~lefteris-nikoltsios/+junk/samba-lp1016895

« back to all changes in this revision

Viewing changes to docs-xml/manpages-3/idmap_ldap.8.xml

  • Committer: Package Import Robot
  • Author(s): Chuck Short
  • Date: 2011-12-21 13:18:04 UTC
  • mfrom: (0.39.21 sid)
  • Revision ID: package-import@ubuntu.com-20111221131804-xtlr39wx6njehxxr
Tags: 2:3.6.1-3ubuntu1
* Merge from Debian testing.  Remaining changes:
  + debian/patches/VERSION.patch:
    - set SAMBA_VERSION_SUFFIX to Ubuntu.
  + debian/patches/error-trans.fix-276472:
    - Add the translation of Unix Error code -ENOTSUP to NT Error Code
    - NT_STATUS_NOT_SUPPORTED to prevent the Permission denied error.
  + debian/smb.conf:
    - add "(Samba, Ubuntu)" to server string.
    - comment out the default [homes] share, and add a comment about
      "valid users = %S" to show users how to restrict access to
      \\server\username to only username.
    - Set 'usershare allow guests', so that usershare admins are 
      allowed to create public shares in addition to authenticated
      ones.
    - add map to guest = Bad user, maps bad username to guest access.
  + debian/samba-common.config:
    - Do not change priority to high if dhclient3 is installed.
    - Use priority medium instead of high for the workgroup question.
  + debian/control:
    - Don't build against or suggest ctdb.
    - Add dependency on samba-common-bin to samba.
  + Add ufw integration:
    - Created debian/samba.ufw.profile
    - debian/rules, debian/samba.dirs, debian/samba.files: install
      profile
    - debian/control: have samba suggest ufw
  + Add apport hook:
    - Created debian/source_samba.py.
    - debian/rules, debian/samba.dirs, debian/samba-common-bin.files: install
  + Switch to upstart:
    - Add debian/samba.{nmbd,smbd}.upstart.
  + debian/samba.logrotate, debian/samba-common.dhcp, debian/samba.if-up:
    - Make them upstart compatible
  + debian/samba.postinst: 
    - Avoid scary pdbedit warnings on first import.
  + debian/samba-common.postinst: Add more informative error message for
    the case where smb.conf was manually deleted
  + debian/patches/fix-debuglevel-name-conflict.patch: don't use 'debug_level'
    as a global variable name in an NSS module 
  + Dropped:
    - debian/patches/error-trans.fix-276472
    - debian/patches/fix-debuglevel-name-conflict.patch

Show diffs side-by-side

added added

removed removed

Lines of Context:
7
7
        <manvolnum>8</manvolnum>
8
8
        <refmiscinfo class="source">Samba</refmiscinfo>
9
9
        <refmiscinfo class="manual">System Administration tools</refmiscinfo>
10
 
        <refmiscinfo class="version">3.5</refmiscinfo>
 
10
        <refmiscinfo class="version">3.6</refmiscinfo>
11
11
</refmeta>
12
12
 
13
13
 
27
27
        <para>
28
28
        In contrast to read only backends like idmap_rid, it is an allocating
29
29
        backend: This means that it needs to allocate new user and group IDs in
30
 
        order to create new mappings. The allocator can be provided by the
31
 
        idmap_ldap backend itself or by any other allocating backend like
32
 
        idmap_tdb or idmap_tdb2. This is configured with the
33
 
        parameter <parameter>idmap alloc backend</parameter>.
34
 
        </para>
35
 
 
36
 
        <para>
37
 
        Note that in order for this (or any other allocating) backend to
38
 
        function at all, the default backend needs to be writeable.
39
 
        The ranges used for uid and gid allocation are the default ranges
40
 
        configured by &quot;idmap uid&quot; and &quot;idmap gid&quot;.
41
 
        </para>
42
 
 
43
 
        <para>
44
 
        Furthermore, since there is only one global allocating backend
45
 
        responsible for all domains using writeable idmap backends,
46
 
        any explicitly configured domain with idmap backend ldap
47
 
        should have the same range as the default range, since it needs
48
 
        to use the global uid / gid allocator. See the example below.
49
 
        </para>
 
30
        order to create new mappings.
 
31
        </para>
 
32
 
50
33
</refsynopsisdiv>
51
34
 
52
35
<refsect1>
56
39
                <varlistentry>
57
40
                <term>ldap_base_dn = DN</term>
58
41
                <listitem><para>
59
 
                        Defines the directory base suffix to use when searching for
 
42
                        Defines the directory base suffix to use for
60
43
                        SID/uid/gid mapping entries.  If not defined, idmap_ldap will default
61
44
                        to using the &quot;ldap idmap suffix&quot; option from smb.conf.
62
45
                </para></listitem>
65
48
                <varlistentry>
66
49
                <term>ldap_user_dn = DN</term>
67
50
                <listitem><para>
68
 
                        Defines the user DN to be used for authentication. If absent an
69
 
                        anonymous bind will be performed.
 
51
                        Defines the user DN to be used for authentication.
 
52
                        The secret for authenticating this user should be
 
53
                        stored with net idmap secret
 
54
                        (see <citerefentry><refentrytitle>net</refentrytitle>
 
55
                        <manvolnum>8</manvolnum></citerefentry>).
 
