man-page-fileserver-update-20080311
[openafs.git] / doc / xml / AdminGuide / c27596.html
1 <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
2 <HTML
3 ><HEAD
4 ><TITLE
5 >Administering User Accounts</TITLE
6 ><META
7 NAME="GENERATOR"
8 CONTENT="Modular DocBook HTML Stylesheet Version 1.7"><LINK
9 REL="HOME"
10 TITLE="AFS Administration Guide"
11 HREF="book1.html"><LINK
12 REL="UP"
13 TITLE="Managing Users and Groups"
14 HREF="p24911.html"><LINK
15 REL="PREVIOUS"
16 TITLE="Creating and Deleting User Accounts with the uss Command Suite"
17 HREF="c24913.html"><LINK
18 REL="NEXT"
19 TITLE="Administering the Protection Database"
20 HREF="c29323.html"></HEAD
21 ><BODY
22 CLASS="chapter"
23 BGCOLOR="#FFFFFF"
24 TEXT="#000000"
25 LINK="#0000FF"
26 VLINK="#840084"
27 ALINK="#0000FF"
28 ><DIV
29 CLASS="NAVHEADER"
30 ><TABLE
31 SUMMARY="Header navigation table"
32 WIDTH="100%"
33 BORDER="0"
34 CELLPADDING="0"
35 CELLSPACING="0"
36 ><TR
37 ><TH
38 COLSPAN="3"
39 ALIGN="center"
40 >AFS Administration Guide: Version 3.6</TH
41 ></TR
42 ><TR
43 ><TD
44 WIDTH="10%"
45 ALIGN="left"
46 VALIGN="bottom"
47 ><A
48 HREF="c24913.html"
49 ACCESSKEY="P"
50 >Prev</A
51 ></TD
52 ><TD
53 WIDTH="80%"
54 ALIGN="center"
55 VALIGN="bottom"
56 ></TD
57 ><TD
58 WIDTH="10%"
59 ALIGN="right"
60 VALIGN="bottom"
61 ><A
62 HREF="c29323.html"
63 ACCESSKEY="N"
64 >Next</A
65 ></TD
66 ></TR
67 ></TABLE
68 ><HR
69 ALIGN="LEFT"
70 WIDTH="100%"></DIV
71 ><DIV
72 CLASS="chapter"
73 ><H1
74 ><A
75 NAME="HDRWQ491"
76 ></A
77 >Chapter 13. Administering User Accounts</H1
78 ><P
79 ></P
80 ><P
81 >This chapter explains how to create and maintain user accounts in your cell.</P
82 ><P
83 >The preferred method for creating user accounts is the <SPAN
84 CLASS="bold"
85 ><B
86 CLASS="emphasis"
87 >uss</B
88 ></SPAN
89 > program, which enables you to
90   create multiple accounts with a single command. See <A
91 HREF="c24913.html"
92 >Creating and Deleting User Accounts with the uss
93   Command Suite</A
94 >. If you prefer to create each account component individually, follow the instructions in <A
95 HREF="c27596.html#HDRWQ502"
96 >Creating AFS User Accounts</A
97 >.</P
98 ><DIV
99 CLASS="sect1"
100 ><H1
101 CLASS="sect1"
102 ><A
103 NAME="HDRWQ492"
104 >Summary of Instructions</A
105 ></H1
106 ><P
107 >This chapter explains how to perform the following tasks by using the indicated commands:</P
108 ><DIV
109 CLASS="informaltable"
110 ><A
111 NAME="AEN27610"
112 ></A
113 ><TABLE
114 BORDER="0"
115 FRAME="void"
116 CLASS="CALSTABLE"
117 ><COL
118 WIDTH="57*"><COL
119 WIDTH="43*"><TBODY
120 ><TR
121 ><TD
122 >Create Protection Database entry</TD
123 ><TD
124 ><SPAN
125 CLASS="bold"
126 ><B
127 CLASS="emphasis"
128 >pts createuser</B
129 ></SPAN
130 ></TD
131 ></TR
132 ><TR
133 ><TD
134 >Create Authentication Database entry</TD
135 ><TD
136 ><SPAN
137 CLASS="bold"
138 ><B
139 CLASS="emphasis"
140 >kas create</B
141 ></SPAN
142 ></TD
143 ></TR
144 ><TR
145 ><TD
146 >Create volume</TD
147 ><TD
148 ><SPAN
149 CLASS="bold"
150 ><B
151 CLASS="emphasis"
152 >vos create</B
153 ></SPAN
154 ></TD
155 ></TR
156 ><TR
157 ><TD
158 >Mount volume</TD
159 ><TD
160 ><SPAN
161 CLASS="bold"
162 ><B
163 CLASS="emphasis"
164 >fs mkmount</B
165 ></SPAN
166 ></TD
167 ></TR
168 ><TR
169 ><TD
170 >Create entry on ACL</TD
171 ><TD
172 ><SPAN
173 CLASS="bold"
174 ><B
175 CLASS="emphasis"
176 >fs setacl</B
177 ></SPAN
178 ></TD
179 ></TR
180 ><TR
181 ><TD
182 >Examine Protection Database entry</TD
183 ><TD
184 ><SPAN
185 CLASS="bold"
186 ><B
187 CLASS="emphasis"
188 >pts examine</B
189 ></SPAN
190 ></TD
191 ></TR
192 ><TR
193 ><TD
194 >Change directory ownership</TD
195 ><TD
196 ><SPAN
197 CLASS="bold"
198 ><B
199 CLASS="emphasis"
200 >/etc/chown</B
201 ></SPAN
202 ></TD
203 ></TR
204 ><TR
205 ><TD
206 >Limit failed authentication attempts</TD
207 ><TD
208 ><SPAN
209 CLASS="bold"
210 ><B
211 CLASS="emphasis"
212 >kas setfields</B
213 ></SPAN
214 > with <SPAN
215 CLASS="bold"
216 ><B
217 CLASS="emphasis"
218 >-attempts</B
219 ></SPAN
220 > and <SPAN
221 CLASS="bold"
222 ><B
223 CLASS="emphasis"
224 >-locktime</B
225 ></SPAN
226 ></TD
227 ></TR
228 ><TR
229 ><TD
230 >Unlock Authentication Database entry</TD
231 ><TD
232 ><SPAN
233 CLASS="bold"
234 ><B
235 CLASS="emphasis"
236 >kas unlock</B
237 ></SPAN
238 ></TD
239 ></TR
240 ><TR
241 ><TD
242 >Set password lifetime</TD
243 ><TD
244 ><SPAN
245 CLASS="bold"
246 ><B
247 CLASS="emphasis"
248 >kas setfields</B
249 ></SPAN
250 > with <SPAN
251 CLASS="bold"
252 ><B
253 CLASS="emphasis"
254 >-pwexpires</B
255 ></SPAN
256 ></TD
257 ></TR
258 ><TR
259 ><TD
260 >Prohibit password reuse</TD
261 ><TD
262 ><SPAN
263 CLASS="bold"
264 ><B
265 CLASS="emphasis"
266 >kas setfields</B
267 ></SPAN
268 > with <SPAN
269 CLASS="bold"
270 ><B
271 CLASS="emphasis"
272 >-reuse</B
273 ></SPAN
274 ></TD
275 ></TR
276 ><TR
277 ><TD
278 >Change AFS password</TD
279 ><TD
280 ><SPAN
281 CLASS="bold"
282 ><B
283 CLASS="emphasis"
284 >kas setpassword</B
285 ></SPAN
286 ></TD
287 ></TR
288 ><TR
289 ><TD
290 >List groups owned by user</TD
291 ><TD
292 ><SPAN
293 CLASS="bold"
294 ><B
295 CLASS="emphasis"
296 >pts listowned</B
297 ></SPAN
298 ></TD
299 ></TR
300 ><TR
301 ><TD
302 >Rename Protection Database entry</TD
303 ><TD
304 ><SPAN
305 CLASS="bold"
306 ><B
307 CLASS="emphasis"
308 >pts rename</B
309 ></SPAN
310 ></TD
311 ></TR
312 ><TR
313 ><TD
314 >Delete Authentication Database entry</TD
315 ><TD
316 ><SPAN
317 CLASS="bold"
318 ><B
319 CLASS="emphasis"
320 >kas delete</B
321 ></SPAN
322 ></TD
323 ></TR
324 ><TR
325 ><TD
326 >Rename volume</TD
327 ><TD
328 ><SPAN
329 CLASS="bold"
330 ><B
331 CLASS="emphasis"
332 >vos rename</B
333 ></SPAN
334 ></TD
335 ></TR
336 ><TR
337 ><TD
338 >Remove mount point</TD
339 ><TD
340 ><SPAN
341 CLASS="bold"
342 ><B
343 CLASS="emphasis"
344 >fs rmmount</B
345 ></SPAN
346 ></TD
347 ></TR
348 ><TR
349 ><TD
350 >Delete Protection Database entry</TD
351 ><TD
352 ><SPAN
353 CLASS="bold"
354 ><B
355 CLASS="emphasis"
356 >pts delete</B
357 ></SPAN
358 ></TD
359 ></TR
360 ><TR
361 ><TD
362 >List volume location</TD
363 ><TD
364 ><SPAN
365 CLASS="bold"
366 ><B
367 CLASS="emphasis"
368 >vos listvldb</B
369 ></SPAN
370 ></TD
371 ></TR
372 ><TR
373 ><TD
374 >Remove volume</TD
375 ><TD
376 ><SPAN
377 CLASS="bold"
378 ><B
379 CLASS="emphasis"
380 >vos remove</B
381 ></SPAN
382 ></TD
383 ></TR
384 ></TBODY
385 ></TABLE
386 ></DIV
387 ></DIV
388 ><DIV
389 CLASS="sect1"
390 ><H1
391 CLASS="sect1"
392 ><A
393 NAME="HDRWQ494"
394 >The Components of an AFS User Account</A
395 ></H1
396 ><P
397 >The differences between AFS and the UNIX file system imply that a complete AFS user account is not the same as a UNIX user
398     account. The following list describes the components of an AFS account. The same information appears in a corresponding section
399     of <A
400 HREF="c24913.html"
401 >Creating and Deleting User Accounts with the uss Command Suite</A
402 >, but is repeated here for your
403     convenience. <UL
404 ><LI
405 ><P
406 >A <SPAN
407 CLASS="emphasis"
408 ><I
409 CLASS="emphasis"
410 >Protection Database entry</I
411 ></SPAN
412 > defines the username (the name provided when authenticating with
413           AFS), and maps it to an AFS user ID (AFS UID), a number that the AFS servers use internally when referencing users. The
414           Protection Database also tracks the groups to which the user belongs. For details, see <A
415 HREF="c29323.html"
416 >Administering the Protection Database</A
417 >.</P
418 ></LI
419 ><LI
420 ><P
421 >An <SPAN
422 CLASS="emphasis"
423 ><I
424 CLASS="emphasis"
425 >Authentication Database entry</I
426 ></SPAN
427 > records the user's AFS password in a scrambled form suitable
428           for use as an encryption key.</P
429 ></LI
430 ><LI
431 ><P
432 >A home <SPAN
433 CLASS="emphasis"
434 ><I
435 CLASS="emphasis"
436 >volume</I
437 ></SPAN
438 > stores all the files in the user's home directory together on a single partition
439           of a file server machine. The volume has an associated quota that limits its size. For a complete discussion of volumes,
440           see <A
441 HREF="c8420.html"
442 >Managing Volumes</A
443 >.</P
444 ></LI
445 ><LI
446 ><P
447 >A <SPAN
448 CLASS="emphasis"
449 ><I
450 CLASS="emphasis"
451 >mount point</I
452 ></SPAN
453 > makes the contents of the user's volume visible and accessible in the AFS
454           filespace, and acts as the user's home directory. For more details about mount points, see <A
455 HREF="c8420.html#HDRWQ183"
456 >About
457           Mounting Volumes</A
458 >.</P
459 ></LI
460 ><LI
461 ><P
462 >Full access permissions on the home directory's <SPAN
463 CLASS="emphasis"
464 ><I
465 CLASS="emphasis"
466 >access control list (ACL)</I
467 ></SPAN
468 > and ownership of the
469           directory (as displayed by the UNIX <SPAN
470 CLASS="bold"
471 ><B
472 CLASS="emphasis"
473 >ls -ld</B
474 ></SPAN
475 > command) enable the user to manage his or her
476           files. For details on AFS file protection, see <A
477 HREF="c31274.html"
478 >Managing Access Control Lists</A
479 >.</P
480 ></LI
481 ><LI
482 ><P
483 >A <SPAN
484 CLASS="emphasis"
485 ><I
486 CLASS="emphasis"
487 >local password file entry</I
488 ></SPAN
489 > (in the <SPAN
490 CLASS="bold"
491 ><B
492 CLASS="emphasis"
493 >/etc/passwd</B
494 ></SPAN
495 > file or
496           equivalent) of each AFS client machine enables the user to log in and access AFS files through the Cache Manager. A
497           subsequent section in this chapter further discusses local password file entries.</P
498 ></LI
499 ><LI
500 ><P
501 >Other optional <SPAN
502 CLASS="emphasis"
503 ><I
504 CLASS="emphasis"
505 >configuration files</I
506 ></SPAN
507 > make the account more convenient to use. Such files help the
508           user log in and log out more easily, receive electronic mail, print, and so on.</P
509 ></LI
510 ></UL
511 ></P
512 ></DIV
513 ><DIV
514 CLASS="sect1"
515 ><H1
516 CLASS="sect1"
517 ><A
518 NAME="HDRWQ495"
519 >Creating Local Password File Entries</A
520 ></H1
521 ><P
522 >To obtain authenticated access to a cell's AFS filespace, a user must not only have a valid AFS token, but also an entry
523     in the local password file (<SPAN
524 CLASS="bold"
525 ><B
526 CLASS="emphasis"
527 >/etc/passwd</B
528 ></SPAN
529 > or equivalent) of the machine whose Cache Manager is
530     representing the user. This section discusses why it is important for the user's AFS UID to match to the UNIX UID listed in the
531     local password file, and describes the appropriate value to put in the file's password field.</P
532 ><P
533 >One reason to use <SPAN
534 CLASS="bold"
535 ><B
536 CLASS="emphasis"
537 >uss</B
538 ></SPAN
539 > commands is that they enable you to generate local password file
540     entries automatically as part of account creation. See <A
541 HREF="c24913.html#HDRWQ458"
542 >Creating a Common Source Password
543     File</A
544 >.</P
545 ><P
546 >Information similar to the information in this section appears in a corresponding section of <A
547 HREF="c24913.html"
548 >Creating and Deleting User Accounts with the uss Command Suite</A
549 >, but is repeated here for your
550     convenience</P
551 ><DIV
552 CLASS="sect2"
553 ><H2
554 CLASS="sect2"
555 ><A
556 NAME="HDRWQ496"
557 >Assigning AFS and UNIX UIDs that Match</A
558 ></H2
559 ><P
560 >A user account is easiest to administer and use if the AFS user ID number (AFS UID) and UNIX UID match. All instructions
561       in the AFS documentation assume that they do.</P
562 ><P
563 >The most basic reason to make AFS and UNIX UIDs the same is so that the owner name reported by the UNIX <SPAN
564 CLASS="bold"
565 ><B
566 CLASS="emphasis"
567 >ls -l</B
568 ></SPAN
569 > and <SPAN
570 CLASS="bold"
571 ><B
572 CLASS="emphasis"
573 >ls -ld</B
574 ></SPAN
575 > commands makes sense for AFS files and directories.
576       Following standard UNIX practice, the File Server records a number rather than a username in an AFS file or directory's owner
577       field: the owner's AFS UID. When you issue the <SPAN
578 CLASS="bold"
579 ><B
580 CLASS="emphasis"
581 >ls -l</B
582 ></SPAN
583 > command, it translates the UID to a
584       username according to the mapping in the local password file, not the AFS Protection Database. If the AFS and UNIX UIDs do not
585       match, the <SPAN
586 CLASS="bold"
587 ><B
588 CLASS="emphasis"
589 >ls -l</B
590 ></SPAN
591 > command reports an unexpected (and incorrect) owner. The output can even
592       vary on different client machines if their local password files map the same UNIX UID to different names.</P
593 ><P
594 >Follow the recommendations in the indicated sections to make AFS and UNIX UIDs match when creating accounts for various
595       types of users: <UL
596 ><LI
597 ><P
598 >If creating an AFS account for a user who already has a UNIX UID, see <A
599 HREF="c27596.html#HDRWQ499"
600 >Making UNIX and AFS
601             UIDs Match</A
602 >.</P
603 ></LI
604 ><LI
605 ><P
606 >If some users in your cell have existing UNIX accounts but the user for whom you are creating an AFS account does
607             not, then it is best to allow the Protection Server to allocate an AFS UID automatically. To avoid overlap of AFS UIDs
608             with existing UNIX UIDs, set the Protection Database's <SAMP
609 CLASS="computeroutput"
610 >max user id</SAMP
611 > counter higher than
612             the largest UNIX UID, using the instructions in <A
613 HREF="c29323.html#HDRWQ560"
614 >Displaying and Setting the AFS UID and GID
615             Counters</A
616 >.</P
617 ></LI
618 ><LI
619 ><P
620 >If none of your users have existing UNIX accounts, allow the Protection Server to allocate AFS UIDs automatically,
621             starting either at its default or at the value you have set for the <SAMP
622 CLASS="computeroutput"
623 >max user id</SAMP
624 >
625             counter.</P
626 ></LI
627 ></UL
628 ></P
629 ></DIV
630 ><DIV
631 CLASS="sect2"
632 ><H2
633 CLASS="sect2"
634 ><A
635 NAME="HDRWQ497"
636 >Specifying Passwords in the Local Password File</A
637 ></H2
638 ><P
639 >Authenticating with AFS is easiest for your users if you install and configure an AFS-modified login utility, which logs
640       a user into the local file system and obtains an AFS token in one step. In this case, the local password file no longer
641       controls a user's ability to login in most circumstances, because the AFS-modified login utility does not consult the local
642       password file if the user provides the correct AFS password. You can nonetheless use a password file entry's password field
643       (usually, the second field) in the following ways to control login and authentication: <UL
644 ><LI
645 ><P
646 >To prevent both local login and AFS authentication, place an asterisk ( * ) in the field. This is useful mainly in
647             emergencies, when you want to prevent a certain user from logging into the machine.</P
648 ></LI
649 ><LI
650 ><P
651 >To prevent login to the local file system if the user does not provide the correct AFS password, place a character
652             string of any length other than the standard thirteen characters in the field. This is appropriate if you want to allow
653             only people with local AFS accounts to log into to your machines. A single <SPAN
654 CLASS="bold"
655 ><B
656 CLASS="emphasis"
657 >X</B
658 ></SPAN
659 > or other
660             character is the most easily recognizable way to do this.</P
661 ></LI
662 ><LI
663 ><P
664 >To enable a user to log into the local file system even after providing an incorrect AFS password, record a
665             standard UNIX encrypted password in the field by issuing the standard UNIX password-setting command (<SPAN
666 CLASS="bold"
667 ><B
668 CLASS="emphasis"
669 >passwd</B
670 ></SPAN
671 > or equivalent).</P
672 ></LI
673 ></UL
674 ></P
675 ><P
676 >If you do not use an AFS-modified login utility, you must place a standard UNIX password in the local password file of
677       every client machine the user will use. The user logs into the local file system only, and then must issue the <SPAN
678 CLASS="bold"
679 ><B
680 CLASS="emphasis"
681 >klog</B
682 ></SPAN
683 > command to authenticate with AFS. It is simplest if the passwords in the local password file and
684       the Authentication Database are the same, but this is not required.  </P
685 ></DIV
686 ></DIV
687 ><DIV
688 CLASS="sect1"
689 ><H1
690 CLASS="sect1"
691 ><A
692 NAME="HDRWQ498"
693 >Converting Existing UNIX Accounts</A
694 ></H1
695 ><P
696 >This section discusses the three main issues you need to consider if your cell has existing UNIX accounts that you wish to
697     convert to AFS accounts.</P
698 ><DIV
699 CLASS="sect2"
700 ><H2
701 CLASS="sect2"
702 ><A
703 NAME="HDRWQ499"
704 >Making UNIX and AFS UIDs Match</A
705 ></H2
706 ><P
707 >As previously mentioned, AFS users must have an entry in the local password file on every client machine from which they
708       access the AFS filespace as an authenticated user. Both administration and use are much simpler if the UNIX UID and AFS UID
709       match. When converting existing UNIX accounts, you have two alternatives: <UL
710 ><LI
711 ><P
712 >Make the AFS UIDs match the existing UNIX UIDs. In this case, you need to assign the AFS UID yourself by including
713             the <SPAN
714 CLASS="bold"
715 ><B
716 CLASS="emphasis"
717 >-id</B
718 ></SPAN
719 > argument to the <SPAN
720 CLASS="bold"
721 ><B
722 CLASS="emphasis"
723 >pts createuser</B
724 ></SPAN
725 > command as you
726             create the AFS account.</P
727 ><P
728 >Because you are retaining the user's UNIX UID, you do not need to alter the UID in the local password file entry.
729             However, if you are using an AFS-modified login utility, you possibly need to change the password field in the entry.
