]> CyberLeo.Net >> Repos - FreeBSD/releng/9.2.git/blob - crypto/heimdal/packages/debian/extras/kdc.conf
- Copy stable/9 to releng/9.2 as part of the 9.2-RELEASE cycle.
[FreeBSD/releng/9.2.git] / crypto / heimdal / packages / debian / extras / kdc.conf
1 [kdc]
2 # See allowed values in krb5_openlog(3) man page.
3 logging = FILE:/var/log/heimdal-kdc.log
4
5 # detach = boolean
6
7 # Gives an upper limit on the size of the requests that the kdc is
8 # willing to handle.
9 # max-request =  integer
10
11 # Turn off the requirement for pre-autentication in the initial AS-
12 # REQ for all principals.  The use of pre-authentication makes it
13 # more difficult to do offline password attacks.  You might want to
14 # turn it off if you have clients that don't support pre-authenti-
15 # cation.  Since the version 4 protocol doesn't support any pre-
16 # authentication, serving version 4 clients is just about the same
17 # as not requiring pre-athentication.  The default is to require
18 # pre-authentication.  Adding the require-preauth per principal is
19 # a more flexible way of handling this.
20 # require-preauth = boolean
21
22 # Specifies the set of ports the KDC should listen on.  It is given
23 # as a white-space separated list of services or port numbers.
24 # ports = 88,750
25
26 # The list of addresses to listen for requests on.  By default, the
27 # kdc will listen on all the locally configured addresses.  If only
28 # a subset is desired, or the automatic detection fails, this
29 # option might be used.
30 # addresses = list of ip addresses
31
32 # respond to Kerberos 4 requests
33 # enable-kerberos4 = false
34
35 # respond to Kerberos 4 requests from foreign realms.  This is a
36 # known security hole and should not be enabled unless you under-
37 # stand the consequences and are willing to live with them.
38 # enable-kerberos4-cross-realm = false
39
40 # respond to 524 requests
41 # enable-524 = value of enable-kerberos4
42
43 # Makes the kdc listen on port 80 and handle requests encapsulated
44 # in HTTP.
45 # enable-http = boolean
46
47 # What realm this server should act as when dealing with version 4
48 # requests.  The database can contain any number of realms, but
49 # since the version 4 protocol doesn't contain a realm for the
50 # server, it must be explicitly specified.  The default is whatever
51 # is returned by krb_get_lrealm().  This option is only availabe if
52 # the KDC has been compiled with version 4 support.
53 # v4-realm = string
54
55 # Enable kaserver emulation (in case it's compiled in).
56 # enable-kaserver = false
57
58 # Check the addresses in the ticket when processing TGS requests.
59 # check-ticket-addresses = true
60
61 # Permit tickets with no addresses.  This option is only
62 # relevent when check-ticket-addresses is TRUE.
63 # allow-null-ticket-addresses = true
64
65 # Permit anonymous tickets with no addresses.
66 # allow-anonymous = boolean
67
68 # Always verify the transited policy, ignoring the
69 # disable-transited-check flag if set in the KDC client request.
70 # transited-policy = {always-check,allow-per-principal,always-honour-request}
71
72 # Encode AS-Rep as TGS-Rep to be bug-compatible with old DCE
73 # code. The Heimdal clients allow both.
74 # encode_as_rep_as_tgs_rep = boolean
75
76 # How long before password/principal expiration the KDC should
77 # start sending out warning messages.
78 # kdc_warn_pwexpire = time
79
80 # Specifies the set of ports the KDC should listen on.  It is given
81 # as a white-space separated list of services or port numbers.
82 # kdc_ports = 88,750
83
84 # [password_quality]
85 # check_library = LIBRARY
86 # check_function = FUNCTION
87 # min_length = value
88
89 # [kadmin]
90 # default_keys = list of strings
91 # use_v4_salt = boolean