]> git.sur5r.net Git - openldap/blob - doc/man/man5/slapd.conf.5
Randfile
[openldap] / doc / man / man5 / slapd.conf.5
1 .TH SLAPD.CONF 5 "17 October 2000" "OpenLDAP LDVERSION"
2 .\" Copyright 1998-2000 The OpenLDAP Foundation All Rights Reserved.
3 .\" Copying restrictions apply.  See COPYRIGHT/LICENSE.
4 .\" $OpenLDAP$
5 .SH NAME
6 slapd.conf \- configuration file for slapd, the stand-alone LDAP daemon
7 .SH SYNOPSIS
8 ETCDIR/slapd.conf
9 .SH DESCRIPTION
10 The file
11 .B ETCDIR/slapd.conf
12 contains configuration information for the
13 .BR slapd (8)
14 daemon.  This configuration file is also used by the
15 .BR slurpd (8)
16 replication daemon and by the SLAPD tools
17 .BR slapadd (8),
18 .BR slapcat (8),
19 and
20 .BR slapindex (8).
21 .LP
22 The
23 .B slapd.conf
24 file consists of a series of global configuration options that apply to
25 .B slapd
26 as a whole (including all backends), followed by zero or more database
27 backend definitions that contain information specific to a backend
28 instance.
29 .LP
30 The general format of
31 .B slapd.conf
32 is as follows:
33 .LP
34 .nf
35     # comment - these options apply to every database
36     <global configuration options>
37     # first database definition & configuration options
38     database    <backend 1 type>
39     <configuration options specific to backend 1>
40     # subsequent database definitions & configuration options
41     ...
42 .fi
43 .LP
44 As many backend-specific sections as desired may be included.  Global
45 options can be overridden in a backend (for options that appear more
46 than once, the last appearance in the
47 .B slapd.conf
48 file is used).  Blank lines and comment lines beginning with a `#'
49 character are ignored. If a line begins with white space, it is
50 considered a continuation of the previous line.
51 .LP
52 Arguments on configuration lines are separated by white space. If an
53 argument contains white space, the argument should be enclosed in
54 double quotes.  If an argument contains a double quote (`"') or a
55 backslash character (`\\'), the character should be preceded by a
56 backslash character.
57 .LP
58 The specific configuration options available are discussed below in the
59 Global Configuration Options, General Backend Options, LDBM
60 Backend-Specific Options, Shell Backend-Specific Options, and Password
61 Backend-Specific Options sections.  Refer to the "OpenLDAP
62 Administrator's Guide" for more details on the slapd configuration
63 file.
64 .SH GLOBAL CONFIGURATION OPTIONS
65 Options described in this section apply to all backends, unless specifically 
66 overridden in a backend definition. Arguments that should be replaced by 
67 actual text are shown in brackets <>.
68 .TP
69 .B access to <what> [ by <who> <access> <control> ]+
70 Grant access (specified by <access>) to a set of entries and/or
71 attributes (specified by <what>) by one or more requestors (specified
72 by <who>).
73 See the "OpenLDAP's Administrator's Guide" for details.
74 .TP
75 .B allow <features>
76 Specify a set of features (separated by white space) to
77 allow (default none).
78 .B tls_2_anon
79 allows Start TLS to force session to anonymous status (see also
80 .B disallow
81 .BR tls_authc ).
82 .TP
83 .B argsfile <filename>
84 The ( absolute ) name of a file that will hold the 
85 .B slapd
86 server's command line options
87 if started without the debugging command line option.
88 .HP
89 .hy 0
90 .B attributetype (\ <oid> [NAME\ <name>] [OBSOLETE]\
91  [DESC\ <description>]\
92  [SUP\ <oid>] [EQUALITY\ <oid>] [ORDERING\ <oid>]\
93  [SUBSTR\ <oid>] [SYNTAX\ <oidlen>] [SINGLE\-VALUE] [COLLECTIVE]\
94  [NO\-USER\-MODIFICATION] [USAGE\ <attributeUsage>]\ )
95 .RS
96 Specify an attribute type using the LDAPv3 syntax defined in RFC 2252.
97 The slapd parser extends the RFC 2252 definition by allowing string
98 forms as well as numeric OIDs to be used for the attribute OID and
99 attribute syntax OID.
100 (See the
101 .B objectidentifier
102 description.) Currently the syntax name parser is case-sensitive.
