1*7f2fe78bSCy Schubert# Novell Kerberos Schema Definitions 2*7f2fe78bSCy Schubert# Novell Inc. 3*7f2fe78bSCy Schubert# 1800 South Novell Place 4*7f2fe78bSCy Schubert# Provo, UT 84606 5*7f2fe78bSCy Schubert# 6*7f2fe78bSCy Schubert# VeRsIoN=1.0 7*7f2fe78bSCy Schubert# CoPyRiGhT=(c) Copyright 2006, Novell, Inc. All rights reserved 8*7f2fe78bSCy Schubert# 9*7f2fe78bSCy Schubert# OIDs: 10*7f2fe78bSCy Schubert# joint-iso-ccitt(2) 11*7f2fe78bSCy Schubert# country(16) 12*7f2fe78bSCy Schubert# us(840) 13*7f2fe78bSCy Schubert# organization(1) 14*7f2fe78bSCy Schubert# Novell(113719) 15*7f2fe78bSCy Schubert# applications(1) 16*7f2fe78bSCy Schubert# kerberos(301) 17*7f2fe78bSCy Schubert# Kerberos Attribute Type(4) attr# version# 18*7f2fe78bSCy Schubert# specific attribute definitions 19*7f2fe78bSCy Schubert# Kerberos Attribute Syntax(5) 20*7f2fe78bSCy Schubert# specific syntax definitions 21*7f2fe78bSCy Schubert# Kerberos Object Class(6) class# version# 22*7f2fe78bSCy Schubert# specific class definitions 23*7f2fe78bSCy Schubert# 24*7f2fe78bSCy Schubert# iso(1) 25*7f2fe78bSCy Schubert# member-body(2) 26*7f2fe78bSCy Schubert# United States(840) 27*7f2fe78bSCy Schubert# mit (113554) 28*7f2fe78bSCy Schubert# infosys(1) 29*7f2fe78bSCy Schubert# ldap(4) 30*7f2fe78bSCy Schubert# attributeTypes(1) 31*7f2fe78bSCy Schubert# Kerberos(6) 32*7f2fe78bSCy Schubert 33*7f2fe78bSCy Schubert######################################################################## 34*7f2fe78bSCy Schubert 35*7f2fe78bSCy Schubert 36*7f2fe78bSCy Schubert######################################################################## 37*7f2fe78bSCy Schubert# Attribute Type Definitions # 38*7f2fe78bSCy Schubert######################################################################## 39*7f2fe78bSCy Schubert 40*7f2fe78bSCy Schubert##### This is the principal name in the RFC 1964 specified format 41*7f2fe78bSCy Schubert 42*7f2fe78bSCy Schubertdn: cn=schema 43*7f2fe78bSCy Schubertchangetype: modify 44*7f2fe78bSCy Schubertadd: attributetypes 45*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.1.1 46*7f2fe78bSCy Schubert NAME 'krbPrincipalName' 47*7f2fe78bSCy Schubert EQUALITY caseExactIA5Match 48*7f2fe78bSCy Schubert SUBSTR caseExactSubstringsMatch 49*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 ) 50*7f2fe78bSCy Schubert 51*7f2fe78bSCy Schubert 52*7f2fe78bSCy Schubert##### If there are multiple krbPrincipalName values for an entry, this 53*7f2fe78bSCy Schubert##### is the canonical principal name in the RFC 1964 specified 54*7f2fe78bSCy Schubert##### format. (If this attribute does not exist, then all 55*7f2fe78bSCy Schubert##### krbPrincipalName values are treated as canonical.) 56*7f2fe78bSCy Schubert 57*7f2fe78bSCy Schubertdn: cn=schema 58*7f2fe78bSCy Schubertchangetype: modify 59*7f2fe78bSCy Schubertadd: attributetypes 60*7f2fe78bSCy Schubertattributetypes: ( 1.2.840.113554.1.4.1.6.1 61*7f2fe78bSCy Schubert NAME 'krbCanonicalName' 62*7f2fe78bSCy Schubert EQUALITY caseExactIA5Match 63*7f2fe78bSCy Schubert SUBSTR caseExactSubstringsMatch 64*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 65*7f2fe78bSCy Schubert SINGLE-VALUE ) 66*7f2fe78bSCy Schubert 67*7f2fe78bSCy Schubert##### This specifies the type of the principal, the types could be any of 68*7f2fe78bSCy Schubert##### the types mentioned in section 6.2 of RFC 4120 69*7f2fe78bSCy Schubert 70*7f2fe78bSCy Schubertdn: cn=schema 71*7f2fe78bSCy Schubertchangetype: modify 72*7f2fe78bSCy Schubertadd: attributetypes 73*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.3.1 74*7f2fe78bSCy Schubert NAME 'krbPrincipalType' 75*7f2fe78bSCy Schubert EQUALITY integerMatch 76*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.27 77*7f2fe78bSCy Schubert SINGLE-VALUE ) 78*7f2fe78bSCy Schubert 79*7f2fe78bSCy Schubert 80*7f2fe78bSCy Schubert##### This flag is used to find whether directory User Password has to be used 81*7f2fe78bSCy Schubert##### as kerberos password. 82*7f2fe78bSCy Schubert##### TRUE, if User Password is to be used as the kerberos password. 83*7f2fe78bSCy Schubert##### FALSE, if User Password and the kerberos password are different. 84*7f2fe78bSCy Schubert 85*7f2fe78bSCy Schubertdn: cn=schema 86*7f2fe78bSCy Schubertchangetype: modify 87*7f2fe78bSCy Schubertadd: attributetypes 88*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.5.1 89*7f2fe78bSCy Schubert NAME 'krbUPEnabled' 90*7f2fe78bSCy Schubert DESC 'Boolean' 91*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.7 92*7f2fe78bSCy Schubert SINGLE-VALUE ) 93*7f2fe78bSCy Schubert 94*7f2fe78bSCy Schubert 95*7f2fe78bSCy Schubert##### The time at which the principal expires 96*7f2fe78bSCy Schubert 97*7f2fe78bSCy Schubertdn: cn=schema 98*7f2fe78bSCy Schubertchangetype: modify 99*7f2fe78bSCy Schubertadd: attributetypes 100*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.6.1 101*7f2fe78bSCy Schubert NAME 'krbPrincipalExpiration' 102*7f2fe78bSCy Schubert EQUALITY generalizedTimeMatch 103*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.24 104*7f2fe78bSCy Schubert SINGLE-VALUE ) 105*7f2fe78bSCy Schubert 106*7f2fe78bSCy Schubert 107*7f2fe78bSCy Schubert##### The krbTicketFlags attribute holds information about the kerberos flags for a principal 108*7f2fe78bSCy Schubert##### The values (0x00000001 - 0x00800000) are reserved for standards and 109*7f2fe78bSCy Schubert##### values (0x01000000 - 0x80000000) can be used for proprietary extensions. 