]> git.sur5r.net Git - openldap/blobdiff - doc/guide/admin/slapdconfig.sdf
More clarifications
[openldap] / doc / guide / admin / slapdconfig.sdf
index c502f45cbe84f19306f0350fb39d81fd68b1b92c..505cd1cc00301675e6612275ea31a7a600dc1305 100644 (file)
@@ -23,7 +23,7 @@ information: global, backend specific, and database specific.  Global
 information is specified first, followed by information associated
 with a particular backend type, which is then followed by information
 associated with a particular database instance.  Global directives can
-be overridden in a backend and/or database directives, backend directives
+be overridden in backend and/or database directives, and backend directives
 can be overridden by database directives.
 
 Blank lines and comment lines beginning with a '{{EX:#}}' character
@@ -69,7 +69,7 @@ and object classes) are also provided in the
 H2: Configuration File Directives
 
 This section details commonly used configuration directives.  For
-a complete list, see {{slapd.conf}}(5) manual page.  This section
+a complete list, see the {{slapd.conf}}(5) manual page.  This section
 separates the configuration file directives into global,
 backend-specific and data-specific categories, describing each
 directive and its default value (if any), and giving an example of
@@ -144,7 +144,7 @@ H4: loglevel <integer>
 
 This directive specifies the level at which debugging statements
 and operation statistics should be syslogged (currently logged to
-the {{syslogd}}(8) {EX:LOG_LOCAL4}} facility). You must have
+the {{syslogd}}(8) {{EX:LOG_LOCAL4}} facility). You must have
 configured OpenLDAP {{EX:--enable-debug}} (the default) for this
 to work (except for the two statistics levels, which are always
 enabled).  Log levels are additive. To display what numbers
@@ -237,9 +237,32 @@ by database directives.
 
 H4: backend <type>
 
-This directive marks the beginning of a backend definition.
-{{EX:<type>}} should be one of {{EX:ldbm}}, {{EX:shell}},
-{{EX:passwd}}, or other supported backend type.
+This directive marks the beginning of a backend declaration.
+{{EX:<type>}} should be one of the
+supported backend types listed in Table 5.2.
+
+!block table; align=Center; coltags="EX,N"; \
+       title="Table 5.2: Database Backends"
+Types  Description
+bdb    Berkeley DB transactional backend
+dnssrv DNS SRV backend
+ldbm   Lightweight DBM backend
+ldap   Lightweight Directory Access Protocol (Proxy) backend
+meta   Meta Directory backend
+monitor        Monitor backend
+passwd Provides read-only access to {{passwd}}(5)
+perl   Perl Programmable backend
+shell  Shell (extern program) backend
+sql    SQL Programmable backend
+tcl    TCL Programmable backend
+!endblock
+
+\Example:
+
+>      backend bdb
+
+This marks the beginning of a new {{TERM:BDB}} backend
+definition.
 
 
 H3: General Database Directives
@@ -249,17 +272,17 @@ they are defined. They are supported by every type of database.
 
 H4: database <type>
 
-This directive marks the beginning of a new database instance
-definition.
-{{EX:<type>}} should be one of {{EX:ldbm}}, {{EX:shell}},
-{{EX:passwd}}, or other supported database type.
+This directive marks the beginning of a database instance
+declaration.
+{{EX:<type>}} should be one of the
+supported backend types listed in Table 5.2.
 
 \Example:
 
->      database ldbm
+>      database bdb
 
-This marks the beginning of a new LDBM backend database
-instance definition.
+This marks the beginning of a new {{TERM:BDB}} database instance
+declaration.
 
 
 H4: readonly { on | off }
@@ -342,8 +365,8 @@ H4: rootdn <dn>
 This directive specifies the DN that is not subject to
 access control or administrative limit restrictions for
 operations on this database.  The DN need not refer to
-an entry in the directory. The DN may refer to a SASL
-identity.
+an entry in this database or even in the directory. The
+DN may refer to a SASL identity.
 
 Entry-based Example:
 
@@ -351,20 +374,33 @@ Entry-based Example:
 
 SASL-based Example:
 
->      rootdn "uid=root@EXAMPLE.COM"
+>      rootdn "uid=root,cn=example.com,cn=digest-md5,cn=auth"
+
+See the {{SECT:SASL Authentication}} section for information on
+SASL authentication identities.
 
 
 H4: rootpw <password>
 
-This directive specifies a password for the DN given above that
-will always work, regardless of whether an entry with the given
-DN exists or has a password.
-This directive is deprecated in favor of SASL based authentication.
+This directive can be used to specifies a password for the DN for
+the rootdn.
 
