~ubuntu-branches/ubuntu/precise/nss-pam-ldapd/precise-security

« back to all changes in this revision

Viewing changes to debian/nslcd.templates

  • Committer: Package Import Robot
  • Author(s): Arthur de Jong
  • Date: 2011-09-04 21:00:00 UTC
  • mfrom: (14.1.4 experimental)
  • Revision ID: package-import@ubuntu.com-20110904210000-pe3u91iga88vtr16
Tags: 0.8.4
* Upload to unstable
* switch to using the member attribute by default instead of
  uniqueMember (backwards incompatible change)
* only return "x" as a password hash when the object has the shadowAccount
  objectClass and nsswitch.conf is configured to do shadow lookups using
  LDAP (this avoids some problems with pam_unix)
* fix problem with partial attribute name matches in DN (thanks Timothy
  White)
* fix a problem with objectSid mappings with recent versions of OpenLDAP
  (patch by Wesley Mason)
* set the socket timeout in a connection callback to avoid timeout
  issues during the SSL handshake (patch by Stefan Völkel)
* check for unknown variables in pam_authz_search
* only check password expiration when authenticating, only check account
  expiration when doing authorisation
* make buffer sizes consistent and grow all buffers holding string
  representations of numbers to be able to hold 64-bit numbers
* update AX_PTHREAD from autoconf-archive
* support querying DNS SRV records from a different domain than the current
  one (based on a patch by James M. Leddy)
* fix a problem with uninitialised memory while parsing the tls_ciphers
  option (closes: #638872) (but doesn't work yet due to #640384)
* implement bounds checking of numeric values read from LDAP (patch by
  Jakub Hrozek)
* correctly support large uid and gid values from LDAP (patch by Jakub
  Hrozek)
* improvements to the configure script (patch by Jakub Hrozek)
* switch to dh for debian/rules and bump debhelper compatibility to 8
* build Debian packages with multiarch support
* ship shlibs (but still no symbol files) for libnss-ldapd since that was
  the easiest way to support multiarch
* fix output in init script when restarting nslcd (closes: #637132)
* correctly handle leading and trailing spaces in preseeded debconf uri
  option (patch by Andreas B. Mundt) (closes: #637863)
* support spaces around database names in /etc/nsswitch.conf while
  configuring package (closes: #640185)
* updated Russian debconf translation by Yuri Kozlov (closes: #637751)
* updated French debconf translation by Christian Perrier (closes: #637756)
* added Slovak debconf translation by Slavko (closes: #637759)
* updated Danish debconf translation by Joe Hansen (closes :#637763)
* updated Brazilian Portuguese debconf translation by Denis Doria
* updated Portuguese debconf translation by Américo Monteiro
* updated Japanese debconf translation by Kenshi Muto (closes: #638195)
* updated Czech debconf translation by Miroslav Kure (closes: #639026)
* updated German debconf translation by Chris Leick (closes: #639107)
* updated Spanish debconf translation by Francisco Javier Cuadrado
  (closes: #639236)
* updated Dutch debconf translation by Arthur de Jong with help from Paul
  Gevers and Jeroen Schot

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
Type: string
3
3
_Description: LDAP server URI:
4
4
 Please enter the Uniform Resource Identifier of the LDAP server. The format
5
 
 is 'ldap://<hostname_or_IP_address>:<port>/'. Alternatively, 'ldaps://' or
6
 
 'ldapi://' can be used. The port number is optional.
 
5
 is "ldap://<hostname_or_IP_address>:<port>/". Alternatively, "ldaps://" or
 
6
 "ldapi://" can be used. The port number is optional.
7
7
 .
8
8
 When using an ldap or ldaps scheme it is recommended to use an IP address to
9
9
 avoid failures when domain name services are unavailable.
18
18
 domain "example.net" would use "dc=example,dc=net" as the distinguished name
19
19
 of the search base.
20
20
 
 
21
Template: nslcd/ldap-auth-type
 
22
Type: select
 
23
__Choices: none, simple, SASL
 
24
Default: none
 
25
_Description: LDAP authentication to use:
 
26
 Please choose what type of authentication the LDAP database should
 
27
 require (if any):
 
28
 .
 
29
  * none: no authentication;
 
30
  * simple: simple bind DN and password authentication;
 
31
  * SASL: any Simple Authentication and Security Layer mechanism.
 