110*7f2fe78bSCy Schubert##### The flags and values as per RFC 4120 and MIT implementation are, 111*7f2fe78bSCy Schubert##### DISALLOW_POSTDATED 0x00000001 112*7f2fe78bSCy Schubert##### DISALLOW_FORWARDABLE 0x00000002 113*7f2fe78bSCy Schubert##### DISALLOW_TGT_BASED 0x00000004 114*7f2fe78bSCy Schubert##### DISALLOW_RENEWABLE 0x00000008 115*7f2fe78bSCy Schubert##### DISALLOW_PROXIABLE 0x00000010 116*7f2fe78bSCy Schubert##### DISALLOW_DUP_SKEY 0x00000020 117*7f2fe78bSCy Schubert##### DISALLOW_ALL_TIX 0x00000040 118*7f2fe78bSCy Schubert##### REQUIRES_PRE_AUTH 0x00000080 119*7f2fe78bSCy Schubert##### REQUIRES_HW_AUTH 0x00000100 120*7f2fe78bSCy Schubert##### REQUIRES_PWCHANGE 0x00000200 121*7f2fe78bSCy Schubert##### DISALLOW_SVR 0x00001000 122*7f2fe78bSCy Schubert##### PWCHANGE_SERVICE 0x00002000 123*7f2fe78bSCy Schubert 124*7f2fe78bSCy Schubert 125*7f2fe78bSCy Schubertdn: cn=schema 126*7f2fe78bSCy Schubertchangetype: modify 127*7f2fe78bSCy Schubertadd: attributetypes 128*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.8.1 129*7f2fe78bSCy Schubert NAME 'krbTicketFlags' 130*7f2fe78bSCy Schubert EQUALITY integerMatch 131*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.27 132*7f2fe78bSCy Schubert SINGLE-VALUE ) 133*7f2fe78bSCy Schubert 134*7f2fe78bSCy Schubert 135*7f2fe78bSCy Schubert##### The maximum ticket lifetime for a principal in seconds 136*7f2fe78bSCy Schubert 137*7f2fe78bSCy Schubertdn: cn=schema 138*7f2fe78bSCy Schubertchangetype: modify 139*7f2fe78bSCy Schubertadd: attributetypes 140*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.9.1 141*7f2fe78bSCy Schubert NAME 'krbMaxTicketLife' 142*7f2fe78bSCy Schubert EQUALITY integerMatch 143*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.27 144*7f2fe78bSCy Schubert SINGLE-VALUE ) 145*7f2fe78bSCy Schubert 146*7f2fe78bSCy Schubert 147*7f2fe78bSCy Schubert##### Maximum renewable lifetime for a principal's ticket in seconds 148*7f2fe78bSCy Schubert 149*7f2fe78bSCy Schubertdn: cn=schema 150*7f2fe78bSCy Schubertchangetype: modify 151*7f2fe78bSCy Schubertadd: attributetypes 152*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.10.1 153*7f2fe78bSCy Schubert NAME 'krbMaxRenewableAge' 154*7f2fe78bSCy Schubert EQUALITY integerMatch 155*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.27 156*7f2fe78bSCy Schubert SINGLE-VALUE ) 157*7f2fe78bSCy Schubert 158*7f2fe78bSCy Schubert 159*7f2fe78bSCy Schubert##### Forward reference to the Realm object. 160*7f2fe78bSCy Schubert##### (FDN of the krbRealmContainer object). 161*7f2fe78bSCy Schubert##### Example: cn=ACME.COM, cn=Kerberos, cn=Security 162*7f2fe78bSCy Schubert 163*7f2fe78bSCy Schubertdn: cn=schema 164*7f2fe78bSCy Schubertchangetype: modify 165*7f2fe78bSCy Schubertadd: attributetypes 166*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.14.1 167*7f2fe78bSCy Schubert NAME 'krbRealmReferences' 168*7f2fe78bSCy Schubert EQUALITY distinguishedNameMatch 169*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.12 ) 170*7f2fe78bSCy Schubert 171*7f2fe78bSCy Schubert 172*7f2fe78bSCy Schubert##### List of LDAP servers that kerberos servers can contact. 173*7f2fe78bSCy Schubert##### The attribute holds data in the ldap uri format, 174*7f2fe78bSCy Schubert##### Example: ldaps://acme.com:636 175*7f2fe78bSCy Schubert##### 176*7f2fe78bSCy Schubert##### The values of this attribute need to be updated, when 177*7f2fe78bSCy Schubert##### the LDAP servers listed here are renamed, moved or deleted. 178*7f2fe78bSCy Schubert 179*7f2fe78bSCy Schubertdn: cn=schema 180*7f2fe78bSCy Schubertchangetype: modify 181*7f2fe78bSCy Schubertadd: attributetypes 182*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.15.1 183*7f2fe78bSCy Schubert NAME 'krbLdapServers' 184*7f2fe78bSCy Schubert EQUALITY caseIgnoreMatch 185*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) 186*7f2fe78bSCy Schubert 187*7f2fe78bSCy Schubert 188*7f2fe78bSCy Schubert##### A set of forward references to the KDC Service objects. 189*7f2fe78bSCy Schubert##### (FDNs of the krbKdcService objects). 190*7f2fe78bSCy Schubert##### Example: cn=kdc - server 1, ou=uvw, o=xyz 191*7f2fe78bSCy Schubert 192*7f2fe78bSCy Schubertdn: cn=schema 193*7f2fe78bSCy Schubertchangetype: modify 194*7f2fe78bSCy Schubertadd: attributetypes 195*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.17.1 196*7f2fe78bSCy Schubert NAME 'krbKdcServers' 197*7f2fe78bSCy Schubert EQUALITY distinguishedNameMatch 198*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.12 ) 199*7f2fe78bSCy Schubert 200*7f2fe78bSCy Schubert 201*7f2fe78bSCy Schubert##### A set of forward references to the Password Service objects. 202*7f2fe78bSCy Schubert##### (FDNs of the krbPwdService objects). 203*7f2fe78bSCy Schubert##### Example: cn=kpasswdd - server 1, ou=uvw, o=xyz 204*7f2fe78bSCy Schubert 205*7f2fe78bSCy Schubertdn: cn=schema 206*7f2fe78bSCy Schubertchangetype: modify 207*7f2fe78bSCy Schubertadd: attributetypes 208*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.18.1 209*7f2fe78bSCy Schubert NAME 'krbPwdServers' 210*7f2fe78bSCy Schubert EQUALITY distinguishedNameMatch 211*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.12 ) 212*7f2fe78bSCy Schubert 213*7f2fe78bSCy Schubert 214*7f2fe78bSCy Schubert##### This attribute holds the Host Name or the ip address, 215*7f2fe78bSCy Schubert##### transport protocol and ports of the kerberos service host 216*7f2fe78bSCy Schubert##### The format is host_name-or-ip_address#protocol#port 217*7f2fe78bSCy Schubert##### Protocol can be 0 or 1. 0 is for UDP. 1 is for TCP. 218*7f2fe78bSCy Schubert 219*7f2fe78bSCy Schubertdn: cn=schema 220*7f2fe78bSCy Schubertchangetype: modify 221*7f2fe78bSCy Schubertadd: attributetypes 222*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.24.1 223*7f2fe78bSCy Schubert NAME 'krbHostServer' 224*7f2fe78bSCy Schubert EQUALITY caseExactIA5Match 225*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 ) 226*7f2fe78bSCy Schubert 227*7f2fe78bSCy Schubert 228*7f2fe78bSCy Schubert##### This attribute holds the scope for searching the principals 229*7f2fe78bSCy Schubert##### under krbSubTree attribute of krbRealmContainer 230*7f2fe78bSCy Schubert##### The value can either be 1 (ONE) or 2 (SUB_TREE). 