103 The known syntax names are:
104 .RS
105 .RS
106 .PD 0
107 AttributeTypeDescription Audio Binary BitString Certificate CertificateList
108 CertificatePair DN DeliveryMethod DirectoryString DITContentRuleDescription
109 DITStructureRuleDescription EnhancedGuide FacsimileTelephoneNumber
110 GeneralizedTime Guide IA5String Integer MatchingRuleDescription
111 MatchingRuleUseDescription MailPreference NameAndOptionalUUID
112 NameFormDescription NumericString ObjectClassDescription OID
113 OtherMailbox OctetString PostalAddress ProtocolInformation
114 PresentationAddress PrintableString SupportedAlgorithm TelephoneNumber
115 TeletexTerminalIdentifier TelexNumber UTCTime LDAPSyntaxDescription
116 SubstringAssertion NISnetgrouptriple Bootparameter
117 .PD
118 .RE
119 .RE
120 .RE
121 .TP
122 .B concurrency <integer>
123 Specify a desired level of concurrency.  Provided to the underlying
124 thread system as a hint.  The default is not to provide any hint.
125 .TP
126 .B defaultsearchbase <dn>
127 Specify a default search base to use when client submits a
128 non-base search request with an empty base DN.
129 .TP
130 .B disallow <features>
131 Specify a set of features (separated by white space) to
132 disallow (default none).
133 .B bind_v2
134 disables acceptance of LDAPv2 bind requests.
135 .B bind_anon
136 disables acceptance of anonymous bind requests.
137 .B bind_anon_cred
138 disables anonymous bind creditials are not empty (e.g.
139 when DN is empty).
140 .B bind_anon_dn
141 disables anonymous bind when DN is not empty.
142 .B bind_simple
143 disables simple (bind) authentication.
144 .B bind_krbv4
145 disables Kerberos V4 (bind) authentication.
146 .B tls_authc
147 disables StartTLS if authenticated (see also
148 .B allow
149 .BR tls_2_anon ).
150 .TP
151 .B idletimeout <integer>
152 Specify the number of seconds to wait before forcibly closing
153 an idle client connections.  A idletimeout of 0 disables this
154 feature.  The default is 0.
155 .TP
156 .B include <filename>
157 Read additional configuration information from the given file before
158 continuing with the next line of the current file.
159 .TP
160 .B loglevel <integer>
161 Specify the level at which debugging statements and operation 
162 statistics should be syslogged (currently logged to the
163 .BR syslogd (8) 
164 LOG_LOCAL4 facility).  Log levels are additive, and available levels
165 are:
166 .RS
167 .RS
168 .PD 0
169 .TP
170 .B 1
171 trace function calls
172 .TP
173 .B 2
174 debug packet handling
175 .TP
176 .B 4
177 heavy trace debugging
178 .TP
179 .B 8
180 connection management
181 .TP
182 .B 16
183 print out packets sent and received
184 .TP
185 .B 32
186 search filter processing
187 .TP
188 .B 64
189 configuration file processing
190 .TP
191 .B 128
192 access control list processing
193 .TP
194 .B 256
195 stats log connections/operations/results
196 .TP
197 .B 512
198 stats log entries sent
199 .TP
200 .B 1024
201 print communication with shell backends
202 .TP
203 .B 2048
204 entry parsing
205 .PD
206 .RE
207 .RE
208 .HP
209 .B objectclass ( <oid> [NAME <name>] [DESC <description] [OBSOLETE]\
210  [SUP <oids>] [{ ABSTRACT | STRUCTURAL | AUXILIARY }] [MUST <oids>]\
211  [MAY <oids>] )
212 .RS
213 Specify an objectclass using the LDAPv3 syntax defined in RFC 2252.
214 The slapd parser extends the RFC 2252 definition by allowing string
215 forms as well as numeric OIDs to be used for the object class OID.
216 (See the
217 .B
218 objectidentifier
219 description.)  Object classes are "STRUCTURAL" by default.
220 .RE
221 .TP
222 .B objectidentifier <name> { <oid> | <name>[:<suffix>] }
223 Define a string name that equates to the given OID. The string can be used
224 in place of the numeric OID in objectclass and attribute definitions. The
225 name can also be used with a suffix of the form ":xx" in which case the
226 value "oid.xx" will be used.
