~ubuntu-branches/ubuntu/karmic/openldap/karmic

« back to all changes in this revision

Viewing changes to doc/man/man1/ldapwhoami.1

  • Committer: Bazaar Package Importer
  • Author(s): Mathias Gug, Steve Langasek, Mathias Gug
  • Date: 2009-07-30 16:42:58 UTC
  • mfrom: (0.2.4 sid)
  • Revision ID: james.westby@ubuntu.com-20090730164258-r282hhchgzytxm00
Tags: 2.4.17-1ubuntu1

[ Steve Langasek ]
* Fix up the lintian warnings:
  - add missing misc-depends on all packages
  - slapd, libldap-2.4-2-dbg sections changed to 'debug' to match archive
    overrides
  - bump Standards-Version to 3.8.2, no changes required.

[ Mathias Gug ]
* Resynchronise with Debian. Remaining changes:
  - AppArmor support:
    - debian/apparmor-profile: add AppArmor profile
    - updated debian/slapd.README.Debian for note on AppArmor
    - debian/slapd.dirs: add etc/apparmor.d/force-complain
    - debian/slapd.postrm: remove symlink in force-complain/ on purge
    - debian/rules: install apparmor profile.
  - Don't use local statement in config script as it fails if /bin/sh
    points to bash.
  - debian/slapd.postinst, debian/slapd.script-common: set correct
    ownership and permissions on /var/lib/ldap, /etc/ldap/slapd.d (group
    readable) and /var/run/slapd (world readable).
  - Enable nssoverlay:
    - debian/patches/nssov-build, debian/rules: Build and package the nss
      overlay.
    - debian/schema/misc.ldif: add ldif file for the misc schema which
      defines rfc822MailMember (required by the nss overlay).
  - debian/{control,rules}: enable PIE hardening
  - Use cn=config as the default configuration backend instead of
    slapd.conf. Migrate slapd.conf file to /etc/ldap/slapd.d/ on upgrade
    asking the end user to enter a new password to control the access to
    the cn=config tree.
  - debian/slapd.postinst: create /var/run/slapd before updating its
    permissions.
  - debian/slapd.init: Correctly set slapd config backend option even if
    the pidfile is configured in slapd default file.
* Dropped:
  - Merged in Debian:
    - Update priority of libldap-2.4-2 to match the archive override.
    - Add the missing ldapexop and ldapurl tools to ldap-utils, as well as
      the ldapurl(1) manpage.
    - Bump build-dependency on debhelper to 6 instead of 5, since that's
      what we're using.
    - Set the default SLAPD_SERVICES to ldap:/// ldapi:///, instead of using
      the built-in default of ldap:/// only.
  - Fixed in upstream release:
    - debian/patches/fix-ldap_back_entry_get_rwa.patch: fix test-0034
      failure when built with PIE.
    - debian/patches/gnutls-enable-v1-ca-certs: Enable V1 CA certs to be
      trusted.
  - Update Apparmor profile support: don't support upgrade from pre-hardy
    systems:
    - debian/slapd.postinst: Reload AA profile on configuration
    - debian/control: Recommends apparmor >= 2.1+1075-0ubuntu6
    - debian/control: Conflicts with apparmor-profiles <<
      2.1+1075-0ubuntu4 to make sure that if earlier version of
      apparmor-profiles gets installed it won't overwrite our profile.
    - follow ApparmorProfileMigration and force apparmor complain mode on
      some upgrades
    - debian/slapd.preinst: create symlink for force-complain on
      pre-feisty upgrades, upgrades where apparmor-profiles profile is
      unchanged (ie non-enforcing) and upgrades where apparmor profile
      does not exist.
  - debian/patches/autogen.sh: no longer needed with karmic libtool.
    - Call libtoolize with the --install option to install
      config.{guess,sub} files.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
.TH LDAPWHOAMI 1 "RELEASEDATE" "OpenLDAP LDVERSION"
2
 
.\" $OpenLDAP: pkg/ldap/doc/man/man1/ldapwhoami.1,v 1.10.2.6 2009/01/22 00:00:48 kurt Exp $
 
2
.\" $OpenLDAP: pkg/ldap/doc/man/man1/ldapwhoami.1,v 1.10.2.8 2009/06/08 18:23:33 quanah Exp $
3
3
.\" Copyright 1998-2009 The OpenLDAP Foundation All Rights Reserved.
4
4
.\" Copying restrictions apply.  See COPYRIGHT/LICENSE.
5
5
.SH NAME
29
29
[\c
30
30
.BI \-p \ ldapport\fR]
31
31
[\c
 
32
.BR \-e \ [ ! ] \fIext\fP [ =\fIextparam\fP ]]
 
33
[\c
 
34
.BR \-E \ [ ! ] \fIext\fP [ =\fIextparam\fP ]]
 
35
[\c
32
36
.BI \-O \ security-properties\fR]
33
37
[\c
34
38
.BR \-I ]
45
49
[\c
46
50
.BI \-Y \ mech\fR]
47
51
[\c
48
 
.BR \-Z[Z] ]
 
52
.BR \-Z [ Z ]]
49
53
.SH DESCRIPTION
50
54
.I ldapwhoami
51
55
implements the LDAP "Who Am I?" extended operation.
58
62
.B \-n
59
63
Show what would be done, but don't actually perform the whoami operation.
60
64
Useful for
61
 
debugging in conjunction with -v.
 