231*7f2fe78bSCy Schubert 232*7f2fe78bSCy Schubertdn: cn=schema 233*7f2fe78bSCy Schubertchangetype: modify 234*7f2fe78bSCy Schubertadd: attributetypes 235*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.25.1 236*7f2fe78bSCy Schubert NAME 'krbSearchScope' 237*7f2fe78bSCy Schubert EQUALITY integerMatch 238*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.27 239*7f2fe78bSCy Schubert SINGLE-VALUE ) 240*7f2fe78bSCy Schubert 241*7f2fe78bSCy Schubert 242*7f2fe78bSCy Schubert##### FDNs pointing to Kerberos principals 243*7f2fe78bSCy Schubert 244*7f2fe78bSCy Schubertdn: cn=schema 245*7f2fe78bSCy Schubertchangetype: modify 246*7f2fe78bSCy Schubertadd: attributetypes 247*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.26.1 248*7f2fe78bSCy Schubert NAME 'krbPrincipalReferences' 249*7f2fe78bSCy Schubert EQUALITY distinguishedNameMatch 250*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.12 ) 251*7f2fe78bSCy Schubert 252*7f2fe78bSCy Schubert 253*7f2fe78bSCy Schubert##### This attribute specifies which attribute of the user objects 254*7f2fe78bSCy Schubert##### be used as the principal name component for Kerberos. 255*7f2fe78bSCy Schubert##### The allowed values are cn, sn, uid, givenname, fullname. 256*7f2fe78bSCy Schubert 257*7f2fe78bSCy Schubertdn: cn=schema 258*7f2fe78bSCy Schubertchangetype: modify 259*7f2fe78bSCy Schubertadd: attributetypes 260*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.28.1 261*7f2fe78bSCy Schubert NAME 'krbPrincNamingAttr' 262*7f2fe78bSCy Schubert EQUALITY caseIgnoreMatch 263*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 264*7f2fe78bSCy Schubert SINGLE-VALUE ) 265*7f2fe78bSCy Schubert 266*7f2fe78bSCy Schubert 267*7f2fe78bSCy Schubert##### A set of forward references to the Administration Service objects. 268*7f2fe78bSCy Schubert##### (FDNs of the krbAdmService objects). 269*7f2fe78bSCy Schubert##### Example: cn=kadmindd - server 1, ou=uvw, o=xyz 270*7f2fe78bSCy Schubert 271*7f2fe78bSCy Schubertdn: cn=schema 272*7f2fe78bSCy Schubertchangetype: modify 273*7f2fe78bSCy Schubertadd: attributetypes 274*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.29.1 275*7f2fe78bSCy Schubert NAME 'krbAdmServers' 276*7f2fe78bSCy Schubert EQUALITY distinguishedNameMatch 277*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.12 ) 278*7f2fe78bSCy Schubert 279*7f2fe78bSCy Schubert 280*7f2fe78bSCy Schubert##### Maximum lifetime of a principal's password 281*7f2fe78bSCy Schubert 282*7f2fe78bSCy Schubertdn: cn=schema 283*7f2fe78bSCy Schubertchangetype: modify 284*7f2fe78bSCy Schubertadd: attributetypes 285*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.30.1 286*7f2fe78bSCy Schubert NAME 'krbMaxPwdLife' 287*7f2fe78bSCy Schubert EQUALITY integerMatch 288*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.27 289*7f2fe78bSCy Schubert SINGLE-VALUE ) 290*7f2fe78bSCy Schubert 291*7f2fe78bSCy Schubert 292*7f2fe78bSCy Schubert##### Minimum lifetime of a principal's password 293*7f2fe78bSCy Schubert 294*7f2fe78bSCy Schubertdn: cn=schema 295*7f2fe78bSCy Schubertchangetype: modify 296*7f2fe78bSCy Schubertadd: attributetypes 297*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.31.1 298*7f2fe78bSCy Schubert NAME 'krbMinPwdLife' 299*7f2fe78bSCy Schubert EQUALITY integerMatch 300*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.27 301*7f2fe78bSCy Schubert SINGLE-VALUE ) 302*7f2fe78bSCy Schubert 303*7f2fe78bSCy Schubert 304*7f2fe78bSCy Schubert##### Minimum number of character clases allowed in a password 305*7f2fe78bSCy Schubert 306*7f2fe78bSCy Schubertdn: cn=schema 307*7f2fe78bSCy Schubertchangetype: modify 308*7f2fe78bSCy Schubertadd: attributetypes 309*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.32.1 310*7f2fe78bSCy Schubert NAME 'krbPwdMinDiffChars' 311*7f2fe78bSCy Schubert EQUALITY integerMatch 312*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.27 313*7f2fe78bSCy Schubert SINGLE-VALUE ) 314*7f2fe78bSCy Schubert 315*7f2fe78bSCy Schubert 316*7f2fe78bSCy Schubert##### Minimum length of the password 317*7f2fe78bSCy Schubert 318*7f2fe78bSCy Schubertdn: cn=schema 319*7f2fe78bSCy Schubertchangetype: modify 320*7f2fe78bSCy Schubertadd: attributetypes 321*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.33.1 322*7f2fe78bSCy Schubert NAME 'krbPwdMinLength' 323*7f2fe78bSCy Schubert EQUALITY integerMatch 324*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.27 325*7f2fe78bSCy Schubert SINGLE-VALUE ) 326*7f2fe78bSCy Schubert 327*7f2fe78bSCy Schubert 328*7f2fe78bSCy Schubert##### Number of previous versions of passwords that are stored 329*7f2fe78bSCy Schubert 330*7f2fe78bSCy Schubertdn: cn=schema 331*7f2fe78bSCy Schubertchangetype: modify 332*7f2fe78bSCy Schubertadd: attributetypes 333*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.34.1 334*7f2fe78bSCy Schubert NAME 'krbPwdHistoryLength' 335*7f2fe78bSCy Schubert EQUALITY integerMatch 336*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.27 337*7f2fe78bSCy Schubert SINGLE-VALUE ) 338*7f2fe78bSCy Schubert 339*7f2fe78bSCy Schubert 340*7f2fe78bSCy Schubert##### Number of consecutive pre-authentication failures before lockout 341*7f2fe78bSCy Schubert 342*7f2fe78bSCy Schubertdn: cn=schema 343*7f2fe78bSCy Schubertchangetype: modify 344*7f2fe78bSCy Schubertadd: attributetypes 345*7f2fe78bSCy Schubertattributetypes: ( 1.3.6.1.4.1.5322.21.2.1 346*7f2fe78bSCy Schubert NAME 'krbPwdMaxFailure' 347*7f2fe78bSCy Schubert EQUALITY integerMatch 348*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.27 349*7f2fe78bSCy