<html>
  <head>
    <style type="text/css">
      <!--
        body { line-height: normal; font-variant: normal; margin-left: 4px; margin-bottom: 1px; margin-right: 4px; margin-top: 4px }
      -->
    </style>
    
  </head>
  <body style="margin-left: 4px; margin-bottom: 1px; margin-right: 4px; margin-top: 4px">
    <DIV>      There may be two configurations for Kerberos passwords.
    </DIV>
    <DIV>1&#41; Kerberos password and the LDAP user password are the same. In this case&#44; LDAP password policy can be used.
    </DIV>
    <DIV>2&#41; Kerberos password is different from LDAP user password. Here&#44; Kerberos password policy can be used.
    </DIV>
    <DIV>&nbsp;</DIV>
    <DIV>This is why we have krbPwdPolicy defined. 
    </DIV>
    <DIV>&nbsp;</DIV>
    <DIV>As Leif had asked for&#44; i shall comment on how the schema fits into the information model.
    </DIV>
    <DIV>&nbsp;</DIV>
    <DIV>Thanx...
    </DIV>
    <DIV>Regards - Raj<br><br>&gt;&gt;&gt;Leif Johansson &lt;leifj@it.su.se&gt; 05/19/05 8:19 am &gt;&gt;&gt;<br>Neal-Joslin&#44; Robert &#40;HP-UX Lab R&amp;D&#41; wrote:<br>&gt;I would concur with Leif&#39;s comments.&#160;&nbsp;I also have a couple observations.<br>&gt;&#160;<br>&gt;Should a KDC schema be defining a password and account security policy&#63;&#160;<br><br>No absolutely not &#40;imo&#41;. There is already well established schema and<br>even extensions in ldap space for doing this. If the requirements of<br>kerberos or a particular kdc is incompatible with the &#40;for good and<br>bad&#41; established ldap standard then vendor extensions to the base<br>schema is the way to go.<br><br>The information model contains a policy extension framework which can<br>be used to model password policy etc.<br><br>&gt;Or should one of the many policies already defined be leveraged&#63;&#160;&nbsp;I have<br>&gt;usability concerns when it comes to storing multiple policy syntaxes in<br>&gt;the a directory server&#44; one that integrates authentication for both<br>&gt;LDAP-enabled and Kerberos-enabled applications.<br>&gt;&#160;<br>&gt;Also&#44; the information model for a Kerberos principle is similar &#40;though<br>&gt;more restricted&#41; to that of the &quot;uid&quot; attribute.&#160;&nbsp;Is yet another<br>&gt;identity descriptor a good thing&#63;<br><br>Yes I believe it is and this is what &#40;again imo&#41; what directory admini-<br>strators do - create multiple unique identifiers in the directory which<br>enables inter-namespace mapping. On the other hand I don&#39;t think this<br>schema is successfull in that respect or even faithfully represents the<br>way identities and aliases are handled in kerberos.<br><br>This is the reason why the schema has to be evaluated against the model.<br><br>Cheers Leif<br>    </DIV>

  </body>
</html>