

Fix memory leak.

ticket: 7457
tags: pullup
target_version: 1.11

12 years agoRemove last "document not in toctree" warnings
Ben Kaduk [Tue, 20 Nov 2012 23:06:22 +0000 (18:06 -0500)] 
Remove last "document not in toctree" warnings

There were two of them, for notice.rst and mitK5license.rst.
The former is included in the latter, which is linked to from
the mitK5features document but not listed in a table of contents
otherwise.  Includes are processed unconditionally, so we can
add notice.rst to the exclude_patterns array (formerly unused_docs)
and its content will still be included.

If we attempt to do the same for mitK5license.rst, it is not processed
at all, and the attempt to link to it will fail.  Instead, put a dummy
table of contents in the mitK5features document (which links to the
license document), with the "hidden" attribute.  This satisfies the
Sphinx need to know where all the input documents are without changing
the displayed table of contents.

ticket: 7447
tags: pullup
target_version: 1.11

12 years agoRender macros as literals
Ben Kaduk [Sat, 17 Nov 2012 00:48:55 +0000 (19:48 -0500)] 
Render macros as literals

Some convenience macros are referring to and dereferencing pointers,
and Sphinx will get a bit confused trying to interpret this as markup.
There should never be any markup intended to be interpreted in the
value of a macro definition, so we can silence this class of
warnings by treating them as literals.  (In some sense, they actually
are literals, too.)

This will cause a warning for macros that only cause a
symbol to be defined, that is, a literal "#define MACRO" with no
initializer, due to the lack of body in the inline-literal markup.
Such macros should probably be added to the exclude list for conversion
to reStructuredText in the Doxygen-Sphinx bridge, as was already
done for KRB5_OLD_CRYPTO.  Support code to programmatically omit
macros of this sort is deliberately *not* included, so that explicit
action must be taken when a new macro is to be undocumented.

Also, strip leading and trailing whitespace from the macro name,
since this causes problems with the markup.

ticket: 7447
tags: pullup
target_version: 1.11

12 years agoHandle multiline macro definitions
Ben Kaduk [Mon, 19 Nov 2012 20:48:37 +0000 (15:48 -0500)] 
Handle multiline macro definitions

Compress them onto one line for printing in the generated table.

ticket: 7447
tags: pullup
target_version: 1.11

12 years agoExclude lists for doxygen API docs
Ben Kaduk [Wed, 21 Nov 2012 16:31:06 +0000 (11:31 -0500)] 
Exclude lists for doxygen API docs

Doxygen will pick up every function, macro, and typedef defined
in krb5.h; some of these may not actually be part of the public
API for one reason or another.  Provide hardcoded exclude lists
for macro/function/type names for which we do not want to emit
reStructuredText documentation, and check these lists when processing
the Doxygen XML output.

Seed these lists with the macros TRUE, FALSE, KRB5_OLD_CRYPTO,
KRB5_GENERAL__, KRB5_CALLCONV, KRB5_CALLCONV_C, KRB5_CALLCONV_WRONG,
KRB5INT_BEGIN_DECLS, KRB5INT_END_DECLS, and KRB5_ATTR_DEPRECATED,
and typedefs krb5_cc_ops and krb5_responder_context. The booleans
are compatibility cruft that we do not want to advertise, and the other
macros are for internal use for signalling and platform compatibility.
The typedefs are functioning just as forward declarations.

For consistency, remove KRB5_OLD_CRYPTO.rst from the macros index; it
had no content even when we did generate it.

ticket: 7447
tags: pullup
target_version: 1.11

12 years agoHandle adjacent notes from doxygen more correctly
Ben Kaduk [Thu, 15 Nov 2012 21:27:57 +0000 (16:27 -0500)] 
Handle adjacent notes from doxygen more correctly

The Doxygen documentation seems to claim that adjacent @note entries
will be collapsed into a single "note" element, as separate paragraphs.
This seems to be reflected in the XML output: multiple <para> entries
in a single <simplesec kind="note"> with a <simplesecsep/> element
between them.

Our XML-to-RST converter gets the entire contents of the simplesec
element, parsed into a unicode string with a single newline between
paragraphs.  Paragraphs seem to always start with two spaces, though
I have not tracked down the origin of this behavior.  Prior to this
commit, we would just output this entire unicode string directly.
Since our template puts a tab character before the note string, this
means that the first paragraph is indented by a tab and two spaces,
and the second paragraph by just two spaces.  Sphinx warns about this,
as "block did not end with blank line; unexpected whitespace", and
the paragraphs are indented differently within the note.

