~ubuntu-branches/ubuntu/maverick/openldap/maverick-proposed

« back to all changes in this revision

Viewing changes to doc/man/man5/slapo-dynlist.5

  • Committer: Bazaar Package Importer
  • Author(s): Mathias Gug, Steve Langasek, Mathias Gug
  • Date: 2009-02-18 18:44:00 UTC
  • mfrom: (1.1.2 upstream) (0.1.2 lenny)
  • Revision ID: james.westby@ubuntu.com-20090218184400-zw4mjse9eywt5566
Tags: 2.4.14-0ubuntu1
[ Steve Langasek ]
* New upstream version
  - Fixes a bug with the pcache overlay not returning cached entries
    (closes: #497697)
  - Update evolution-ntlm patch to apply to current Makefiles.
  - (tentatively) drop gnutls-ciphers, since this bug was reported to be
    fixed upstream in 2.4.8.  The fix applied in 2.4.8 didn't match the
    patch from the bug report, so this should be watched for regressions.
* Build against db4.7 instead of db4.2 at last!  Closes: #421946.
* Build with --disable-ndb, to avoid a misbuild when libmysqlclient is
  installed in the build environment.
* New patch, no-crlcheck-for-gnutls, to fix a build failure when using
  --with-tls=gnutls.

[ Mathias Gug ]
* Merge from debian unstable, remaining changes:
  - debian/apparmor-profile: add AppArmor profile
  - debian/slapd.postinst: Reload AA profile on configuration
  - updated debian/slapd.README.Debian for note on AppArmor
  - debian/control: Recommends apparmor >= 2.1+1075-0ubuntu6
  - debian/control: Conflicts with apparmor-profiles << 2.1+1075-0ubuntu4
    to make sure that if earlier version of apparmour-profiles gets
    installed it won't overwrite our profile.
  - Modify Maintainer value to match the DebianMaintainerField
    speficication.
  - follow ApparmorProfileMigration and force apparmor compalin mode on 
    some upgrades (LP: #203529)
  - debian/slapd.dirs: add etc/apparmor.d/force-complain
  - debian/slapd.preinst: create symlink for force-complain on pre-feisty
    upgrades, upgrades where apparmor-profiles profile is unchanged (ie
    non-enforcing) and upgrades where apparmor profile does not exist.
  - debian/slapd.postrm: remove symlink in force-complain/ on purge
  - debian/patches/fix-ucred-libc due to changes how newer glibc handle
    the ucred struct now.
  - debian/control:
    - Build-depend on libltdl7-dev rather then libltdl3-dev.
  - debian/patches/autogen.sh:
    - Call libtoolize with the --install option to install config.{guess,sub}
      files.
  - Don't use local statement in config script as it fails if /bin/sh
    points to bash (LP: #286063).
  - Disable the testsuite on hppa. Allows building of packages on this
    architecture again, once this package is in the archive.
    LP: #288908.
  - debian/slapd.postinst, debian/slapd.script-common: set correct ownership
    and permissions on /var/lib/ldap, /etc/ldap/slapd.d (group readable) and
    /var/run/slapd (world readable). (LP: #257667).
  - debian/patches/nssov-build, debian/rules: 
    Build and package the nss overlay.
    debian/schema/misc.ldif: add ldif file for the misc schema, which defines
    rfc822MailMember (required by the nss overlay).
  - debian/{control,rules}: enable PIE hardening
  - Use cn=config as the default configuration backend instead of 
    slapd.conf. Migrate slapd.conf  file to /etc/ldap/slapd.d/ on upgrade
    asking the end user to enter a new password to control the access to the
    cn=config tree.
* debian/patches/corrupt-contextCSN: The contextCSN can get corrupted at
  times. (ITS: #5947)

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
.TH SLAPO-DYNLIST 5 "RELEASEDATE" "OpenLDAP LDVERSION"
2
 
.\" Copyright 1998-2008 The OpenLDAP Foundation, All Rights Reserved.
 
2
.\" Copyright 1998-2009 The OpenLDAP Foundation, All Rights Reserved.
3
3
.\" Copying restrictions apply.  See the COPYRIGHT file.
4
 
.\" $OpenLDAP: pkg/ldap/doc/man/man5/slapo-dynlist.5,v 1.7.2.4 2008/05/01 21:19:41 quanah Exp $
 
4
.\" $OpenLDAP: pkg/ldap/doc/man/man5/slapo-dynlist.5,v 1.7.2.7 2009/01/30 20:08:05 quanah Exp $
5
5
.SH NAME
6
6
slapo-dynlist \- Dynamic List overlay to slapd
7
7
.SH SYNOPSIS
50
50
.B overlay
51
51
directive.
52
52
.TP
53
 
.B dynlist-attrset <group-oc> <URL-ad> [[<mapped-ad>:]<member-ad> ...]
 
