]> git.sur5r.net Git - openldap/blobdiff - doc/guide/admin/slapdconfig.sdf
Add note about "children" to access controls section.
[openldap] / doc / guide / admin / slapdconfig.sdf
index e11831c3dd1b089719d619f431c4e91b46c8519c..66ce3cf42d99e0d929c79b0b570745debb8e88ca 100644 (file)
@@ -23,7 +23,7 @@ information: global, backend specific, and database specific.  Global
 information is specified first, followed by information associated
 with a particular backend type, which is then followed by information
 associated with a particular database instance.  Global directives can
-be overridden in a backend and/or database directives, backend directives
+be overridden in backend and/or database directives, and backend directives
 can be overridden by database directives.
 
 Blank lines and comment lines beginning with a '{{EX:#}}' character
@@ -69,7 +69,7 @@ and object classes) are also provided in the
 H2: Configuration File Directives
 
 This section details commonly used configuration directives.  For
-a complete list, see {{slapd.conf}}(5) manual page.  This section
+a complete list, see the {{slapd.conf}}(5) manual page.  This section
 separates the configuration file directives into global,
 backend-specific and data-specific categories, describing each
 directive and its default value (if any), and giving an example of
@@ -238,7 +238,7 @@ by database directives.
 H4: backend <type>
 
 This directive marks the beginning of a backend declaration.
-{{EX:<type>}} should be one of {{EX:bdb}} or one of other
+{{EX:<type>}} should be one of the
 supported backend types listed in Table 5.2.
 
 !block table; align=Center; coltags="EX,N"; \
@@ -254,12 +254,12 @@ passwd    Provides read-only access to {{passwd}}(5)
 perl   Perl Programmable backend
 shell  Shell (extern program) backend
 sql    SQL Programmable backend
-tcp    TCP Programmable backend
+tcl    TCL Programmable backend
 !endblock
 
 \Example:
 
->      database bdb
+>      backend bdb
 
 This marks the beginning of a new {{TERM:BDB}} backend
 definition.
@@ -274,7 +274,7 @@ H4: database <type>
 
 This directive marks the beginning of a database instance
 declaration.
-{{EX:<type>}} should be one of {{EX:bdb}} or one of other
+{{EX:<type>}} should be one of the
 supported backend types listed in Table 5.2.
 
 \Example:
@@ -365,8 +365,8 @@ H4: rootdn <dn>
 This directive specifies the DN that is not subject to
 access control or administrative limit restrictions for
 operations on this database.  The DN need not refer to
-an entry in the directory. The DN may refer to a SASL
-identity.
+an entry in this database or even in the directory. The
+DN may refer to a SASL identity.
 
 Entry-based Example:
 
@@ -374,20 +374,30 @@ Entry-based Example:
 
 SASL-based Example:
 
->      rootdn "uid=root@EXAMPLE.COM"
+>      rootdn "uid=root,cn=example.com,cn=digest-md5,cn=auth"
+
+See the {{SECT:SASL Authentication}} section for information on
+SASL authentication identities.
 
 
 H4: rootpw <password>
 
-This directive specifies a password for the DN given above that
-will always work, regardless of whether an entry with the given
-DN exists or has a password.
-This directive is deprecated in favor of SASL based authentication.
+This directive can be used to specifies a password for the DN for
+the rootdn (when the rootdn is set to a DN within the database).
 
 \Example:
 
 >      rootpw secret
 
+It is also permissible to provide hash of the password in RFC 2307
+form.  {{slappasswd}}(8) may be used to generate the password hash.
+
+\Example:
+
+>      rootpw {SSHA}ZKKuqbEKJfKSXhUbHG3fG8MDn9j1v4QN
+
+The hash was generated using the command {{EX:slappasswd -s secret}}.
+
 
 H4: suffix <dn suffix>
 
@@ -421,10 +431,10 @@ Entry-based Example:
 
 SASL-based Example:
 
->      updatedn "uid=slurpd@EXAMPLE.COM"
+>      updatedn "uid=slurpd,cn=example.com,cn=digest-md5,cn=auth"
 
-See the {{SECT:Replication}} chapter for more information on how to
-use this directive.
+See the {{SECT:Replication with slurpd}} chapter for more information
+on how to use this directive.
 
 H4: updateref <URL>
 
@@ -440,14 +450,15 @@ If specified multiple times, each {{TERM:URL}} is provided.
 
 H3: BDB Database Directives
 
-Directives in this category only apply a BDB database. That is,
-they must follow a "database bdb" line and come before any
-subsequent "backend" or "database" line.
+Directives in this category only apply to a {{TERM:BDB}} database.
+That is, they must follow a "database bdb" line and come before any
+subsequent "backend" or "database" line.  For a complete reference
+of BDB configuration directives, see {{slapd-bdb}}(5).
 
 H4: directory <directory>
 
 This directive specifies the directory where the BDB files
-containing the database and associated indexes live.
+containing the database and associated indices live.
 
 \Default:
 
@@ -456,9 +467,10 @@ containing the database and associated indexes live.
 