Schubert SINGLE-VALUE ) 350*7f2fe78bSCy Schubert 351*7f2fe78bSCy Schubert 352*7f2fe78bSCy Schubert##### Period after which bad preauthentication count will be reset 353*7f2fe78bSCy Schubert 354*7f2fe78bSCy Schubertdn: cn=schema 355*7f2fe78bSCy Schubertchangetype: modify 356*7f2fe78bSCy Schubertadd: attributetypes 357*7f2fe78bSCy Schubertattributetypes: ( 1.3.6.1.4.1.5322.21.2.2 358*7f2fe78bSCy Schubert NAME 'krbPwdFailureCountInterval' 359*7f2fe78bSCy Schubert EQUALITY integerMatch 360*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.27 361*7f2fe78bSCy Schubert SINGLE-VALUE ) 362*7f2fe78bSCy Schubert 363*7f2fe78bSCy Schubert 364*7f2fe78bSCy Schubert##### Period in which lockout is enforced 365*7f2fe78bSCy Schubert 366*7f2fe78bSCy Schubertdn: cn=schema 367*7f2fe78bSCy Schubertchangetype: modify 368*7f2fe78bSCy Schubertadd: attributetypes 369*7f2fe78bSCy Schubertattributetypes: ( 1.3.6.1.4.1.5322.21.2.3 370*7f2fe78bSCy Schubert NAME 'krbPwdLockoutDuration' 371*7f2fe78bSCy Schubert EQUALITY integerMatch 372*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.27 373*7f2fe78bSCy Schubert SINGLE-VALUE ) 374*7f2fe78bSCy Schubert 375*7f2fe78bSCy Schubert 376*7f2fe78bSCy Schubert##### Policy attribute flags 377*7f2fe78bSCy Schubert 378*7f2fe78bSCy Schubertdn: cn=schema 379*7f2fe78bSCy Schubertchangetype: modify 380*7f2fe78bSCy Schubertadd: attributetypes 381*7f2fe78bSCy Schubertattributetypes: ( 1.2.840.113554.1.4.1.6.2 382*7f2fe78bSCy Schubert NAME 'krbPwdAttributes' 383*7f2fe78bSCy Schubert EQUALITY integerMatch 384*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.27 385*7f2fe78bSCy Schubert SINGLE-VALUE ) 386*7f2fe78bSCy Schubert 387*7f2fe78bSCy Schubert 388*7f2fe78bSCy Schubert##### Policy maximum ticket lifetime 389*7f2fe78bSCy Schubert 390*7f2fe78bSCy Schubertdn: cn=schema 391*7f2fe78bSCy Schubertchangetype: modify 392*7f2fe78bSCy Schubertadd: attributetypes 393*7f2fe78bSCy Schubertattributetypes: ( 1.2.840.113554.1.4.1.6.3 394*7f2fe78bSCy Schubert NAME 'krbPwdMaxLife' 395*7f2fe78bSCy Schubert EQUALITY integerMatch 396*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.27 397*7f2fe78bSCy Schubert SINGLE-VALUE ) 398*7f2fe78bSCy Schubert 399*7f2fe78bSCy Schubert 400*7f2fe78bSCy Schubert##### Policy maximum ticket renewable lifetime 401*7f2fe78bSCy Schubert 402*7f2fe78bSCy Schubertdn: cn=schema 403*7f2fe78bSCy Schubertchangetype: modify 404*7f2fe78bSCy Schubertadd: attributetypes 405*7f2fe78bSCy Schubertattributetypes: ( 1.2.840.113554.1.4.1.6.4 406*7f2fe78bSCy Schubert NAME 'krbPwdMaxRenewableLife' 407*7f2fe78bSCy Schubert EQUALITY integerMatch 408*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.27 409*7f2fe78bSCy Schubert SINGLE-VALUE ) 410*7f2fe78bSCy Schubert 411*7f2fe78bSCy Schubert 412*7f2fe78bSCy Schubert##### Allowed enctype:salttype combinations for key changes 413*7f2fe78bSCy Schubert 414*7f2fe78bSCy Schubertdn: cn=schema 415*7f2fe78bSCy Schubertchangetype: modify 416*7f2fe78bSCy Schubertadd: attributetypes 417*7f2fe78bSCy Schubertattributetypes: ( 1.2.840.113554.1.4.1.6.5 418*7f2fe78bSCy Schubert NAME 'krbPwdAllowedKeysalts' 419*7f2fe78bSCy Schubert EQUALITY caseIgnoreIA5Match 420*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 421*7f2fe78bSCy Schubert SINGLE-VALUE ) 422*7f2fe78bSCy Schubert 423*7f2fe78bSCy Schubert 424*7f2fe78bSCy Schubert##### FDN pointing to a Kerberos Password Policy object 425*7f2fe78bSCy Schubert 426*7f2fe78bSCy Schubertdn: cn=schema 427*7f2fe78bSCy Schubertchangetype: modify 428*7f2fe78bSCy Schubertadd: attributetypes 429*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.36.1 430*7f2fe78bSCy Schubert NAME 'krbPwdPolicyReference' 431*7f2fe78bSCy Schubert EQUALITY distinguishedNameMatch 432*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.12 433*7f2fe78bSCy Schubert SINGLE-VALUE ) 434*7f2fe78bSCy Schubert 435*7f2fe78bSCy Schubert 436*7f2fe78bSCy Schubert##### The time at which the principal's password expires 437*7f2fe78bSCy Schubert 438*7f2fe78bSCy Schubertdn: cn=schema 439*7f2fe78bSCy Schubertchangetype: modify 440*7f2fe78bSCy Schubertadd: attributetypes 441*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.37.1 442*7f2fe78bSCy Schubert NAME 'krbPasswordExpiration' 443*7f2fe78bSCy Schubert EQUALITY generalizedTimeMatch 444*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.24 445*7f2fe78bSCy Schubert SINGLE-VALUE ) 446*7f2fe78bSCy Schubert 447*7f2fe78bSCy Schubert 448*7f2fe78bSCy Schubert##### This attribute holds the principal's key (krbPrincipalKey) that is encrypted with 449*7f2fe78bSCy Schubert##### the master key (krbMKey). 450*7f2fe78bSCy Schubert##### The attribute is ASN.1 encoded. 451*7f2fe78bSCy Schubert##### 452*7f2fe78bSCy Schubert##### The format of the value for this attribute is explained below, 453*7f2fe78bSCy Schubert##### KrbKeySet ::= SEQUENCE { 454*7f2fe78bSCy Schubert##### attribute-major-vno [0] UInt16, 455*7f2fe78bSCy Schubert##### attribute-minor-vno [1] UInt16, 456*7f2fe78bSCy Schubert##### kvno [2] UInt32, 457*7f2fe78bSCy Schubert##### mkvno [3] UInt32 OPTIONAL, 458*7f2fe78bSCy Schubert##### keys [4] SEQUENCE OF KrbKey, 459*7f2fe78bSCy Schubert##### ... 460*7f2fe78bSCy Schubert##### } 461*7f2fe78bSCy Schubert##### 462*7f2fe78bSCy Schubert##### KrbKey ::= SEQUENCE { 463*7f2fe78bSCy Schubert##### salt [0] KrbSalt OPTIONAL, 464*7f2fe78bSCy Schubert##### key [1] EncryptionKey, 465*7f2fe78bSCy Schubert##### s2kparams [2] OCTET STRING OPTIONAL, 466*7f2fe78bSCy Schubert##### ... 