730             For a discussion of how the value in the password field affects login with an AFS-modified login utility, see <A
731 HREF="c27596.html#HDRWQ497"
732 >Specifying Passwords in the Local Password File</A
733 >.</P
734 ><P
735 >If now or in the future you need to create AFS accounts for users who do not have an existing UNIX UID, then you
736             must guarantee that new AFS UIDs do not conflict with any existing UNIX UIDs. The simplest way is to set the
737             <SAMP
738 CLASS="computeroutput"
739 >max user id</SAMP
740 > counter in the Protection Database to a value higher than the largest
741             existing UNIX UID. See <A
742 HREF="c29323.html#HDRWQ560"
743 >Displaying and Setting the AFS UID and GID Counters</A
744 >.</P
745 ></LI
746 ><LI
747 ><P
748 >Change the existing UNIX UIDs to match the new AFS UIDs that the Protection Server assigns automatically.</P
749 ><P
750 >Allow the Protection Server to allocate the AFS UIDs automatically as you create AFS accounts. You must then alter
751             the user's entry in the local password file on every client machine to include the new UID.</P
752 ><P
753 >There is one drawback to changing the UNIX UID: any files and directories that the user owned in the local file
754             system before becoming an AFS user still have the former UID in their owner field. If you want the <SPAN
755 CLASS="bold"
756 ><B
757 CLASS="emphasis"
758 >ls -l</B
759 ></SPAN
760 > and <SPAN
761 CLASS="bold"
762 ><B
763 CLASS="emphasis"
764 >ls -ld</B
765 ></SPAN
766 > commands to display the correct owner, you must
767             use the <SPAN
768 CLASS="bold"
769 ><B
770 CLASS="emphasis"
771 >chown</B
772 ></SPAN
773 > command to change the value to the user's new UID, whether you are
774             leaving the file in the local file system or moving it to AFS. See <A
775 HREF="c27596.html#HDRWQ501"
776 >Moving Local Files into
777             AFS</A
778 >.</P
779 ></LI
780 ></UL
781 ></P
782 ></DIV
783 ><DIV
784 CLASS="sect2"
785 ><H2
786 CLASS="sect2"
787 ><A
788 NAME="HDRWQ500"
789 >Setting the Password Field Appropriately</A
790 ></H2
791 ><P
792 >Existing UNIX accounts already have an entry in the local password file, probably with a (scrambled) password in the
793       password field. You possibly need to change the value in the field, depending on the type of login utility you use:
794       <UL
795 ><LI
796 ><P
797 >If the login utility is not modified for use with AFS, the actual password must appear (in scrambled form) in the
798             local password file entry.</P
799 ></LI
800 ><LI
801 ><P
802 >If the login utility is modified for use with AFS, choose one of the values discussed in <A
803 HREF="c27596.html#HDRWQ497"
804 >Specifying Passwords in the Local Password File</A
805 >.</P
806 ></LI
807 ></UL
808 ></P
809 ></DIV
810 ><DIV
811 CLASS="sect2"
812 ><H2
813 CLASS="sect2"
814 ><A
815 NAME="HDRWQ501"
816 >Moving Local Files into AFS</A
817 ></H2
818 ><P
819 >New AFS users with existing UNIX accounts probably already own files and directories stored in a machine's local file
820       system, and it usually makes sense to transfer them into the new home volume. The easiest method is to move them onto the
821       local disk of an AFS client machine, and then use the UNIX <SPAN
822 CLASS="bold"
823 ><B
824 CLASS="emphasis"
825 >mv</B
826 ></SPAN
827 > command to transfer them into
828       the user's new AFS home directory.</P
829 ><P
830 >As you move files and directories into AFS, keep in mind that the meaning of their mode bits changes. AFS ignores the
831       second and third sets of mode bits (group and other), and does not use the first set (the owner bits) directly, but only in
832       conjunction with entries on the ACL (for details, see <A
833 HREF="c31274.html#HDRWQ580"
834 >How AFS Interprets the UNIX Mode Bits</A
835 >).
836       Be sure that the ACL protects the file or directory at least as securely as the mode bits.</P
837 ><P
838 >If you have chosen to change a user's UNIX UID to match a new AFS UID, you must change the ownership of UNIX files and
839       directories as well. Only members of the <SPAN
840 CLASS="bold"
841 ><B
842 CLASS="emphasis"
843 >system:administrators</B
844 ></SPAN
845 > group can issue the <SPAN
846 CLASS="bold"
847 ><B
848 CLASS="emphasis"
849 >chown</B
850 ></SPAN
851 > command on files and directories once they reside in AFS.</P
852 ></DIV
853 ></DIV
854 ><DIV
855 CLASS="sect1"
856 ><H1
857 CLASS="sect1"
858 ><A
859 NAME="HDRWQ502"
860 >Creating AFS User Accounts</A
861 ></H1
862 ><P
863 >There are two methods for creating user accounts. The preferred method--using the <SPAN
864 CLASS="bold"
865 ><B
866 CLASS="emphasis"
867 >uss</B
868 ></SPAN
869 >
870     commands--enables you to create multiple accounts with a single command. It uses a template to define standard values for the
871     account components that are the same for each user (such as quota), but provide differing values for more variable components
872     (such as username). See <A
873 HREF="c24913.html"
874 >Creating and Deleting User Accounts with the uss Command Suite</A
875 >.</P
876 ><P
877 >The second method involves issuing a separate command to create each component of the account. It is best suited to
878     creation of one account at a time, since some of the commands can create only one instance of the relevant component. To review
879     the function of each component, see <A
880 HREF="c27596.html#HDRWQ494"
881 >The Components of an AFS User Account</A
882 >.</P
883 ><P
884 >Use the following instructions to create any of the three types of user account, which differ in their levels of
885     functionality. For a description of the types, see <A
886 HREF="c667.html#HDRWQ57"
887 >Configuring AFS User Accounts</A
888 >. <UL
889 ><LI
890 ><P
891 >To create an authentication-only account, perform Step <A
892 HREF="c27596.html#LIWQ504"
893 >1</A
894 > through Step <A
895 HREF="c27596.html#LIWQ507"
896 >4</A
897 > and also Step <A
898 HREF="c27596.html#LIWQ514"
899 >14</A
900 >. This type of account consists only of entries
901           in the Authentication Database and Protection Database.</P
902 ></LI
903 ><LI
904 ><P
905 >To create a basic account, perform Step <A
906 HREF="c27596.html#LIWQ504"
907 >1</A
908 > through Step <A
909 HREF="c27596.html#LIWQ510"
910 >8</A
911 > and Step <A
912 HREF="c27596.html#LIWQ512"
913 >11</A
914 > through Step <A
915 HREF="c27596.html#LIWQ514"
916 >14</A
917 >. In
918           addition to Authentication Database and Protection Database entries, this type of account includes a volume mounted at the
919           home directory with owner and ACL set appropriately.</P
920 ></LI
921 ><LI
922 ><P
923 >To create a full account, perform all steps in the following instructions. This type of account includes
924           configuration files for basic functions such as logging in, printing, and mail delivery, making it more convenient and
925           useful. For a discussion of some useful types of configuration files, see <A
926 HREF="c667.html#HDRWQ60"
927 >Creating Standard Files
928           in New AFS Accounts</A
929 >.</P
930 ></LI
931 ></UL
932 ></P
933 ><DIV
934 CLASS="sect2"
935 ><H2
936 CLASS="sect2"
937 ><A
938 NAME="HDRWQ503"
939 >To create one user account with individual commands</A
940 ></H2
941 ><OL
942 TYPE="1"
943 ><LI
944 ><P
945 ><A
946 NAME="LIWQ504"
947 ></A
948 >Decide on the value to assign to each of the following account components. If you are
949           creating an authentication-only account, you need to pick only a username, AFS UID, and initial password. <UL
950 ><LI
951 ><P
952 >The username. By convention, the names of many components of the user account incorporate this name. For a
953                 discussion of restrictions and suggested naming schemes, see <A
954 HREF="c667.html#HDRWQ58"
955 >Choosing Usernames and Naming
956                 Other Account Components</A
957 >.</P
958 ></LI
959 ><LI
960 ><P
961 >The AFS UID, if you want to assign a specific one. It is generally best to have the Protection Server allocate
962                 one instead, except when you are creating an AFS account for a user who already has an existing UNIX account. In
963                 that case, migrating the user's files into AFS is simplest if you set the AFS UID to match the existing UNIX UID.
964                 See <A
965 HREF="c27596.html#HDRWQ498"
966 >Converting Existing UNIX Accounts</A
967 >.</P
968 ></LI
969 ><LI
970 ><P
971 >The initial password. Advise the user to change this at the first login, using the password changing
972                 instructions in the <SPAN
973 CLASS="emphasis"
974 ><I
975 CLASS="emphasis"
976 >IBM AFS User Guide</I
977 ></SPAN
978 >.</P
979 ></LI
980 ><LI
981 ><P
982 >The name of the user's home volume. The conventional name is <SPAN
983 CLASS="bold"
984 ><B
985 CLASS="emphasis"
986 >user.</B
987 ></SPAN
988 >username
989                 (for example, <SPAN
990 CLASS="bold"
991 ><B
992 CLASS="emphasis"
993 >user.smith</B
994 ></SPAN
995 >).</P
996 ></LI
997 ><LI
998 ><P
999 >The volume's site (disk partition on a file server machine). Some cells designate certain machines or
1000                 partitions for user volumes only, or it possibly makes sense to place the volume on the emptiest partition that
1001                 meets your other criteria. To display the size and available space on a partition, use the <SPAN
1002 CLASS="bold"
1003 ><B
1004 CLASS="emphasis"
1005 >vos
1006                 partinfo</B
1007 ></SPAN
1008 > command, which is fully described in <A
1009 HREF="c8420.html#HDRWQ185"
1010 >Creating Read/write
1011                 Volumes</A
1012 >.</P
1013 ></LI
1014 ><LI
1015 ><P
1016 >The name of the user's home directory (the mount point for the home volume). The conventional location is a
1017                 directory (or one of a set of directories) directly under the cell directory, such as <SPAN
1018 CLASS="bold"
1019 ><B
1020 CLASS="emphasis"
1021 >/afs/</B
1022 ></SPAN
1023 >cellname<SPAN
1024 CLASS="bold"
1025 ><B
1026 CLASS="emphasis"
1027 >/usr</B
1028 ></SPAN
1029 >. For suggestions on how to avoid the
1030                 slowed directory lookup that can result from having large numbers of user home directories in a single <SPAN
1031 CLASS="bold"
1032 ><B
1033 CLASS="emphasis"
1034 >usr</B
1035 ></SPAN
1036 > directory, see <A
1037 HREF="c24913.html#HDRWQ472"
1038 >Evenly Distributing User Home Directories with
1039                 the G Instruction</A
1040 >.</P
1041 ></LI
1042 ><LI
1043 ><P
1044 >The volume's space quota. Include the <SPAN
1045 CLASS="bold"
1046 ><B
1047 CLASS="emphasis"
1048 >-maxquota</B
1049 ></SPAN
1050 > argument to the <SPAN
1051 CLASS="bold"
1052 ><B
1053 CLASS="emphasis"
1054 >vos create</B
1055 ></SPAN
1056 > command, or accept the default quota of 5000 KB.</P
1057 ></LI
1058 ><LI
1059 ><P
1060 >The ACL on the home directory. By default, the ACL on every new volume grants all seven permissions to the
1061                 <SPAN
1062 CLASS="bold"
1063 ><B
1064 CLASS="emphasis"
1065 >system:administrators</B
1066 ></SPAN
1067 > group. After volume creation, use the <SPAN
1068 CLASS="bold"
1069 ><B
1070 CLASS="emphasis"
1071 >fs setacl</B
1072 ></SPAN
1073 > command to remove the entry if desired, and to grant all seven permissions to the
1074                 user.</P
1075 ></LI
1076 ></UL
1077 ></P
1078 ></LI
1079 ><LI
1080 ><P
1081 ><A
1082 NAME="LIWQ505"
1083 ></A
1084 >Authenticate as an AFS identity with all of the following privileges. In the conventional
1085           configuration, the <SPAN
1086 CLASS="bold"
1087 ><B
1088 CLASS="emphasis"
1089 >admin</B
1090 ></SPAN
1091 > user account has them, or you possibly have a personal
1092           administrative account. (To increase cell security, it is best to create special privileged accounts for use only while
1093           performing administrative procedures; for further discussion, see <A
1094 HREF="c32432.html#HDRWQ584"
1095 >An Overview of Administrative
1096           Privilege</A
1097 >.) If necessary, issue the <SPAN
1098 CLASS="bold"
1099 ><B
1100 CLASS="emphasis"
1101 >klog</B
1102 ></SPAN
1103 > command to authenticate. <PRE
1104 CLASS="programlisting"
1105 >&#13;   % <SPAN
1106 CLASS="bold"
1107 ><B
1108 CLASS="emphasis"
1109 >klog</B
1110 ></SPAN
1111 > admin_user
1112    Password: &#60;<VAR
1113 CLASS="replaceable"
1114 >admin_password</VAR
1115 >&#62;
1116 </PRE
1117 ></P
1118 ><P
1119 >The following list specifies the necessary privileges and indicates how to check that you have them.</P
1120 ><UL
1121 ><LI
1122 ><P
1123 >Membership in the <SPAN
1124 CLASS="bold"
1125 ><B
1126 CLASS="emphasis"
1127 >system:administrators</B
1128 ></SPAN
1129 > group. If necessary, issue the
1130               <SPAN
1131 CLASS="bold"
1132 ><B
1133 CLASS="emphasis"
1134 >pts membership</B
1135 ></SPAN
1136 > command, which is fully described in <A
1137 HREF="c32432.html#HDRWQ587"
1138 >To
1139               display the members of the system:administrators group</A
1140 >. <PRE
1141 CLASS="programlisting"
1142 >&#13;   % <SPAN
1143 CLASS="bold"
1144 ><B
1145 CLASS="emphasis"
1146 >pts membership system:administrators</B
1147 ></SPAN
1148 >
1149 </PRE
1150 ></P
1151 ></LI
1152 ><LI
1153 ><P
1154 >Inclusion in the <SPAN
1155 CLASS="bold"
1156 ><B
1157 CLASS="emphasis"
1158 >/usr/afs/etc/UserList</B
1159 ></SPAN
1160 > file. If necessary, issue the <SPAN
1161 CLASS="bold"
1162 ><B
1163 CLASS="emphasis"
1164 >bos listusers</B
1165 ></SPAN
1166 > command, which is fully described in <A
1167 HREF="c32432.html#HDRWQ593"
1168 >To display the
1169               users in the UserList file</A
1170 >. <PRE
1171 CLASS="programlisting"
1172 >&#13;   % <SPAN
1173 CLASS="bold"
1174 ><B
1175 CLASS="emphasis"
1176 >bos listusers</B
1177 ></SPAN
1178 > &#60;<VAR
1179 CLASS="replaceable"
1180 >machine name</VAR
1181 >&#62;
1182 </PRE
1183 ></P
1184 ></LI
1185 ><LI
1186 ><P
1187 >The <SAMP
1188 CLASS="computeroutput"
1189 >ADMIN</SAMP
1190 > flag on your Authentication Database entry. However, the
1191               Authentication Server performs its own authentication, so in Step <A
1192 HREF="c27596.html#LIWQ507"
1193 >4</A
1194 > you specify an
1195               administrative identity on the <SPAN
1196 CLASS="bold"
1197 ><B
1198 CLASS="emphasis"
1199 >kas</B
1200 ></SPAN
1201 > command line itself.</P
1202 ></LI
1203 ><LI
1204 ><P
1205 >The <SPAN
1206 CLASS="bold"
1207 ><B
1208 CLASS="emphasis"
1209 >i</B
1210 ></SPAN
1211 > (<SPAN
1212 CLASS="bold"
1213 ><B
1214 CLASS="emphasis"
1215 >insert</B
1216 ></SPAN
1217 >) and <SPAN
1218 CLASS="bold"
1219 ><B
1220 CLASS="emphasis"
1221 >a</B
1222 ></SPAN
1223 > (<SPAN
1224 CLASS="bold"
1225 ><B
1226 CLASS="emphasis"
1227 >administer</B
1228 ></SPAN
1229 >) permissions on the ACL of the directory where
1230               you are mounting the user's volume. If necessary, issue the <SPAN
1231 CLASS="bold"
1232 ><B
1233 CLASS="emphasis"
1234 >fs listacl</B
1235 ></SPAN
1236 > command, which
1237               is fully described in <A
1238 HREF="c31274.html#HDRWQ572"
1239 >Displaying ACLs</A
1240 >. <PRE
1241 CLASS="programlisting"
1242 >&#13;   % <SPAN
1243 CLASS="bold"
1244 ><B
1245 CLASS="emphasis"
1246 >fs listacl</B
1247 ></SPAN
1248 > [&#60;<VAR
1249 CLASS="replaceable"
1250 >dir/file path</VAR
1251 >&#62;]
1252 </PRE
1253 ></P
1254 ><P
1255 >Members of the <SPAN
1256 CLASS="bold"
1257 ><B
1258 CLASS="emphasis"
1259 >system:administrators</B
1260 ></SPAN
1261 > group always implicitly have the <SPAN
1262 CLASS="bold"
1263 ><B
1264 CLASS="emphasis"
1265 >a</B
1266 ></SPAN
1267 > (<SPAN
1268 CLASS="bold"
1269 ><B
1270 CLASS="emphasis"
1271 >administer</B
1272 ></SPAN
1273 >) and by default also the <SPAN
1274 CLASS="bold"
1275 ><B
1276 CLASS="emphasis"
1277 >l</B
1278 ></SPAN
1279 > (<SPAN
1280 CLASS="bold"
1281 ><B
1282 CLASS="emphasis"
1283 >lookup</B
1284 ></SPAN
1285 >) permission on every ACL and can use the <SPAN
1286 CLASS="bold"
1287 ><B
1288 CLASS="emphasis"
1289 >fs setacl</B
1290 ></SPAN
1291 > command to grant other rights as necessary.</P
1292 ></LI
1293 ><LI
1294 ><P
1295 >Knowledge of the password for the local superuser <SPAN
1296 CLASS="bold"
1297 ><B
1298 CLASS="emphasis"
1299 >root</B
1300 ></SPAN
1301 >.</P
1302 ></LI
1303 ></UL
1304 ></LI
1305 ><LI
1306 ><P
1307 ><A
1308 NAME="LIWQ506"
1309 ></A
1310 >Issue the <SPAN
1311 CLASS="bold"
1312 ><B
1313 CLASS="emphasis"
1314 >pts createuser</B
1315 ></SPAN
1316 > command to create an entry in the
1317           Protection Database. For a discussion of setting AFS UIDs, see <A
1318 HREF="c27596.html#HDRWQ496"
1319 >Assigning AFS and UNIX UIDs that
1320           Match</A
1321 >. If you are converting an existing UNIX account into an AFS account, also see <A
1322 HREF="c27596.html#HDRWQ498"
1323 >Converting Existing UNIX Accounts</A
1324 >. <PRE
1325 CLASS="programlisting"
1326 >&#13;   % <SPAN
1327 CLASS="bold"
1328 ><B
1329 CLASS="emphasis"
1330 >pts createuser</B
1331 ></SPAN
1332 > &#60;<VAR
1333 CLASS="replaceable"
1334 >user name</VAR
1335 >&#62; [&#60;<VAR
1336 CLASS="replaceable"
1337 >user id</VAR
1338 >&#62;]
1339 </PRE
1340 ></P
1341 ><P
1342 >where</P
1343 ><DIV
1344 CLASS="variablelist"
1345 ><DL
1346 ><DT
1347 ><SPAN
1348 CLASS="bold"
1349 ><B
1350 CLASS="emphasis"
1351 >cu</B
1352 ></SPAN
1353 ></DT
1354 ><DD
1355 ><P
1356 >Is an acceptable alias for <SPAN
1357 CLASS="bold"
1358 ><B
1359 CLASS="emphasis"
1360 >createuser</B
1361 ></SPAN
1362 > (and <SPAN
1363 CLASS="bold"
1364 ><B
1365 CLASS="emphasis"
1366 >createu</B
1367 ></SPAN
1368 > is the shortest acceptable abbreviation).</P
1369 ></DD
1370 ><DT
1371 ><SPAN
1372 CLASS="bold"
1373 ><B
1374 CLASS="emphasis"
1375 >user name</B
1376 ></SPAN
1377 ></DT
1378 ><DD
1379 ><P
1380 >Specifies the user's username (the character string typed at login). It is best to limit the name to eight or
1381                 fewer lowercase letters, because many application programs impose that limit. The AFS servers themselves accept
1382                 names of up to 63 lowercase letters. Also avoid the following characters: colon (<SPAN
1383 CLASS="bold"
1384 ><B
1385 CLASS="emphasis"
1386 >:</B
1387 ></SPAN
1388 >), semicolon (<SPAN
1389 CLASS="bold"
1390 ><B
1391 CLASS="emphasis"
1392 >;</B
1393 ></SPAN
1394 >), comma (<SPAN
1395 CLASS="bold"
1396 ><B
1397 CLASS="emphasis"
1398 >,</B
1399 ></SPAN
1400 >), at sign (<SPAN
1401 CLASS="bold"
1402 ><B
1403 CLASS="emphasis"
1404 >@</B
1405 ></SPAN
1406 >), space, newline, and the period (<SPAN
1407 CLASS="bold"
1408 ><B
1409 CLASS="emphasis"
1410 >.</B
1411 ></SPAN
1412 >), which is conventionally used only in special administrative names.</P
1413 ></DD
1414 ><DT
1415 ><SPAN
1416 CLASS="bold"
1417 ><B
1418 CLASS="emphasis"
1419 >user id</B
1420 ></SPAN
1421 ></DT
1422 ><DD
1423 ><P
1424 >Is optional and appropriate only if the user already has a UNIX UID that the AFS UID must match. If you do not
1425                 provide this argument, the Protection Server assigns one automatically based on the counter described in <A
1426 HREF="c29323.html#HDRWQ560"
1427 >Displaying and Setting the AFS UID and GID Counters</A
1428 >. If the ID you specify is less than
1429                 <SPAN
1430 CLASS="bold"
1431 ><B
1432 CLASS="emphasis"
1433 >1</B
1434 ></SPAN
1435 > (one) or is already in use, an error results.</P
1436 ></DD
1437 ></DL
1438 ></DIV
1439 ></LI
1440 ><LI
1441 ><P
1442 ><A
1443 NAME="LIWQ507"
1444 ></A
1445 >Issue the <SPAN
1446 CLASS="bold"
1447 ><B
1448 CLASS="emphasis"
1449 >kas create</B
1450 ></SPAN
1451 > command to create an entry in the
1452           Authentication Database. To avoid having the user's temporary initial password echo visibly on the screen, omit the
1453           <SPAN
1454 CLASS="bold"
1455 ><B
1456 CLASS="emphasis"
1457 >-initial_password</B
1458 ></SPAN
1459 > argument; instead enter the password at the prompts that appear when
1460           you omit the argument, as shown in the following syntax specification.</P
1461 ><P
1462 >The Authentication Server performs its own authentication rather than accepting your existing AFS token. By default,
1463           it authenticates your local (UNIX) identity, which possibly does not correspond to an AFS-privileged administrator.