Fix the warning by checking for newlines in the interior of the
parsed unicode string, and introducing the appropriate whitespace
for the Sphinx parser.

ticket: 7447
tags: pullup
target_version: 1.11

12 years agoFix overflowing cell in HTML table
Ben Kaduk [Wed, 14 Nov 2012 18:44:08 +0000 (13:44 -0500)] 
Fix overflowing cell in HTML table

sphinx-build defaults to the 'tabulary' environment for tables,
but uses regular 'tabular' for those involving literal blocks,
since tabulary does not handle them properly.  It seems that this
deficiency of tabulary also applies to inline literals, which
are rendered as \code{} sections by the latex builder.
Fortunately, sphinx provides a workaround to force a particular
column specification for the table.

The requirement for a table:: statement after the tabularcolumns::
statement is very poorly documented.

ticket: 7447
tags: pullup
target_version: 1.11

12 years agoUpdate doxygen markup in krb5.hin
Ben Kaduk [Tue, 20 Nov 2012 18:13:12 +0000 (13:13 -0500)] 
Update doxygen markup in krb5.hin

A few places were using the standard C /* comment */ form, but
this is rendered poorly by doxygen through to our Sphinx bridge.
Use the special /**< comment */ form to get doxygen-specific behavior.
If the standard C comment form is used, the full comment (including
start and end markers) is included in the value of the macro, and
Sphinx then tries to treat the end of the comment as the start of
inline markup with no corresponding end-string, which is a warning.
Using the doxygen form of the comment, the contents of the comment
are put in a separate paragraph block, which is inserted in the
body of the generated RST document.

The markup for krb5_rd_priv() had a line that ended with an @c
markup statement without a symbol following it.  This confused
doxygen into not parsing any more of the comment.  The beginning
of the next line is a macro identifier with markup to auto-linkify it.
In RST, it is not possible to have a link and a terminal font on the
same text, so removing the @c is the appropriate fix.

There are also eleven deprecated functions which are replaced by
the krb5_c_* family of functions.  However, referring to this class
of functions as the "krb5_c_" class of functions results in Sphinx
attempting to interpret this statement as a link to a label elsewhere
in the document, and no such label exists.  To avoid this warning, use
"krb5_c_*" to refer to the class of functions, which is arguably
more correct anyways.

ticket: 7447
tags: pullup
target_version: 1.11

12 years agoMake krb5_trace_info a typedef
Ben Kaduk [Mon, 19 Nov 2012 21:36:56 +0000 (16:36 -0500)] 
Make krb5_trace_info a typedef

Our doxygen-to-sphinx documentation bridge only processes typedefs
and not structure definitions, since we almost universally use
typedefs for our data structures.  krb5_trace_info is the sole
exception, so bring it into the fold.

While here, flesh out the comment a bit more.

ticket: 7447
tags: pullup
target_version: 1.11

12 years agoUse en dash instead of hyphen
Ben Kaduk [Tue, 20 Nov 2012 17:47:12 +0000 (12:47 -0500)] 
Use en dash instead of hyphen

It should not be bracketed in whitespace.

ticket: 7447
tags: pullup
target_version: 1.11

12 years agoRemove Test Coverage topic from documentation
Zhanna Tsitkov [Mon, 26 Nov 2012 22:32:44 +0000 (17:32 -0500)] 
Remove Test Coverage topic from documentation

ticket: 7464

12 years agoMove Release tag into footer for Sphinx HTML
Zhanna Tsitkov [Mon, 26 Nov 2012 21:45:08 +0000 (16:45 -0500)] 
Move Release tag into footer for Sphinx HTML

The current position of the Release tag is in the body of the main page
of the Sphinx html.  Move it to the footer.  This way the release number
can be viewed from every page.

ticket: 7462

12 years agoRemove .doctrees when cleaning src/doc
Tom Yu [Mon, 26 Nov 2012 21:01:23 +0000 (16:01 -0500)] 
Remove .doctrees when cleaning src/doc

Sphinx produces .doctree pickles that can be over 17MB with the
current documentation.  Remove them when running "make clean" in
src/doc so that they don't pollute distribution tar files.

ticket: 7461 (new)
target_version: 1.11
tags: pullup

12 years agoDocument krb5_get_init_creds_opt_set_in_ccache
Zhanna Tsitkov [Mon, 26 Nov 2012 18:44:16 +0000 (13:44 -0500)] 
Document krb5_get_init_creds_opt_set_in_ccache