227 .TP
228 .B password-hash <hash>
229 The <hash> to use for userPassword generation.  One of
230 .BR {SSHA} ,
231 .BR {SHA} ,
232 .BR {SMD5} ,
233 .BR {MD5} ,
234 .BR {CRYPT} ,
235 .BR {KERBEROS} ,
236 .BR {SASL} ,
237 and
238 .BR {UNIX} .
239 The default is
240 .BR {SSHA} .
241 .TP
242 .B pidfile <filename>
243 The ( absolute ) name of a file that will hold the 
244 .B slapd
245 server's process ID ( see
246 .BR getpid (2)
247 ) if started without the debugging command line option.
248 .TP
249 .B referral <url>
250 Specify the referral to pass back when
251 .BR slapd (8)
252 cannot find a local database to handle a request.
253 If specified multiple times, each url is provided.
254 .TP
255 .B require <conditions>
256 Specify a set of conditions (separated by white space) to
257 require (default none).
258 The directive may be specified globally and/or per-database.
259 .B bind
260 requires bind operation prior to directory operations.
261 .B LDAPv3
262 requires session to be using LDAP version 3.
263 .B authc
264 requires authentication prior to directory operations.
265 .B SASL
266 requires SASL authentication prior to directory operations.
267 .B strong
268 requires strong authentication prior to directory operations.
269 Currently
270 .B SASL
271 and
272 .B strong
273 conditions are currently same.
274 .B none
275 may be used to require no conditions (useful for clearly globally
276 set conditions within a particular database).
277 .TP
278 .B sasl-host <fqdn>
279 Used to specify the fully qualified domain name used for SASL processing.
280 .TP
281 .B sasl-realm <realm>
282 Specify SASL realm.  Default is empty.
283 .TP
284 .B sasl-regexp <match> <replace>
285 Used by the SASL authorization mechanism to convert a SASL authenticated 
286 username to an LDAP DN. When an authorization request is received, the SASL 
287 .B USERNAME, REALM, 
288 and
289 .B MECHANISM
290 are taken, when available, and combined into a SASL name of the 
291 form
292 .RS
293 .RS
294 .TP
295 .B uid=<UID>[,cn=<REALM>][,cn=<MECH>],cn=AUTHZ
296
297 .RE
298 This SASL name is then compared against the
299 .B match
300 regular expression, and if the match is successful, the SASL name is
301 replaced with the
302 .B replace
303 string. If there are wildcard strings in the 
304 .B match
305 regular expression that are enclosed in parenthesis, e.g. 
306 .RS
307 .RS
308 .TP
309 .B uid=(.*)\\\\+realm=.*
310
311 .RE
312 .RE
313 then the portion of the SASL name that matched the wildcard will be stored
314 in the numbered placeholder variable $1. If there are other wildcard strings
315 in parenthesis, the matching strings will be in $2, $3, etc. up to $9. The 
316 placeholders can then be used in the 
317 .B replace
318 string, e.g. 
319 .RS
320 .RS
321 .TP
322 .B cn=$1,ou=Accounts,dc=$2,dc=$4. 
323
324 .RE
325 .RE
326 The replaced SASL name can be either a DN or an LDAP URI. If the latter, the slapd
327 server will use the URI to search its own database, and if the search returns 
328 exactly one entry, the SASL name is replaced by the DN of that entry.
329 Multiple 
330 .B sasl-regexp 
331 options can be given in the configuration file to allow for multiple matching 
332 and replacement patterns. The matching patterns are checked in the order they 
333 appear in the file, stopping at the first successful match.
334 .LP
335 .B Caution:
336 Because the plus sign + is a character recognized by the regular expression engine,
337 and it will appear in SASL names that include a REALM, be careful to escape the
338 plus sign with a backslash \\+ to remove the character's special meaning.
339 .RE
340 .TP
341 .B sasl-secprops <properties>
342 Used to specify Cyrus SASL security properties.
343 The
344 .B none
345 flag (without any other properities) causes the flag properites
346 default, "noanonymous,noplain", to be cleared.
347 The
348 .B noplain
349 flag disables mechanisms susceptible to simple passive attacks.
350 The
351 .B noactive
352 flag disables mechanisms susceptible to active attacks.
353 The
354 .B nodict
355 flag disables mechanisms susceptible to passive dictionary attacks.
356 The
357 .B noanonyous
358 flag disables mechanisms which support anonymous login.
359 The
360 .B forwardsec
361 flag require forward secrecy between sessions.