467*7f2fe78bSCy Schubert##### } 468*7f2fe78bSCy Schubert##### 469*7f2fe78bSCy Schubert##### KrbSalt ::= SEQUENCE { 470*7f2fe78bSCy Schubert##### type [0] Int32, 471*7f2fe78bSCy Schubert##### salt [1] OCTET STRING OPTIONAL 472*7f2fe78bSCy Schubert##### } 473*7f2fe78bSCy Schubert##### 474*7f2fe78bSCy Schubert##### EncryptionKey ::= SEQUENCE { 475*7f2fe78bSCy Schubert##### keytype [0] Int32, 476*7f2fe78bSCy Schubert##### keyvalue [1] OCTET STRING 477*7f2fe78bSCy Schubert##### } 478*7f2fe78bSCy Schubert 479*7f2fe78bSCy Schubertdn: cn=schema 480*7f2fe78bSCy Schubertchangetype: modify 481*7f2fe78bSCy Schubertadd: attributetypes 482*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.39.1 483*7f2fe78bSCy Schubert NAME 'krbPrincipalKey' 484*7f2fe78bSCy Schubert EQUALITY octetStringMatch 485*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.40 ) 486*7f2fe78bSCy Schubert 487*7f2fe78bSCy Schubert 488*7f2fe78bSCy Schubert##### FDN pointing to a Kerberos Ticket Policy object. 489*7f2fe78bSCy Schubert 490*7f2fe78bSCy Schubertdn: cn=schema 491*7f2fe78bSCy Schubertchangetype: modify 492*7f2fe78bSCy Schubertadd: attributetypes 493*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.40.1 494*7f2fe78bSCy Schubert NAME 'krbTicketPolicyReference' 495*7f2fe78bSCy Schubert EQUALITY distinguishedNameMatch 496*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.12 497*7f2fe78bSCy Schubert SINGLE-VALUE ) 498*7f2fe78bSCy Schubert 499*7f2fe78bSCy Schubert 500*7f2fe78bSCy Schubert##### Forward reference to an entry that starts sub-trees 501*7f2fe78bSCy Schubert##### where principals and other kerberos objects in the realm are configured. 502*7f2fe78bSCy Schubert##### Example: ou=acme, ou=pq, o=xyz 503*7f2fe78bSCy Schubert 504*7f2fe78bSCy Schubertdn: cn=schema 505*7f2fe78bSCy Schubertchangetype: modify 506*7f2fe78bSCy Schubertadd: attributetypes 507*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.41.1 508*7f2fe78bSCy Schubert NAME 'krbSubTrees' 509*7f2fe78bSCy Schubert EQUALITY distinguishedNameMatch 510*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.12 ) 511*7f2fe78bSCy Schubert 512*7f2fe78bSCy Schubert 513*7f2fe78bSCy Schubert##### Holds the default encryption/salt type combinations of principals for 514*7f2fe78bSCy Schubert##### the Realm. Stores in the form of key:salt strings. 515*7f2fe78bSCy Schubert##### Example: aes256-cts-hmac-sha384-192:normal 516*7f2fe78bSCy Schubert 517*7f2fe78bSCy Schubertdn: cn=schema 518*7f2fe78bSCy Schubertchangetype: modify 519*7f2fe78bSCy Schubertadd: attributetypes 520*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.42.1 521*7f2fe78bSCy Schubert NAME 'krbDefaultEncSaltTypes' 522*7f2fe78bSCy Schubert EQUALITY caseIgnoreMatch 523*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) 524*7f2fe78bSCy Schubert 525*7f2fe78bSCy Schubert 526*7f2fe78bSCy Schubert##### Holds the Supported encryption/salt type combinations of principals for 527*7f2fe78bSCy Schubert##### the Realm. Stores in the form of key:salt strings. 528*7f2fe78bSCy Schubert##### The supported encryption types are mentioned in RFC 3961 529*7f2fe78bSCy Schubert##### The supported salt types are, 530*7f2fe78bSCy Schubert##### NORMAL 531*7f2fe78bSCy Schubert##### V4 532*7f2fe78bSCy Schubert##### NOREALM 533*7f2fe78bSCy Schubert##### ONLYREALM 534*7f2fe78bSCy Schubert##### SPECIAL 535*7f2fe78bSCy Schubert##### AFS3 536*7f2fe78bSCy Schubert##### Example: aes256-cts-hmac-sha384-192:normal 537*7f2fe78bSCy Schubert##### 538*7f2fe78bSCy Schubert##### This attribute obsoletes the krbSupportedEncTypes and krbSupportedSaltTypes 539*7f2fe78bSCy Schubert##### attributes. 540*7f2fe78bSCy Schubert 541*7f2fe78bSCy Schubertdn: cn=schema 542*7f2fe78bSCy Schubertchangetype: modify 543*7f2fe78bSCy Schubertadd: attributetypes 544*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.43.1 545*7f2fe78bSCy Schubert NAME 'krbSupportedEncSaltTypes' 546*7f2fe78bSCy Schubert EQUALITY caseIgnoreMatch 547*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.15 ) 548*7f2fe78bSCy Schubert 549*7f2fe78bSCy Schubert 550*7f2fe78bSCy Schubert##### This attribute holds the principal's old keys (krbPwdHistory) that is encrypted with 551*7f2fe78bSCy Schubert##### the kadmin/history key. 552*7f2fe78bSCy Schubert##### The attribute is ASN.1 encoded. 553*7f2fe78bSCy Schubert##### 554*7f2fe78bSCy Schubert##### The format of the value for this attribute is explained below, 555*7f2fe78bSCy Schubert##### KrbKeySet ::= SEQUENCE { 556*7f2fe78bSCy Schubert##### attribute-major-vno [0] UInt16, 557*7f2fe78bSCy Schubert##### attribute-minor-vno [1] UInt16, 558*7f2fe78bSCy Schubert##### kvno [2] UInt32, 559*7f2fe78bSCy Schubert##### mkvno [3] UInt32 OPTIONAL -- actually kadmin/history key, 560*7f2fe78bSCy Schubert##### keys [4] SEQUENCE OF KrbKey, 561*7f2fe78bSCy Schubert##### ... 562*7f2fe78bSCy Schubert##### } 563*7f2fe78bSCy Schubert##### 564*7f2fe78bSCy Schubert##### KrbKey ::= SEQUENCE { 565*7f2fe78bSCy Schubert##### salt [0] KrbSalt OPTIONAL, 566*7f2fe78bSCy Schubert##### key [1] EncryptionKey, 567*7f2fe78bSCy Schubert##### s2kparams [2] OCTET STRING OPTIONAL, 568*7f2fe78bSCy Schubert##### ... 569*7f2fe78bSCy Schubert##### } 570*7f2fe78bSCy Schubert##### 571*7f2fe78bSCy Schubert##### KrbSalt ::= SEQUENCE { 572*7f2fe78bSCy Schubert##### type [0] Int32, 573*7f2fe78bSCy Schubert##### salt [1] OCTET STRING OPTIONAL 574*7f2fe78bSCy Schubert##### } 575*7f2fe78bSCy Schubert##### 576*7f2fe78bSCy Schubert##### EncryptionKey ::= SEQUENCE { 577*7f2fe78bSCy Schubert##### keytype [0] Int32, 578*7f2fe78bSCy Schubert##### keyvalue [1] OCTET STRING 579*7f2fe78bSCy Schubert##### } 580*7f2fe78bSCy Schubert 581*7f2fe78bSCy Schubertdn: cn=schema 582*7f2fe78bSCy Schubertchangetype: modify 583*7f2fe78bSCy Schubertadd: attributetypes 584*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.44.1 585*7f2fe78bSCy Schubert NAME 'krbPwdHistory' 586*7f2fe78bSCy Schubert EQUALITY octetStringMatch 587*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.40 ) 588*7f2fe78bSCy Schubert 589*7f2fe78bSCy Schubert 590*7f2fe78bSCy Schubert##### The time at which the principal's password last password change happened. 