More specifically, document that this new API was first
introduced in 1.11

ticket: 7460

12 years agoUpdate feature list in the documentation
Zhanna Tsitkov [Wed, 21 Nov 2012 19:45:44 +0000 (14:45 -0500)] 
Update feature list in the documentation

In Quick facts section:
 - restructure the Supported platforms section;
 - do not tie KfW to 1.11 release;
 - move references to GSS-API extensions to Feature list table.
In Feature list section:
 - reformat the table;
 - move PRNG and Pre-auth mechanisms into their own tables;
 - clarify GS2 feature description;
 - reference rfc6680 for GSS-API naming extensions.
Lowercase the words in the title of the document.

ticket: 7455

12 years agoRemove broken clean_hostname trace messages
Greg Hudson [Sun, 25 Nov 2012 22:53:02 +0000 (17:53 -0500)] 
Remove broken clean_hostname trace messages

The trace messages in krb5int_clean_hostname were outputting the
entire contents of the output buffer (mostly uninitialized garbage)
into the trace log.  Since these messages were essentially redundant
with messages in the callers, and were arguably at too low of a level
to begin with, simply remove them.

ticket: 7459 (new)
target_version: 1.11
tags: pullup

12 years agoUpdate acknowledgments
Tom Yu [Wed, 21 Nov 2012 19:31:02 +0000 (14:31 -0500)] 
Update acknowledgments

12 years agoUpdate sponsor list
Tom Yu [Wed, 21 Nov 2012 19:12:04 +0000 (14:12 -0500)] 
Update sponsor list

12 years agoUpdate mkrel for new doc build process
Tom Yu [Wed, 21 Nov 2012 00:41:56 +0000 (19:41 -0500)] 
Update mkrel for new doc build process

ticket: 7453 (new)
target_version: 1.11
tags: pullup

12 years agoReword krb5_unparse_name_ext doxygen markup
Greg Hudson [Tue, 20 Nov 2012 17:33:14 +0000 (12:33 -0500)] 
Reword krb5_unparse_name_ext doxygen markup

Avoid using asterix characters in the documentation for
krb5_unparse_ext_name, since they get intepreted as markdown
punctuation when translated to RST.

ticket: 7452 (new)
target_version: 1.11
tags: pullup

12 years agoAdd "Kerberos" to PDF titles
Tom Yu [Mon, 19 Nov 2012 21:34:42 +0000 (16:34 -0500)] 
Add "Kerberos" to PDF titles

ticket: 7451 (new)
tags: pullup
target_version: 1.11

12 years agoFix quoting issues in LDAP KDB module
Greg Hudson [Sat, 17 Nov 2012 20:30:32 +0000 (15:30 -0500)] 
Fix quoting issues in LDAP KDB module

Modify ldap_filter_correct() to quote special characters for DN
strings as well as filters, since it is already used to quote a DN
string in krb5_ldap_name_to_policydn() and there's no harm in
over-quoting.  In krb5_ldap_put_principal(), quote the unparsed
principal name for use in DNs we choose.  In
krb5_ldap_create_password_policy(), use the policy name for the CN of
the policy entry instead of the (possibly quoted) first element of the
DN.

Adapted from a patch by Jim Shi <hanmao_shi@apple.com>.

ticket: 7296

12 years agoTests for kinit's detection of a keytab request
Ben Kaduk [Wed, 14 Nov 2012 20:20:16 +0000 (15:20 -0500)] 
Tests for kinit's detection of a keytab request

We must check that 'kinit -t keytab' and 'kinit -i' successfully
produce tickets, and have the specified warning output.

ticket: 7218
tags: pullup
target_version: 1.11

12 years agoMake kinit smarter about using keytabs
Ben Kaduk [Thu, 27 Sep 2012 16:46:26 +0000 (12:46 -0400)] 
Make kinit smarter about using keytabs

Previously, we would happily accept -i or -t name and do nothing
with it, if -k was not given.  If the user is passing -i or -t, they
clearly want to use a keytab, so do so (but print a warning).

While here, enforce that only one of -t and -i is given.

ticket: 7218
tags: pullup
target_version: 1.11

12 years agoAdd Doxygen markup for Camellia enctype constants
Greg Hudson [Fri, 16 Nov 2012 15:45:27 +0000 (10:45 -0500)] 
Add Doxygen markup for Camellia enctype constants

An RFC number has been assigned for the Camellia draft.  Add Doxygen
markup to the enctype and cksumtype constants pointing to the
informational RFC.

12 years agoAvoid using grep -q in configure.in
Greg Hudson [Thu, 15 Nov 2012 19:26:23 +0000 (14:26 -0500)] 
Avoid using grep -q in configure.in

grep -q isn't as portable as we would like, so don't use it.