 \Example:
 
 >      rootpw secret
 
+It is also permissible to provide hash of the password in
+RFC 2307 form.  {{slappasswd}}(8) may be used to generate
+the password hash.
+
+\Example:
+
+>      rootpw {SSHA}ZKKuqbEKJfKSXhUbHG3fG8MDn9j1v4QN
+
+The hash was generated using the command {{EX:slappasswd -s secret}}.
+
+This directive is deprecated in favor of SASL based authentication.
+
 
 H4: suffix <dn suffix>
 
@@ -398,10 +434,10 @@ Entry-based Example:
 
 SASL-based Example:
 
->      updatedn "uid=slurpd@EXAMPLE.COM"
+>      updatedn "uid=slurpd,cn=example.com,cn=digest-md5,cn=auth"
 
-See the {{SECT:Replication}} chapter for more information on how to
-use this directive.
+See the {{SECT:Replication with slurpd}} chapter for more information
+on how to use this directive.
 
 H4: updateref <URL>
 
@@ -415,11 +451,29 @@ If specified multiple times, each {{TERM:URL}} is provided.
 >      updateref       ldap://master.example.net
 
 
-H3: LDBM Backend-Specific Directives
+H3: BDB Database Directives
+
+Directives in this category only apply to a {{TERM:BDB}} database.
+That is, they must follow a "database bdb" line and come before any
+subsequent "backend" or "database" line.  For a complete reference
+of BDB configuration directives, see {{slapd-bdb}}(5).
+
+H4: directory <directory>
+
+This directive specifies the directory where the BDB files
+containing the database and associated indices live.
+
+\Default:
+
+>      directory /usr/local/var/openldap-data
+
+
+H3: LDBM Database Directives
 
-Directives in this category only apply to the LDBM backend
-database. That is, they must follow a "database ldbm" line and
-come before any other "database" line.
+Directives in this category only apply to a {{TERM:LDBM}} database.
+That is, they must follow a "database ldbm" line and come before
+any subsequent "backend" or "database" line.  For a complete reference
+of LDBM configuration directives, see {{slapd-ldbm}}(5).
 
 H4: cachesize <integer>
 
@@ -438,7 +492,7 @@ associated with each open index file. If not supported by the
 underlying database method, this directive is ignored without
 comment. Increasing this number uses more memory but can
 cause a dramatic performance increase, especially during
-modifies or when building indexes.
+modifies or when building indices.
 
 \Default:
 
@@ -454,27 +508,26 @@ of data security.
 
 H4: dbnosync
 
-This option causes on-disk database contents not be immediately
+This option causes on-disk database contents to not be immediately
 synchronized with in memory changes upon change.  Enabling this option
-may improve performance at the expense of data security.
+may improve performance at the expense of data integrity.
 
 
 H4: directory <directory>
 
 This directive specifies the directory where the LDBM files
-containing the database and associated indexes live.
+containing the database and associated indices live.
 
 \Default:
 
->      directory /usr/local/var/openldap-ldbm
+>      directory /usr/local/var/openldap-data
 
 
 H4: index {<attrlist> | default} [pres,eq,approx,sub,none]
 
-This directive specifies the indexes to maintain for the given
+This directive specifies the indices to maintain for the given
 attribute. If only an {{EX:<attrlist>}} is given, the default
-indexes are maintained.
-
+indices are maintained.
 
 \Example:
 
@@ -491,6 +544,13 @@ be maintained for {{EX:cn}} and {{EX:sn}} attribute types.  The
 fourth line causes an equality index for the {{EX:objectClass}}
 attribute type.
 
+By default, no indices are maintained.  It is generally advised
+that minimally an equality index upon objectClass be maintained.
+
+>      index objectClass eq
+
+
+
 H4: mode <integer>
 
 This directive specifies the file protection mode that newly
@@ -501,24 +561,6 @@ created database index files should have.
 >      mode 0600
 
 
-
-H3: Other Backend Databases
-
-{{slapd}}(8) supports a number of backend database types besides the default LDBM.
-
-!block table; align=Center; coltags="EX,N"; \
-       title="Table 5.2: Backend Database Types"
-Types  Description
-ldbm   Berkeley or GNU DBM compatible backend
-passwd Provides read-only access to {{F:/etc/passwd}}
-shell  Shell (extern program) backend
-sql    SQL Programmable backend
-!endblock
-
-See {{slapd.conf}}(5) for details.
-
-
-
 H2: Access Control
 
 Access to slapd entries and attributes is controlled by the
@@ -527,13 +569,13 @@ access line is:
 