53
.B dynlist-attrset <group-oc> [<URI>] <URL-ad> [[<mapped-ad>:]<member-ad> ...]
54
54
The value 
55
 
.B <group-oc> 
 
55
.B group-oc
56
56
is the name of the objectClass that triggers the dynamic expansion of the
57
57
data.
58
58
 
 
59
The optional
 
60
.B URI
 
61
restricts expansion only to entries matching the \fIDN\fP,
 
62
the \fIscope\fP and the \fIfilter\fP portions of the URI.
 
63
 
59
64
The value
60
 
.B <URL-ad>
 
65
.B URL-ad
61
66
is the name of the attributeDescription that contains the URI that is 
62
67
expanded by the overlay; if none is present, no expansion occurs.
63
68
If the intersection of the attributes requested by the search operation 
66
71
It must be a subtype of \fIlabeledURI\fP.
67
72
 
68
73
The value
69
 
.B <member-ad>
 
74
.B member-ad
70
75
is optional; if present, the overlay behaves as a dynamic group: this
71
76
attribute will list the DN of the entries resulting from the internal search.
72
 
In this case, the <attrs> portion of the URI must be absent, and the DNs 
73
 
of all the entries resulting from the expansion of the URI are listed
 
77
In this case, the \fIattrs\fP portion of the URIs in the
 
78
.B URL-ad
 
79
attribute must be absent, and the \fIDN\fPs 
 
80
of all the entries resulting from the expansion of the URIs are listed
74
81
as values of this attribute.
75
82
Compares that assert the value of the
76
 
.B <member-ad>
 
83
.B member-ad
77
84
attribute of entries with 
78
 
.B <group-oc>
 
85
.B group-oc
79
86
objectClass apply as if the DN of the entries resulting from the expansion 
80
87
of the URI were present in the 
81
 
.B <group-oc> 
 
88
.B group-oc 
82
89
entry as values of the
83
 
.B <member-ad>
 
90
.B member-ad
84
91
attribute.
85
92
 
86
93
Alternatively, 
87
 
.B <mapped-ad>:<member-ad>
 
94
.B mapped-ad
88
95
can be used to remap attributes obtained through expansion. 
89
 
.B <member-ad>
 
96
.B member-ad
90
97
attributes are not filled by expanded DN, but are remapped as
91
 
.B <mapped-ad> 
92
 
attributes. Multiple mapping statements can be used.
 
98
.B mapped-ad 
 
99
attributes.  Multiple mapping statements can be used.
93
100
 
94
101
.LP
95
102
The dynlist overlay may be used with any backend, but it is mainly 
100
107
 
101
108
.SH AUTHORIZATION
102
109
By default the expansions are performed using the identity of the current
103
 
LDAP user. This identity may be overridden by setting the
 
110
LDAP user.
 
111
This identity may be overridden by setting the
104
112
.B dgIdentity
105
 
attribute to the DN of another LDAP user. In that case the dgIdentity
106
 
will be used when expanding the URIs in the object. Setting the dgIdentity
107
 
to a zero-length string will cause the expansions to be performed
108
 
anonymously. Note that the dgIdentity attribute is defined in the
 
113
attribute in the group's entry to the DN of another LDAP user.
 
114
In that case the dgIdentity will be used when expanding the URIs in the object.
 
115
Setting the dgIdentity to a zero-length string will cause the expansions
 
116
to be performed anonymously.
 
117
Note that the dgIdentity attribute is defined in the
109
118
.B dyngroup
110
119
schema, and this schema must be loaded before the dgIdentity
111
120
authorization feature may be used.
 
121
If the
 
122
.B dgAuthz
 
123
attribute is also present in the group's entry, its values are used
 
124
to determine what identities are authorized to use the
 
125
.B dgIdentity
 
126
to expand the group.
 
127
Values of the 
 
128
.B dgAuthz
 
129
attribute must conform to the (experimental) \fIOpenLDAP authz\fP syntax.
112
130
 
113
131
.SH EXAMPLE
114
132
This example collects all the email addresses of a database into a single
174
192
default slapd configuration file
175
193
.SH SEE ALSO
176
194
.BR slapd.conf (5),
 
195
.BR slapd\-config (5),
177
196
.BR slapd (8).
178
197
The
179
198
.BR slapo-dynlist (5)