12 years agoAdd automated tests for LDAP KDB module
Greg Hudson [Sun, 11 Nov 2012 03:08:39 +0000 (22:08 -0500)] 
Add automated tests for LDAP KDB module

Add new tests kdbtest.c and t_kdb.py.  Together these exercise most of
the code in the LDAP back end.  kdbtest is also run against the DB2
module, which is mostly redundant with other tests, but does exercise
the lockout logic a little more thoroughly than t_lockout.py can.

To test the LDAP back end, we look for slapd and ldapadd binaries in
the path.  The system slapd is sometimes constrained by AppArmor or
the like, which we can typically work around by making a copy of the
binary.  slapd detaches before listening on its server socket (this
got better in 2.4.27 but still isn't perfect), so we unfortunately
have to use a one-second sleep in the slapd setup.

12 years agoFix typo disabling static-linked LDAP back end
Greg Hudson [Mon, 5 Nov 2012 15:30:11 +0000 (10:30 -0500)] 
Fix typo disabling static-linked LDAP back end

12 years agoRebuild krb5.conf.man for default enctypes
Ben Kaduk [Wed, 14 Nov 2012 22:09:23 +0000 (17:09 -0500)] 
Rebuild krb5.conf.man for default enctypes

Now that the Camellia enctypes are in the default lists for
permitted_enctypes, default_tkt_enctypes, and default_tgs_enctypes,
regenerate the man page to reflect that change.

ticket: 7446
target_version: 1.11
tags: pullup

12 years agoAdd Camellia enctypes to default enctype lists
Greg Hudson [Wed, 14 Nov 2012 21:49:33 +0000 (16:49 -0500)] 
Add Camellia enctypes to default enctype lists

Add camellia256-cts-cmas and camellia128-cts-cmac to the default
permitted_enctypes, default_tkt_enctypes, and default_tgs_enctypes
lists, to simplify deployment of Camellia.  The new enctypes still
aren't on supported_enctypes, so won't be in the set of long-term keys
for principals without administrator intervention.

ticket: 7446 (new)
target_version: 1.11
tags: pullup

12 years agoReplace UTF-8 with ASCII
Ben Kaduk [Tue, 6 Nov 2012 00:22:07 +0000 (19:22 -0500)] 
Replace UTF-8 with ASCII

We try to restrict non-ASCII to names.

Python does not accept U+2013 EN DASH as indicating a command-line
argument; U+2D HYPHEN-MINUS is required.

Replace U+201C LEFT DOUBLE QUOTATION MARK and U+201D RIGHT
DOUBLE QUOTATION MARK with ordinary ASCII quotes.

ticket: 7433
tags: pullup

12 years agoRename doc subdirectories
Ben Kaduk [Wed, 7 Nov 2012 03:15:50 +0000 (22:15 -0500)] 
Rename doc subdirectories

We like these names better, and they match the PDF document filenames.

admins -> admin
appldev -> appdev
users -> user

and catch up where the names are used elsewhere.

The relay/ directory has been removed, with its contents moved to the
top level in build_this.rst and a new about.rst.

The section headers for kadmind, krb5kdc, sserver, kpasswd, kswitch,
and sclient are misdetected as conflict markers.
bigredbutton: whitespace

ticket: 7433
tags: pullup

12 years agoRemove trailing whitespace
Ben Kaduk [Wed, 14 Nov 2012 20:30:12 +0000 (15:30 -0500)] 
Remove trailing whitespace

ticket: 7433
tags: pullup

12 years agoUse release, not version, for HTML index
Ben Kaduk [Fri, 26 Oct 2012 21:50:57 +0000 (17:50 -0400)] 
Use release, not version, for HTML index

The full release string includes RELTAIL from patchlevel.h; it
is useful to know whether we are on a pre- or post-release branch.

ticket: 7433
tags: pullup

12 years agoMake glue for building PDFs
Ben Kaduk [Wed, 17 Oct 2012 00:11:14 +0000 (20:11 -0400)] 
Make glue for building PDFs

sphinx-build's latex output engine creates a subdirectory with
various latex files, and a Makefile.  The generated Makefile assumes
gmake, which we do not.  The logic needed in this makefile is rather
simple, so we just include it in src/doc/Makefile.in, even if we
do need a rather complicated shell expression to work in the subdirectory.

ticket: 7433
tags: pullup

12 years agoUpdate conf.py for latex output
Ben Kaduk [Wed, 17 Oct 2012 00:09:17 +0000 (20:09 -0400)] 
Update conf.py for latex output

We do not want one giant PDF document; we want separate PDFs for
our various components.

