krb5_kt_close
code = krb5_kt_close(context, keytab);
code = krb5_kt_close(context, keytab);
krb5_kt_close(ctx, kt);
krb5_kt_close(context, kt);
krb5_kt_close(context, kt);
krb5_kt_close(k5->ctx, keytab);
krb5_kt_close(rdp->realm_context, rdp->realm_keytab);
(void) krb5_kt_close(context, keytab);
krb5_kt_close(kpropd_context,kt);
krb5_kt_close(kpropd_context,kt);
(void) krb5_kt_close(ctx, kt);
(void) krb5_kt_close(ctx, kt);
(void) krb5_kt_close(ctx, kt);
(void) krb5_kt_close(context, id);
(void) krb5_kt_close(context, keytab); /* Solaris Kerberos */
krb5_kt_close(context, keytab);
(void) krb5_kt_close(context, new_keytab);
(void) krb5_kt_close(context, keytab);
(void) krb5_kt_close(context, kt);
krb5_kt_close(context, cred->keytab);
(void)krb5_kt_close(context, cred->keytab);
(void)krb5_kt_close(context, cred->keytab);
(void)krb5_kt_close(context, cred->keytab);
(void)krb5_kt_close(context, cred->keytab);
(void) krb5_kt_close(context, cred->keytab);
(void) krb5_kt_close(context, cred->keytab);
(void) krb5_kt_close(context, cred->keytab);
(void) krb5_kt_close(context, cred->keytab);
(void) krb5_kt_close(context, cred->keytab);
krb5_kt_close(context, new_cred->keytab);
krb5_kt_close(context, new_cred->keytab);
krb5_kt_close(context, new_cred->keytab);
krb5_kt_close(context, new_cred->keytab);
(void) krb5_kt_close(context, keytab);
(void) krb5_kt_close(context, keytab);
(void) krb5_kt_close(context, keytab);
(void) krb5_kt_close(context, keytab);
(void) krb5_kt_close(context, keytab);
code2 = krb5_kt_close(context, cred->keytab);
if (pass) krb5_kt_close(handle->context, kt);
krb5_kt_close(context, kt);
(void) krb5_kt_close(kcontext, kt_handle);
(void) krb5_kt_close(ctx, kt);
(void) krb5_kt_close(ctx, kt);
(void) krb5_kt_close(ctx, kt);
(void) krb5_kt_close(ctx, kt);
(void) krb5_kt_close(ctx, kt);
krb5_kt_close(krb5_context context, krb5_keytab keytab);