362 The
363 .B passcred
364 require mechanisms which pass client credentials (and allow
365 mechanisms which can pass credentials to do so).
366 The
367 .B minssf=<factor> 
368 property specifies the minimum acceptable
369 .I security strength factor
370 as an integer approximate to effective key length used for
371 encryption.  0 (zero) implies no protection, 1 implies integrity
372 protection only, 56 allows DES or other weak ciphers, 112
373 allows triple DES and other strong ciphers, 128 allows RC4,
374 Blowfish and other modern strong ciphers.  The default is 0.
375 The
376 .B maxssf=<factor> 
377 property specifies the maximum acceptable
378 .I security strength factor
379 as an integer (see minssf description).  The default is INT_MAX.
380 The
381 .B maxbufsize=<size> 
382 property specifies the maximum security layer receive buffer
383 size allowed.  0 disables security layers.  The default is 65536.
384 .TP
385 .B schemacheck { on | off }
386 Turn schema checking on or off. The default is on.
387 .TP
388 .B security <factors>
389 Specify a set of factors (separated by white space) to require.
390 An integer value is associated with each factor and is roughly
391 equivalent of the encryption key length to require.  A value
392 of 112 is equivalent to 3DES, 128 to Blowfish, etc..
393 The directive may be specified globally and/or per-database.
394 .B ssf=<n>
395 specifies the overall security strength factor.
396 .B transport=<n>
397 specifies the transport security strength factor.
398 .B tls=<n>
399 specifies the TLS security strength factor.
400 .B sasl=<n>
401 specifies the SASL security strength factor.
402 .B update_ssf=<n>
403 specifies the overall security strength factor to require for
404 directory updates.
405 .B update_transport=<n>
406 specifies the transport security strength factor to require for
407 directory updates.
408 .B update_tls=<n>
409 specifies the TLS security strength factor to require for
410 directory updates.
411 .B update_sasl=<n>
412 specifies the SASL security strength factor to require for
413 directory updates.
414 Note that the
415 .B transport
416 factor is measure of security provided by the underlying transport,
417 e.g. ldapi:// (and eventually IPSEC).  It is not normally used.
418 .TP
419 .B sizelimit <integer>
420 Specify the maximum number of entries to return from a search operation.
421 The default size limit is 500.
422 .TP
423 .B srvtab <filename>
424 Specify the srvtab file in which the kerberos keys necessary for
425 authenticating clients using kerberos can be found. This option is only
426 meaningful if you are using Kerberos authentication.
427 .TP
428 .B schemacheck { on | off }
429 Turn schema checking on or off. The default is on.
430 .TP
431 .B sizelimit <integer>
432 Specify the maximum number of entries to return from a search operation.
433 The default size limit is 500.
434 .TP
435 .B srvtab <filename>
436 Specify the srvtab file in which the kerberos keys necessary for
437 authenticating clients using kerberos can be found. This option is only
438 meaningful if you are using Kerberos authentication.
439 .TP
440 .B threads <integer>
441 Specify the maximum size of the primary thread pool.
442 The default is 32.
443 .TP
444 .B timelimit <integer>
445 Specify the maximum number of seconds (in real time)
446 .B slapd
447 will spend answering a search request.  The default time limit is 3600.
448 .SH TLS OPTIONS
449 If
450 .B slapd
451 is build with support for Transport Layer Security, there are more options
452 you can specify.
453 .TP
454 .B TLSCipherSuite <cipher-suite-spec>
455 Permits configuring what ciphers will be accepted and the preference order.
456 <cipher-suite-spec> should be a cipher specification for OpenSSL.  Example:
457
458 TLSCipherSuite HIGH:MEDIUM:+SSLv2
459
460 To check what ciphers a given spec selects, use:
461
462 openssl ciphers -v <cipher-suite-spec>
463 .TP
464 .B TLSCertificateFile <filename>
465 Specifies the file that contains the
466 .B slapd
467 server certificate.
468 .TP
469 .B TLSCertificateKeyFile <filename>
470 Specifies the file that contains the
471 .B slapd
472 server private key that matches the certificate stored in the
473 .B TLSCertificateFile
474 file.  Currently, the private key must not be protected with a password, so
475 it is of critical importance that it is protected carefully. 
476 .TP
477 .B TLSRandFile <filename>
478 Specifies the file to obtain random bits from when /dev/[u]random
479 is not available.  Generally set to the name of the EGD/PRNGD socket.