The features document cannot be included in the list because the
generated LaTeX for tables with empty cells does not compile.

ticket: 7433
tags: pullup

12 years agoUse main conf.py for NOTICE
Tom Yu [Fri, 19 Oct 2012 20:03:57 +0000 (16:03 -0400)] 
Use main conf.py for NOTICE

Generate the NOTICE file using the main conf.py, by using a special
tag when invoking sphinx-build.

While here, add notice.txt to the list of files removed by make clean.

ticket: 7433
tags: pullup

12 years agoGenerate and use version.py for Sphinx
Tom Yu [Wed, 17 Oct 2012 22:12:52 +0000 (18:12 -0400)] 
Generate and use version.py for Sphinx

Sphinx's idea of the version number appears in the man pages and
compiled PDF documents, and shows up as metadata in the generated
HTML sources.

Extract the version information from the master source (patchlevel.h)
into a form usable by Sphinx.

ticket: 7433
tags: pullup

12 years agoRegenerate kdc.conf.man to pick up Camellia
Ben Kaduk [Wed, 14 Nov 2012 19:01:30 +0000 (14:01 -0500)] 
Regenerate kdc.conf.man to pick up Camellia

We recently added documentation of the Camellia enctypes; rebuild
the in-tree man page to pick them up.

ticket: 7439
tags: pullup

12 years agoMake kdb5_util dump work with LDAP again
Greg Hudson [Tue, 13 Nov 2012 03:08:05 +0000 (22:08 -0500)] 
Make kdb5_util dump work with LDAP again

The LDAP module doesn't support locking.  There's code to ignore this
in load but not in dump.  dump used to only lock for iprop dumps, but
now locks all the time after e65a16d898f3a686525e83661f4fd86c76e27bbf
(#7384), causing it to fail with LDAP.

ticket: 7445 (new)
target_version: 1.11
tags: pullup

12 years agoAdd Camellia to enctype table in documentation
Greg Hudson [Fri, 2 Nov 2012 15:12:38 +0000 (11:12 -0400)] 
Add Camellia to enctype table in documentation

ticket: 7439 (new)
target_version: 1.11
tags: pullup

12 years agoFix a typo in pkinit.rst
Greg Hudson [Fri, 2 Nov 2012 14:53:15 +0000 (10:53 -0400)] 
Fix a typo in pkinit.rst

12 years agoUpdate Camellia feature description
Tom Yu [Thu, 1 Nov 2012 21:47:06 +0000 (17:47 -0400)] 
Update Camellia feature description

Remove the potentially misleading "experimental" annotation on the
description of the Camellia encryption feature.  Also update the I-D
version to match the IESG-approved version.

ticket: 7437 (new)
target_version: 1.11
tags: pullup

12 years agoDocument PKINIT and anonymos PKINIT configuration
Greg Hudson [Thu, 1 Nov 2012 18:04:02 +0000 (14:04 -0400)] 
Document PKINIT and anonymos PKINIT configuration

ticket: 7436 (new)
target_version: 1.11
tags: pullup

12 years agoCorrectly document krb5_unparse_name_ext
Greg Hudson [Thu, 25 Oct 2012 19:50:06 +0000 (15:50 -0400)] 
Correctly document krb5_unparse_name_ext

ticket: 7431
target_version: 1.11
tags: pullup

12 years agoAlways rebuild rst_composite in src/doc
Greg Hudson [Thu, 25 Oct 2012 16:51:17 +0000 (12:51 -0400)] 
Always rebuild rst_composite in src/doc

Avoid using "rst_composite" as the target name for building the
rst_composite directory, since we can't give it proper dependencies.
Instead use the target name "composite", which (like "html", "clean",
etc.) doesn't correspond to the name of a file or directory created by
the build rules.

12 years agoDocument GSSAPI loadable module interface
Greg Hudson [Thu, 25 Oct 2012 15:46:16 +0000 (11:46 -0400)] 
Document GSSAPI loadable module interface

ticket: 7429 (new)
target_version: 1.11
tags: pullup

12 years agoDon't leak new fields of krb5_init_creds_context
Greg Hudson [Wed, 24 Oct 2012 16:16:20 +0000 (12:16 -0400)] 
Don't leak new fields of krb5_init_creds_context

Release the cc_config_in and cc_config_out fields of a
krb5_init_creds_context when freeing the context.