65
debugging in conjunction with \fB\-v\fP.
62
66
.TP
63
67
.B \-v
64
68
Run in verbose mode, with many diagnostics written to standard output.
73
77
.TP
74
78
.BI \-D \ binddn
75
79
Use the Distinguished Name \fIbinddn\fP to bind to the LDAP directory.
76
 
For SASL Binds, the server is expected to ignore this value.
 
80
For SASL binds, the server is expected to ignore this value.
77
81
.TP
78
82
.B \-W
79
83
Prompt for simple authentication.
93
97
.TP
94
98
.BI \-h \ ldaphost
95
99
Specify an alternate host on which the ldap server is running.
96
 
Deprecated in favor of -H.
 
100
Deprecated in favor of \fB\-H\fP.
97
101
.TP
98
102
.BI \-p \ ldapport
99
103
Specify an alternate TCP port where the ldap server is listening.
100
 
Deprecated in favor of -H.
101
 
.TP
102
 
.BI \-P \ 2\fR\||\|\fI3
103
 
Specify the LDAP protocol version to use.
 
104
Deprecated in favor of \fB\-H\fP.
104
105
.TP
105
106
.BI \-O \ security-properties
106
107
Specify SASL security properties.
107
108
.TP
 
109
.BR \-e \ [ ! ] \fIext\fP [ =\fIextparam\fP ]
 
110
.TP
 
111
.BR \-E \ [ ! ] \fIext\fP [ =\fIextparam\fP ]
 
112
 
 
113
Specify general extensions with \fB\-e\fP and search extensions with \fB\-E\fP.
 
114
\'\fB!\fP\' indicates criticality.
 
115
 
 
116
General extensions:
 
117
.nf
 
118
  [!]assert=<filter>   (an RFC 4515 Filter)
 
119
  [!]authzid=<authzid> ("dn:<dn>" or "u:<user>")
 
120
  [!]manageDSAit
 
121
  [!]noop
 
122
  ppolicy
 
123
  [!]postread[=<attrs>]        (a comma-separated attribute list)
 
124
  [!]preread[=<attrs>] (a comma-separated attribute list)
 
125
  abandon, cancel (SIGINT sends abandon/cancel; not really controls)
 
126
.fi
 
127
 
 
128
Search extensions:
 
129
.nf
 
130
  [!]domainScope                               (domain scope)
 
131
  [!]mv=<filter>                               (matched values filter)
 
132
  [!]pr=<size>[/prompt|noprompt]       (paged results/prompt)
 
133
  [!]sss=[\-]<attr[:OID]>[/[\-]<attr[:OID]>...]  (server side sorting)
 
134
  [!]subentries[=true|false]           (subentries)
 
135
  [!]sync=ro[/<cookie>]                        (LDAP Sync refreshOnly)
 
136
          rp[/<cookie>][/<slimit>]     (LDAP Sync refreshAndPersist)
 
137
.fi
 
138
.TP
108
139
.B \-I
109
140
Enable SASL Interactive mode.  Always prompt.  Default is to prompt
110
141
only as needed.
124
155
Specify the requested authorization ID for SASL bind.
125
156
.I authzid
126
157
must be one of the following formats:
127
 
.B dn:\c
128
 
.I <distinguished name>
 
158
.BI dn: "<distinguished name>"
129
159
or
130
 
.B u:\c
131
 
.I <username>
 
160
.BI u: <username>
132
161
.TP
133
162
.BI \-Y \ mech
134
163
Specify the SASL mechanism to be used for authentication. If it's not
135
164
specified, the program will choose the best mechanism the server knows.
136
165
.TP
137
 
.B \-Z[Z]
 
166
.BR \-Z [ Z ]
138
167
Issue StartTLS (Transport Layer Security) extended operation. If you use
139
 
.B \-ZZ\c
140
 
, the command will require the operation to be successful.
 
168
\fB\-ZZ\fP, the command will require the operation to be successful.
141
169
.SH EXAMPLE
142
170
.nf
143
 
    ldapwhoami -x -D "cn=Manager,dc=example,dc=com" -W
 
171
    ldapwhoami \-x \-D "cn=Manager,dc=example,dc=com" \-W
144
172
.fi
145
173
.SH "SEE ALSO"
146
174
.BR ldap.conf (5),