480 The environment variable RANDFILE can also be used to specify the filename.
481 .SH GENERAL BACKEND OPTIONS
482 Options in this section only apply to the configuration file section
483 for the backend in which they are defined.  They are supported by every
484 type of backend.
485 .TP
486 .B database <databasetype>
487 Mark the beginning of a new database instance definition. <databasetype>
488 should be one of
489 .B ldbm,
490 .B shell,
491 or
492 .B passwd
493 depending on which backend will serve the database.
494 .TP
495 .B lastmod on | off
496 Controls whether
497 .B slapd
498 will automatically maintain the 
499 modifiersName, modifyTimestamp, creatorsName, and 
500 createTimestamp attributes for entries.  By default, lastmod is on.
501 .TP
502 .B readonly on | off
503 This option puts the database into "read-only" mode.  Any attempts to 
504 modify the database will return an "unwilling to perform" error.  By
505 default, readonly is off.
506 .HP
507 .B replica host=<hostname>[:port] [tls=yes|critical]
508 .B bindmethod=simple|sasl [binddn=<simple DN>] [credentials=<simple password>]
509 .B [saslmech=<SASL mech>] [secopts=<options>] [realm=<realm>]
510 .B [authcId=<authentication ID>] [authcId=<authentication ID>]
511 .RS
512 Specify a replication site for this database.  Refer to the "OpenLDAP 
513 Administrator's Guide" for detailed information on setting up a replicated
514 .B slapd
515 directory service. A
516 .B bindmethod
517 of
518 .B simple
519 requires the options
520 .B binddn 
521 and
522 .B credentials  
523 and should only be used when adequate security services 
524 (e.g TLS or IPSEC) are in place. A
525 .B bindmethod 
526 of
527 .B sasl 
528 requires the option
529 .B saslmech. 
530 If the 
531 .B mechanism
532 will use Kerberos, a kerberos instance should be given in 
533 .B authcId.
534 .RE
535 .TP
536 .B replogfile <filename>
537 Specify the name of the replication log file to log changes to.  
538 The replication log is typically written by
539 .BR slapd (8)
540 and read by
541 .BR slurpd (8).
542 See
543 .BR slapd.replog (5)
544 for more information.  The specified file should be located
545 in a directory with limited read/write/execute access as the replication
546 logs may contain sensitive information.
547 .TP
548 .B rootdn <dn>
549 Specify the distinguished name that is not subject to access control 
550 or administrative limit restrictions for operations on this database.
551 This DN may or may not be associated with an entry.  An empty root
552 DN (the default) specifies no root access is to be granted.  It is
553 recommended that the rootdn only be specified when needed (such as
554 when initially populating a database).  If the rootdn is within
555 a namingContext (suffix) of the database, a simple bind password
556 may also be provided using the
557 .B rootpw
558 directive.
559 .TP
560 .B rootpw <password>
561 Specify a password (or hash of the password) for the rootdn.  If
562 the rootdn is not within the namingContext of the database, the
563 provided password is ignored.
564 This option accepts all RFC 2307 userPassword formats known to
565 the server (see 
566 .B password-hash
567 desription) as well as cleartext.
568 .BR slappasswd (8) 
569 may be used to generate a hash of a password.  Cleartext
570 and \fB{CRYPT}\fP passwords are not recommended.  If empty
571 (the default), authentication of the root DN is by other means
572 (e.g. SASL).  Use of SASL is encouraged.
573 .TP
574 .B suffix <dn suffix>
575 Specify the DN suffix of queries that will be passed to this 
576 backend database.  Multiple suffix lines can be given and at least one is 
577 required for each database definition.
578 .TP
579 .B updatedn <dn>
580 This option is only applicable in a slave
581 .B slapd.
582 It specifies the DN allowed to make changes to the replica (typically,
583 this is the DN
584 .BR slurpd (8)
585 binds as when making changes to the replica).
586 .TP
587 .B updateref <url>
588 Specify the referral to pass back when
589 .BR slapd (8)
590 is asked to modify a replicated local database.
591 If specified multiple times, each url is provided.
592 .SH LDBM BACKEND-SPECIFIC OPTIONS
593 Options in this category only apply to the LDBM backend database. That is,
594 they must follow a "database ldbm" line and come before any subsequent
595 "database" lines.  The LDBM backend is a high-performance database that
596 makes extensive use of indexing and caching to speed data access. 