ticket: 7428 (new)
target_version: 1.11
tags: pullup

12 years agoDon't save empty cc_config_out in ccache
Greg Hudson [Wed, 24 Oct 2012 16:06:01 +0000 (12:06 -0400)] 
Don't save empty cc_config_out in ccache

Add an internal json function to make it easier to detect if an object
is empty, and use it to avoid creating a ccache config entry for
preauth module config data if there isn't any to save.

ticket: 7427 (new)
target_version: 1.11
tags: pullup

12 years agoQuiet down two noisy test programs
Greg Hudson [Wed, 24 Oct 2012 03:57:20 +0000 (23:57 -0400)] 
Quiet down two noisy test programs

12 years agoRevert last trace.c change
Greg Hudson [Wed, 24 Oct 2012 02:39:27 +0000 (22:39 -0400)] 
Revert last trace.c change

The fencepost error was illusory.

12 years agoAdd loop() kdcpreauth method
Nathaniel McCallum [Tue, 23 Oct 2012 19:08:26 +0000 (15:08 -0400)] 
Add loop() kdcpreauth method

[ghudson@mit.edu: avoid verto.h header dependency; minor fixes]

ticket: 7426 (new)
target_version: 1.11
tags: pullup

12 years agoFix verto_ctx declaration in preauth_plugin.h
Greg Hudson [Wed, 24 Oct 2012 02:09:25 +0000 (22:09 -0400)] 
Fix verto_ctx declaration in preauth_plugin.h

ticket: 7425 (new)
target_version: 1.11
tags: pullup

12 years agoAdd missing macro and type index.rst entries
Greg Hudson [Wed, 24 Oct 2012 02:00:24 +0000 (22:00 -0400)] 
Add missing macro and type index.rst entries

ticket: 7424 (new)
target_version: 1.11
tags: pullup

12 years agoOnly record real selected preauth type
Greg Hudson [Wed, 24 Oct 2012 01:25:38 +0000 (21:25 -0400)] 
Only record real selected preauth type

Move where we record the selected preauth type so that we never record
an informational preauth type, only a real one.

ticket: 7422 (new)
target_version: 1.11
tags: pullup

12 years agoCorrect typo in krb5_rd_req documentation
Greg Hudson [Wed, 24 Oct 2012 01:08:54 +0000 (21:08 -0400)] 
Correct typo in krb5_rd_req documentation

ticket: 7421

12 years agoPrint tilde characters as-is in trace output
Greg Hudson [Tue, 23 Oct 2012 23:07:27 +0000 (19:07 -0400)] 
Print tilde characters as-is in trace output

ticket: 7420 (new)
target_version: 1.11
tags: pullup

12 years agoAlter responder function signature for consistency
Greg Hudson [Tue, 23 Oct 2012 17:16:44 +0000 (13:16 -0400)] 
Alter responder function signature for consistency

For the responder callback signature, put the closure argument just
after the context, and use KRB5_CALLCONV.  These changes make the
signature consistent with most other libkrb5 callbacks.

ticket: 7419 (new)
target_version: 1.11
tags: pullup

12 years agoDocument prompter and responder callbacks
Greg Hudson [Mon, 22 Oct 2012 19:58:02 +0000 (15:58 -0400)] 
Document prompter and responder callbacks

12 years agoDon't use PA_PSEUDO in pkinit client code
Greg Hudson [Mon, 22 Oct 2012 05:56:33 +0000 (01:56 -0400)] 
Don't use PA_PSEUDO in pkinit client code

PA_PSEUDO only has meaning for kdcpreauth modules.  Don't use it in
the flags method of the pkinit clpreauth module.

12 years agoAdd dependencies for some test programs
Greg Hudson [Sun, 21 Oct 2012 23:46:16 +0000 (19:46 -0400)] 
Add dependencies for some test programs

Some recently added test programs under lib/krb5 didn't have their
source files added to the appropriate Makefile.in variables, and
weren't getting dependencies as a result.

ticket: 7418 (new)
target_version: 1.11
tags: pullup

12 years agoImprove C style checking
Greg Hudson [Fri, 19 Oct 2012 16:39:04 +0000 (12:39 -0400)] 
Improve C style checking

* Avoid space-before-paren false positives on some function pointer
  declarations by checking the identifier for simple type names.
* Check for space before close parenthesis.
* Check (carefully) for asymmetric spaces around binary operators.
* Handle nesting when checking for 2+ line flow control bodies.
* Check for asymmetric bracing around else statements.