591*7f2fe78bSCy Schubert 592*7f2fe78bSCy Schubertdn: cn=schema 593*7f2fe78bSCy Schubertchangetype: modify 594*7f2fe78bSCy Schubertadd: attributetypes 595*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.45.1 596*7f2fe78bSCy Schubert NAME 'krbLastPwdChange' 597*7f2fe78bSCy Schubert EQUALITY generalizedTimeMatch 598*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.24 599*7f2fe78bSCy Schubert SINGLE-VALUE ) 600*7f2fe78bSCy Schubert 601*7f2fe78bSCy Schubert##### The time at which the principal was last administratively unlocked. 602*7f2fe78bSCy Schubert 603*7f2fe78bSCy Schubertdn: cn=schema 604*7f2fe78bSCy Schubertchangetype: modify 605*7f2fe78bSCy Schubertadd: attributetypes 606*7f2fe78bSCy Schubertattributetypes: ( 1.3.6.1.4.1.5322.21.2.5 607*7f2fe78bSCy Schubert NAME 'krbLastAdminUnlock' 608*7f2fe78bSCy Schubert EQUALITY generalizedTimeMatch 609*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.24 610*7f2fe78bSCy Schubert SINGLE-VALUE ) 611*7f2fe78bSCy Schubert 612*7f2fe78bSCy Schubert##### This attribute holds the kerberos master key. 613*7f2fe78bSCy Schubert##### This can be used to encrypt principal keys. 614*7f2fe78bSCy Schubert##### This attribute has to be secured in directory. 615*7f2fe78bSCy Schubert##### 616*7f2fe78bSCy Schubert##### This attribute is ASN.1 encoded. 617*7f2fe78bSCy Schubert##### The format of the value for this attribute is explained below, 618*7f2fe78bSCy Schubert##### KrbMKey ::= SEQUENCE { 619*7f2fe78bSCy Schubert##### kvno [0] UInt32, 620*7f2fe78bSCy Schubert##### key [1] MasterKey 621*7f2fe78bSCy Schubert##### } 622*7f2fe78bSCy Schubert##### 623*7f2fe78bSCy Schubert##### MasterKey ::= SEQUENCE { 624*7f2fe78bSCy Schubert##### keytype [0] Int32, 625*7f2fe78bSCy Schubert##### keyvalue [1] OCTET STRING 626*7f2fe78bSCy Schubert##### } 627*7f2fe78bSCy Schubert 628*7f2fe78bSCy Schubert 629*7f2fe78bSCy Schubertdn: cn=schema 630*7f2fe78bSCy Schubertchangetype: modify 631*7f2fe78bSCy Schubertadd: attributetypes 632*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.46.1 633*7f2fe78bSCy Schubert NAME 'krbMKey' 634*7f2fe78bSCy Schubert EQUALITY octetStringMatch 635*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.40 ) 636*7f2fe78bSCy Schubert 637*7f2fe78bSCy Schubert 638*7f2fe78bSCy Schubert##### This stores the alternate principal names for the principal in the RFC 1961 specified format 639*7f2fe78bSCy Schubert 640*7f2fe78bSCy Schubertdn: cn=schema 641*7f2fe78bSCy Schubertchangetype: modify 642*7f2fe78bSCy Schubertadd: attributetypes 643*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.47.1 644*7f2fe78bSCy Schubert NAME 'krbPrincipalAliases' 645*7f2fe78bSCy Schubert EQUALITY caseExactIA5Match 646*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 ) 647*7f2fe78bSCy Schubert 648*7f2fe78bSCy Schubert 649*7f2fe78bSCy Schubert##### The time at which the principal's last successful authentication happened. 650*7f2fe78bSCy Schubert 651*7f2fe78bSCy Schubertdn: cn=schema 652*7f2fe78bSCy Schubertchangetype: modify 653*7f2fe78bSCy Schubertadd: attributetypes 654*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.48.1 655*7f2fe78bSCy Schubert NAME 'krbLastSuccessfulAuth' 656*7f2fe78bSCy Schubert EQUALITY generalizedTimeMatch 657*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.24 658*7f2fe78bSCy Schubert SINGLE-VALUE ) 659*7f2fe78bSCy Schubert 660*7f2fe78bSCy Schubert 661*7f2fe78bSCy Schubert##### The time at which the principal's last failed authentication happened. 662*7f2fe78bSCy Schubert 663*7f2fe78bSCy Schubertdn: cn=schema 664*7f2fe78bSCy Schubertchangetype: modify 665*7f2fe78bSCy Schubertadd: attributetypes 666*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.49.1 667*7f2fe78bSCy Schubert NAME 'krbLastFailedAuth' 668*7f2fe78bSCy Schubert EQUALITY generalizedTimeMatch 669*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.24 670*7f2fe78bSCy Schubert SINGLE-VALUE ) 671*7f2fe78bSCy Schubert 672*7f2fe78bSCy Schubert 673*7f2fe78bSCy Schubert##### This attribute stores the number of failed authentication attempts 674*7f2fe78bSCy Schubert##### happened for the principal since the last successful authentication. 675*7f2fe78bSCy Schubert 676*7f2fe78bSCy Schubertdn: cn=schema 677*7f2fe78bSCy Schubertchangetype: modify 678*7f2fe78bSCy Schubertadd: attributetypes 679*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.50.1 680*7f2fe78bSCy Schubert NAME 'krbLoginFailedCount' 681*7f2fe78bSCy Schubert EQUALITY integerMatch 682*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.27 683*7f2fe78bSCy Schubert SINGLE-VALUE ) 684*7f2fe78bSCy Schubert 685*7f2fe78bSCy Schubert 686*7f2fe78bSCy Schubert 687*7f2fe78bSCy Schubert##### This attribute holds the application specific data. 688*7f2fe78bSCy Schubert 689*7f2fe78bSCy Schubertdn: cn=schema 690*7f2fe78bSCy Schubertchangetype: modify 691*7f2fe78bSCy Schubertadd: attributetypes 692*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.51.1 693*7f2fe78bSCy Schubert NAME 'krbExtraData' 694*7f2fe78bSCy Schubert EQUALITY octetStringMatch 695*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.40 ) 696*7f2fe78bSCy Schubert 697*7f2fe78bSCy Schubert 698*7f2fe78bSCy Schubert##### This attributes holds references to the set of directory objects. 