1464           Include the <SPAN
1465 CLASS="bold"
1466 ><B
1467 CLASS="emphasis"
1468 >-admin</B
1469 ></SPAN
1470 > argument to name an identity that has the
1471           <SAMP
1472 CLASS="computeroutput"
1473 >ADMIN</SAMP
1474 > flag on its Authentication Database entry. To verify that an entry has the flag,
1475           issue the <SPAN
1476 CLASS="bold"
1477 ><B
1478 CLASS="emphasis"
1479 >kas examine</B
1480 ></SPAN
1481 > command as described in <A
1482 HREF="c32432.html#HDRWQ590"
1483 >To check if the
1484           ADMIN flag is set</A
1485 >.</P
1486 ><PRE
1487 CLASS="programlisting"
1488 >&#13;   % <SPAN
1489 CLASS="bold"
1490 ><B
1491 CLASS="emphasis"
1492 >kas create</B
1493 ></SPAN
1494 > &#60;<VAR
1495 CLASS="replaceable"
1496 >name of user</VAR
1497 >&#62; \
1498                 <SPAN
1499 CLASS="bold"
1500 ><B
1501 CLASS="emphasis"
1502 >-admin</B
1503 ></SPAN
1504 >  &#60;<VAR
1505 CLASS="replaceable"
1506 >admin principal to use for authentication</VAR
1507 >&#62;  
1508    Administrator's (admin_user) password: &#60;<VAR
1509 CLASS="replaceable"
1510 >admin_password</VAR
1511 >&#62;
1512    initial_password: &#60;<VAR
1513 CLASS="replaceable"
1514 >initial_password</VAR
1515 >&#62;
1516    Verifying, please re-enter initial_password: &#60;<VAR
1517 CLASS="replaceable"
1518 >initial_password</VAR
1519 >&#62;
1520 </PRE
1521 ><P
1522 >where <DIV
1523 CLASS="variablelist"
1524 ><DL
1525 ><DT
1526 ><SPAN
1527 CLASS="bold"
1528 ><B
1529 CLASS="emphasis"
1530 >cr</B
1531 ></SPAN
1532 ></DT
1533 ><DD
1534 ><P
1535 >Is the shortest acceptable abbreviation for <SPAN
1536 CLASS="bold"
1537 ><B
1538 CLASS="emphasis"
1539 >create</B
1540 ></SPAN
1541 >.</P
1542 ></DD
1543 ><DT
1544 ><SPAN
1545 CLASS="bold"
1546 ><B
1547 CLASS="emphasis"
1548 >name of user</B
1549 ></SPAN
1550 ></DT
1551 ><DD
1552 ><P
1553 >Specifies the same username as in Step <A
1554 HREF="c27596.html#LIWQ506"
1555 >3</A
1556 >.</P
1557 ></DD
1558 ><DT
1559 ><SPAN
1560 CLASS="bold"
1561 ><B
1562 CLASS="emphasis"
1563 >-admin</B
1564 ></SPAN
1565 ></DT
1566 ><DD
1567 ><P
1568 >Names an administrative account that has the <SAMP
1569 CLASS="computeroutput"
1570 >ADMIN</SAMP
1571 > flag on its
1572                   Authentication Database entry, such as <SPAN
1573 CLASS="bold"
1574 ><B
1575 CLASS="emphasis"
1576 >admin</B
1577 ></SPAN
1578 >. The password prompt echoes it as
1579                   admin_user. Enter the appropriate password as admin_password.</P
1580 ></DD
1581 ><DT
1582 ><SPAN
1583 CLASS="bold"
1584 ><B
1585 CLASS="emphasis"
1586 >initial_password</B
1587 ></SPAN
1588 ></DT
1589 ><DD
1590 ><P
1591 >Specifies the initial password as a string of eight characters or less, to comply with the length
1592                   restriction that some applications impose. Possible choices for an initial password include the username, a string
1593                   of digits from a personal identification number such as the Social Security number, or a standard string such as
1594                   <SPAN
1595 CLASS="bold"
1596 ><B
1597 CLASS="emphasis"
1598 >changeme</B
1599 ></SPAN
1600 >. Instruct the user to change the string to a truly secret password as
1601                   soon as possible by using the <SPAN
1602 CLASS="bold"
1603 ><B
1604 CLASS="emphasis"
1605 >kpasswd</B
1606 ></SPAN
1607 > command as described in the <SPAN
1608 CLASS="emphasis"
1609 ><I
1610 CLASS="emphasis"
1611 >IBM
1612                   AFS User Guide</I
1613 ></SPAN
1614 >.</P
1615 ></DD
1616 ></DL
1617 ></DIV
1618 ></P
1619 ></LI
1620 ><LI
1621 ><P
1622 ><A
1623 NAME="LIWQ508"
1624 ></A
1625 >Issue the <SPAN
1626 CLASS="bold"
1627 ><B
1628 CLASS="emphasis"
1629 >vos create</B
1630 ></SPAN
1631 > command to create the user's volume.
1632           <PRE
1633 CLASS="programlisting"
1634 >&#13;   % <SPAN
1635 CLASS="bold"
1636 ><B
1637 CLASS="emphasis"
1638 >vos create</B
1639 ></SPAN
1640 > &#60;<VAR
1641 CLASS="replaceable"
1642 >machine name</VAR
1643 >&#62; &#60;<VAR
1644 CLASS="replaceable"
1645 >partition name</VAR
1646 >&#62; &#60;<VAR
1647 CLASS="replaceable"
1648 >volume name</VAR
1649 >&#62;  \
1650                 [<SPAN
1651 CLASS="bold"
1652 ><B
1653 CLASS="emphasis"
1654 >-maxquota</B
1655 ></SPAN
1656 > &#60;<VAR
1657 CLASS="replaceable"
1658 >initial quota (KB)</VAR
1659 >&#62;]
1660 </PRE
1661 ></P
1662 ><P
1663 >where</P
1664 ><DIV
1665 CLASS="variablelist"
1666 ><DL
1667 ><DT
1668 ><SPAN
1669 CLASS="bold"
1670 ><B
1671 CLASS="emphasis"
1672 >cr</B
1673 ></SPAN
1674 ></DT
1675 ><DD
1676 ><P
1677 >Is the shortest acceptable abbreviation of <SPAN
1678 CLASS="bold"
1679 ><B
1680 CLASS="emphasis"
1681 >create</B
1682 ></SPAN
1683 >.</P
1684 ></DD
1685 ><DT
1686 ><SPAN
1687 CLASS="bold"
1688 ><B
1689 CLASS="emphasis"
1690 >machine name</B
1691 ></SPAN
1692 ></DT
1693 ><DD
1694 ><P
1695 >Names the file server machine on which to place the new volume.</P
1696 ></DD
1697 ><DT
1698 ><SPAN
1699 CLASS="bold"
1700 ><B
1701 CLASS="emphasis"
1702 >partition name</B
1703 ></SPAN
1704 ></DT
1705 ><DD
1706 ><P
1707 >Names the partition on which to place the new volume.</P
1708 ></DD
1709 ><DT
1710 ><SPAN
1711 CLASS="bold"
1712 ><B
1713 CLASS="emphasis"
1714 >volume name</B
1715 ></SPAN
1716 ></DT
1717 ><DD
1718 ><P
1719 >Names the new volume. The name can include up to 22 characters. By convention, user volume names have the form
1720                 <SPAN
1721 CLASS="bold"
1722 ><B
1723 CLASS="emphasis"
1724 >user.</B
1725 ></SPAN
1726 >username, where username is the name assigned in Step <A
1727 HREF="c27596.html#LIWQ506"
1728 >3</A
1729 >.</P
1730 ></DD
1731 ><DT
1732 ><SPAN
1733 CLASS="bold"
1734 ><B
1735 CLASS="emphasis"
1736 >-maxquota</B
1737 ></SPAN
1738 ></DT
1739 ><DD
1740 ><P
1741 >Sets the volume's quota, as a number of kilobyte blocks. If you omit this argument, the default is 5000
1742                 KB.</P
1743 ></DD
1744 ></DL
1745 ></DIV
1746 ></LI
1747 ><LI
1748 ><P
1749 ><A
1750 NAME="LIWQ509"
1751 ></A
1752 >Issue the <SPAN
1753 CLASS="bold"
1754 ><B
1755 CLASS="emphasis"
1756 >fs mkmount</B
1757 ></SPAN
1758 > command to mount the volume in the
1759           filespace and create the user's home directory. <PRE
1760 CLASS="programlisting"
1761 >&#13;   % <SPAN
1762 CLASS="bold"
1763 ><B
1764 CLASS="emphasis"
1765 >fs mkmount</B
1766 ></SPAN
1767 > &#60;<VAR
1768 CLASS="replaceable"
1769 >directory</VAR
1770 >&#62; &#60;<VAR
1771 CLASS="replaceable"
1772 >volume name</VAR
1773 >&#62;
1774 </PRE
1775 ></P
1776 ><P
1777 >where</P
1778 ><DIV
1779 CLASS="variablelist"
1780 ><DL
1781 ><DT
1782 ><SPAN
1783 CLASS="bold"
1784 ><B
1785 CLASS="emphasis"
1786 >mk</B
1787 ></SPAN
1788 ></DT
1789 ><DD
1790 ><P
1791 >Is the shortest acceptable abbreviation for <SPAN
1792 CLASS="bold"
1793 ><B
1794 CLASS="emphasis"
1795 >mkmount</B
1796 ></SPAN
1797 >.</P
1798 ></DD
1799 ><DT
1800 ><SPAN
1801 CLASS="bold"
1802 ><B
1803 CLASS="emphasis"
1804 >directory</B
1805 ></SPAN
1806 ></DT
1807 ><DD
1808 ><P
1809 >Names the mount point to create. A directory of the same name must not already exist. Partial pathnames are
1810                 interpreted relative to the current working directory. By convention, user home directories are mounted in a
1811                 directory called something like <SPAN
1812 CLASS="bold"
1813 ><B
1814 CLASS="emphasis"
1815 >/afs/.</B
1816 ></SPAN
1817 >cellname<SPAN
1818 CLASS="bold"
1819 ><B
1820 CLASS="emphasis"
1821 >/usr</B
1822 ></SPAN
1823 >, and the home directory name matches the username assigned in Step <A
1824 HREF="c27596.html#LIWQ506"
1825 >3</A
1826 >.</P
1827 ><P
1828 >Specify the read/write path to the mount point, to avoid the failure that results when you attempt to create
1829                 the new mount point in a read-only volume. By convention, you indicate the read/write path by placing a period
1830                 before the cell name at the pathname's second level (for example, <SPAN
1831 CLASS="bold"
1832 ><B
1833 CLASS="emphasis"
1834 >/afs/.abc.com</B
1835 ></SPAN
1836 >).
1837                 For further discussion of the concept of read/write and read-only paths through the filespace, see <A
1838 HREF="c8420.html#HDRWQ209"
1839 >The Rules of Mount Point Traversal</A
1840 >.</P
1841 ></DD
1842 ><DT
1843 ><SPAN
1844 CLASS="bold"
1845 ><B
1846 CLASS="emphasis"
1847 >volume name</B
1848 ></SPAN
1849 ></DT
1850 ><DD
1851 ><P
1852 >Is the name of the volume created in Step <A
1853 HREF="c27596.html#LIWQ508"
1854 >5</A
1855 >.</P
1856 ></DD
1857 ></DL
1858 ></DIV
1859 ></LI
1860 ><LI
1861 ><P
1862 ><SPAN
1863 CLASS="bold"
1864 ><B
1865 CLASS="emphasis"
1866 >(Optional)</B
1867 ></SPAN
1868 > Issue the <SPAN
1869 CLASS="bold"
1870 ><B
1871 CLASS="emphasis"
1872 >fs setvol</B
1873 ></SPAN
1874 > command with the
1875           <SPAN
1876 CLASS="bold"
1877 ><B
1878 CLASS="emphasis"
1879 >-offlinemsg</B
1880 ></SPAN
1881 > argument to record auxiliary information about the volume in its volume
1882           header. For example, you can record who owns the volume or where you have mounted it in the filespace. To display the
1883           information, use the <SPAN
1884 CLASS="bold"
1885 ><B
1886 CLASS="emphasis"
1887 >fs examine</B
1888 ></SPAN
1889 > command. <PRE
1890 CLASS="programlisting"
1891 >&#13;   % <SPAN
1892 CLASS="bold"
1893 ><B
1894 CLASS="emphasis"
1895 >fs setvol</B
1896 ></SPAN
1897 > &#60;<VAR
1898 CLASS="replaceable"
1899 >dir/file path</VAR
1900 >&#62; <SPAN
1901 CLASS="bold"
1902 ><B
1903 CLASS="emphasis"
1904 >-offlinemsg</B
1905 ></SPAN
1906 > &#60;<VAR
1907 CLASS="replaceable"
1908 >offline message</VAR
1909 >&#62;
1910 </PRE
1911 ></P
1912 ><P
1913 >where</P
1914 ><DIV
1915 CLASS="variablelist"
1916 ><DL
1917 ><DT
1918 ><SPAN
1919 CLASS="bold"
1920 ><B
1921 CLASS="emphasis"
1922 >sv</B
1923 ></SPAN
1924 ></DT
1925 ><DD
1926 ><P
1927 >Is an acceptable alias for <SPAN
1928 CLASS="bold"
1929 ><B
1930 CLASS="emphasis"
1931 >setvol</B
1932 ></SPAN
1933 > (and <SPAN
1934 CLASS="bold"
1935 ><B
1936 CLASS="emphasis"
1937 >setv</B
1938 ></SPAN
1939 >
1940                 the shortest acceptable abbreviation).</P
1941 ></DD
1942 ><DT
1943 ><SPAN
1944 CLASS="bold"
1945 ><B
1946 CLASS="emphasis"
1947 >dir/file path</B
1948 ></SPAN
1949 ></DT
1950 ><DD
1951 ><P
1952 >Names the mount point of the volume with which to associate the message. Partial pathnames are interpreted
1953                 relative to the current working directory.</P
1954 ><P
1955 >Specify the read/write path to the mount point, to avoid the failure that results when you attempt to change a
1956                 read-only volume. By convention, you indicate the read/write path by placing a period before the cell name at the
1957                 pathname's second level (for example, <SPAN
1958 CLASS="bold"
1959 ><B
1960 CLASS="emphasis"
1961 >/afs/.abc.com</B
1962 ></SPAN
1963 >). For further discussion of the
1964                 concept of read/write and read-only paths through the filespace, see <A
1965 HREF="c8420.html#HDRWQ209"
1966 >The Rules of Mount
1967                 Point Traversal</A
1968 >.</P
1969 ></DD
1970 ><DT
1971 ><SPAN
1972 CLASS="bold"
1973 ><B
1974 CLASS="emphasis"
1975 >-offlinemsg</B
1976 ></SPAN
1977 ></DT
1978 ><DD
1979 ><P
1980 >Specifies up to 128 characters of auxiliary information to record in the volume header.</P
1981 ></DD
1982 ></DL
1983 ></DIV
1984 ></LI
1985 ><LI
1986 ><P
1987 ><A
1988 NAME="LIWQ510"
1989 ></A
1990 >Issue the <SPAN
1991 CLASS="bold"
1992 ><B
1993 CLASS="emphasis"
1994 >fs setacl</B
1995 ></SPAN
1996 > command to set the ACL on the new home
1997           directory. At the least, create an entry that grants all permissions to the user, as shown.</P
1998 ><P
1999 >You can also use the command to edit or remove the entry that the <SPAN
2000 CLASS="bold"
2001 ><B
2002 CLASS="emphasis"
2003 >vos create</B
2004 ></SPAN
2005 >
2006           command automatically places on the ACL for a new volume's root directory, which grants all permissions to the <SPAN
2007 CLASS="bold"
2008 ><B
2009 CLASS="emphasis"
2010 >system:administrators</B
2011 ></SPAN
2012 > group. Keep in mind that even if you remove the entry, the members of the
2013           group by default have implicit <SPAN
2014 CLASS="bold"
2015 ><B
2016 CLASS="emphasis"
2017 >a</B
2018 ></SPAN
2019 > (<SPAN
2020 CLASS="bold"
2021 ><B
2022 CLASS="emphasis"
2023 >administer</B
2024 ></SPAN
2025 >) and by
2026           default <SPAN
2027 CLASS="bold"
2028 ><B
2029 CLASS="emphasis"
2030 >l</B
2031 ></SPAN
2032 > (<SPAN
2033 CLASS="bold"
2034 ><B
2035 CLASS="emphasis"
2036 >lookup</B
2037 ></SPAN
2038 >) permissions on every ACL, and can
2039           grant themselves other permissions as required.</P
2040 ><P
2041 >For detailed instructions for the <SPAN
2042 CLASS="bold"
2043 ><B
2044 CLASS="emphasis"
2045 >fs setacl</B
2046 ></SPAN
2047 > command, see <A
2048 HREF="c31274.html#HDRWQ573"
2049 >Setting ACL Entries</A
2050 >.</P
2051 ><PRE
2052 CLASS="programlisting"
2053 >&#13;   % <SPAN
2054 CLASS="bold"
2055 ><B
2056 CLASS="emphasis"
2057 >fs setacl</B
2058 ></SPAN
2059 > &#60;<VAR
2060 CLASS="replaceable"
2061 >directory</VAR
2062 >&#62; <SPAN
2063 CLASS="bold"
2064 ><B
2065 CLASS="emphasis"
2066 >-acl</B
2067 ></SPAN
2068 > &#60;<VAR
2069 CLASS="replaceable"
2070 >user name</VAR
2071 >&#62; <SPAN
2072 CLASS="bold"
2073 ><B
2074 CLASS="emphasis"
2075 >all</B
2076 ></SPAN
2077 > \
2078                [<SPAN
2079 CLASS="bold"
2080 ><B
2081 CLASS="emphasis"
2082 >system:administrators</B
2083 ></SPAN
2084 > desired_permissions]
2085 </PRE
2086 ></LI
2087 ><LI
2088 ><P
2089 ><A
2090 NAME="LIWQ511"
2091 ></A
2092 ><SPAN
2093 CLASS="bold"
2094 ><B
2095 CLASS="emphasis"
2096 >(Optional)</B
2097 ></SPAN
2098 > Create configuration files and subdirectories in
2099           the new home directory. Possibilities include <SPAN
2100 CLASS="bold"
2101 ><B
2102 CLASS="emphasis"
2103 >.login</B
2104 ></SPAN
2105 > and <SPAN
2106 CLASS="bold"
2107 ><B
2108 CLASS="emphasis"
2109 >.logout</B
2110 ></SPAN
2111 > files, a shell-initialization file such as <SPAN
2112 CLASS="bold"
2113 ><B
2114 CLASS="emphasis"
2115 >.cshrc</B
2116 ></SPAN
2117 >, files
2118           to help with printing and mail delivery, and so on.</P
2119 ><P
2120 >If you are converting an existing UNIX account into an AFS account, you possibly wish to move some files and
2121           directories into the user's new AFS home directory. See <A
2122 HREF="c27596.html#HDRWQ498"
2123 >Converting Existing UNIX
2124           Accounts</A
2125 >.</P
2126 ></LI
2127 ><LI
2128 ><P
2129 ><SPAN
2130 CLASS="bold"
2131 ><B
2132 CLASS="emphasis"
2133 >(Optional)</B
2134 ></SPAN
2135 > In the new <SPAN
2136 CLASS="bold"
2137 ><B
2138 CLASS="emphasis"
2139 >.login</B
2140 ></SPAN
2141 > or shell
2142           initialization file, define the user's $PATH environment variable to include the directories where AFS binaries are kept
2143           (for example, the <SPAN
2144 CLASS="bold"
2145 ><B
2146 CLASS="emphasis"
2147 >/usr/afsws/bin</B
2148 ></SPAN
2149 > and <SPAN
2150 CLASS="bold"
2151 ><B
2152 CLASS="emphasis"
2153 >/usr/afsws/etc</B
2154 ></SPAN
2155 >
2156           directories).</P
2157 ></LI
2158 ><LI
2159 ><P
2160 ><A
2161 NAME="LIWQ512"
2162 ></A
2163 >In Step <A
2164 HREF="c27596.html#LIWQ513"
2165 >12</A
2166 > and Step <A
2167 HREF="c27596.html#LIWQ514"
2168 >14</A
2169 >, you
2170           must know the user's AFS UID. If you had the Protection Server assign it in Step <A
2171 HREF="c27596.html#LIWQ506"
2172 >3</A
2173 >, you
2174           probably do not know it. If necessary, issue the <SPAN
2175 CLASS="bold"
2176 ><B
2177 CLASS="emphasis"
2178 >pts examine</B
2179 ></SPAN
2180 > command to display it.