12 years agoDon't expose binary format in preauth otp
Nathaniel McCallum [Fri, 19 Oct 2012 16:00:27 +0000 (12:00 -0400)] 
Don't expose binary format in preauth otp

ticket: 7417 (new)
target_version: 1.11
tags: pullup

12 years agoUse config storage for client OTP token selection
Nalin Dahyabhai [Thu, 27 Sep 2012 21:20:31 +0000 (17:20 -0400)] 
Use config storage for client OTP token selection

* Save the vendor name of the token we used to create the challenge.
* If we saved the name of a token vendor previously, prune out any
  tokeninfos which contain different vendor names.

ticket: 7416 (new)
target_version: 1.11
tags: pullup

12 years agoFix sam2 client preauth after salt changes
Greg Hudson [Thu, 18 Oct 2012 17:11:28 +0000 (13:11 -0400)] 
Fix sam2 client preauth after salt changes

Commit bc096a77ffdab283d77c2e0fc1fdd15b9f77eb41 altered the internal
contracts relating to salts, but neglected to adjust the sam2 preauth
code to match.  Do that now.

ticket: 7415 (new)
target_version: 1.11
tags: pullup

12 years agoUpdate versioning for krb5-1.12-prerelease
Tom Yu [Wed, 17 Oct 2012 22:46:30 +0000 (18:46 -0400)] 
Update versioning for krb5-1.12-prerelease

Now that krb5-1.11 is branched, the master branch is
krb5-1.12-prerelease.

12 years agomake depend
Greg Hudson [Wed, 17 Oct 2012 20:58:13 +0000 (16:58 -0400)] 
make depend

12 years agoRegenerate mit-krb5.pot
Greg Hudson [Wed, 17 Oct 2012 20:56:56 +0000 (16:56 -0400)] 
Regenerate mit-krb5.pot

12 years agoRegen kswitch.1 from RST sources
Ben Kaduk [Wed, 17 Oct 2012 18:37:50 +0000 (14:37 -0400)] 
Regen kswitch.1 from RST sources

To pick up the section/subsection correction for SYNOPSIS.

12 years agoFix kswitch section heading markup
Ben Kaduk [Wed, 17 Oct 2012 18:35:28 +0000 (14:35 -0400)] 
Fix kswitch section heading markup

SYNOPSIS is a first-level section, and should use '-' like the other
sections.

12 years agoUse config storage for client identity selection
Nalin Dahyabhai [Tue, 24 Jul 2012 21:49:05 +0000 (17:49 -0400)] 
Use config storage for client identity selection

* Keep track of the names of client identities when we load them.
* Store the client identity we just used when we create or retry a
  client request.
* If we read a client identity from the configuration, treat it like the
  KDC does: pick the "this is it, there is no other" logic branch.

12 years agoAdd "pa_config_data" configuration to ccaches
Nalin Dahyabhai [Mon, 17 Sep 2012 22:16:51 +0000 (18:16 -0400)] 
Add "pa_config_data" configuration to ccaches

* Read a "pa_config_data" item from an in_ccache, if provided, and add a
  callback which client preauth plugins can use to retrieve a string
  value from it that's keyed by a string.
* Add a callback which client preauth plugins can use to provide string
  key/value pairs to be stored in the ccache.
* Moves the definition of (struct krb5_clpreauth_rock_st) from k5-int.h
  to init_creds_ctx.h to try to reduce the number of files that will
  need to include k5-json.h to understand k5_json_value.

12 years agoRegen kinit.man from RST sources
Ben Kaduk [Wed, 17 Oct 2012 17:14:02 +0000 (13:14 -0400)] 
Regen kinit.man from RST sources

To pick up the -I option.

12 years agoAdd docs for kinit's -I option
Nalin Dahyabhai [Wed, 17 Oct 2012 15:12:27 +0000 (11:12 -0400)] 
Add docs for kinit's -I option

12 years agoMake rules for missing man/catpages
Ben Kaduk [Wed, 17 Oct 2012 16:41:40 +0000 (12:41 -0400)] 
Make rules for missing man/catpages

Add the make rules to install the subfiles as man and cat pages,
missed in the previous commit.

Also correct the omission of catpages for the server binaries.

12 years agoInstall missing man pages
Ben Kaduk [Wed, 17 Oct 2012 16:11:10 +0000 (12:11 -0400)] 
Install missing man pages

Add kadm5.acl, sserver, and sclient to MANSUBS so that we will install
them in the normal build process.

12 years agoRemove install-oldman
Ben Kaduk [Wed, 17 Oct 2012 15:37:01 +0000 (11:37 -0400)] 
Remove install-oldman

The old man pages are gone, so we can't install them anymore.
Also clean up install and install-unix targets that were installing
the old man pages by hand.