699*7f2fe78bSCy Schubert##### This stores the DNs of the directory objects to which the 700*7f2fe78bSCy Schubert##### principal object belongs to. 701*7f2fe78bSCy Schubert 702*7f2fe78bSCy Schubertdn: cn=schema 703*7f2fe78bSCy Schubertchangetype: modify 704*7f2fe78bSCy Schubertadd: attributetypes 705*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.52.1 706*7f2fe78bSCy Schubert NAME 'krbObjectReferences' 707*7f2fe78bSCy Schubert EQUALITY distinguishedNameMatch 708*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.12 ) 709*7f2fe78bSCy Schubert 710*7f2fe78bSCy Schubert 711*7f2fe78bSCy Schubert##### This attribute holds references to a Container object where 712*7f2fe78bSCy Schubert##### the additional principal objects and stand alone principal 713*7f2fe78bSCy Schubert##### objects (krbPrincipal) can be created. 714*7f2fe78bSCy Schubert 715*7f2fe78bSCy Schubertdn: cn=schema 716*7f2fe78bSCy Schubertchangetype: modify 717*7f2fe78bSCy Schubertadd: attributetypes 718*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113719.1.301.4.53.1 719*7f2fe78bSCy Schubert NAME 'krbPrincContainerRef' 720*7f2fe78bSCy Schubert EQUALITY distinguishedNameMatch 721*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.12 ) 722*7f2fe78bSCy Schubert 723*7f2fe78bSCy Schubert 724*7f2fe78bSCy Schubert##### A list of authentication indicator strings, one of which must be satisfied 725*7f2fe78bSCy Schubert##### to authenticate to the principal as a service. 726*7f2fe78bSCy Schubert##### FreeIPA OID: 727*7f2fe78bSCy Schubert##### joint-iso-ccitt(3) country(16) us(840) organization(1) netscape(113730) 728*7f2fe78bSCy Schubert##### ldap(3) freeipa(8) krb5(15) attributes(2) 729*7f2fe78bSCy Schubertdn: cn=schema 730*7f2fe78bSCy Schubertchangetype: modify 731*7f2fe78bSCy Schubertadd: attributetypes 732*7f2fe78bSCy Schubertattributetypes: ( 2.16.840.1.113730.3.8.15.2.1 733*7f2fe78bSCy Schubert NAME 'krbPrincipalAuthInd' 734*7f2fe78bSCy Schubert EQUALITY caseExactMatch 735*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.15) 736*7f2fe78bSCy Schubert 737*7f2fe78bSCy Schubert 738*7f2fe78bSCy Schubert##### A list of services to which a service principal can delegate. 739*7f2fe78bSCy Schubertdn: cn=schema 740*7f2fe78bSCy Schubertchangetype: modify 741*7f2fe78bSCy Schubertadd: attributetypes 742*7f2fe78bSCy Schubertattributetypes: ( 1.3.6.1.4.1.5322.21.2.4 743*7f2fe78bSCy Schubert NAME 'krbAllowedToDelegateTo' 744*7f2fe78bSCy Schubert EQUALITY caseExactIA5Match 745*7f2fe78bSCy Schubert SUBSTR caseExactSubstringsMatch 746*7f2fe78bSCy Schubert SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 ) 747*7f2fe78bSCy Schubert 748*7f2fe78bSCy Schubert######################################################################## 749*7f2fe78bSCy Schubert######################################################################## 750*7f2fe78bSCy Schubert# Object Class Definitions # 751*7f2fe78bSCy Schubert######################################################################## 752*7f2fe78bSCy Schubert 753*7f2fe78bSCy Schubert#### This is a kerberos container for all the realms in a tree. 754*7f2fe78bSCy Schubert 755*7f2fe78bSCy Schubertdn: cn=schema 756*7f2fe78bSCy Schubertchangetype: modify 757*7f2fe78bSCy Schubertadd: objectclasses 758*7f2fe78bSCy SchubertobjectClasses: ( 2.16.840.1.113719.1.301.6.1.1 759*7f2fe78bSCy Schubert NAME 'krbContainer' 760*7f2fe78bSCy Schubert SUP top 761*7f2fe78bSCy Schubert MUST ( cn ) ) 762*7f2fe78bSCy Schubert 763*7f2fe78bSCy Schubert 764*7f2fe78bSCy Schubert##### The krbRealmContainer is created per realm and holds realm specific data. 765*7f2fe78bSCy Schubert 766*7f2fe78bSCy Schubertdn: cn=schema 767*7f2fe78bSCy Schubertchangetype: modify 768*7f2fe78bSCy Schubertadd: objectclasses 769*7f2fe78bSCy SchubertobjectClasses: ( 2.16.840.1.113719.1.301.6.2.1 770*7f2fe78bSCy Schubert NAME 'krbRealmContainer' 771*7f2fe78bSCy Schubert SUP top 772*7f2fe78bSCy Schubert MUST ( cn ) 773*7f2fe78bSCy Schubert MAY ( krbMKey $ krbUPEnabled $ krbSubTrees $ krbSearchScope $ krbLdapServers $ krbSupportedEncSaltTypes $ krbDefaultEncSaltTypes $ krbTicketPolicyReference $ krbKdcServers $ krbPwdServers $ krbAdmServers $ krbPrincNamingAttr $krbPwdPolicyReference $ krbPrincContainerRef ) ) 774*7f2fe78bSCy Schubert 775*7f2fe78bSCy Schubert 776*7f2fe78bSCy Schubert##### An instance of a class derived from krbService is created per 777*7f2fe78bSCy Schubert##### kerberos authentication or administration server in an realm and holds 778*7f2fe78bSCy Schubert##### references to the realm objects. These references is used to further read 779*7f2fe78bSCy Schubert##### realm specific data to service AS/TGS requests. Additionally this object 780*7f2fe78bSCy Schubert##### contains some server specific data like pathnames and ports that the 781*7f2fe78bSCy Schubert##### server uses. This is the identity the kerberos server logs in with. A key 782*7f2fe78bSCy Schubert##### pair for the same is created and the kerberos server logs in with the same. 783*7f2fe78bSCy Schubert##### 784*7f2fe78bSCy Schubert##### krbKdcService, krbAdmService and krbPwdService derive from this class. 785*7f2fe78bSCy Schubert 786*7f2fe78bSCy Schubertdn: cn=schema 787*7f2fe78bSCy Schubertchangetype: modify 788*7f2fe78bSCy Schubertadd: objectclasses 789*7f2fe78bSCy SchubertobjectClasses: ( 2.16.840.1.113719.1.301.6.3.1 790*7f2fe78bSCy Schubert NAME 'krbService' 791*7f2fe78bSCy Schubert ABSTRACT 792*7f2fe78bSCy Schubert SUP ( top ) 793*7f2fe78bSCy Schubert MUST ( cn ) 794*7f2fe78bSCy Schubert MAY ( krbHostServer $ krbRealmReferences ) ) 795*7f2fe78bSCy Schubert 796*7f2fe78bSCy Schubert 797*7f2fe78bSCy Schubert##### Representative object for the KDC server to bind into a LDAP directory 798*7f2fe78bSCy Schubert##### and have a connection to access Kerberos data with the required 799*7f2fe78bSCy Schubert##### access rights. 