2181           <PRE
2182 CLASS="programlisting"
2183 >&#13;   % <SPAN
2184 CLASS="bold"
2185 ><B
2186 CLASS="emphasis"
2187 >pts examine</B
2188 ></SPAN
2189 > &#60;<VAR
2190 CLASS="replaceable"
2191 >user or group name or id</VAR
2192 >&#62;
2193 </PRE
2194 ></P
2195 ><P
2196 >where</P
2197 ><DIV
2198 CLASS="variablelist"
2199 ><DL
2200 ><DT
2201 ><SPAN
2202 CLASS="bold"
2203 ><B
2204 CLASS="emphasis"
2205 >e</B
2206 ></SPAN
2207 ></DT
2208 ><DD
2209 ><P
2210 >Is the shortest acceptable abbreviation of <SPAN
2211 CLASS="bold"
2212 ><B
2213 CLASS="emphasis"
2214 >examine</B
2215 ></SPAN
2216 >.</P
2217 ></DD
2218 ><DT
2219 ><SPAN
2220 CLASS="bold"
2221 ><B
2222 CLASS="emphasis"
2223 >user or group name or id</B
2224 ></SPAN
2225 ></DT
2226 ><DD
2227 ><P
2228 >Is the username that you assigned in Step <A
2229 HREF="c27596.html#LIWQ506"
2230 >3</A
2231 >.</P
2232 ></DD
2233 ></DL
2234 ></DIV
2235 ><P
2236 >The first line of the output displays the username and AFS UID. For further discussion and an example of the output,
2237           see <A
2238 HREF="c29323.html#HDRWQ536"
2239 >Displaying Information from the Protection Database</A
2240 >.</P
2241 ></LI
2242 ><LI
2243 ><P
2244 ><A
2245 NAME="LIWQ513"
2246 ></A
2247 >Designate the user as the owner of the home directory and any files and subdirectories
2248           created or moved in Step <A
2249 HREF="c27596.html#LIWQ511"
2250 >9</A
2251 >. Specify the owner by the AFS UID you learned in Step <A
2252 HREF="c27596.html#LIWQ512"
2253 >11</A
2254 > rather than by username. This is necessary for new accounts because the user does not yet have
2255           an entry in your local machine's password file (<SPAN
2256 CLASS="bold"
2257 ><B
2258 CLASS="emphasis"
2259 >/etc/passwd</B
2260 ></SPAN
2261 > or equivalent). If you are
2262           converting an existing UNIX account, an entry possibly already exists, but the UID is possibly incorrect. In that case,
2263           specifying a username means that the corresponding (possibly incorrect) UID is recorded as the owner.</P
2264 ><P
2265 >Some operating systems allow only the local superuser <SPAN
2266 CLASS="bold"
2267 ><B
2268 CLASS="emphasis"
2269 >root</B
2270 ></SPAN
2271 > to issue the <SPAN
2272 CLASS="bold"
2273 ><B
2274 CLASS="emphasis"
2275 >chown</B
2276 ></SPAN
2277 > command. If necessary, issuing the <SPAN
2278 CLASS="bold"
2279 ><B
2280 CLASS="emphasis"
2281 >su</B
2282 ></SPAN
2283 > command before the
2284           <SPAN
2285 CLASS="bold"
2286 ><B
2287 CLASS="emphasis"
2288 >chown</B
2289 ></SPAN
2290 > command.</P
2291 ><PRE
2292 CLASS="programlisting"
2293 >&#13;   % <SPAN
2294 CLASS="bold"
2295 ><B
2296 CLASS="emphasis"
2297 >chown</B
2298 ></SPAN
2299 > new_owner_ID  directory
2300 </PRE
2301 ><P
2302 >where <DIV
2303 CLASS="variablelist"
2304 ><DL
2305 ><DT
2306 ><SPAN
2307 CLASS="bold"
2308 ><B
2309 CLASS="emphasis"
2310 >new_owner_ID</B
2311 ></SPAN
2312 ></DT
2313 ><DD
2314 ><P
2315 >Is the user's AFS UID, which you learned in Step <A
2316 HREF="c27596.html#LIWQ512"
2317 >11</A
2318 >.</P
2319 ></DD
2320 ><DT
2321 ><SPAN
2322 CLASS="bold"
2323 ><B
2324 CLASS="emphasis"
2325 >directory</B
2326 ></SPAN
2327 ></DT
2328 ><DD
2329 ><P
2330 >Names the home directory you created in Step <A
2331 HREF="c27596.html#LIWQ509"
2332 >6</A
2333 >, plus each subdirectory or
2334                   file you created in Step <A
2335 HREF="c27596.html#LIWQ511"
2336 >9</A
2337 >.</P
2338 ></DD
2339 ></DL
2340 ></DIV
2341 ></P
2342 ></LI
2343 ><LI
2344 ><P
2345 >If the new user home directory resides in a replicated volume, use the <SPAN
2346 CLASS="bold"
2347 ><B
2348 CLASS="emphasis"
2349 >vos release</B
2350 ></SPAN
2351 >
2352           command to release the volume, as described in <A
2353 HREF="c8420.html#HDRWQ194"
2354 >To replicate a read/write volume (create a
2355           read-only volume)</A
2356 >. <PRE
2357 CLASS="programlisting"
2358 >&#13;   % <SPAN
2359 CLASS="bold"
2360 ><B
2361 CLASS="emphasis"
2362 >vos release</B
2363 ></SPAN
2364 > &#60;<VAR
2365 CLASS="replaceable"
2366 >volume name or ID</VAR
2367 >&#62;
2368 </PRE
2369 ></P
2370 ><DIV
2371 CLASS="note"
2372 ><BLOCKQUOTE
2373 CLASS="note"
2374 ><P
2375 ><B
2376 >Note: </B
2377 >This step can be necessary even if the home directory's parent directory is not itself a mount point for a
2378             replicated volume (and is easier to overlook in that case). Suppose, for example, that the ABC Corporation puts the
2379             mount points for user volumes in the <SPAN
2380 CLASS="bold"
2381 ><B
2382 CLASS="emphasis"
2383 >/afs/abc.com/usr</B
2384 ></SPAN
2385 > directory. Because that is a
2386             regular directory rather than a mount point, it resides in the <SPAN
2387 CLASS="bold"
2388 ><B
2389 CLASS="emphasis"
2390 >root.cell</B
2391 ></SPAN
2392 > volume mounted
2393             at the <SPAN
2394 CLASS="bold"
2395 ><B
2396 CLASS="emphasis"
2397 >/afs/abc.com</B
2398 ></SPAN
2399 > directory. That volume is replicated, so after changing it by
2400             creating a new mount point the administrator must issue the <SPAN
2401 CLASS="bold"
2402 ><B
2403 CLASS="emphasis"
2404 >vos release</B
2405 ></SPAN
2406 > command.</P
2407 ></BLOCKQUOTE
2408 ></DIV
2409 ></LI
2410 ><LI
2411 ><P
2412 ><A
2413 NAME="LIWQ514"
2414 ></A
2415 >Create or modify an entry for the new user in the local password file (<SPAN
2416 CLASS="bold"
2417 ><B
2418 CLASS="emphasis"
2419 >/etc/passwd</B
2420 ></SPAN
2421 > or equivalent) of each machine the user can log onto. Remember to make the UNIX UID the
2422           same as the AFS UID you learned in Step <A
2423 HREF="c27596.html#LIWQ512"
2424 >11</A
2425 >, and to fill the password field appropriately
2426           (for instructions, see <A
2427 HREF="c27596.html#HDRWQ497"
2428 >Specifying Passwords in the Local Password File</A
2429 >).</P
2430 ><P
2431 >If you use the <SPAN
2432 CLASS="bold"
2433 ><B
2434 CLASS="emphasis"
2435 >package</B
2436 ></SPAN
2437 > utility to distribute a common version of the password file
2438           to all client machines, then you need to make the change only in the common version. See <A
2439 HREF="c23832.html"
2440 >Configuring Client Machines with the package Program</A
2441 >.</P
2442 ></LI
2443 ></OL
2444 ></DIV
2445 ></DIV
2446 ><DIV
2447 CLASS="sect1"
2448 ><H1
2449 CLASS="sect1"
2450 ><A
2451 NAME="HDRWQ515"
2452 >Improving Password and Authentication Security</A
2453 ></H1
2454 ><P
2455 >AFS provides several optional features than can help to protect your cell's filespace against unauthorized access. The
2456     following list summarizes them, and instructions follow. <UL
2457 ><LI
2458 ><P
2459 >Limit the number of consecutive failed login attempts.</P
2460 ><P
2461 >One of the most common ways for an unauthorized user to access your filespace is to guess an authorized user's
2462           password. This method of attack is most dangerous if the attacker can use many login processes in parallel or use the RPC
2463           interfaces directly.</P
2464 ><P
2465 >To protect against this type of attack, use the <SPAN
2466 CLASS="bold"
2467 ><B
2468 CLASS="emphasis"
2469 >-attempts</B
2470 ></SPAN
2471 > argument to the <SPAN
2472 CLASS="bold"
2473 ><B
2474 CLASS="emphasis"
2475 >kas setfields</B
2476 ></SPAN
2477 > command to limit the number of times that a user can consecutively fail to enter the
2478           correct password when using either an AFS-modified login utility or the <SPAN
2479 CLASS="bold"
2480 ><B
2481 CLASS="emphasis"
2482 >klog</B
2483 ></SPAN
2484 > command.
2485           When the limit is exceeded, the Authentication Server locks the user's Authentication Database entry (disallows
2486           authentication attempts) for a period of time that you define with the <SPAN
2487 CLASS="bold"
2488 ><B
2489 CLASS="emphasis"
2490 >-locktime</B
2491 ></SPAN
2492 > argument
2493           to the <SPAN
2494 CLASS="bold"
2495 ><B
2496 CLASS="emphasis"
2497 >kas setfields</B
2498 ></SPAN
2499 > command. If desired, system administrators can use the <SPAN
2500 CLASS="bold"
2501 ><B
2502 CLASS="emphasis"
2503 >kas unlock</B
2504 ></SPAN
2505 > command to unlock the entry before the complete lockout time passes.</P
2506 ><P
2507 >In certain circumstances, the mechanism used to enforce the number of failed authentication attempts can cause a
2508           lockout even though the number of failed attempts is less than the limit set by the <SPAN
2509 CLASS="bold"
2510 ><B
2511 CLASS="emphasis"
2512 >-attempts</B
2513 ></SPAN
2514 > argument. Client-side authentication programs such as <SPAN
2515 CLASS="bold"
2516 ><B
2517 CLASS="emphasis"
2518 >klog</B
2519 ></SPAN
2520 > and an AFS-modified login utility normally choose an Authentication Server at random for each
2521           authentication attempt, and in case of a failure are likely to choose a different Authentication Server for the next
2522           attempt. The Authentication Servers running on the various database server machines do not communicate with each other
2523           about how many times a user has failed to provide the correct password to them. Instead, each Authentication Server
2524           maintains its own separate copy of the auxiliary database file <SPAN
2525 CLASS="bold"
2526 ><B
2527 CLASS="emphasis"
2528 >kaserverauxdb</B
2529 ></SPAN
2530 > (located in
2531           the <SPAN
2532 CLASS="bold"
2533 ><B
2534 CLASS="emphasis"
2535 >/usr/afs/local</B
2536 ></SPAN
2537 > directory by default), which records the number of consecutive
2538           authentication failures for each user account and the time of the most recent failure. This implementation means that on
2539           average each Authentication Server knows about only a fraction of the total number of failed attempts. The only way to
2540           avoid allowing more than the number of attempts set by the <SPAN
2541 CLASS="bold"
2542 ><B
2543 CLASS="emphasis"
2544 >-attempts</B
2545 ></SPAN
2546 > argument is to have
2547           each Authentication Server allow only some fraction of the total. More specifically, if the limit on failed attempts is
2548           <SPAN
2549 CLASS="emphasis"
2550 ><I
2551 CLASS="emphasis"
2552 >f</I
2553 ></SPAN
2554 >, and the number of Authentication Servers is <SPAN
2555 CLASS="emphasis"
2556 ><I
2557 CLASS="emphasis"
2558 >S</I
2559 ></SPAN
2560 >, then each Authentication
2561           Server can only permit a number of attempts equal to <SPAN
2562 CLASS="emphasis"
2563 ><I
2564 CLASS="emphasis"
2565 >f</I
2566 ></SPAN
2567 > divided by <SPAN
2568 CLASS="emphasis"
2569 ><I
2570 CLASS="emphasis"
2571 >S</I
2572 ></SPAN
2573 > (the Ubik
2574           synchronization site for the Authentication Server tracks any remainder, <SPAN
2575 CLASS="emphasis"
2576 ><I
2577 CLASS="emphasis"
2578 >f mod S</I
2579 ></SPAN
2580 >).</P
2581 ><P
2582 >Normally, this implementation does not reduce the number of allowed attempts to less than the configured limit
2583           (<SPAN
2584 CLASS="emphasis"
2585 ><I
2586 CLASS="emphasis"
2587 >f</I
2588 ></SPAN
2589 >). If one Authentication Server refuses an attempt, the client contacts another instance of the
2590           server, continuing until either it successfully authenticates or has contacted all of the servers. However, if one or more
2591           of the Authentication Server processes is unavailable, the limit is effectively reduced by a percentage equal to the
2592           quantity <SPAN
2593 CLASS="emphasis"
2594 ><I
2595 CLASS="emphasis"
2596 >U</I
2597 ></SPAN
2598 > divided by <SPAN
2599 CLASS="emphasis"
2600 ><I
2601 CLASS="emphasis"
2602 >S</I
2603 ></SPAN
2604 >, where <SPAN
2605 CLASS="emphasis"
2606 ><I
2607 CLASS="emphasis"
2608 >U</I
2609 ></SPAN
2610 > is the number of
2611           unavailable servers and <SPAN
2612 CLASS="emphasis"
2613 ><I
2614 CLASS="emphasis"
2615 >S</I
2616 ></SPAN
2617 > is the number normally available.</P
2618 ><P
2619 >To avoid the undesirable consequences of setting a limit on failed authentication attempts, note the following
2620           recommendations: <UL
2621 ><LI
2622 ><P
2623 >Do not set the <SPAN
2624 CLASS="bold"
2625 ><B
2626 CLASS="emphasis"
2627 >-attempts</B
2628 ></SPAN
2629 > argument (the limit on failed authentication
2630                 attempts) too low. A limit of nine failed attempts is recommended for regular user accounts, to allow three failed
2631                 attempts per Authentication Server in a cell with three database server machines.</P
2632 ></LI
2633 ><LI
2634 ><P
2635 >Set fairly short lockout times when including the <SPAN
2636 CLASS="bold"
2637 ><B
2638 CLASS="emphasis"
2639 >-locktime</B
2640 ></SPAN
2641 > argument.
2642                 Although guessing passwords is a common method of attack, it is not a very sophisticated one. Setting a lockout time
2643                 can help discourage attackers, but excessively long times are likely to be more of a burden to authorized users than
2644                 to potential attackers. A lockout time of 25 minutes is recommended for regular user accounts.</P
2645 ></LI
2646 ><LI
2647 ><P
2648 >Do not assign an infinite lockout time on an account (by setting the <SPAN
2649 CLASS="bold"
2650 ><B
2651 CLASS="emphasis"
2652 >-locktime</B
2653 ></SPAN
2654 > argument to <SPAN
2655 CLASS="bold"
2656 ><B
2657 CLASS="emphasis"
2658 >0</B
2659 ></SPAN
2660 > [zero]) unless there is a highly
2661                 compelling reason. Such accounts almost inevitably become locked at some point, because each Authentication Server
2662                 never resets the account's failure counter in its copy of the <SPAN
2663 CLASS="bold"
2664 ><B
2665 CLASS="emphasis"
2666 >kaauxdb</B
2667 ></SPAN
2668 > file (in
2669                 contrast, when the lockout time is not infinite, the counter resets after the specified amount of time has passed
2670                 since the last failed attempt to that Authentication Server). Furthermore, the only way to unlock an account with an
2671                 infinite lockout time is for an administrator to issue the <SPAN
2672 CLASS="bold"
2673 ><B
2674 CLASS="emphasis"
2675 >kas unlock</B
2676 ></SPAN
2677 > command. It
2678                 is especially dangerous to set an infinite lockout time on an administrative account; if all administrative accounts
2679                 become locked, the only way to unlock them is to shut down all instances of the Authentication Server and remove the
2680                 <SPAN
2681 CLASS="bold"
2682 ><B
2683 CLASS="emphasis"
2684 >kaauxdb</B
2685 ></SPAN
2686 > file on each.</P
2687 ></LI
2688 ></UL
2689 ></P
2690 ><P
2691 >In summary, the recommended limit on authentication attempts is nine and lockout time 25 minutes.</P
2692 ></LI
2693 ><LI
2694 ><P
2695 >Limit password lifetime.</P
2696 ><P
2697 >The longer a password is in use, the more time an attacker has to try to learn it. To protect against this type of
2698           attack, use the <SPAN
2699 CLASS="bold"
2700 ><B
2701 CLASS="emphasis"
2702 >-pwexpires</B
2703 ></SPAN
2704 > argument to the <SPAN
2705 CLASS="bold"
2706 ><B
2707 CLASS="emphasis"
2708 >kas setfields</B
2709 ></SPAN
2710 >
2711           command to limit how many days a user's password is valid. The user becomes unable to authenticate with AFS after the
2712           password expires, but has up to 30 days to use the <SPAN
2713 CLASS="bold"
2714 ><B
2715 CLASS="emphasis"
2716 >kpasswd</B
2717 ></SPAN
2718 > command to set a new password.
