192942f41aed159ba5182999c44dcbe282ac9f02
[krb5.git] / doc / rst_source / krb_users / user_commands / k5login.rst
1 Kerberos V5 acl file for host access
2 ====================================
3
4 SYNOPSIS
5 --------
6 **~/.k5login**
7
8
9 DESCRIPTION
10 -----------
11
12 The .k5login file, which resides in a user's home directory, contains
13 a list of the Kerberos principals.  Anyone with valid tickets for a
14 principal in the file is allowed host access with the UID of the user
15 in whose home directory the file resides.  One common use is to place
16 a .k5login file in root's home directory, thereby granting system
17 administrators remote root access to the host via Kerberos.
18
19
20 EXAMPLES
21 --------
22
23 Suppose the user ``alice`` had a .k5login file in her home directory
24 containing the following line::
25
26     bob@FOOBAR.ORG
27
28 This would allow ``bob`` to use any of the Kerberos network
29 applications, such as telnet(1), rlogin(1), rsh(1), and rcp(1), to
30 access ``alice``'s account, using ``bob``'s Kerberos tickets.
31
32 Let us further suppose that ``alice`` is a system administrator.
33 Alice and the other system administrators would have their principals
34 in root's .k5login file on each host::
35
36     alice@BLEEP.COM
37
38     joeadmin/root@BLEEP.COM
39
40 This would allow either system administrator to log in to these hosts
41 using their Kerberos tickets instead of having to type the root
42 password.  Note that because ``bob`` retains the Kerberos tickets for
43 his own principal, ``bob@FOOBAR.ORG``, he would not have any of the
44 privileges that require ``alice``'s tickets, such as root access to
45 any of the site's hosts, or the ability to change ``alice``'s
46 password.
47
48
49 SEE ALSO
50 --------
51
52 telnet(1), rlogin(1), rsh(1), rcp(1), ksu(1), telnetd(8), klogind(8)