800*7f2fe78bSCy Schubert 801*7f2fe78bSCy Schubertdn: cn=schema 802*7f2fe78bSCy Schubertchangetype: modify 803*7f2fe78bSCy Schubertadd: objectclasses 804*7f2fe78bSCy SchubertobjectClasses: ( 2.16.840.1.113719.1.301.6.4.1 805*7f2fe78bSCy Schubert NAME 'krbKdcService' 806*7f2fe78bSCy Schubert SUP ( krbService ) ) 807*7f2fe78bSCy Schubert 808*7f2fe78bSCy Schubert 809*7f2fe78bSCy Schubert##### Representative object for the Kerberos Password server to bind into a LDAP directory 810*7f2fe78bSCy Schubert##### and have a connection to access Kerberos data with the required 811*7f2fe78bSCy Schubert##### access rights. 812*7f2fe78bSCy Schubert 813*7f2fe78bSCy Schubertdn: cn=schema 814*7f2fe78bSCy Schubertchangetype: modify 815*7f2fe78bSCy Schubertadd: objectclasses 816*7f2fe78bSCy SchubertobjectClasses: ( 2.16.840.1.113719.1.301.6.5.1 817*7f2fe78bSCy Schubert NAME 'krbPwdService' 818*7f2fe78bSCy Schubert SUP ( krbService ) ) 819*7f2fe78bSCy Schubert 820*7f2fe78bSCy Schubert 821*7f2fe78bSCy Schubert###### The principal data auxiliary class. Holds principal information 822*7f2fe78bSCy Schubert###### and is used to store principal information for Person, Service objects. 823*7f2fe78bSCy Schubert 824*7f2fe78bSCy Schubertdn: cn=schema 825*7f2fe78bSCy Schubertchangetype: modify 826*7f2fe78bSCy Schubertadd: objectclasses 827*7f2fe78bSCy SchubertobjectClasses: ( 2.16.840.1.113719.1.301.6.8.1 828*7f2fe78bSCy Schubert NAME 'krbPrincipalAux' 829*7f2fe78bSCy Schubert AUXILIARY 830*7f2fe78bSCy Schubert MAY ( krbPrincipalName $ krbCanonicalName $ krbUPEnabled $ krbPrincipalKey $ krbTicketPolicyReference $ krbPrincipalExpiration $ krbPasswordExpiration $ krbPwdPolicyReference $ krbPrincipalType $ krbPwdHistory $ krbLastPwdChange $ krbLastAdminUnlock $ krbPrincipalAliases $ krbLastSuccessfulAuth $ krbLastFailedAuth $ krbLoginFailedCount $ krbExtraData $ krbAllowedToDelegateTo $ krbPrincipalAuthInd ) ) 831*7f2fe78bSCy Schubert 832*7f2fe78bSCy Schubert 833*7f2fe78bSCy Schubert###### This class is used to create additional principals and stand alone principals. 834*7f2fe78bSCy Schubert 835*7f2fe78bSCy Schubertdn: cn=schema 836*7f2fe78bSCy Schubertchangetype: modify 837*7f2fe78bSCy Schubertadd: objectclasses 838*7f2fe78bSCy SchubertobjectClasses: ( 2.16.840.1.113719.1.301.6.9.1 839*7f2fe78bSCy Schubert NAME 'krbPrincipal' 840*7f2fe78bSCy Schubert SUP ( top ) 841*7f2fe78bSCy Schubert MUST ( krbPrincipalName ) 842*7f2fe78bSCy Schubert MAY ( krbObjectReferences ) ) 843*7f2fe78bSCy Schubert 844*7f2fe78bSCy Schubert 845*7f2fe78bSCy Schubert###### The principal references auxiliary class. Holds all principals referred 846*7f2fe78bSCy Schubert###### from a service 847*7f2fe78bSCy Schubert 848*7f2fe78bSCy Schubertdn: cn=schema 849*7f2fe78bSCy Schubertchangetype: modify 850*7f2fe78bSCy Schubertadd: objectclasses 851*7f2fe78bSCy SchubertobjectClasses: ( 2.16.840.1.113719.1.301.6.11.1 852*7f2fe78bSCy Schubert NAME 'krbPrincRefAux' 853*7f2fe78bSCy Schubert SUP top 854*7f2fe78bSCy Schubert AUXILIARY 855*7f2fe78bSCy Schubert MAY krbPrincipalReferences ) 856*7f2fe78bSCy Schubert 857*7f2fe78bSCy Schubert 858*7f2fe78bSCy Schubert##### Representative object for the Kerberos Administration server to bind into a LDAP directory 859*7f2fe78bSCy Schubert##### and have a connection Id to access Kerberos data with the required access rights. 860*7f2fe78bSCy Schubert 861*7f2fe78bSCy Schubertdn: cn=schema 862*7f2fe78bSCy Schubertchangetype: modify 863*7f2fe78bSCy Schubertadd: objectclasses 864*7f2fe78bSCy SchubertobjectClasses: ( 2.16.840.1.113719.1.301.6.13.1 865*7f2fe78bSCy Schubert NAME 'krbAdmService' 866*7f2fe78bSCy Schubert SUP ( krbService ) ) 867*7f2fe78bSCy Schubert 868*7f2fe78bSCy Schubert 869*7f2fe78bSCy Schubert##### The krbPwdPolicy object is a template password policy that 870*7f2fe78bSCy Schubert##### can be applied to principals when they are created. 871*7f2fe78bSCy Schubert##### These policy attributes will be in effect, when the Kerberos 872*7f2fe78bSCy Schubert##### passwords are different from users' passwords (UP). 873*7f2fe78bSCy Schubert 874*7f2fe78bSCy Schubertdn: cn=schema 875*7f2fe78bSCy Schubertchangetype: modify 876*7f2fe78bSCy Schubertadd: objectclasses 877*7f2fe78bSCy SchubertobjectClasses: ( 2.16.840.1.113719.1.301.6.14.1 878*7f2fe78bSCy Schubert NAME 'krbPwdPolicy' 879*7f2fe78bSCy Schubert SUP top 880*7f2fe78bSCy Schubert MUST ( cn ) 881*7f2fe78bSCy Schubert MAY ( krbMaxPwdLife $ krbMinPwdLife $ krbPwdMinDiffChars $ krbPwdMinLength $ krbPwdHistoryLength $ krbPwdMaxFailure $ krbPwdFailureCountInterval $ krbPwdLockoutDuration $ krbPwdAttributes $ krbPwdMaxLife $ krbPwdMaxRenewableLife $ krbPwdAllowedKeysalts ) ) 882*7f2fe78bSCy Schubert 883*7f2fe78bSCy Schubert 884*7f2fe78bSCy Schubert##### The krbTicketPolicyAux holds Kerberos ticket policy attributes. 885*7f2fe78bSCy Schubert##### This class can be attached to a principal object or realm object. 886*7f2fe78bSCy Schubert 887*7f2fe78bSCy Schubertdn: cn=schema 888*7f2fe78bSCy Schubertchangetype: modify 889*7f2fe78bSCy Schubertadd: objectclasses 890*7f2fe78bSCy SchubertobjectClasses: ( 2.16.840.1.113719.1.301.6.16.1 891*7f2fe78bSCy Schubert NAME 'krbTicketPolicyAux' 892*7f2fe78bSCy Schubert AUXILIARY 893*7f2fe78bSCy Schubert MAY ( krbTicketFlags $ krbMaxTicketLife $ krbMaxRenewableAge ) ) 894*7f2fe78bSCy Schubert 895*7f2fe78bSCy Schubert 896*7f2fe78bSCy Schubert##### The krbTicketPolicy object is an effective ticket policy that is associated with a realm or a principal 897*7f2fe78bSCy Schubert 898*7f2fe78bSCy Schubertdn: cn=schema 899*7f2fe78bSCy Schubertchangetype: modify 900*7f2fe78bSCy Schubertadd: objectclasses 901*7f2fe78bSCy SchubertobjectClasses: ( 2.16.840.1.113719.1.301.6.17.1 902*7f2fe78bSCy Schubert NAME 'krbTicketPolicy' 903*7f2fe78bSCy Schubert SUP top 904*7f2fe78bSCy Schubert MUST ( cn ) ) 905*7f2fe78bSCy Schubert 906