]> granicus.if.org Git - pdns/commitdiff
Update documentation about GSS-TSIG feature
authorAki Tuomi <cmouse@cmouse.fi>
Thu, 21 May 2015 20:22:08 +0000 (23:22 +0300)
committerAki Tuomi <cmouse@cmouse.fi>
Thu, 28 May 2015 14:42:23 +0000 (17:42 +0300)
docs/markdown/authoritative/dnsupdate.md
docs/markdown/authoritative/domainmetadata.md
docs/markdown/authoritative/gss-tsig.md [new file with mode: 0644]
docs/mkdocs.yml

index 6f6cfd9593f554474eff257760227766d1639661..017f8c264208a08c974e489bdbecbf896490707a 100644 (file)
@@ -47,7 +47,7 @@ sql> insert into domainmetadata(domain_id, kind, content) values(5, â€˜ALLOW-DNS
 This will allow 198.51.100.0/8 and 203.0.113.2/32 to send DNS update messages for the example.org domain.
 
 ## TSIG-ALLOW-DNSUPDATE
-This setting allows you to set the TSIG key required to do an DNS update. An example:
+This setting allows you to set the TSIG key required to do an DNS update. If you have GSS-TSIG enabled, you can use Kerberos principals here. An example:
 
 ```
 sql> insert into tsigkeys (name, algorithm, secret) values ('test', 'hmac-md5', 'kp4/24gyYsEzbuTVJRUMoqGFmN3LYgVDzJ/3oRSP7ys=');
index b001e3993e588420621c2f3b635fdebbc6a36b2e..409b8f7a98d29ddd57288f620310c71f5144dafc 100644 (file)
@@ -29,6 +29,12 @@ When notifying this domain, also notify this nameserver (can occur multiple time
 ## AXFR-MASTER-TSIG
 Use this named TSIG key to retrieve this zone from its master (see [Provisioning signed notification and AXFR requests](modes-of-operation.md#provisioning-signed-notification-and-axfr-requests)).
 
+## GSS-ALLOW-AXFR-PRINCIPAL
+Allow this GSS principal to perform AXFR retrieval. Most commonly it is host/something@REALM, DNS/something@REALM or user@REALM. (See [GSS-TSIG support](gss-tsig.md)).
+
+## GSS-ACCEPTOR-PRINCIPAL
+Use this principal for accepting GSS context. (See [GSS-TSIG support](gss-tsig.md)).
+
 ## LUA-AXFR-SCRIPT
 Script to be used to edit incoming AXFRs, see [Modifying a slave zone using a script](modes-of-operation.md#modifying-a-slave-zone-using-a-script).
 
@@ -57,3 +63,6 @@ Available modes are:
 
 ## TSIG-ALLOW-AXFR
 Allow these named TSIG keys to AXFR this zone (see [Provisioning outbound AXFR access](modes-of-operation.md#provisioning-outbound-axfr-access)).
+
+## TSIG-ALLOW-DNSUPDATE
+This setting allows you to set the TSIG key required to do an DNS update. If GSS-TSIG is enabled, you can put kerberos principals here as well.
diff --git a/docs/markdown/authoritative/gss-tsig.md b/docs/markdown/authoritative/gss-tsig.md
new file mode 100644 (file)
index 0000000..727ad55
--- /dev/null
@@ -0,0 +1,15 @@
+# GSS-TSIG support
+
+GSS-TSIG allows authentication and authorization of DNS updates or AXFR using Kerberos with TSIG signatures. NB! This feature is *experimental* and subject to change on future releases.
+
+## Prerequisites
+
+-   Working Kerberos environment. Please refer to your Kerberos vendor documentation on how to setup it.
+-   Principal (such as DNS/<your.dns.server.name>@REALM) in either per-user keytab or system keytab.
+
+In particular, if something does not work, read logs and ensure that your kerberos environment is ok before filing an issue. Most common problems are time synchronization or changes done to the principal.
+
+## Setting up
+
+To allow AXFR / DNS update to work, you need to configure GSS-ACCEPTOR-PRINCIPAL in domain metadata. This will define the principal that is used to accept any GSS context requests. This *must* match to your keytab. Next
+you need to define one or more GSS-ALLOW-AXFR-PRINCIPAL entries for AXFR, or TSIG-ALLOW-DNSUPDATE entries for DNS update. These must be set to the exact initiator principal names you intend to use. No wildcards accepted.
index 741a306dc38f3700c6be45603cc92a1b13df2b32..7726ba634c2b8f7941775be082bac20d532ed822 100644 (file)
@@ -21,6 +21,7 @@ pages:
   - [authoritative/modes-of-operation.md, 'Authoritative', 'Modes of Operation']
   - [authoritative/domainmetadata.md, 'Authoritative', 'Domain metadata']
   - [authoritative/dnsupdate.md, 'Authoritative', 'Dynamic DNS Update']
+  - [authoritative/gss-tsig.md, 'Authoritative', 'GSS-TSIG']
   - [authoritative/internals.md, 'Authoritative', 'Internals']
   - [authoritative/virtual.md, 'Authoritative', 'Virtual Hosting']
   - [authoritative/performance.md, 'Authoritative', 'Performance Tuning and Monitoring']