 >      <access directive> ::= access to <what>
 >              [by <who> <access> <control>]+
->      <what> ::= * | [ dn[.<target style>]=<regex>]
+>      <what> ::= * | [ dn[.<dn style>]=<regex>]
 >              [filter=<ldapfilter>] [attrs=<attrlist>]
->      <target style> ::= regex | base | one | subtree | children
+>      <dn style> ::= regex | exact | base | one | subtree | children
 >      <attrlist> ::= <attr> | <attr> , <attrlist>
 >      <attr> ::= <attrname> | entry | children
 >      <who> ::= [* | anonymous | users | self |
->              dn[.<subject style>]=<regex>]
+>              dn[.<dn style>]=<regex>]
 >              [dnattr=<attrname> ]
 >              [group[/<objectclass>[/<attrname>][.<basic style>]]=<regex> ]
 >              [peername[.<basic style>]=<regex>]
@@ -542,7 +584,6 @@ access line is:
 >              [sockurl[.<basic style>]=<regex>]
 >              [set=<setspec>]
 >              [aci=<attrname>]
->      <subject style> ::= regex | exact | base | one | subtree | children
 >      <basic style> ::= regex | exact
 >      <access> ::= [self]{<level>|<priv>}
 >      <level> ::= none | auth | compare | search | read | write
@@ -554,7 +595,9 @@ which the access applies, the {{EX:<who>}} part specifies which
 entities are granted access, and the {{EX:<access>}} part specifies
 the access granted. Multiple {{EX:<who> <access> <control>}} triplets
 are supported, allowing many entities to be granted different
-access to the same set of entries and attributes.
+access to the same set of entries and attributes. Not all of these
+access control options are described here; for more details see
+the {{slapd.access}}(5) man page.
 
 
 H3: What to control access to
@@ -669,9 +712,9 @@ H3: Access Control Evaluation
 When evaluating whether some requester should be given access to
 an entry and/or attribute, slapd compares the entry and/or attribute
 to the {{EX:<what>}} selectors given in the configuration file.
-For each entry, access control provided in the database which holds
+For each entry, access controls provided in the database which holds
 the entry (or the first database if not held in any database) apply
-first, followed by the global access directivies.  Within this
+first, followed by the global access directives.  Within this
 priority, access directives are examined in the order in which they
 appear in the config file.  Slapd stops with the first {{EX:<what>}}
 selector that matches the entry and/or attribute. The corresponding
@@ -713,11 +756,25 @@ This access directive grants read access to everyone.
 >              by anonymous auth
 >              by * read
 
-This directive allows users to modify their own entries,
-allows authenticate, and allows authenticated users to read.
-Note that only the first {{EX:by <who>}} clause which matches applies.
-Hence, the anonymous users are granted {{EX:auth}}, not {{EX:read}}.
-The last clause could just as well have been "{{EX:by users read}}".
+This directive allows users to modify their own entries, allows
+authenticate, and allows all others to read.  Note that only the
+first {{EX:by <who>}} clause which matches applies.  Hence, the
+anonymous users are granted {{EX:auth}}, not {{EX:read}}.  The last
+clause could just as well have been "{{EX:by users read}}".
+
+It is often desirable to restrict operations based upon the level
+of protection in place.  The following shows how security strength
+factors (SSF) can be used.
+
+>      access to *
+>              by ssf=128 self write
+>              by ssf=64 anonymous auth
+>              by ssf=64 users read
+
+This directive allows users to modify their own entries if security
+protections have of strength 128 or better have been established,
+allows simple authentication and read access when 64 or better
+security protections have been established.
 
 The following example shows the use of a regular expression
 to select the entries by DN in two access directives where
@@ -760,7 +817,7 @@ to a specific attribute and various {{EX:<who>}} selectors.
 This example applies to entries in the "{{EX:dc=example,dc=com}}"
 subtree. To all attributes except {{EX:homePhone}}, the entry itself
 can write them, other {{EX:example.com}} entries can search by them,
-anybody else has no access ((implicit {{EX:by * none}}) excepting for
+anybody else has no access (implicit {{EX:by * none}}) excepting for
 authentication/authorization (which is always done anonymously).
 The {{EX:homePhone}} attribute is writable by the entry, searchable
 by other {{EX:example.com}} entries, readable by clients connecting
@@ -794,7 +851,7 @@ H2: Configuration File Example
 
 The following is an example configuration file, interspersed
 with explanatory text. It defines two databases to handle
-different parts of the {{TERM:X.500}} tree; both are {{TERM:LDBM}}
+different parts of the {{TERM:X.500}} tree; both are {{TERM:BDB}}
 database instances. The line numbers shown are provided for
 reference only and are not included in the actual file. First, the
 global configuration section:
@@ -805,7 +862,7 @@ E:  3.      referral ldap://root.openldap.org
 E:  4. access to * by * read
  
 Line 1 is a comment. Line 2 includes another config file
-which containing {{core}} schema definitions.
+which contains {{core}} schema definitions.
 The {{EX:referral}} directive on line 3
 means that queries not local to one of the databases defined
 below will be referred to the LDAP server running on the
@@ -815,18 +872,18 @@ Line 4 is a global access control.  It applies to all
 entries (after any applicable database-specific access
 controls).
 