32
 
21
33
Template: nslcd/ldap-binddn
22
34
Type: string
23
35
_Description: LDAP database user:
24
 
 If the LDAP database requires a login for normal lookups, enter the name of
25
 
 the account that will be used here. Leave it empty otherwise.
26
 
 .
27
 
 This value should be specified as a DN (distinguished name).
 
36
 Enter the name of the account that will be used to log in to the LDAP
 
37
 database. This value should be specified as a DN (distinguished name).
28
38
 
29
39
Template: nslcd/ldap-bindpw
30
40
Type: password
31
41
_Description: LDAP user password:
32
42
 Enter the password that will be used to log in to the LDAP database.
33
43
 
 
44
Template: nslcd/ldap-sasl-mech
 
45
Type: select
 
46
Choices: auto, LOGIN, PLAIN, NTLM, CRAM-MD5, DIGEST-MD5, GSSAPI, OTP
 
47
_Description: SASL mechanism to use:
 
48
 Choose the SASL mechanism that will be used to authenticate to the LDAP
 
49
 database:
 
50
 .
 
51
  * auto: auto-negotiation;
 
52
  * LOGIN: deprecated in favor of PLAIN;
 
53
  * PLAIN: simple cleartext password mechanism;
 
54
  * NTLM: NT LAN Manager authentication mechanism;
 
55
  * CRAM-MD5: challenge-response scheme based on HMAC-MD5;
 
56
  * DIGEST-MD5: HTTP Digest compatible challenge-response scheme;
 
57
  * GSSAPI: used for Kerberos;
 
58
  * OTP: a One Time Password mechanism.
 
59
 
 
60
Template: nslcd/ldap-sasl-realm
 
61
Type: string
 
62
_Description: SASL realm:
 
63
 Enter the SASL realm that will be used to authenticate to the LDAP
 
64
 database.
 
65
 .
 
66
 The realm is appended to authentication and authorization identities.
 
67
 .
 
68
 For GSSAPI this can be left blank to use information from the Kerberos
 
69
 credential cache.
 
70
 
 
71
Template: nslcd/ldap-sasl-authcid
 
72
Type: string
 
73
_Description: SASL authentication identity:
 
74
 Enter the SASL authentication identity that will be used to authenticate to
 
75
 the LDAP database.
 
76
 .
 
77
 This is the login used in LOGIN, PLAIN, CRAM-MD5, and DIGEST-MD5 mechanisms.
 
78
 
 
79
Template: nslcd/ldap-sasl-authzid
 
80
Type: string
 
81
_Description: SASL proxy authorization identity:
 
82
 Enter the proxy authorization identity that will be used to authenticate to
 
83
 the LDAP database.
 
84
 .
 
85
 This is the object in the name of which the LDAP request is done.
 
86
 This value should be specified as a DN (distinguished name).
 
87
 
 
88
Template: nslcd/ldap-sasl-secprops
 
89
Type: string
 
90
_Description: Cyrus SASL security properties:
 
91
 Enter the Cyrus SASL security properties.
 
92
 Allowed values are described in the ldap.conf(5) manual page
 
93
 in the SASL OPTIONS section.
 
94
 
 
95
Template: nslcd/ldap-sasl-krb5-ccname
 
96
Type: string
 
97
Default: /var/run/nslcd/nslcd.tkt
 
98
_Description: Kerberos credential cache file path:
 
99
 Enter the GSSAPI/Kerberos credential cache file name that will be used.
 
100
 
34
101
Template: nslcd/ldap-starttls
35
102
Type: boolean
36
103
_Description: Use StartTLS?
44
111
 When an encrypted connection is used, a server certificate can be requested
45
112
 and checked. Please choose whether lookups should be configured to require
46
113
 a certificate, and whether certificates should be checked for validity:
 
114
 .
47
115
  * never: no certificate will be requested or checked;
48
116
  * allow: a certificate will be requested, but it is not
49
117
           required or checked;
50
118
  * try: a certificate will be requested and checked, but if no
51
119
         certificate is provided it is ignored;
52
120
  * demand: a certificate will be requested, required, and checked.
 
121
 .
53
122
 If certificate checking is enabled, at least one of the tls_cacertdir or
54
123
 tls_cacertfile options must be put in /etc/nslcd.conf.