2719           After the 30 days pass, only an administrator who has the <SAMP
2720 CLASS="computeroutput"
2721 >ADMIN</SAMP
2722 > flag on the
2723           Authentication Database entry can change the password.</P
2724 ><P
2725 >If you set a password lifetime, many AFS-modified login utilities (but not the <SPAN
2726 CLASS="bold"
2727 ><B
2728 CLASS="emphasis"
2729 >klog</B
2730 ></SPAN
2731 >
2732           command) set the PASSWORD_EXPIRES environment variable to the number of days remaining until the password expires. A
2733           setting of zero means that the password expires today. If desired, you can customize your users' login scripts to display
2734           the number of days remaining before expiration and even prompt for a password change when a small number of days remain
2735           before expiration.</P
2736 ></LI
2737 ><LI
2738 ><P
2739 >Prohibit reuse of passwords.</P
2740 ><P
2741 >Forcing users to select new passwords periodically is not effective if they simply set the new password to the
2742           current value. To prevent a user from setting a new password to a string similar to any of the last 20 passwords, use the
2743           <SPAN
2744 CLASS="bold"
2745 ><B
2746 CLASS="emphasis"
2747 >-reuse</B
2748 ></SPAN
2749 > argument to the <SPAN
2750 CLASS="bold"
2751 ><B
2752 CLASS="emphasis"
2753 >kas setfields</B
2754 ></SPAN
2755 > command.</P
2756 ><P
2757 >If you prohibit password reuse and the user specifies an excessively similar password, the Authentication Server
2758           generates the following message to reject it:</P
2759 ><PRE
2760 CLASS="programlisting"
2761 >&#13;   Password was not changed because it seems like a reused password
2762 </PRE
2763 ><P
2764 >A persistent user can try to bypass this restriction by changing the password 20 times in quick succession (or
2765           running a script to do so). If you believe this is likely to be a problem, you can include the <SPAN
2766 CLASS="bold"
2767 ><B
2768 CLASS="emphasis"
2769 >-minhours</B
2770 ></SPAN
2771 > argument to the <SPAN
2772 CLASS="bold"
2773 ><B
2774 CLASS="emphasis"
2775 >kaserver</B
2776 ></SPAN
2777 > initialization command (for
2778           details, see the command's reference page in the <SPAN
2779 CLASS="emphasis"
2780 ><I
2781 CLASS="emphasis"
2782 >IBM AFS Administration Reference</I
2783 ></SPAN
2784 >. If the user
2785           attempts to change passwords too frequently, the following message appears.</P
2786 ><PRE
2787 CLASS="programlisting"
2788 >&#13;   Password was not changed because you changed it too recently; see 
2789    your systems administrator
2790 </PRE
2791 ></LI
2792 ><LI
2793 ><P
2794 >Check the quality of new passwords.</P
2795 ><P
2796 >You can impose a minimum quality standard on passwords by writing a script or program called <SPAN
2797 CLASS="bold"
2798 ><B
2799 CLASS="emphasis"
2800 >kpwvalid</B
2801 ></SPAN
2802 >. If the <SPAN
2803 CLASS="bold"
2804 ><B
2805 CLASS="emphasis"
2806 >kpwvalid</B
2807 ></SPAN
2808 > file exists, the <SPAN
2809 CLASS="bold"
2810 ><B
2811 CLASS="emphasis"
2812 >kpasswd</B
2813 ></SPAN
2814 > and <SPAN
2815 CLASS="bold"
2816 ><B
2817 CLASS="emphasis"
2818 >kas setpassword</B
2819 ></SPAN
2820 > command interpreters invoke it to
2821           check a new password. If the password does not comply with the quality standard, the <SPAN
2822 CLASS="bold"
2823 ><B
2824 CLASS="emphasis"
2825 >kpwvalid</B
2826 ></SPAN
2827 > program returns an appropriate code and the command interpreter rejects the
2828           password.</P
2829 ><P
2830 >The <SPAN
2831 CLASS="bold"
2832 ><B
2833 CLASS="emphasis"
2834 >kpwvalid</B
2835 ></SPAN
2836 > file must be executable, must reside in the same AFS directory as the
2837           <SPAN
2838 CLASS="bold"
2839 ><B
2840 CLASS="emphasis"
2841 >kpasswd</B
2842 ></SPAN
2843 > and <SPAN
2844 CLASS="bold"
2845 ><B
2846 CLASS="emphasis"
2847 >kas</B
2848 ></SPAN
2849 > binaries, and its directory's ACL must
2850           grant the <SPAN
2851 CLASS="bold"
2852 ><B
2853 CLASS="emphasis"
2854 >w</B
2855 ></SPAN
2856 > (<SPAN
2857 CLASS="bold"
2858 ><B
2859 CLASS="emphasis"
2860 >write</B
2861 ></SPAN
2862 >) permission only to the <SPAN
2863 CLASS="bold"
2864 ><B
2865 CLASS="emphasis"
2866 >system:administrators</B
2867 ></SPAN
2868 > group.</P
2869 ><P
2870 >If you choose to write a <SPAN
2871 CLASS="bold"
2872 ><B
2873 CLASS="emphasis"
2874 >kpwvalid</B
2875 ></SPAN
2876 > program, consider imposing standards such as the
2877           following. <UL
2878 ><LI
2879 ><P
2880 >A minimum length</P
2881 ></LI
2882 ><LI
2883 ><P
2884 >Words found in the dictionary are prohibited</P
2885 ></LI
2886 ><LI
2887 ><P
2888 >Numbers, punctuation, or both must appear along with letters</P
2889 ></LI
2890 ></UL
2891 ></P
2892 ><P
2893 >The AFS distribution includes an example <SPAN
2894 CLASS="bold"
2895 ><B
2896 CLASS="emphasis"
2897 >kpwvalid</B
2898 ></SPAN
2899 > program. See the <SPAN
2900 CLASS="bold"
2901 ><B
2902 CLASS="emphasis"
2903 >kpwvalid</B
2904 ></SPAN
2905 > reference page in the <SPAN
2906 CLASS="emphasis"
2907 ><I
2908 CLASS="emphasis"
2909 >IBM AFS Administration Reference</I
2910 ></SPAN
2911 >.</P
2912 ></LI
2913 ></UL
2914 ></P
2915 ><DIV
2916 CLASS="sect2"
2917 ><H2
2918 CLASS="sect2"
2919 ><A
2920 NAME="Header_585"
2921 >To limit the number of consecutive failed authentication attempts</A
2922 ></H2
2923 ><OL
2924 TYPE="1"
2925 ><LI
2926 ><P
2927 >Issue the <SPAN
2928 CLASS="bold"
2929 ><B
2930 CLASS="emphasis"
2931 >kas setfields</B
2932 ></SPAN
2933 > command with the <SPAN
2934 CLASS="bold"
2935 ><B
2936 CLASS="emphasis"
2937 >-attempts</B
2938 ></SPAN
2939 >
2940           and <SPAN
2941 CLASS="bold"
2942 ><B
2943 CLASS="emphasis"
2944 >-locktime</B
2945 ></SPAN
2946 > arguments.</P
2947 ><P
2948 >The Authentication Server performs its own authentication rather than accepting your existing AFS token. By default,
2949           it authenticates your local (UNIX) identity, which possibly does not correspond to an AFS-privileged administrator.
2950           Include the <SPAN
2951 CLASS="bold"
2952 ><B
2953 CLASS="emphasis"
2954 >-admin</B
2955 ></SPAN
2956 > argument to name an identity that has the
2957           <SAMP
2958 CLASS="computeroutput"
2959 >ADMIN</SAMP
2960 > flag on its Authentication Database entry. To verify that an entry has the flag,
2961           issue the <SPAN
2962 CLASS="bold"
2963 ><B
2964 CLASS="emphasis"
2965 >kas examine</B
2966 ></SPAN
2967 > command as described in <A
2968 HREF="c32432.html#HDRWQ590"
2969 >To check if the
2970           ADMIN flag is set</A
2971 >.</P
2972 ><PRE
2973 CLASS="programlisting"
2974 >&#13;   % <SPAN
2975 CLASS="bold"
2976 ><B
2977 CLASS="emphasis"
2978 >kas setfields</B
2979 ></SPAN
2980 > &#60;<VAR
2981 CLASS="replaceable"
2982 >name of user</VAR
2983 >&#62;  \
2984                    <SPAN
2985 CLASS="bold"
2986 ><B
2987 CLASS="emphasis"
2988 >-admin</B
2989 ></SPAN
2990 > &#60;<VAR
2991 CLASS="replaceable"
2992 >admin principal to use for authentication</VAR
2993 >&#62;  \
2994                    <SPAN
2995 CLASS="bold"
2996 ><B
2997 CLASS="emphasis"
2998 >-attempts</B
2999 ></SPAN
3000 > &#60;<VAR
3001 CLASS="replaceable"
3002 >maximum successive failed login tries ([0..254])</VAR
3003 >&#62;  \
3004                    <SPAN
3005 CLASS="bold"
3006 ><B
3007 CLASS="emphasis"
3008 >-locktime</B
3009 ></SPAN
3010 > &#60;<VAR
3011 CLASS="replaceable"
3012 >failure penalty [hh:mm or minutes]</VAR
3013 >&#62;
3014    Administrator's (admin_user) password: &#60;<VAR
3015 CLASS="replaceable"
3016 >admin_password</VAR
3017 >&#62;
3018 </PRE
3019 ><P
3020 >where <DIV
3021 CLASS="variablelist"
3022 ><DL
3023 ><DT
3024 ><SPAN
3025 CLASS="bold"
3026 ><B
3027 CLASS="emphasis"
3028 >name of user</B
3029 ></SPAN
3030 ></DT
3031 ><DD
3032 ><P
3033 >Names the Authentication Database entry to edit.</P
3034 ></DD
3035 ><DT
3036 ><SPAN
3037 CLASS="bold"
3038 ><B
3039 CLASS="emphasis"
3040 >-admin</B
3041 ></SPAN
3042 ></DT
3043 ><DD
3044 ><P
3045 >Names an administrative account that has the <SAMP
3046 CLASS="computeroutput"
3047 >ADMIN</SAMP
3048 > flag on its
3049                   Authentication Database entry, such as the <SPAN
3050 CLASS="bold"
3051 ><B
3052 CLASS="emphasis"
3053 >admin</B
3054 ></SPAN
3055 > account. The password prompt
3056                   echoes it as admin_user. Enter the appropriate password as admin_password.</P
3057 ></DD
3058 ><DT
3059 ><SPAN
3060 CLASS="bold"
3061 ><B
3062 CLASS="emphasis"
3063 >-attempts</B
3064 ></SPAN
3065 ></DT
3066 ><DD
3067 ><P
3068 >Specifies the maximum consecutive number of times that a user can fail to provide the correct password
3069                   during authentication (via the <SPAN
3070 CLASS="bold"
3071 ><B
3072 CLASS="emphasis"
3073 >klog</B
3074 ></SPAN
3075 > command or an AFS-modified login utility)
3076                   before the Authentication Server refuses further attempts for the amount of time specified by the <SPAN
3077 CLASS="bold"
3078 ><B
3079 CLASS="emphasis"
3080 >-locktime</B
3081 ></SPAN
3082 > argument. The range of valid values is <SPAN
3083 CLASS="bold"
3084 ><B
3085 CLASS="emphasis"
3086 >0</B
3087 ></SPAN
3088 > (zero)
3089                   through <SPAN
3090 CLASS="bold"
3091 ><B
3092 CLASS="emphasis"
3093 >254</B
3094 ></SPAN
3095 >. If you omit this argument or specify <SPAN
3096 CLASS="bold"
3097 ><B
3098 CLASS="emphasis"
3099 >0</B
3100 ></SPAN
3101 >, the Authentication Server allows an unlimited number of failures.</P
3102 ></DD
3103 ><DT
3104 ><SPAN
3105 CLASS="bold"
3106 ><B
3107 CLASS="emphasis"
3108 >-locktime</B
3109 ></SPAN
3110 ></DT
3111 ><DD
3112 ><P
3113 >Specifies how long the Authentication Server refuses authentication attempts after the user exceeds the
3114                   failure limit specified by the <SPAN
3115 CLASS="bold"
3116 ><B
3117 CLASS="emphasis"
3118 >-attempts</B
3119 ></SPAN
3120 > argument.</P
3121 ><P
3122 >Specify a time in either hours and minutes (hh:mm) or minutes only (mm), from the range <SPAN
3123 CLASS="bold"
3124 ><B
3125 CLASS="emphasis"
3126 >01</B
3127 ></SPAN
3128 > (one minute) through <SPAN
3129 CLASS="bold"
3130 ><B
3131 CLASS="emphasis"
3132 >36:00</B
3133 ></SPAN
3134 > (36 hours). The <SPAN
3135 CLASS="bold"
3136 ><B
3137 CLASS="emphasis"
3138 >kas</B
3139 ></SPAN
3140 > command interpreter automatically reduces any larger value to 36:00 and also rounds up
3141                   each nonzero value to the next-higher multiple of 8.5 minutes.</P
3142 ><P
3143 >It is best not to provide a value of <SPAN
3144 CLASS="bold"
3145 ><B
3146 CLASS="emphasis"
3147 >0</B
3148 ></SPAN
3149 > (zero), especially on administrative
3150                   accounts, because it sets an infinite lockout time. An administrator must always issue the <SPAN
3151 CLASS="bold"
3152 ><B
3153 CLASS="emphasis"
3154 >kas unlock</B
3155 ></SPAN
3156 > command to unlock such an account.</P
3157 ></DD
3158 ></DL
3159 ></DIV
3160 ></P
3161 ></LI
3162 ></OL
3163 ></DIV
3164 ><DIV
3165 CLASS="sect2"
3166 ><H2
3167 CLASS="sect2"
3168 ><A
3169 NAME="Header_586"
3170 >To unlock a locked user account</A
3171 ></H2
3172 ><OL
3173 TYPE="1"
3174 ><LI
3175 ><P
3176 >Issue the <SPAN
3177 CLASS="bold"
3178 ><B
3179 CLASS="emphasis"
3180 >kas</B
3181 ></SPAN
3182 > command to enter interactive mode.</P
3183 ><P
3184 >The Authentication Server performs its own authentication rather than accepting your existing AFS token. By default,
3185           it authenticates your local (UNIX) identity, which possibly does not correspond to an AFS-privileged administrator.
3186           Include the <SPAN
3187 CLASS="bold"
3188 ><B
3189 CLASS="emphasis"
3190 >-admin</B
3191 ></SPAN
3192 > argument to name an identity that has the
3193           <SAMP
3194 CLASS="computeroutput"
3195 >ADMIN</SAMP
3196 > flag on its Authentication Database entry. To verify that an entry has the flag,
3197           issue the <SPAN
3198 CLASS="bold"
3199 ><B
3200 CLASS="emphasis"
3201 >kas examine</B
3202 ></SPAN
3203 > command as described in <A
3204 HREF="c32432.html#HDRWQ590"
3205 >To check if the
3206           ADMIN flag is set</A
3207 >.</P
3208 ><PRE
3209 CLASS="programlisting"
3210 >&#13;   % <SPAN
3211 CLASS="bold"
3212 ><B
3213 CLASS="emphasis"
3214 >kas -admin</B
3215 ></SPAN
3216 > &#60;<VAR
3217 CLASS="replaceable"
3218 >admin principal to use for authentication</VAR
3219 >&#62;  
3220    Administrator's (admin_user) password: &#60;<VAR
3221 CLASS="replaceable"
3222 >admin_password</VAR
3223 >&#62;
3224    ka&#62;
3225 </PRE
3226 ><P
3227 >where <SPAN
3228 CLASS="bold"
3229 ><B
3230 CLASS="emphasis"
3231 >-admin</B
3232 ></SPAN
3233 > names an administrative account that has the
3234           <SAMP
3235 CLASS="computeroutput"
3236 >ADMIN</SAMP
3237 > flag on its Authentication Database entry, such as <SPAN
3238 CLASS="bold"
3239 ><B
3240 CLASS="emphasis"
3241 >admin</B
3242 ></SPAN
3243 >. The password prompt echoes it as admin_user. Enter the appropriate password as
3244           admin_password.</P
3245 ></LI
3246 ><LI
3247 ><P
3248 >Issue the <SPAN
3249 CLASS="bold"
3250 ><B
3251 CLASS="emphasis"
3252 >(kas) examine</B
3253 ></SPAN
3254 > command to verify that the user's account is in fact
3255           locked, as indicated by the message shown: <PRE
3256 CLASS="programlisting"
3257 >&#13;   ka&#62; <SPAN
3258 CLASS="bold"
3259 ><B
3260 CLASS="emphasis"
3261 >examine</B
3262 ></SPAN
3263 > &#60;<VAR
3264 CLASS="replaceable"
3265 >name of user</VAR
3266 >&#62;
3267    User is locked until time
3268 </PRE
3269 >  </P
3270 ></LI
3271 ><LI
3272 ><P
3273 >Issue the <SPAN
3274 CLASS="bold"
3275 ><B
3276 CLASS="emphasis"
3277 >(kas) unlock</B
3278 ></SPAN
3279 > command to unlock the account. <PRE
3280 CLASS="programlisting"
3281 >&#13;   ka&#62; <SPAN
3282 CLASS="bold"
3283 ><B
3284 CLASS="emphasis"
3285 >unlock</B
3286 ></SPAN
3287 > &#60;<VAR
3288 CLASS="replaceable"
3289 >authentication ID</VAR
3290 >&#62; 
3291 </PRE
3292 ></P
3293 ><P
3294 >where</P
3295 ><DIV
3296 CLASS="variablelist"
3297 ><DL
3298 ><DT
3299 ><SPAN
3300 CLASS="bold"
3301 ><B
3302 CLASS="emphasis"
3303 >u</B
3304 ></SPAN
3305 ></DT
3306 ><DD
3307 ><P
3308 >Is the shortest acceptable abbreviation of <SPAN
3309 CLASS="bold"
3310 ><B
3311 CLASS="emphasis"
3312 >unlock</B
3313 ></SPAN
3314 >.</P
3315 ></DD
3316 ><DT
3317 ><SPAN
3318 CLASS="bold"
3319 ><B
3320 CLASS="emphasis"
3321 >authentication ID</B
3322 ></SPAN
3323 ></DT
3324 ><DD
3325 ><P
3326 >Names the Authentication Database entry to unlock.</P
3327 ></DD
3328 ></DL
3329 ></DIV
3330 ></LI
3331 ></OL
3332 ></DIV
3333 ><DIV
3334 CLASS="sect2"
3335 ><H2
3336 CLASS="sect2"
3337 ><A
3338 NAME="Header_587"
3339 >To set password lifetime</A
3340 ></H2
3341 ><OL
3342 TYPE="1"
3343 ><LI
3344 ><P
3345 >Issue the <SPAN
3346 CLASS="bold"
3347 ><B
3348 CLASS="emphasis"
3349 >kas setfields</B
3350 ></SPAN
3351 > command with the <SPAN
3352 CLASS="bold"
3353 ><B
3354 CLASS="emphasis"
3355 >-pwexpires</B
3356 ></SPAN
3357 > argument.</P
3358 ><P
3359 >The Authentication Server performs its own authentication rather than accepting your existing AFS token. By default,
3360           it authenticates your local (UNIX) identity, which possibly does not correspond to an AFS-privileged administrator.
3361           Include the <SPAN
3362 CLASS="bold"
3363 ><B
3364 CLASS="emphasis"
3365 >-admin</B
3366 ></SPAN
3367 > argument to name an identity that has the
3368           <SAMP
3369 CLASS="computeroutput"
3370 >ADMIN</SAMP
3371 > flag on its Authentication Database entry. To verify that an entry has the flag,
3372           issue the <SPAN
3373 CLASS="bold"
3374 ><B
3375 CLASS="emphasis"
3376 >kas examine</B
3377 ></SPAN
3378 > command as described in <A
3379 HREF="c32432.html#HDRWQ590"
3380 >To check if the
3381           ADMIN flag is set</A
3382 >.</P
3383 ><PRE
3384 CLASS="programlisting"
3385 >&#13;   % <SPAN
3386 CLASS="bold"
3387 ><B
3388 CLASS="emphasis"
3389 >kas setfields</B
3390 ></SPAN
3391 > &#60;<VAR
3392 CLASS="replaceable"
3393 >name of user</VAR
3394 >&#62;  \
3395                    <SPAN
3396 CLASS="bold"
3397 ><B
3398 CLASS="emphasis"
3399 >-pwexpires</B
3400 ></SPAN
3401 > &#60;<VAR
3402 CLASS="replaceable"
3403 >number days password is valid  [0..254])</VAR
3404 >&#62;  \
3405                    <SPAN
3406 CLASS="bold"
3407 ><B
3408 CLASS="emphasis"
3409 >-admin</B
3410 ></SPAN
3411 > &#60;<VAR
3412 CLASS="replaceable"
3413 >admin principal to use for authentication</VAR
3414 >&#62; 
3415    Administrator's (admin_user) password: &#60;<VAR
3416 CLASS="replaceable"
3417 >admin_password</VAR
3418 >&#62;
3419 </PRE
3420 ><P
3421 >where <DIV
3422 CLASS="variablelist"
3423 ><DL
3424 ><DT
3425 ><SPAN
3426 CLASS="bold"
3427 ><B
3428 CLASS="emphasis"
3429 >name of user</B
3430 ></SPAN
3431 ></DT
3432 ><DD
3433 ><P
3434 >Specifies the Authentication Database entry on which to impose a password expiration.</P
3435 ></DD
3436 ><DT
3437 ><SPAN
3438 CLASS="bold"
3439 ><B
3440 CLASS="emphasis"
3441 >-pwexpires</B
3442 ></SPAN
3443 ></DT
3444 ><DD
3445 ><P
3446 >Sets the number of days after the user's password was last changed that it remains valid. Provide an integer
3447                   from the range <SPAN
3448 CLASS="bold"
3449 ><B
3450 CLASS="emphasis"
3451 >1</B
3452 ></SPAN
3453 > through <SPAN
3454 CLASS="bold"
3455 ><B
3456 CLASS="emphasis"
3457 >254</B
3458 ></SPAN
3459 > to specify the
3460                   number of days until expiration.</P
3461 ><P
3462 >When the password becomes invalid (expires), the user is unable to authenticate, but has 30 more days in
3463                   which to issue the <SPAN
3464 CLASS="bold"
3465 ><B
3466 CLASS="emphasis"
3467 >kpasswd</B
3468 ></SPAN
3469 > or <SPAN
3470 CLASS="bold"
3471 ><B
3472 CLASS="emphasis"
3473 >kas setpassword</B
3474 ></SPAN
3475 >
3476                   command to change the password (after that, only an administrator can change it). Note that the clock starts at
3477                   the time the password was last changed, not when the <SPAN
3478 CLASS="bold"
3479 ><B
3480 CLASS="emphasis"
3481 >kas setfields</B
3482 ></SPAN
3483 > command is
3484                   issued. To avoid retroactive expiration, have the user change the password just before issuing the command.</P
3485 ></DD
3486 ><DT
3487 ><SPAN
3488 CLASS="bold"
3489 ><B
3490 CLASS="emphasis"
3491 >-admin</B
3492 ></SPAN
3493 ></DT
3494 ><DD
3495 ><P
3496 >Names an administrative account that has the <SAMP
3497 CLASS="computeroutput"
3498 >ADMIN</SAMP
3499 > flag on its
3500                   Authentication Database entry, such as <SPAN
3501 CLASS="bold"
3502 ><B
3503 CLASS="emphasis"
3504 >admin</B
3505 ></SPAN
3506 >. The password prompt echoes it as
3507                   admin_user. Enter the appropriate password as admin_password.</P
3508 ></DD
3509 ></DL
3510 ></DIV
3511 ></P
3512 ></LI
3513 ></OL
3514 ></DIV
3515 ><DIV
3516 CLASS="sect2"
3517 ><H2
3518 CLASS="sect2"
3519 ><A
3520 NAME="Header_588"
3521 >To prohibit reuse of passwords</A
3522 ></H2
3523 ><OL
3524 TYPE="1"
3525 ><LI
3526 ><P
3527 >Issue the <SPAN
3528 CLASS="bold"
3529 ><B
3530 CLASS="emphasis"
3531 >kas setfields</B
3532 ></SPAN
3533 > command with the <SPAN
3534 CLASS="bold"
3535 ><B
3536 CLASS="emphasis"
3537 >-reuse</B
3538 ></SPAN
3539 >
3540           argument.</P
3541 ><P
3542 >The Authentication Server performs its own authentication rather than accepting your existing AFS token. By default,
3543           it authenticates your local (UNIX) identity, which possibly does not correspond to an AFS-privileged administrator.