597 .TP
598 .B cachesize <integer>
599 Specify the size in entries of the in-memory cache maintained 
600 by the LDBM backend database instance.  The default is 1000 entries.
601 .TP
602 .B dbcachesize <integer>
603 Specify the size in bytes of the in-memory cache associated 
604 with each open index file. If not supported by the underlying database 
605 method, this option is ignored without comment.  The default is 100000 bytes.
606 .TP
607 .B dbnolocking
608 Specify that no database locking should be performed.  
609 Enabling this option may improve performance at the expense of data security.
610 .B dbnosync
611 Specify that on-disk database contents should not be immediately
612 synchronized with in memory changes.  Enabling this option may improve
613 performance at the expense of data security.
614 .TP
615 .B directory <directory>
616 Specify the directory where the LDBM files containing this database and
617 associated indexes live.  A separate directory must be specified for
618 each database.  The default is
619 .BR LOCALSTATEDIR/openldap-ldbm .
620 .TP
621 .B
622 index {<attrlist>|default} [pres,eq,approx,sub,<special>]
623 Specify the indexes to maintain for the given attribute. If only 
624 an <attr> is given, the indices specified for \fBdefault\fR
625 are maintained.  A number of special index parameters may be
626 specified.
627 The index type
628 .B sub
629 can be decomposed into
630 .BR subinitial ,
631 .BR subany ,\ and
632 .B subfinal
633 indices.
634 The special type
635 .B lang
636 may be specified to allow use of this index by language subtypes.
637 The special type
638 .B autolang
639 may be specified to automatically maintain separate indices for each
640 language subtypes.
641 The special type
642 .B subtypes
643 may be specified to allow use of this index by named subtypes.
644 The special type
645 .B autosubtypes
646 may be specified to automatically maintain separate indices for each
647 other subtypes.
648 .TP
649 .B mode <integer>
650 Specify the file protection mode that newly created database 
651 index files should have.  The default is 0600.
652 .SH SHELL BACKEND-SPECIFIC OPTIONS
653 Options in this category only apply to the SHELL backend database. That is,
654 they must follow a "database shell" line and come before any subsequent
655 "database" lines.  The Shell backend executes external programs to
656 implement operations, and is designed to make it easy to tie an existing
657 database to the
658 .B slapd
659 front-end.
660 .TP
661 .B bind <pathname>
662 .TP
663 .B unbind <pathname>
664 .TP
665 .B search <pathname>
666 .TP
667 .B compare <pathname>
668 .TP
669 .B modify <pathname>
670 .TP
671 .B modrdn <pathname>
672 .TP
673 .B add <pathname>
674 .TP
675 .B delete <pathname>
676 .TP
677 .B abandon <pathname>
678 These options specify the pathname of the command to execute in response 
679 to the given LDAP operation.
680 .LP
681 Note that you need only supply configuration lines for those commands you
682 want the backend to handle. Operations for which a command is not
683 supplied will be refused with an "unwilling to perform" error.
684 .SH PASSWORD BACKEND-SPECIFIC OPTIONS
685 Options in this category only apply to the PASSWD backend database.
686 That is, they must follow a "database passwd" line and come before any
687 subsequent "database" lines.  The PASSWD database serves up the user
688 account information listed in the system
689 .BR passwd (5)
690 file.
691 .TP
692 .B file <filename>
693 Specifies an alternate passwd file to use.  The default is
694 .B /etc/passwd.
695 .SH EXAMPLE
696 "OpenLDAP Administrator's Guide" contains an annotated
697 example of a configuration file.
698 .SH FILES
699 ETCDIR/slapd.conf
700 .SH SEE ALSO
701 .BR ldap (3),
702 .BR slapd.replog (5),
703 .BR locale (5),
704 .BR passwd (5),
705 .BR slapd (8),
706 .BR slapadd (8),
707 .BR slapcat (8),
708 .BR slapindex (8),
709 .BR slappassword (8),
710 .BR slurpd (8),
711 .LP
712 "OpenLDAP Administrator's Guide" (http://www.OpenLDAP.org/doc/admin/)
713 .SH ACKNOWLEDGEMENTS
714 .B      OpenLDAP
715 is developed and maintained by The OpenLDAP Project (http://www.openldap.org/).
716 .B      OpenLDAP
717 is derived from University of Michigan LDAP 3.3 Release.