12 years agoRegenerate NOTICE from RST sources
Ben Kaduk [Wed, 17 Oct 2012 00:08:32 +0000 (20:08 -0400)] 
Regenerate NOTICE from RST sources

With manual postprocessing to compensate for the sphinx text output
engine mishandling line blocks.

12 years agoUse bulleted instead of ordinal lists as needed
Ben Kaduk [Tue, 16 Oct 2012 23:46:43 +0000 (19:46 -0400)] 
Use bulleted instead of ordinal lists as needed

The texinfo-generated NOTICE used bullets for some of the lists;
make the RST source consistent with that.

12 years agoRemove KRB5_DB_LOCKMODE_DONTBLOCK from kdb.h
Greg Hudson [Wed, 17 Oct 2012 00:26:04 +0000 (20:26 -0400)] 
Remove KRB5_DB_LOCKMODE_DONTBLOCK from kdb.h

It's wasn't used and wasn't implemented.

12 years agoUse blocking locks for policy DB
Greg Hudson [Wed, 17 Oct 2012 00:09:51 +0000 (20:09 -0400)] 
Use blocking locks for policy DB

In the db2 kdb module, use blocking locks for the policy DB as well as
the principal DB.

ticket: 7359

12 years agoTest in_ccache and pa_types functionality
Nalin Dahyabhai [Mon, 1 Oct 2012 22:51:06 +0000 (18:51 -0400)] 
Test in_ccache and pa_types functionality

* Add a krb5int_build_conf_principals() function to allow our get/set
  code to directly prune out duplicate config entries.
* Verify that when we specify a pa_type, it affects whether or not we
  will use a particular preauth plugin.
* Verify that we correctly save the KDC's preauth type number, that we
  tried to answer, to the out_ccache.

12 years agoAdd "pa_type" configuration to ccaches
Nalin Dahyabhai [Mon, 23 Jul 2012 22:18:58 +0000 (18:18 -0400)] 
Add "pa_type" configuration to ccaches

* When producing preauth data, keep track of the type of padata in the
  KDC's list of acceptable types which prompted the module to produce
  padata.
* After obtaining credentials, store that value as a "pa_type"
  configuration item in the out_ccache.
* Read that allowed preauth type from an in_ccache, if possible.
* If we have an allowed preauth type, only call "real" modules that
  handle that value when filling in responder items and producing a
  client request.

ticket: 7414 (new)

12 years agoAdd an input ccache get_init_creds option
Nalin Dahyabhai [Mon, 23 Jul 2012 19:02:37 +0000 (15:02 -0400)] 
Add an input ccache get_init_creds option

Add a krb5_get_init_creds_opt_set_in_ccache() function.  An input
ccache may hold configuration data which the client libraries can
use to influence their decisions.

ticket: 7413 (new)

12 years agoRegenerate man pages
Ben Kaduk [Tue, 16 Oct 2012 20:40:20 +0000 (16:40 -0400)] 
Regenerate man pages

Catch up to the RST content updates.

Lots of .sp vertical space macros are removed, and the output engine
spelles "restructuredText" correctly, now.

12 years agoCheck in kadm5.acl.man
Ben Kaduk [Tue, 16 Oct 2012 20:07:16 +0000 (16:07 -0400)] 
Check in kadm5.acl.man

Somehow this man page was overlooked, previously.

12 years agoRemove nroff man pages
Ben Kaduk [Tue, 16 Oct 2012 20:03:10 +0000 (16:03 -0400)] 
Remove nroff man pages

We generate man pages from RST sources now; they are checked into
the tree in src/man/.

The gen-manpages directory is no longer needed.

12 years agoMore RST rename follow-up
Ben Kaduk [Tue, 16 Oct 2012 18:05:07 +0000 (14:05 -0400)] 
More RST rename follow-up

Update conf.py for paths to man page sources and update make rules
for building the man pages.
Correct README files for the location of the sources.

12 years agoAvoid bit shifting in krb5.h constants
Greg Hudson [Tue, 16 Oct 2012 20:23:49 +0000 (16:23 -0400)] 
Avoid bit shifting in krb5.h constants

Our traditional practice is to use hex integer literals for flag bits.
Bit shifting can be dangerous because shifting into the sign bit is
undefined.  Convert existing bit shift expressions to hex literals.

12 years agoBetter doc the accepted values for kdc_timesync
Zhanna Tsitkov [Tue, 16 Oct 2012 17:47:03 +0000 (13:47 -0400)] 
Better doc the accepted values for kdc_timesync