3544           Include the <SPAN
3545 CLASS="bold"
3546 ><B
3547 CLASS="emphasis"
3548 >-admin</B
3549 ></SPAN
3550 > argument to name an identity that has the
3551           <SAMP
3552 CLASS="computeroutput"
3553 >ADMIN</SAMP
3554 > flag on its Authentication Database entry. To verify that an entry has the flag,
3555           issue the <SPAN
3556 CLASS="bold"
3557 ><B
3558 CLASS="emphasis"
3559 >kas examine</B
3560 ></SPAN
3561 > command as described in <A
3562 HREF="c32432.html#HDRWQ590"
3563 >To check if the
3564           ADMIN flag is set</A
3565 >.</P
3566 ><PRE
3567 CLASS="programlisting"
3568 >&#13;   % <SPAN
3569 CLASS="bold"
3570 ><B
3571 CLASS="emphasis"
3572 >kas setfields</B
3573 ></SPAN
3574 > &#60;<VAR
3575 CLASS="replaceable"
3576 >name of user</VAR
3577 >&#62; <SPAN
3578 CLASS="bold"
3579 ><B
3580 CLASS="emphasis"
3581 >-reuse</B
3582 ></SPAN
3583 > &#60;<VAR
3584 CLASS="replaceable"
3585 > permit password reuse (yes/no)</VAR
3586 >&#62;  \
3587                    <SPAN
3588 CLASS="bold"
3589 ><B
3590 CLASS="emphasis"
3591 >-admin</B
3592 ></SPAN
3593 > &#60;<VAR
3594 CLASS="replaceable"
3595 >admin principal to use for authentication</VAR
3596 >&#62; 
3597    Administrator's (admin_user) password: &#60;<VAR
3598 CLASS="replaceable"
3599 >admin_password</VAR
3600 >&#62;
3601 </PRE
3602 ><P
3603 >where <DIV
3604 CLASS="variablelist"
3605 ><DL
3606 ><DT
3607 ><SPAN
3608 CLASS="bold"
3609 ><B
3610 CLASS="emphasis"
3611 >name of user</B
3612 ></SPAN
3613 ></DT
3614 ><DD
3615 ><P
3616 >Names the Authentication Database entry for which to set the password reuse policy.</P
3617 ></DD
3618 ><DT
3619 ><SPAN
3620 CLASS="bold"
3621 ><B
3622 CLASS="emphasis"
3623 >-reuse</B
3624 ></SPAN
3625 ></DT
3626 ><DD
3627 ><P
3628 >Specifies whether the Authentication Server allows reuse of passwords similar to any of the user's last 20
3629                   passwords. Specify the value <SPAN
3630 CLASS="bold"
3631 ><B
3632 CLASS="emphasis"
3633 >no</B
3634 ></SPAN
3635 > to prohibit reuse, or the value <SPAN
3636 CLASS="bold"
3637 ><B
3638 CLASS="emphasis"
3639 >yes</B
3640 ></SPAN
3641 > to reinstate the default of allowing password reuse.</P
3642 ></DD
3643 ><DT
3644 ><SPAN
3645 CLASS="bold"
3646 ><B
3647 CLASS="emphasis"
3648 >-admin</B
3649 ></SPAN
3650 ></DT
3651 ><DD
3652 ><P
3653 >Names an administrative account that has the <SAMP
3654 CLASS="computeroutput"
3655 >ADMIN</SAMP
3656 > flag on its
3657                   Authentication Database entry, such as <SPAN
3658 CLASS="bold"
3659 ><B
3660 CLASS="emphasis"
3661 >admin</B
3662 ></SPAN
3663 >. The password prompt echoes it as
3664                   admin_user. Enter the appropriate password as admin_password.</P
3665 ></DD
3666 ></DL
3667 ></DIV
3668 ></P
3669 ></LI
3670 ></OL
3671 ></DIV
3672 ></DIV
3673 ><DIV
3674 CLASS="sect1"
3675 ><H1
3676 CLASS="sect1"
3677 ><A
3678 NAME="HDRWQ516"
3679 >Changing AFS Passwords</A
3680 ></H1
3681 ><P
3682 >After setting an initial password during account creation, you normally do not need to change user passwords, since they
3683     can use the <SPAN
3684 CLASS="bold"
3685 ><B
3686 CLASS="emphasis"
3687 >kpasswd</B
3688 ></SPAN
3689 > command themselves by following the instructions in the <SPAN
3690 CLASS="emphasis"
3691 ><I
3692 CLASS="emphasis"
3693 >IBM AFS
3694     User Guide</I
3695 ></SPAN
3696 >. In the rare event that a user forgets the password or otherwise cannot log in, you can use the <SPAN
3697 CLASS="bold"
3698 ><B
3699 CLASS="emphasis"
3700 >kas setpassword</B
3701 ></SPAN
3702 > command to set a new password.</P
3703 ><P
3704 >If entries in the local password file (<SPAN
3705 CLASS="bold"
3706 ><B
3707 CLASS="emphasis"
3708 >/etc/passwd</B
3709 ></SPAN
3710 > or equivalent) have actual scrambled
3711     passwords in their password field, remember to change the password there also. For further discussion, see <A
3712 HREF="c27596.html#HDRWQ497"
3713 >Specifying Passwords in the Local Password File</A
3714 >.  </P
3715 ><DIV
3716 CLASS="sect2"
3717 ><H2
3718 CLASS="sect2"
3719 ><A
3720 NAME="Header_590"
3721 >To change an AFS password</A
3722 ></H2
3723 ><OL
3724 TYPE="1"
3725 ><LI
3726 ><P
3727 >Issue the <SPAN
3728 CLASS="bold"
3729 ><B
3730 CLASS="emphasis"
3731 >kas setpassword</B
3732 ></SPAN
3733 > command to change the password. To avoid having the new
3734           password echo visibly on the screen, omit the <SPAN
3735 CLASS="bold"
3736 ><B
3737 CLASS="emphasis"
3738 >-new_password</B
3739 ></SPAN
3740 > argument; instead enter the
3741           password at the prompts that appear when you omit the argument, as shown.</P
3742 ><P
3743 >The Authentication Server performs its own authentication rather than accepting your existing AFS token. By default,
3744           it authenticates your local (UNIX) identity, which possibly does not correspond to an AFS-privileged administrator.
3745           Include the <SPAN
3746 CLASS="bold"
3747 ><B
3748 CLASS="emphasis"
3749 >-admin</B
3750 ></SPAN
3751 > argument to name an identity that has the
3752           <SAMP
3753 CLASS="computeroutput"
3754 >ADMIN</SAMP
3755 > flag on its Authentication Database entry. To verify that an entry has the flag,
3756           issue the <SPAN
3757 CLASS="bold"
3758 ><B
3759 CLASS="emphasis"
3760 >kas examine</B
3761 ></SPAN
3762 > command as described in <A
3763 HREF="c32432.html#HDRWQ590"
3764 >To check if the
3765           ADMIN flag is set</A
3766 >.</P
3767 ><PRE
3768 CLASS="programlisting"
3769 >&#13;   % <SPAN
3770 CLASS="bold"
3771 ><B
3772 CLASS="emphasis"
3773 >kas setpassword</B
3774 ></SPAN
3775 > &#60;<VAR
3776 CLASS="replaceable"
3777 >name of user</VAR
3778 >&#62;  \
3779                      <SPAN
3780 CLASS="bold"
3781 ><B
3782 CLASS="emphasis"
3783 >-admin</B
3784 ></SPAN
3785 > &#60;<VAR
3786 CLASS="replaceable"
3787 >admin principal to use for authentication</VAR
3788 >&#62; 
3789    Administrator's (admin_user) password: &#60;<VAR
3790 CLASS="replaceable"
3791 >admin_password</VAR
3792 >&#62;
3793    new_password: &#60;<VAR
3794 CLASS="replaceable"
3795 >new_password</VAR
3796 >&#62;
3797    Verifying, please re-enter new_password: &#60;<VAR
3798 CLASS="replaceable"
3799 >new_password</VAR
3800 >&#62;
3801 </PRE
3802 ><P
3803 >where <DIV
3804 CLASS="variablelist"
3805 ><DL
3806 ><DT
3807 ><SPAN
3808 CLASS="bold"
3809 ><B
3810 CLASS="emphasis"
3811 >sp</B
3812 ></SPAN
3813 ></DT
3814 ><DD
3815 ><P
3816 >Is an acceptable alias for <SPAN
3817 CLASS="bold"
3818 ><B
3819 CLASS="emphasis"
3820 >setpassword</B
3821 ></SPAN
3822 > (<SPAN
3823 CLASS="bold"
3824 ><B
3825 CLASS="emphasis"
3826 >setp</B
3827 ></SPAN
3828 > is the shortest acceptable abbreviation).</P
3829 ></DD
3830 ><DT
3831 ><SPAN
3832 CLASS="bold"
3833 ><B
3834 CLASS="emphasis"
3835 >name of user</B
3836 ></SPAN
3837 ></DT
3838 ><DD
3839 ><P
3840 >Names the Authentication Database entry for which to set the password.</P
3841 ></DD
3842 ><DT
3843 ><SPAN
3844 CLASS="bold"
3845 ><B
3846 CLASS="emphasis"
3847 >-admin</B
3848 ></SPAN
3849 ></DT
3850 ><DD
3851 ><P
3852 >Names an administrative account that has the <SAMP
3853 CLASS="computeroutput"
3854 >ADMIN</SAMP
3855 > flag on its
3856                   Authentication Database entry, such as <SPAN
3857 CLASS="bold"
3858 ><B
3859 CLASS="emphasis"
3860 >admin</B
3861 ></SPAN
3862 >. The password prompt echoes it as
3863                   admin_user. Enter the appropriate password as admin_password.</P
3864 ></DD
3865 ><DT
3866 ><SPAN
3867 CLASS="bold"
3868 ><B
3869 CLASS="emphasis"
3870 >new_password</B
3871 ></SPAN
3872 ></DT
3873 ><DD
3874 ><P
3875 >Specifies the user's new password. It is subject to the restrictions imposed by the <SPAN
3876 CLASS="bold"
3877 ><B
3878 CLASS="emphasis"
3879 >kpwvalid</B
3880 ></SPAN
3881 > program, if you use it.</P
3882 ></DD
3883 ></DL
3884 ></DIV
3885 ></P
3886 ></LI
3887 ></OL
3888 ></DIV
3889 ></DIV
3890 ><DIV
3891 CLASS="sect1"
3892 ><H1
3893 CLASS="sect1"
3894 ><A
3895 NAME="HDRWQ517"
3896 >Displaying and Setting the Quota on User Volumes</A
3897 ></H1
3898 ><P
3899 >User volumes are like all other volumes with respect to quota. Each new AFS volume has a default quota of 5000 KB, unless
3900     you use the <SPAN
3901 CLASS="bold"
3902 ><B
3903 CLASS="emphasis"
3904 >-maxquota</B
3905 ></SPAN
3906 > argument to the <SPAN
3907 CLASS="bold"
3908 ><B
3909 CLASS="emphasis"
3910 >vos create</B
3911 ></SPAN
3912 > command to
3913     set a different quota. You can also use either of the following commands to change quota at any time: <UL
3914 ><LI
3915 ><P
3916 ><SPAN
3917 CLASS="bold"
3918 ><B
3919 CLASS="emphasis"
3920 >fs setquota</B
3921 ></SPAN
3922 ></P
3923 ></LI
3924 ><LI
3925 ><P
3926 ><SPAN
3927 CLASS="bold"
3928 ><B
3929 CLASS="emphasis"
3930 >fs setvol</B
3931 ></SPAN
3932 ></P
3933 ></LI
3934 ></UL
3935 ></P
3936 ><P
3937 >You can use any of the three following commands to display a volume's quota: <UL
3938 ><LI
3939 ><P
3940 ><SPAN
3941 CLASS="bold"
3942 ><B
3943 CLASS="emphasis"
3944 >fs quota</B
3945 ></SPAN
3946 ></P
3947 ></LI
3948 ><LI
3949 ><P
3950 ><SPAN
3951 CLASS="bold"
3952 ><B
3953 CLASS="emphasis"
3954 >fs listquota</B
3955 ></SPAN
3956 ></P
3957 ></LI
3958 ><LI
3959 ><P
3960 ><SPAN
3961 CLASS="bold"
3962 ><B
3963 CLASS="emphasis"
3964 >fs examine</B
3965 ></SPAN
3966 ></P
3967 ></LI
3968 ></UL
3969 ></P
3970 ><P
3971 >For instructions, see <A
3972 HREF="c8420.html#HDRWQ234"
3973 >Setting and Displaying Volume Quota and Current Size</A
3974 >.     </P
3975 ></DIV
3976 ><DIV
3977 CLASS="sect1"
3978 ><H1
3979 CLASS="sect1"
3980 ><A
3981 NAME="HDRWQ518"
3982 >Changing Usernames</A
3983 ></H1
3984 ><P
3985 >By convention, many components of a user account incorporate the username, including the Protection and Authentication
3986     Database entries, the volume name and the home directory name. When changing a username, it is best to maintain consistency by
3987     changing the names of all components, so the procedure for changing a username has almost as many steps as the procedure for
3988     creating a new user account.</P
3989 ><DIV
3990 CLASS="sect2"
3991 ><H2
3992 CLASS="sect2"
3993 ><A
3994 NAME="Header_593"
3995 >To change a username</A
3996 ></H2
3997 ><OL
3998 TYPE="1"
3999 ><LI
4000 ><P
4001 >Authenticate as an AFS identity with all of the following privileges. In the conventional configuration, the
4002           <SPAN
4003 CLASS="bold"
4004 ><B
4005 CLASS="emphasis"
4006 >admin</B
4007 ></SPAN
4008 > user account has them, or you possibly have a personal administrative account. (To
4009           increase cell security, it is best to create special privileged accounts for use only while performing administrative
4010           procedures; for further discussion, see <A
4011 HREF="c32432.html#HDRWQ584"
4012 >An Overview of Administrative Privilege</A
4013 >.) If
4014           necessary, issue the <SPAN
4015 CLASS="bold"
4016 ><B
4017 CLASS="emphasis"
4018 >klog</B
4019 ></SPAN
4020 > command to authenticate. <PRE
4021 CLASS="programlisting"
4022 >&#13;   % <SPAN
4023 CLASS="bold"
4024 ><B
4025 CLASS="emphasis"
4026 >klog</B
4027 ></SPAN
4028 > admin_user
4029    Password: &#60;<VAR
4030 CLASS="replaceable"
4031 >admin_password</VAR
4032 >&#62;
4033 </PRE
4034 ></P
4035 ><P
4036 >The following list specifies the necessary privileges and indicates how to check that you have them.</P
4037 ><UL
4038 ><LI
4039 ><P
4040 >Membership in the <SPAN
4041 CLASS="bold"
4042 ><B
4043 CLASS="emphasis"
4044 >system:administrators</B
4045 ></SPAN
4046 > group. If necessary, issue the
4047               <SPAN
4048 CLASS="bold"
4049 ><B
4050 CLASS="emphasis"
4051 >pts membership</B
4052 ></SPAN
4053 > command, which is fully described in <A
4054 HREF="c32432.html#HDRWQ587"
4055 >To
4056               display the members of the system:administrators group</A
4057 >. <PRE
4058 CLASS="programlisting"
4059 >&#13;   % <SPAN
4060 CLASS="bold"
4061 ><B
4062 CLASS="emphasis"
4063 >pts membership system:administrators</B
4064 ></SPAN
4065 >
4066 </PRE
4067 ></P
4068 ></LI
4069 ><LI
4070 ><P
4071 >Inclusion in the <SPAN
4072 CLASS="bold"
4073 ><B
4074 CLASS="emphasis"
4075 >/usr/afs/etc/UserList</B
4076 ></SPAN
4077 > file. If necessary, issue the <SPAN
4078 CLASS="bold"
4079 ><B
4080 CLASS="emphasis"
4081 >bos listusers</B
4082 ></SPAN
4083 > command, which is fully described in <A
4084 HREF="c32432.html#HDRWQ593"
4085 >To display the
4086               users in the UserList file</A
4087 >. <PRE
4088 CLASS="programlisting"
4089 >&#13;   % <SPAN
4090 CLASS="bold"
4091 ><B
4092 CLASS="emphasis"
4093 >bos listusers</B
4094 ></SPAN
4095 > &#60;<VAR
4096 CLASS="replaceable"
4097 >machine name</VAR
4098 >&#62;
4099 </PRE
4100 ></P
4101 ></LI
4102 ><LI
4103 ><P
4104 >The <SAMP
4105 CLASS="computeroutput"
4106 >ADMIN</SAMP
4107 > flag on the Authentication Database entry. However, the
4108               Authentication Server performs its own authentication, so the following instructions direct you to specify an
4109               administrative identity on the <SPAN
4110 CLASS="bold"
4111 ><B
4112 CLASS="emphasis"
4113 >kas</B
4114 ></SPAN
4115 > command line itself.</P
4116 ></LI
4117 ><LI
4118 ><P
4119 >The <SPAN
4120 CLASS="bold"
4121 ><B
4122 CLASS="emphasis"
4123 >a</B
4124 ></SPAN
4125 > (<SPAN
4126 CLASS="bold"
4127 ><B
4128 CLASS="emphasis"
4129 >administer</B
4130 ></SPAN
4131 >), <SPAN
4132 CLASS="bold"
4133 ><B
4134 CLASS="emphasis"
4135 >d</B
4136 ></SPAN
4137 > (<SPAN
4138 CLASS="bold"
4139 ><B
4140 CLASS="emphasis"
4141 >delete</B
4142 ></SPAN
4143 >), and <SPAN
4144 CLASS="bold"
4145 ><B
4146 CLASS="emphasis"
4147 >i</B
4148 ></SPAN
4149 > (<SPAN
4150 CLASS="bold"
4151 ><B
4152 CLASS="emphasis"
4153 >insert</B
4154 ></SPAN
4155 >) permissions on the ACL of the directory where you are removing the current mount point
4156               and creating a new one. If necessary, issue the <SPAN
4157 CLASS="bold"
4158 ><B
4159 CLASS="emphasis"
4160 >fs listacl</B
4161 ></SPAN
4162 > command, which is fully
4163               described in <A
4164 HREF="c31274.html#HDRWQ572"
4165 >Displaying ACLs</A
4166 >. <PRE
4167 CLASS="programlisting"
4168 >&#13;   % <SPAN
4169 CLASS="bold"
4170 ><B
4171 CLASS="emphasis"
4172 >fs listacl</B
4173 ></SPAN
4174 > [&#60;<VAR
4175 CLASS="replaceable"
4176 >dir/file path</VAR
4177 >&#62;]
4178 </PRE
4179 ></P
4180 ><P
4181 >Members of the <SPAN
4182 CLASS="bold"
4183 ><B
4184 CLASS="emphasis"
4185 >system:administrators</B
4186 ></SPAN
4187 > group always implicitly have the <SPAN
4188 CLASS="bold"
4189 ><B
4190 CLASS="emphasis"
4191 >a</B
4192 ></SPAN
4193 > (<SPAN
4194 CLASS="bold"
4195 ><B
4196 CLASS="emphasis"
4197 >administer</B
4198 ></SPAN
4199 >) and by default also the <SPAN
4200 CLASS="bold"
4201 ><B
4202 CLASS="emphasis"
4203 >l</B
4204 ></SPAN
4205 > (<SPAN
4206 CLASS="bold"
4207 ><B
4208 CLASS="emphasis"
4209 >lookup</B
4210 ></SPAN
4211 >) permission on every ACL and can use the <SPAN
4212 CLASS="bold"
4213 ><B
4214 CLASS="emphasis"
4215 >fs setacl</B
4216 ></SPAN
4217 > command to grant other rights as necessary.</P
4218 ></LI
4219 ></UL
4220 ></LI
4221 ><LI
4222 ><P
4223 ><A
4224 NAME="LIWQ519"
4225 ></A
4226 >Issue the <SPAN
4227 CLASS="bold"
4228 ><B
4229 CLASS="emphasis"
4230 >pts listowned</B
4231 ></SPAN
4232 > command to display the names of the
4233           groups the user owns. After you change the username in the Protection Database in Step <A
4234 HREF="c27596.html#LIWQ520"
4235 >3</A
4236 >,
4237           you must issue the <SPAN
4238 CLASS="bold"
4239 ><B
4240 CLASS="emphasis"
4241 >pts rename</B
4242 ></SPAN
4243 > command to change each group's owner prefix to match the
4244           new name, because the Protection Server does not automatically make this change. For a complete description of the
4245           <SPAN
4246 CLASS="bold"
4247 ><B
4248 CLASS="emphasis"
4249 >pts listowned</B
4250 ></SPAN
4251 > command, see <A
4252 HREF="c29323.html#HDRWQ536"
4253 >Displaying Information from the
4254           Protection Database</A
4255 >. <PRE
4256 CLASS="programlisting"
4257 >&#13;   % <SPAN
4258 CLASS="bold"
4259 ><B
4260 CLASS="emphasis"
4261 >pts listowned</B
4262 ></SPAN
4263 > &#60;<VAR
4264 CLASS="replaceable"
4265 >user or group name or id</VAR
4266 >&#62;
4267 </PRE
4268 ></P
4269 ></LI
4270 ><LI
4271 ><P
4272 ><A
4273 NAME="LIWQ520"
4274 ></A
4275 >Issue the <SPAN
4276 CLASS="bold"
4277 ><B
4278 CLASS="emphasis"
4279 >pts rename</B
4280 ></SPAN
4281 > command to change the user's name in
4282           the Protection Database. <PRE
4283 CLASS="programlisting"
4284 >&#13;   % <SPAN
4285 CLASS="bold"
4286 ><B
4287 CLASS="emphasis"
4288 >pts rename</B
4289 ></SPAN
4290 > &#60;<VAR
4291 CLASS="replaceable"
4292 >old name</VAR
4293 >&#62; &#60;<VAR
4294 CLASS="replaceable"
4295 >new name</VAR
4296 >&#62;
4297 </PRE
4298 ></P
4299 ></LI
4300 ><LI
4301 ><P
4302 >Issue the <SPAN
4303 CLASS="bold"
4304 ><B
4305 CLASS="emphasis"
4306 >pts rename</B
4307 ></SPAN
4308 > command to change the group names you noted in Step <A
4309 HREF="c27596.html#LIWQ519"
4310 >2</A
4311 >, so that their owner prefix (the part of the group name before the colon) accurately reflects
4312           the owner's new name.</P
4313 ><P
4314 >Repeat the command for each group. Step <A
4315 HREF="c27596.html#LIWQ520"
4316 >3</A
4317 > details its syntax.</P
4318 ><PRE
4319 CLASS="programlisting"
4320 >&#13;   % <SPAN
4321 CLASS="bold"
4322 ><B
4323 CLASS="emphasis"
4324 >pts rename</B
4325 ></SPAN
4326 > &#60;<VAR
4327 CLASS="replaceable"
4328 >old name</VAR
4329 >&#62; &#60;<VAR
4330 CLASS="replaceable"
4331 >new name</VAR
4332 >&#62;
4333 </PRE
4334 ></LI
4335 ><LI
4336 ><P
4337 >Issue the <SPAN
4338 CLASS="bold"
4339 ><B
4340 CLASS="emphasis"
4341 >kas</B
4342 ></SPAN
4343 > command to enter interactive mode.</P
4344 ><P
4345 >The Authentication Server performs its own authentication rather than accepting your existing AFS token. By default,
4346           it authenticates your local (UNIX) identity, which possibly does not correspond to an AFS-privileged administrator.