56
                        If absent, the ldap credentials from the ldap passdb configuration
 
57
                        are used, and if these are also absent, an anonymous
 
58
                        bind will be performed as last fallback.
70
59
                </para></listitem>
71
60
                </varlistentry>
72
61
 
73
62
                <varlistentry>
74
63
                <term>ldap_url = ldap://server/</term>
75
64
                <listitem><para>
76
 
                        Specifies the LDAP server to use when searching for existing
 
65
                        Specifies the LDAP server to use for
77
66
                        SID/uid/gid map entries. If not defined, idmap_ldap will
78
67
                        assume that ldap://localhost/ should be used.
79
68
                </para></listitem>
84
73
                <listitem><para>
85
74
                        Defines the available matching uid and gid range for which the
86
75
                        backend is authoritative.
87
 
                        If the parameter is absent, Winbind fails over to use the
88
 
                        &quot;idmap uid&quot; and &quot;idmap gid&quot; options
89
 
                        from smb.conf.
90
76
                </para></listitem>
91
77
                </varlistentry>
92
78
        </variablelist>
93
79
</refsect1>
94
80
 
95
81
<refsect1>
96
 
        <title>IDMAP ALLOC OPTIONS</title>
97
 
 
98
 
        <variablelist>
99
 
                <varlistentry>
100
 
                <term>ldap_base_dn = DN</term>
101
 
                <listitem><para>
102
 
                        Defines the directory base suffix under which new SID/uid/gid mapping
103
 
                        entries should be stored.  If not defined, idmap_ldap will default
104
 
                        to using the &quot;ldap idmap suffix&quot; option from smb.conf.
105
 
                </para></listitem>
106
 
                </varlistentry>
107
 
 
108
 
                <varlistentry>
109
 
                <term>ldap_user_dn = DN</term>
110
 
                <listitem><para>
111
 
                        Defines the user DN to be used for authentication. If absent an
112
 
                        anonymous bind will be performed.
113
 
                </para></listitem>
114
 
                </varlistentry>
115
 
 
116
 
                <varlistentry>
117
 
                <term>ldap_url = ldap://server/</term>
118
 
                <listitem><para>
119
 
                        Specifies the LDAP server to which modify/add/delete requests should
120
 
                        be sent.  If not defined, idmap_ldap will assume that ldap://localhost/
121
 
                        should be used.
122
 
                </para></listitem>
123
 
                </varlistentry>
124
 
        </variablelist>
125
 
</refsect1>
126
 
 
127
 
<refsect1>
128
82
        <title>EXAMPLES</title>
129
83
 
130
84
        <para>
131
 
        The follow sets of a LDAP configuration which uses two LDAP
132
 
        directories, one for storing the ID mappings and one for retrieving
133
 
        new IDs.
134
 
        </para>
135
 
 
136
 
        <programlisting>
137
 
        [global]
138
 
        idmap backend = ldap:ldap://localhost/
139
 
        idmap uid = 1000000-1999999
140
 
        idmap gid = 1000000-1999999
141
 
 
142
 
        idmap alloc backend = ldap
143
 
        idmap alloc config : ldap_url   = ldap://id-master/
144
 
        idmap alloc config : ldap_base_dn = ou=idmap,dc=example,dc=com
 
85
        The following example shows how an ldap directory is used as the
 
86
        default idmap backend. It also configures the idmap range and base
 
87
        directory suffix. The secret for the ldap_user_dn has to be set with
 
88
        &quot;net idmap secret '*' password&quot;.
 
89
        </para>
 
90
 
 
91
        <programlisting>
 
92
        [global]
 
93
        idmap config * : backend      = ldap
 
94
        idmap config * : range        = 1000000-1999999
 
95
        idmap config * : ldap_url     = ldap://localhost/
 
96
        idmap config * : ldap_base_dn = ou=idmap,dc=example,dc=com
 
97
        idmap config * : ldap_user_dn = cn=idmap_admin,dc=example,dc=com
 
98
        </programlisting>
 
99
 
 
100
        <para>
 
101
        This example shows how ldap can be used as a readonly backend while
 
102
        tdb is the default backend used to store the mappings.
 
103
        It adds an explicit configuration for some domain DOM1, that
 
104
        uses the ldap idmap backend. Note that a range disjoint from the
 
105
        default range is used.
 
106
        </para>
 
107
 
 
108
        <programlisting>
 
109
        [global]
 
110
        # "backend = tdb" is redundant here since it is the default
 
111
        idmap config * : backend = tdb
 
112
        idmap config * : range = 1000000-1999999
 
113
 
 
114
        idmap config DOM1 : backend = ldap
 
115
        idmap config DOM1 : range = 2000000-2999999
 
116
        idmap config DOM1 : read only = yes
 
117
        idmap config DOM1 : ldap_url = ldap://server/
 
118
        idmap config DOM1 : ldap_base_dn = ou=idmap,dc=dom1,dc=example,dc=com
 
119
        idmap config DOM1 : ldap_user_dn = cn=idmap_admin,dc=dom1,dc=example,dc=com
145
120
        </programlisting>
146
121
</refsect1>
147
122