-The next section of the configuration file defines an LDBM
+The next section of the configuration file defines a BDB
 backend that will handle queries for things in the
 "dc=example,dc=com" portion of the tree. The
 database is to be replicated to two slave slapds, one on
-truelies, the other on judgmentday. Indexes are to be
+truelies, the other on judgmentday. Indices are to be
 maintained for several attributes, and the {{EX:userPassword}}
 attribute is to be protected from unauthorized access.
 
-E:  5. # ldbm definition for the example.com
-E:  6. database ldbm
+E:  5. # BDB definition for the example.com
+E:  6. database bdb
 E:  7. suffix "dc=example,dc=com"
-E:  8. directory /usr/local/var/openldap
+E:  8. directory /usr/local/var/openldap-data
 E:  9. rootdn "cn=Manager,dc=example,dc=com"
 E: 10. rootpw secret
 E: 11. # replication directives
@@ -841,7 +898,7 @@ E: 19.      # indexed attribute definitions
 E: 20. index uid pres,eq
 E: 21. index cn,sn,uid pres,eq,approx,sub
 E: 22. index objectClass eq
-E: 23. # ldbm access control definitions
+E: 23. # database access control definitions
 E: 24. access to attr=userPassword
 E: 25.         by self write
 E: 26.         by anonymous auth
@@ -857,23 +914,23 @@ by the database keyword on line 6. Line 7 specifies the DN suffix
 for queries to pass to this database. Line 8 specifies the directory
 in which the database files will live.
 
-Lines 9 and 10 identify the database "super user" entry and associated
+Lines 9 and 10 identify the database {{super-user}} entry and associated
 password. This entry is not subject to access control or size or
 time limit restrictions.
 
-Lines 11 through 18 are for replication. Line 11 specifies the
-replication log file (where changes to the database are logged \-
-this file is written by slapd and read by slurpd). Lines 12 through
-14 specify the hostname and port for a replicated host, the DN to
+Lines 11 through 18 are for replication. Line 12 specifies the
+replication log file (where changes to the database are logged -
+this file is written by slapd and read by slurpd). Lines 13 through
+15 specify the hostname and port for a replicated host, the DN to
 bind as when performing updates, the bind method (simple) and the
-credentials (password) for the binddn. Lines 15 through 18 specify
+credentials (password) for the binddn. Lines 16 through 18 specify
 a second replication site.  See the {{SECT:Replication with slurpd}}
 chapter for more information on these directives.
 
-Lines 20 through 22 indicate the indexes to maintain for various
+Lines 20 through 22 indicate the indices to maintain for various
 attributes.
 
-Lines 24 through 32 specify access control for entries in the this
+Lines 24 through 32 specify access control for entries in this
 database.  As this is the first database, the controls also apply
 to entries not held in any database (such as the Root DSE).  For
 all applicable entries, the {{EX:userPassword}} attribute is writable
@@ -883,14 +940,15 @@ All other attributes are writable by the entry and the "admin"
 entry, but may be read by all users (authenticated or not).
 
 The next section of the example configuration file defines another
-LDBM database. This one handles queries involving the
-{{EX:dc=example,dc=net}} subtree.  Note that without line 38, the
-read access would be allowed due to the global access rule at line
-4.
+BDB database. This one handles queries involving the
+{{EX:dc=example,dc=net}} subtree but is managed by the same entity
+as the first database.  Note that without line 39, the read access
+would be allowed due to the global access rule at line 4.
 
-E: 33. # ldbm definition for example.net
-E: 34. database ldbm
+E: 33. # BDB definition for example.net
+E: 34. database bdb
 E: 35. suffix "dc=example,dc=net"
-E: 36. directory /usr/local/var/ldbm-example-net
+E: 36. directory /usr/local/var/openldap-data-net
 E: 37. rootdn "cn=Manager,dc=example,dc=com"
-E: 38. access to * by users read
+E: 38. index objectClass eq
+E: 39. access to * by users read