4347           Include the <SPAN
4348 CLASS="bold"
4349 ><B
4350 CLASS="emphasis"
4351 >-admin</B
4352 ></SPAN
4353 > argument to name an identity that has the
4354           <SAMP
4355 CLASS="computeroutput"
4356 >ADMIN</SAMP
4357 > flag on its Authentication Database entry. To verify that an entry has the flag,
4358           issue the <SPAN
4359 CLASS="bold"
4360 ><B
4361 CLASS="emphasis"
4362 >kas examine</B
4363 ></SPAN
4364 > command as described in <A
4365 HREF="c32432.html#HDRWQ590"
4366 >To check if the
4367           ADMIN flag is set</A
4368 >.</P
4369 ><PRE
4370 CLASS="programlisting"
4371 >&#13;   % <SPAN
4372 CLASS="bold"
4373 ><B
4374 CLASS="emphasis"
4375 >kas -admin</B
4376 ></SPAN
4377 > &#60;<VAR
4378 CLASS="replaceable"
4379 >admin principal to use for authentication</VAR
4380 >&#62;  
4381    Administrator's (admin_user) password: &#60;<VAR
4382 CLASS="replaceable"
4383 >admin_password</VAR
4384 >&#62;
4385    ka&#62;
4386 </PRE
4387 ><P
4388 >where <SPAN
4389 CLASS="bold"
4390 ><B
4391 CLASS="emphasis"
4392 >-admin</B
4393 ></SPAN
4394 > names an administrative account that has the
4395           <SAMP
4396 CLASS="computeroutput"
4397 >ADMIN</SAMP
4398 > flag on its Authentication Database entry, such as <SPAN
4399 CLASS="bold"
4400 ><B
4401 CLASS="emphasis"
4402 >admin</B
4403 ></SPAN
4404 >. The password prompt echoes it as admin_user. Enter the appropriate password as
4405           admin_password.  </P
4406 ></LI
4407 ><LI
4408 ><P
4409 >Issue the <SPAN
4410 CLASS="bold"
4411 ><B
4412 CLASS="emphasis"
4413 >(kas) delete</B
4414 ></SPAN
4415 > command to delete the user's existing Authentication
4416           Database entry. <PRE
4417 CLASS="programlisting"
4418 >&#13;   ka&#62; <SPAN
4419 CLASS="bold"
4420 ><B
4421 CLASS="emphasis"
4422 >delete</B
4423 ></SPAN
4424 > &#60;<VAR
4425 CLASS="replaceable"
4426 >name of user</VAR
4427 >&#62;
4428 </PRE
4429 ></P
4430 ><P
4431 >where</P
4432 ><DIV
4433 CLASS="variablelist"
4434 ><DL
4435 ><DT
4436 ><SPAN
4437 CLASS="bold"
4438 ><B
4439 CLASS="emphasis"
4440 >del</B
4441 ></SPAN
4442 ></DT
4443 ><DD
4444 ><P
4445 >Is the shortest acceptable abbreviation for <SPAN
4446 CLASS="bold"
4447 ><B
4448 CLASS="emphasis"
4449 >delete</B
4450 ></SPAN
4451 >, or you can use the alias
4452                 <SPAN
4453 CLASS="bold"
4454 ><B
4455 CLASS="emphasis"
4456 >rm</B
4457 ></SPAN
4458 >.</P
4459 ></DD
4460 ><DT
4461 ><SPAN
4462 CLASS="bold"
4463 ><B
4464 CLASS="emphasis"
4465 >name of user</B
4466 ></SPAN
4467 ></DT
4468 ><DD
4469 ><P
4470 >Names the Authentication Database entry to delete.</P
4471 ></DD
4472 ></DL
4473 ></DIV
4474 ></LI
4475 ><LI
4476 ><P
4477 >Issue the <SPAN
4478 CLASS="bold"
4479 ><B
4480 CLASS="emphasis"
4481 >(kas) create</B
4482 ></SPAN
4483 > command to create an Authentication Database entry for the
4484           new username. To avoid having the user's password echo visibly on the screen, do not include the <SPAN
4485 CLASS="bold"
4486 ><B
4487 CLASS="emphasis"
4488 >-initial_password</B
4489 ></SPAN
4490 > argument; instead enter the password at the prompts that appear in that case, as
4491           shown in the following syntax specification. <PRE
4492 CLASS="programlisting"
4493 >&#13;   ka&#62; <SPAN
4494 CLASS="bold"
4495 ><B
4496 CLASS="emphasis"
4497 >create</B
4498 ></SPAN
4499 >  &#60;<VAR
4500 CLASS="replaceable"
4501 >name of user</VAR
4502 >&#62;
4503    initial_password: &#60;<VAR
4504 CLASS="replaceable"
4505 >password</VAR
4506 >&#62;
4507    Verifying, please re-enter initial_password: &#60;<VAR
4508 CLASS="replaceable"
4509 >password</VAR
4510 >&#62;
4511 </PRE
4512 ></P
4513 ><P
4514 >where</P
4515 ><DIV
4516 CLASS="variablelist"
4517 ><DL
4518 ><DT
4519 ><SPAN
4520 CLASS="bold"
4521 ><B
4522 CLASS="emphasis"
4523 >cr</B
4524 ></SPAN
4525 ></DT
4526 ><DD
4527 ><P
4528 >Is the shortest acceptable abbreviation for <SPAN
4529 CLASS="bold"
4530 ><B
4531 CLASS="emphasis"
4532 >create</B
4533 ></SPAN
4534 >.</P
4535 ></DD
4536 ><DT
4537 ><SPAN
4538 CLASS="bold"
4539 ><B
4540 CLASS="emphasis"
4541 >name of user</B
4542 ></SPAN
4543 ></DT
4544 ><DD
4545 ><P
4546 >Specifies the new username.</P
4547 ></DD
4548 ><DT
4549 ><SPAN
4550 CLASS="bold"
4551 ><B
4552 CLASS="emphasis"
4553 >password</B
4554 ></SPAN
4555 ></DT
4556 ><DD
4557 ><P
4558 >Specifies the password for the new user account. If the user is willing to tell you his or her current
4559                 password, you can retain it. Otherwise, provide a string of eight characters or less to comply with the length
4560                 restriction that some applications impose. Possible choices for an initial password include the username, a string
4561                 of digits from a personal identification number such as the Social Security number, or a standard string such as
4562                 <SPAN
4563 CLASS="bold"
4564 ><B
4565 CLASS="emphasis"
4566 >changeme</B
4567 ></SPAN
4568 >. Instruct the user to change the string to a truly secret password as soon
4569                 as possible by using the <SPAN
4570 CLASS="bold"
4571 ><B
4572 CLASS="emphasis"
4573 >kpasswd</B
4574 ></SPAN
4575 > command as instructed in the <SPAN
4576 CLASS="emphasis"
4577 ><I
4578 CLASS="emphasis"
4579 >IBM AFS
4580                 User Guide</I
4581 ></SPAN
4582 >.</P
4583 ></DD
4584 ></DL
4585 ></DIV
4586 ></LI
4587 ><LI
4588 ><P
4589 >Issue the <SPAN
4590 CLASS="bold"
4591 ><B
4592 CLASS="emphasis"
4593 >quit</B
4594 ></SPAN
4595 > command to leave interactive mode. <PRE
4596 CLASS="programlisting"
4597 >&#13;   ka&#62; <SPAN
4598 CLASS="bold"
4599 ><B
4600 CLASS="emphasis"
4601 >quit</B
4602 ></SPAN
4603 >
4604 </PRE
4605 >     </P
4606 ></LI
4607 ><LI
4608 ><P
4609 ><A
4610 NAME="LIWQ521"
4611 ></A
4612 >Issue the <SPAN
4613 CLASS="bold"
4614 ><B
4615 CLASS="emphasis"
4616 >vos rename</B
4617 ></SPAN
4618 > command to change the name of the
4619           user's volume. For complete syntax, see <A
4620 HREF="c8420.html#HDRWQ246"
4621 >To rename a volume</A
4622 >. <PRE
4623 CLASS="programlisting"
4624 >&#13;   % <SPAN
4625 CLASS="bold"
4626 ><B
4627 CLASS="emphasis"
4628 >vos rename</B
4629 ></SPAN
4630 >  &#60;<VAR
4631 CLASS="replaceable"
4632 >old volume name</VAR
4633 >&#62;  &#60;<VAR
4634 CLASS="replaceable"
4635 >new volume name</VAR
4636 >&#62;
4637 </PRE
4638 ></P
4639 ></LI
4640 ><LI
4641 ><P
4642 ><A
4643 NAME="LIWQ522"
4644 ></A
4645 >Issue the <SPAN
4646 CLASS="bold"
4647 ><B
4648 CLASS="emphasis"
4649 >fs rmmount</B
4650 ></SPAN
4651 > command to remove the existing mount
4652           point. For the directory argument, specify the read/write path to the mount point, to avoid the failure that results when
4653           you attempt to delete a mount point from a read-only volume. <PRE
4654 CLASS="programlisting"
4655 >&#13;   % <SPAN
4656 CLASS="bold"
4657 ><B
4658 CLASS="emphasis"
4659 >fs rmmount</B
4660 ></SPAN
4661 > &#60;<VAR
4662 CLASS="replaceable"
4663 >directory</VAR
4664 >&#62;
4665 </PRE
4666 ></P
4667 ></LI
4668 ><LI
4669 ><P
4670 ><A
4671 NAME="LIWQ523"
4672 ></A
4673 >Issue the <SPAN
4674 CLASS="bold"
4675 ><B
4676 CLASS="emphasis"
4677 >fs mkmount</B
4678 ></SPAN
4679 > command to create a mount point for the
4680           volume's new name. Specify the read/write path to the mount point for the directory argument, as in the previous step. For
4681           complete syntax, see Step <A
4682 HREF="c27596.html#LIWQ509"
4683 >6</A
4684 > in <A
4685 HREF="c27596.html#HDRWQ503"
4686 >To create one user account with
4687           individual commands</A
4688 >. <PRE
4689 CLASS="programlisting"
4690 >&#13;   % <SPAN
4691 CLASS="bold"
4692 ><B
4693 CLASS="emphasis"
4694 >fs mkmount</B
4695 ></SPAN
4696 > &#60;<VAR
4697 CLASS="replaceable"
4698 >directory</VAR
4699 >&#62; &#60;<VAR
4700 CLASS="replaceable"
4701 >volume name</VAR
4702 >&#62;
4703 </PRE
4704 ></P
4705 ></LI
4706 ><LI
4707 ><P
4708 >If the changes you made in Step <A
4709 HREF="c27596.html#LIWQ522"
4710 >10</A
4711 > and Step <A
4712 HREF="c27596.html#LIWQ523"
4713 >11</A
4714 > are to
4715           a mount point that resides in a replicated volume, use the <SPAN
4716 CLASS="bold"
4717 ><B
4718 CLASS="emphasis"
4719 >vos release</B
4720 ></SPAN
4721 > command to release
4722           the volume, as described in <A
4723 HREF="c8420.html#HDRWQ194"
4724 >To replicate a read/write volume (create a read-only volume)</A
4725 >.
4726           <PRE
4727 CLASS="programlisting"
4728 >&#13;   % <SPAN
4729 CLASS="bold"
4730 ><B
4731 CLASS="emphasis"
4732 >vos release</B
4733 ></SPAN
4734 > &#60;<VAR
4735 CLASS="replaceable"
4736 >volume name or ID</VAR
4737 >&#62;
4738 </PRE
4739 ></P
4740 ><DIV
4741 CLASS="note"
4742 ><BLOCKQUOTE
4743 CLASS="note"
4744 ><P
4745 ><B
4746 >Note: </B
4747 >This step can be necessary even if the home directory's parent directory is not itself a mount point for a
4748             replicated volume (and is easier to overlook in that case). For example, the ABC Corporation template puts the mount
4749             points for user volumes in the <SPAN
4750 CLASS="bold"
4751 ><B
4752 CLASS="emphasis"
4753 >/afs/abc.com/usr</B
4754 ></SPAN
4755 > directory. Because that is a regular
4756             directory rather than a mount point, it resides in the <SPAN
4757 CLASS="bold"
4758 ><B
4759 CLASS="emphasis"
4760 >root.cell</B
4761 ></SPAN
4762 > volume mounted at the
4763             <SPAN
4764 CLASS="bold"
4765 ><B
4766 CLASS="emphasis"
4767 >/afs/abc.com</B
4768 ></SPAN
4769 > directory. That volume is replicated, so after changing it the
4770             administrator must issue the <SPAN
4771 CLASS="bold"
4772 ><B
4773 CLASS="emphasis"
4774 >vos release</B
4775 ></SPAN
4776 > command.</P
4777 ></BLOCKQUOTE
4778 ></DIV
4779 ></LI
4780 ></OL
4781 ></DIV
4782 ></DIV
4783 ><DIV
4784 CLASS="sect1"
4785 ><H1
4786 CLASS="sect1"
4787 ><A
4788 NAME="HDRWQ524"
4789 >Removing a User Account</A
4790 ></H1
4791 ><P
4792 >Before removing an account, it is best to make a backup copy of the user's home volume on a permanent storage medium such
4793     as tape. If you need to remove several accounts, it is probably more efficient to use the <SPAN
4794 CLASS="bold"
4795 ><B
4796 CLASS="emphasis"
4797 >uss
4798     delete</B
4799 ></SPAN
4800 > command instead; see <A
4801 HREF="c24913.html#HDRWQ486"
4802 >Deleting Individual Accounts with the uss delete
4803     Command</A
4804 >.</P
4805 ><DIV
4806 CLASS="sect2"
4807 ><H2
4808 CLASS="sect2"
4809 ><A
4810 NAME="Header_595"
4811 >To remove a user account</A
4812 ></H2
4813 ><OL
4814 TYPE="1"
4815 ><LI
4816 ><P
4817 >Authenticate as an AFS identity with all of the following privileges. In the conventional configuration, the
4818           <SPAN
4819 CLASS="bold"
4820 ><B
4821 CLASS="emphasis"
4822 >admin</B
4823 ></SPAN
4824 > user account has them, or you possibly have a personal administrative account. (To
4825           increase cell security, it is best to create special privileged accounts for use only while performing administrative
4826           procedures; for further discussion, see <A
4827 HREF="c32432.html#HDRWQ584"
4828 >An Overview of Administrative Privilege</A
4829 >.) If
4830           necessary, issue the <SPAN
4831 CLASS="bold"
4832 ><B
4833 CLASS="emphasis"
4834 >klog</B
4835 ></SPAN
4836 > command to authenticate. <PRE
4837 CLASS="programlisting"
4838 >&#13;   % <SPAN
4839 CLASS="bold"
4840 ><B
4841 CLASS="emphasis"
4842 >klog</B
4843 ></SPAN
4844 > admin_user
4845    Password: &#60;<VAR
4846 CLASS="replaceable"
4847 >admin_password</VAR
4848 >&#62;
4849 </PRE
4850 ></P
4851 ><P
4852 >The following list specifies the necessary privileges and indicates how to check that you have them.</P
4853 ><UL
4854 ><LI
4855 ><P
4856 >Membership in the <SPAN
4857 CLASS="bold"
4858 ><B
4859 CLASS="emphasis"
4860 >system:administrators</B
4861 ></SPAN
4862 > group. If necessary, issue the
4863               <SPAN
4864 CLASS="bold"
4865 ><B
4866 CLASS="emphasis"
4867 >pts membership</B
4868 ></SPAN
4869 > command, which is fully described in <A
4870 HREF="c32432.html#HDRWQ587"
4871 >To
4872               display the members of the system:administrators group</A
4873 >. <PRE
4874 CLASS="programlisting"
4875 >&#13;   % <SPAN
4876 CLASS="bold"
4877 ><B
4878 CLASS="emphasis"
4879 >pts membership system:administrators</B
4880 ></SPAN
4881 >
4882 </PRE
4883 ></P
4884 ></LI
4885 ><LI
4886 ><P
4887 >Inclusion in the <SPAN
4888 CLASS="bold"
4889 ><B
4890 CLASS="emphasis"
4891 >/usr/afs/etc/UserList</B
4892 ></SPAN
4893 > file. If necessary, issue the <SPAN
4894 CLASS="bold"
4895 ><B
4896 CLASS="emphasis"
4897 >bos listusers</B
4898 ></SPAN
4899 > command, which is fully described in <A
4900 HREF="c32432.html#HDRWQ593"
4901 >To display the
4902               users in the UserList file</A
4903 >. <PRE
4904 CLASS="programlisting"
4905 >&#13;   % <SPAN
4906 CLASS="bold"
4907 ><B
4908 CLASS="emphasis"
4909 >bos listusers</B
4910 ></SPAN
4911 > &#60;<VAR
4912 CLASS="replaceable"
4913 >machine name</VAR
4914 >&#62;
4915 </PRE
4916 ></P
4917 ></LI
4918 ><LI
4919 ><P
4920 >The <SAMP
4921 CLASS="computeroutput"
4922 >ADMIN</SAMP
4923 > flag on the Authentication Database entry. However, the
4924               Authentication Server performs its own authentication, so the following instructions direct you to specify an
4925               administrative identity on the <SPAN
4926 CLASS="bold"
4927 ><B
4928 CLASS="emphasis"
4929 >kas</B
4930 ></SPAN
4931 > command line itself.</P
4932 ></LI
4933 ><LI
4934 ><P
4935 >The <SPAN
4936 CLASS="bold"
4937 ><B
4938 CLASS="emphasis"
4939 >d</B
4940 ></SPAN
4941 > (<SPAN
4942 CLASS="bold"
4943 ><B
4944 CLASS="emphasis"
4945 >delete</B
4946 ></SPAN
4947 >) permission on the ACL of the
4948               directory where you are removing the user volume's mount point. If necessary, issue the <SPAN
4949 CLASS="bold"
4950 ><B
4951 CLASS="emphasis"
4952 >fs
4953               listacl</B
4954 ></SPAN
4955 > command, which is fully described in <A
4956 HREF="c31274.html#HDRWQ572"
4957 >Displaying ACLs</A
4958 >.
