Miscellaneous small edits to RST docs
authorGreg Hudson <ghudson@mit.edu>
Thu, 22 Mar 2012 17:28:42 +0000 (17:28 +0000)
committerGreg Hudson <ghudson@mit.edu>
Thu, 22 Mar 2012 17:28:42 +0000 (17:28 +0000)
git-svn-id: svn://anonsvn.mit.edu/krb5/trunk@25785 dc483132-0cff-0310-8789-dd5450dbe970

doc/rst_source/krb_admins/install_appl_srv.rst
doc/rst_source/krb_admins/install_kdc.rst
doc/rst_source/krb_build/osconf.rst

index 9e76e20744839f2b94fa574b983d1195bddb7b84..14905009807ffadc6d68ee3bb424958b7c5a074f 100644 (file)
@@ -44,16 +44,17 @@ pop, the administrator ``joeadmin`` would issue the command (on
 ``trillium.mit.edu``)::
 
     trillium% kadmin
-    kadmin5: ktadd host/trillium.mit.edu ftp/trillium.mit.edu pop/trillium.mit.edu
+    kadmin5: ktadd host/trillium.mit.edu ftp/trillium.mit.edu
+        pop/trillium.mit.edu
     kadmin: Entry for principal host/trillium.mit.edu@ATHENA.MIT.EDU with
-    kvno 3, encryption type DES-CBC-CRC added to keytab
-    WRFILE:/etc/krb5.keytab.
+        kvno 3, encryption type DES-CBC-CRC added to keytab
+        FILE:/etc/krb5.keytab.
     kadmin: Entry for principal ftp/trillium.mit.edu@ATHENA.MIT.EDU with
-    kvno 3, encryption type DES-CBC-CRC added to keytab
-    WRFILE:/etc/krb5.keytab.
+        kvno 3, encryption type DES-CBC-CRC added to keytab
+        FILE:/etc/krb5.keytab.
     kadmin: Entry for principal pop/trillium.mit.edu@ATHENA.MIT.EDU with
-    kvno 3, encryption type DES-CBC-CRC added to keytab
-    WRFILE:/etc/krb5.keytab.
+        kvno 3, encryption type DES-CBC-CRC added to keytab
+        FILE:/etc/krb5.keytab.
     kadmin5: quit
     trillium%
 
index 1b9c899b4f91fc2b66bcd4bd191724d6d8f81ba9..6b8e0a31d2a93b64b9ca0c11916a055f0760be61 100644 (file)
@@ -122,7 +122,7 @@ An example kdc.conf file::
             master_key_type = aes256-cts
             supported_enctypes = aes256-cts:normal aes128-cts:normal
             # If the default location does not suit your setup,
-            # explicitly configure the following four values:
+            # explicitly configure the following values:
             #    database_name = /var/krb5kdc/principal
             #    key_stash_file = /var/krb5kdc/.k5.ATHENA.MIT.EDU
             #    acl_file = /var/krb5kdc/kadm5.acl
@@ -450,7 +450,7 @@ the :ref:`kpropd(8)` daemon.  You must explicitly specify the
 principals which are allowed to provide Kerberos dump updates on the
 slave machine with a new database.  Create a file named kpropd.acl in
 the KDC state directory containing the ``host`` principals for each of
-the KDCs:
+the KDCs::
 
     host/kerberos.mit.edu@ATHENA.MIT.EDU
     host/kerberos-1.mit.edu@ATHENA.MIT.EDU
@@ -463,7 +463,7 @@ the KDCs:
           slave KDCs.
 
 Then, add the following line to ``/etc/inetd.conf`` on each KDC
-(Adjust the path to kpropd)::
+(adjust the path to kpropd)::
 
     krb5_prop stream tcp nowait root /usr/local/sbin/kpropd kpropd
 
index d7871303307c88e4e540005f218e2b48b4ff0058..22ee6804e25affefc8f6feb5378f43a22f047e96 100644 (file)
@@ -18,9 +18,6 @@ interesting variables.
 **DEFAULT_KDC_ENCTYPE**
     The default encryption type for the KDC database master key.  The
     default value is |defmkey|.
-**KDCRCACHE**
-    The name of the replay cache used by the KDC.  The default value
-    is ``krb5kdc_rcache``.
 **RCTMPDIR**
     The directory which stores replay caches.  The default is
     ``/var/tmp``.