4959               <PRE
4960 CLASS="programlisting"
4961 >&#13;   % <SPAN
4962 CLASS="bold"
4963 ><B
4964 CLASS="emphasis"
4965 >fs listacl</B
4966 ></SPAN
4967 > [&#60;<VAR
4968 CLASS="replaceable"
4969 >dir/file path</VAR
4970 >&#62;]
4971 </PRE
4972 ></P
4973 ><P
4974 >Members of the <SPAN
4975 CLASS="bold"
4976 ><B
4977 CLASS="emphasis"
4978 >system:administrators</B
4979 ></SPAN
4980 > group always implicitly have the <SPAN
4981 CLASS="bold"
4982 ><B
4983 CLASS="emphasis"
4984 >a</B
4985 ></SPAN
4986 > (<SPAN
4987 CLASS="bold"
4988 ><B
4989 CLASS="emphasis"
4990 >administer</B
4991 ></SPAN
4992 >) and by default also the <SPAN
4993 CLASS="bold"
4994 ><B
4995 CLASS="emphasis"
4996 >l</B
4997 ></SPAN
4998 > (<SPAN
4999 CLASS="bold"
5000 ><B
5001 CLASS="emphasis"
5002 >lookup</B
5003 ></SPAN
5004 >) permission on every ACL and can use the <SPAN
5005 CLASS="bold"
5006 ><B
5007 CLASS="emphasis"
5008 >fs setacl</B
5009 ></SPAN
5010 > command to grant other rights as necessary.</P
5011 ></LI
5012 ></UL
5013 ></LI
5014 ><LI
5015 ><P
5016 ><SPAN
5017 CLASS="bold"
5018 ><B
5019 CLASS="emphasis"
5020 >(Optional)</B
5021 ></SPAN
5022 > If it is possible you need to restore the user's account someday, note
5023           the username and AFS UID, possibly in a file designated for that purpose. You can later restore the account with its
5024           original AFS UID.</P
5025 ></LI
5026 ><LI
5027 ><P
5028 ><SPAN
5029 CLASS="bold"
5030 ><B
5031 CLASS="emphasis"
5032 >(Optional)</B
5033 ></SPAN
5034 > Copy the contents of the user's volume to tape. You can use the
5035           <SPAN
5036 CLASS="bold"
5037 ><B
5038 CLASS="emphasis"
5039 >vos dump</B
5040 ></SPAN
5041 > command as described in <A
5042 HREF="c8420.html#HDRWQ240"
5043 >Dumping and Restoring
5044           Volumes</A
5045 > or the AFS Backup System as described in <A
5046 HREF="c15383.html#HDRWQ296"
5047 >Backing Up Data</A
5048 >.</P
5049 ></LI
5050 ><LI
5051 ><P
5052 ><A
5053 NAME="LIWQ525"
5054 ></A
5055 ><SPAN
5056 CLASS="bold"
5057 ><B
5058 CLASS="emphasis"
5059 >(Optional)</B
5060 ></SPAN
5061 > If you intend to remove groups that the user owns
5062           from the Protection Database after removing the user's entry, issue the <SPAN
5063 CLASS="bold"
5064 ><B
5065 CLASS="emphasis"
5066 >pts listowned</B
5067 ></SPAN
5068 >
5069           command to display them. For complete instructions, see <A
5070 HREF="c29323.html#HDRWQ536"
5071 >Displaying Information from the
5072           Protection Database</A
5073 >. <PRE
5074 CLASS="programlisting"
5075 >&#13;   % <SPAN
5076 CLASS="bold"
5077 ><B
5078 CLASS="emphasis"
5079 >pts listowned</B
5080 ></SPAN
5081 > &#60;<VAR
5082 CLASS="replaceable"
5083 >user or group name or id</VAR
5084 >&#62;
5085 </PRE
5086 ></P
5087 ></LI
5088 ><LI
5089 ><P
5090 ><A
5091 NAME="LIWQ526"
5092 ></A
5093 >(<SPAN
5094 CLASS="bold"
5095 ><B
5096 CLASS="emphasis"
5097 >Optional)</B
5098 ></SPAN
5099 > Issue the <SPAN
5100 CLASS="bold"
5101 ><B
5102 CLASS="emphasis"
5103 >pts
5104           delete</B
5105 ></SPAN
5106 > command to remove the groups the user owns. However, if it is likely that other users have placed the
5107           groups on the ACLs of directories they own, it is best not to remove them. <PRE
5108 CLASS="programlisting"
5109 >&#13;   % <SPAN
5110 CLASS="bold"
5111 ><B
5112 CLASS="emphasis"
5113 >pts delete</B
5114 ></SPAN
5115 > &#60;<VAR
5116 CLASS="replaceable"
5117 >user or group name or id</VAR
5118 >&#62;+
5119 </PRE
5120 ></P
5121 ><P
5122 >where</P
5123 ><DIV
5124 CLASS="variablelist"
5125 ><DL
5126 ><DT
5127 ><SPAN
5128 CLASS="bold"
5129 ><B
5130 CLASS="emphasis"
5131 >del</B
5132 ></SPAN
5133 ></DT
5134 ><DD
5135 ><P
5136 >Is the shortest acceptable abbreviation for <SPAN
5137 CLASS="bold"
5138 ><B
5139 CLASS="emphasis"
5140 >delete</B
5141 ></SPAN
5142 >.</P
5143 ></DD
5144 ><DT
5145 ><SPAN
5146 CLASS="bold"
5147 ><B
5148 CLASS="emphasis"
5149 >user or group name or id</B
5150 ></SPAN
5151 ></DT
5152 ><DD
5153 ><P
5154 >Specifies the name or AFS UID of each group displayed in the output from Step <A
5155 HREF="c27596.html#LIWQ525"
5156 >4</A
5157 >.</P
5158 ></DD
5159 ></DL
5160 ></DIV
5161 ></LI
5162 ><LI
5163 ><P
5164 >Issue the <SPAN
5165 CLASS="bold"
5166 ><B
5167 CLASS="emphasis"
5168 >kas delete</B
5169 ></SPAN
5170 > command to remove the user's Authentication Database
5171           entry.</P
5172 ><P
5173 >The Authentication Server performs its own authentication rather than accepting your existing AFS token. By default,
5174           it authenticates your local (UNIX) identity, which possibly does not correspond to an AFS-privileged administrator.
5175           Include the <SPAN
5176 CLASS="bold"
5177 ><B
5178 CLASS="emphasis"
5179 >-admin</B
5180 ></SPAN
5181 > argument to name an identity that has the
5182           <SAMP
5183 CLASS="computeroutput"
5184 >ADMIN</SAMP
5185 > flag on its Authentication Database entry. To verify that an entry has the flag,
5186           issue the <SPAN
5187 CLASS="bold"
5188 ><B
5189 CLASS="emphasis"
5190 >kas examine</B
5191 ></SPAN
5192 > command as described in <A
5193 HREF="c32432.html#HDRWQ590"
5194 >To check if the
5195           ADMIN flag is set</A
5196 >.</P
5197 ><PRE
5198 CLASS="programlisting"
5199 >&#13;   % <SPAN
5200 CLASS="bold"
5201 ><B
5202 CLASS="emphasis"
5203 >kas delete</B
5204 ></SPAN
5205 > &#60;<VAR
5206 CLASS="replaceable"
5207 >name of user</VAR
5208 >&#62;  \
5209                 <SPAN
5210 CLASS="bold"
5211 ><B
5212 CLASS="emphasis"
5213 >-admin</B
5214 ></SPAN
5215 >  &#60;<VAR
5216 CLASS="replaceable"
5217 >admin principal to use for authentication</VAR
5218 >&#62;  
5219    Administrator's (admin_user) password: &#60;<VAR
5220 CLASS="replaceable"
5221 >admin_password</VAR
5222 >&#62;
5223 </PRE
5224 ><P
5225 >where <DIV
5226 CLASS="variablelist"
5227 ><DL
5228 ><DT
5229 ><SPAN
5230 CLASS="bold"
5231 ><B
5232 CLASS="emphasis"
5233 >d</B
5234 ></SPAN
5235 ></DT
5236 ><DD
5237 ><P
5238 >Is the shortest acceptable abbreviation for <SPAN
5239 CLASS="bold"
5240 ><B
5241 CLASS="emphasis"
5242 >delete</B
5243 ></SPAN
5244 >.</P
5245 ></DD
5246 ><DT
5247 ><SPAN
5248 CLASS="bold"
5249 ><B
5250 CLASS="emphasis"
5251 >name of user</B
5252 ></SPAN
5253 ></DT
5254 ><DD
5255 ><P
5256 >Names the Authentication Database entry to delete.</P
5257 ></DD
5258 ><DT
5259 ><SPAN
5260 CLASS="bold"
5261 ><B
5262 CLASS="emphasis"
5263 >-admin</B
5264 ></SPAN
5265 ></DT
5266 ><DD
5267 ><P
5268 >Names an administrative account that has the <SAMP
5269 CLASS="computeroutput"
5270 >ADMIN</SAMP
5271 > flag on its
5272                   Authentication Database entry, such as <SPAN
5273 CLASS="bold"
5274 ><B
5275 CLASS="emphasis"
5276 >admin</B
5277 ></SPAN
5278 >. The password prompt echoes it as
5279                   admin_user. Enter the appropriate password as admin_password.</P
5280 ></DD
5281 ></DL
5282 ></DIV
5283 ></P
5284 ></LI
5285 ><LI
5286 ><P
5287 ><A
5288 NAME="LIWQ527"
5289 ></A
5290 >Issue the <SPAN
5291 CLASS="bold"
5292 ><B
5293 CLASS="emphasis"
5294 >vos listvldb</B
5295 ></SPAN
5296 > command to display the site of the
5297           user's home volume in preparation for removing it. By convention, user volumes are named <SPAN
5298 CLASS="bold"
5299 ><B
5300 CLASS="emphasis"
5301 >user</B
5302 ></SPAN
5303 >.username. <PRE
5304 CLASS="programlisting"
5305 >&#13;   % <SPAN
5306 CLASS="bold"
5307 ><B
5308 CLASS="emphasis"
5309 >vos listvldb</B
5310 ></SPAN
5311 > &#60;<VAR
5312 CLASS="replaceable"
5313 >volume name or ID</VAR
5314 >&#62;
5315 </PRE
5316 ></P
5317 ><P
5318 >where</P
5319 ><DIV
5320 CLASS="variablelist"
5321 ><DL
5322 ><DT
5323 ><SPAN
5324 CLASS="bold"
5325 ><B
5326 CLASS="emphasis"
5327 >listvl</B
5328 ></SPAN
5329 ></DT
5330 ><DD
5331 ><P
5332 >Is the shortest acceptable abbreviation of <SPAN
5333 CLASS="bold"
5334 ><B
5335 CLASS="emphasis"
5336 >listvldb</B
5337 ></SPAN
5338 >.</P
5339 ></DD
5340 ><DT
5341 ><SPAN
5342 CLASS="bold"
5343 ><B
5344 CLASS="emphasis"
5345 >volume name or ID</B
5346 ></SPAN
5347 ></DT
5348 ><DD
5349 ><P
5350 >Specifies the volume's name or volume ID number.</P
5351 ></DD
5352 ></DL
5353 ></DIV
5354 ></LI
5355 ><LI
5356 ><P
5357 ><A
5358 NAME="LIWQ528"
5359 ></A
5360 >Issue the <SPAN
5361 CLASS="bold"
5362 ><B
5363 CLASS="emphasis"
5364 >vos remove</B
5365 ></SPAN
5366 > command to remove the user's volume. It
5367           automatically removes the backup version of the volume, if it exists. It is not conventional to replicate user volumes, so
5368           the command usually also completely removes the volume's entry from the Volume Location Database (VLDB). If there are
5369           ReadOnly replicas of the volume, you must repeat the <SPAN
5370 CLASS="bold"
5371 ><B
5372 CLASS="emphasis"
5373 >vos remove</B
5374 ></SPAN
5375 > command to remove each
5376           one individually. <PRE
5377 CLASS="programlisting"
5378 >&#13;   % <SPAN
5379 CLASS="bold"
5380 ><B
5381 CLASS="emphasis"
5382 >vos remove</B
5383 ></SPAN
5384 > &#60;<VAR
5385 CLASS="replaceable"
5386 >machine name</VAR
5387 >&#62; &#60;<VAR
5388 CLASS="replaceable"
5389 >partition name</VAR
5390 >&#62; &#60;<VAR
5391 CLASS="replaceable"
5392 >volume name or ID</VAR
5393 >&#62;
5394 </PRE
5395 ></P
5396 ><P
5397 >where</P
5398 ><DIV
5399 CLASS="variablelist"
5400 ><DL
5401 ><DT
5402 ><SPAN
5403 CLASS="bold"
5404 ><B
5405 CLASS="emphasis"
5406 >remo</B
5407 ></SPAN
5408 ></DT
5409 ><DD
5410 ><P
5411 >Is the shortest acceptable abbreviation of <SPAN
5412 CLASS="bold"
5413 ><B
5414 CLASS="emphasis"
5415 >remove</B
5416 ></SPAN
5417 >.</P
5418 ></DD
5419 ><DT
5420 ><SPAN
5421 CLASS="bold"
5422 ><B
5423 CLASS="emphasis"
5424 >machine name</B
5425 ></SPAN
5426 ></DT
5427 ><DD
5428 ><P
5429 >Names the file server machine that houses the volume, as specified in the output from Step <A
5430 HREF="c27596.html#LIWQ527"
5431 >7</A
5432 >.</P
5433 ></DD
5434 ><DT
5435 ><SPAN
5436 CLASS="bold"
5437 ><B
5438 CLASS="emphasis"
5439 >partition name</B
5440 ></SPAN
5441 ></DT
5442 ><DD
5443 ><P
5444 >Names the partition that houses the volume, as specified in the output from Step <A
5445 HREF="c27596.html#LIWQ527"
5446 >7</A
5447 >.</P
5448 ></DD
5449 ><DT
5450 ><SPAN
5451 CLASS="bold"
5452 ><B
5453 CLASS="emphasis"
5454 >volume name or ID</B
5455 ></SPAN
5456 ></DT
5457 ><DD
5458 ><P
5459 >Specifies the volume's name or ID number.</P
5460 ></DD
5461 ></DL
5462 ></DIV
5463 ></LI
5464 ><LI
5465 ><P
5466 ><A
5467 NAME="LIWQ529"
5468 ></A
5469 >Issue the <SPAN
5470 CLASS="bold"
5471 ><B
5472 CLASS="emphasis"
5473 >fs rmmount</B
5474 ></SPAN
5475 > command to remove the volume's mount
5476           point.</P
5477 ><P
5478 >If you mounted the user's backup volume as a subdirectory of the home directory, then this command is sufficient to
5479           unmount the backup version as well. If you mounted the backup version at an unrelated location in the filespace, repeat
5480           the <SPAN
5481 CLASS="bold"
5482 ><B
5483 CLASS="emphasis"
5484 >fs rmmount</B
5485 ></SPAN
5486 > command for it.</P
5487 ><PRE
5488 CLASS="programlisting"
5489 >&#13;   % <SPAN
5490 CLASS="bold"
5491 ><B
5492 CLASS="emphasis"
5493 >fs rmmount</B
5494 ></SPAN
5495 > &#60;<VAR
5496 CLASS="replaceable"
5497 >directory</VAR
5498 >&#62;
5499 </PRE
5500 ><P
5501 >where <DIV
5502 CLASS="variablelist"
5503 ><DL
5504 ><DT
5505 ><SPAN
5506 CLASS="bold"
5507 ><B
5508 CLASS="emphasis"
5509 >rmm</B
5510 ></SPAN
5511 ></DT
5512 ><DD
5513 ><P
5514 >Is the shortest acceptable abbreviation of <SPAN
5515 CLASS="bold"
5516 ><B
5517 CLASS="emphasis"
5518 >rmmount</B
5519 ></SPAN
5520 >.</P
5521 ></DD
5522 ><DT
5523 ><SPAN
5524 CLASS="bold"
5525 ><B
5526 CLASS="emphasis"
5527 >directory</B
5528 ></SPAN
5529 ></DT
5530 ><DD
5531 ><P
5532 >Names the mount point for the volume's previous name (the former home directory). Partial pathnames are
5533                   interpreted relative to the current working directory.</P
5534 ><P
5535 >Specify the read/write path to the mount point, to avoid the failure that results when you attempt to delete
5536                   a mount point from a read-only volume. By convention, you indicate the read/write path by placing a period before
5537                   the cell name at the pathname's second level (for example, <SPAN
5538 CLASS="bold"
5539 ><B
5540 CLASS="emphasis"
5541 >/afs/.abc.com</B
5542 ></SPAN
5543 >). For
5544                   further discussion of the concept of read/write and read-only paths through the filespace, see <A
5545 HREF="c8420.html#HDRWQ208"
5546 >Mounting Volumes</A
5547 >.</P
5548 ></DD
5549 ></DL
5550 ></DIV
5551 ></P
5552 ></LI
5553 ><LI
5554 ><P
5555 ><A
5556 NAME="LIWQ530"
5557 ></A
5558 >Issue the <SPAN
5559 CLASS="bold"
5560 ><B
5561 CLASS="emphasis"
5562 >pts delete</B
5563 ></SPAN
5564 > command to remove the user's Protection
5565           Database entry. A complete description of this command appears in Step <A
5566 HREF="c27596.html#LIWQ526"
5567 >5</A
5568 >. <PRE
5569 CLASS="programlisting"
5570 >&#13;   % <SPAN
5571 CLASS="bold"
5572 ><B
5573 CLASS="emphasis"
5574 >pts delete</B
5575 ></SPAN
5576 > &#60;<VAR
5577 CLASS="replaceable"
5578 >user or group name or id</VAR
5579 >&#62;
5580 </PRE
5581 ></P
5582 ></LI
5583 ><LI
5584 ><P
5585 >If the deleted user home directory resided in a replicated volume, use the <SPAN
5586 CLASS="bold"
5587 ><B
5588 CLASS="emphasis"
5589 >vos
5590           release</B
5591 ></SPAN
5592 > command to release the volume, as described in <A
5593 HREF="c8420.html#HDRWQ194"
5594 >To replicate a read/write
5595           volume (create a read-only volume)</A
5596 >. <PRE
5597 CLASS="programlisting"
5598 >&#13;   % <SPAN
5599 CLASS="bold"
5600 ><B
5601 CLASS="emphasis"
5602 >vos release</B
5603 ></SPAN
5604 > &#60;<VAR
5605 CLASS="replaceable"
5606 >volume name or ID</VAR
5607 >&#62;
5608 </PRE
5609 ></P
5610 ><DIV
5611 CLASS="note"
5612 ><BLOCKQUOTE
5613 CLASS="note"
5614 ><P
5615 ><B
5616 >Note: </B
5617 >This step can be necessary even if the home directory's parent directory is not itself a mount point for a
5618             replicated volume (and is easier to overlook in that case). For example, the ABC Corporation template puts the mount
5619             points for user volumes in the <SPAN
5620 CLASS="bold"
5621 ><B
5622 CLASS="emphasis"
5623 >/afs/abc.com/usr</B
5624 ></SPAN
5625 > directory. Because that is a regular
5626             directory rather than a mount point, it resides in the <SPAN
5627 CLASS="bold"
5628 ><B
5629 CLASS="emphasis"
5630 >root.cell</B
5631 ></SPAN
5632 > volume mounted at the
5633             <SPAN
5634 CLASS="bold"
5635 ><B
5636 CLASS="emphasis"
5637 >/afs/abc.com</B
5638 ></SPAN
5639 > directory. That volume is replicated, so after changing it by deleting a
5640             mount point the administrator must issue the <SPAN
5641 CLASS="bold"
5642 ><B
5643 CLASS="emphasis"
5644 >vos release</B
5645 ></SPAN
5646 > command.</P
5647 ></BLOCKQUOTE
5648 ></DIV
5649 ></LI
5650 ></OL
5651 ></DIV
5652 ></DIV
5653 ></DIV
5654 ><DIV
5655 CLASS="NAVFOOTER"
5656 ><HR
5657 ALIGN="LEFT"
5658 WIDTH="100%"><TABLE
5659 SUMMARY="Footer navigation table"
5660 WIDTH="100%"
5661 BORDER="0"
5662 CELLPADDING="0"
5663 CELLSPACING="0"
5664 ><TR
5665 ><TD
5666 WIDTH="33%"
5667 ALIGN="left"
5668 VALIGN="top"
5669 ><A
5670 HREF="c24913.html"
5671 ACCESSKEY="P"
5672 >Prev</A
5673 ></TD
5674 ><TD
5675 WIDTH="34%"
5676 ALIGN="center"
5677 VALIGN="top"
5678 ><A
5679 HREF="book1.html"
5680 ACCESSKEY="H"
5681 >Home</A
5682 ></TD
5683 ><TD
5684 WIDTH="33%"
5685 ALIGN="right"
5686 VALIGN="top"
5687 ><A
5688 HREF="c29323.html"
5689 ACCESSKEY="N"
5690 >Next</A
5691 ></TD
5692 ></TR
5693 ><TR
5694 ><TD
5695 WIDTH="33%"
5696 ALIGN="left"
5697 VALIGN="top"
5698 >Creating and Deleting User Accounts with the uss Command Suite</TD
5699 ><TD
5700 WIDTH="34%"
5701 ALIGN="center"
5702 VALIGN="top"
5703 ><A
5704 HREF="p24911.html"
5705 ACCESSKEY="U"
5706 >Up</A
5707 ></TD
5708 ><TD
5709 WIDTH="33%"
5710 ALIGN="right"
5711 VALIGN="top"
5712 >Administering the Protection Database</TD
5713 ></TR
5714 ></TABLE
5715 ></DIV
5716 ></BODY
5717 ></HTML
5718 >