 H3: LDBM Database Directives
 
-Directives in this category only apply a LDBM database. That is,
-they must follow a "database ldbm" line and come before any
-subsequent "backend" or "database" line.
+Directives in this category only apply to a {{TERM:LDBM}} database.
+That is, they must follow a "database ldbm" line and come before
+any subsequent "backend" or "database" line.  For a complete reference
+of LDBM configuration directives, see {{slapd-ldbm}}(5).
 
 H4: cachesize <integer>
 
@@ -477,7 +489,7 @@ associated with each open index file. If not supported by the
 underlying database method, this directive is ignored without
 comment. Increasing this number uses more memory but can
 cause a dramatic performance increase, especially during
-modifies or when building indexes.
+modifies or when building indices.
 
 \Default:
 
@@ -493,15 +505,15 @@ of data security.
 
 H4: dbnosync
 
-This option causes on-disk database contents not be immediately
+This option causes on-disk database contents to not be immediately
 synchronized with in memory changes upon change.  Enabling this option
-may improve performance at the expense of data security.
+may improve performance at the expense of data integrity.
 
 
 H4: directory <directory>
 
 This directive specifies the directory where the LDBM files
-containing the database and associated indexes live.
+containing the database and associated indices live.
 
 \Default:
 
@@ -510,9 +522,9 @@ containing the database and associated indexes live.
 
 H4: index {<attrlist> | default} [pres,eq,approx,sub,none]
 
-This directive specifies the indexes to maintain for the given
+This directive specifies the indices to maintain for the given
 attribute. If only an {{EX:<attrlist>}} is given, the default
-indexes are maintained.
+indices are maintained.
 
 \Example:
 
@@ -554,13 +566,13 @@ access line is:
 
 >      <access directive> ::= access to <what>
 >              [by <who> <access> <control>]+
->      <what> ::= * | [ dn[.<target style>]=<regex>]
+>      <what> ::= * | [ dn[.<dn style>]=<regex>]
 >              [filter=<ldapfilter>] [attrs=<attrlist>]
->      <target style> ::= regex | base | one | subtree | children
+>      <dn style> ::= regex | exact | base | one | subtree | children
 >      <attrlist> ::= <attr> | <attr> , <attrlist>
 >      <attr> ::= <attrname> | entry | children
 >      <who> ::= [* | anonymous | users | self |
->              dn[.<subject style>]=<regex>]
+>              dn[.<dn style>]=<regex>]
 >              [dnattr=<attrname> ]
 >              [group[/<objectclass>[/<attrname>][.<basic style>]]=<regex> ]
 >              [peername[.<basic style>]=<regex>]
@@ -569,7 +581,6 @@ access line is:
 >              [sockurl[.<basic style>]=<regex>]
 >              [set=<setspec>]
 >              [aci=<attrname>]
->      <subject style> ::= regex | exact | base | one | subtree | children
 >      <basic style> ::= regex | exact
 >      <access> ::= [self]{<level>|<priv>}
 >      <level> ::= none | auth | compare | search | read | write
@@ -581,7 +592,9 @@ which the access applies, the {{EX:<who>}} part specifies which
 entities are granted access, and the {{EX:<access>}} part specifies
 the access granted. Multiple {{EX:<who> <access> <control>}} triplets
 are supported, allowing many entities to be granted different
-access to the same set of entries and attributes.
+access to the same set of entries and attributes. Not all of these
+access control options are described here; for more details see
+the {{slapd.access}}(5) man page.
 
 
 H3: What to control access to
@@ -614,11 +627,15 @@ selector:
 
 >      attrs=<attribute list>
 
-Access to the entry itself must be granted or denied using the
-special attribute name "{{EX:entry}}". Note that giving access to an
-attribute is not enough; access to the entry itself through the
-{{EX:entry}} attribute is also required. The complete examples at
-the end of this section should help clear things up.
+There are two special {{psuedo}} attributes {{EX:entry}} and
+{{EX:children}}.  To read (and hence return) an target entry, the
+subject must have {{EX:read}} access to the target's {{entry}}
+attribute.  To add or delete an entry, the subject must have
+{{EX:write}} access to the entry's parent's {{EX:children}} attribute.
+To rename an entry, the subject must have {{EX:write}} access to
+both the old parent's and new parent's {{EX:children}} attributes.
+The complete examples at the end of this section should help clear
+things up.
 
 Lastly, there is a special entry selector {{EX:"*"}} that is used to
 select any entry.  It is used when no other {{EX:<what>}}
@@ -696,9 +713,9 @@ H3: Access Control Evaluation
 When evaluating whether some requester should be given access to
 an entry and/or attribute, slapd compares the entry and/or attribute
 to the {{EX:<what>}} selectors given in the configuration file.
-For each entry, access control provided in the database which holds
+For each entry, access controls provided in the database which holds
 the entry (or the first database if not held in any database) apply
-first, followed by the global access directivies.  Within this
+first, followed by the global access directives.  Within this
 priority, access directives are examined in the order in which they
 appear in the config file.  Slapd stops with the first {{EX:<what>}}
 selector that matches the entry and/or attribute. The corresponding
@@ -740,11 +757,25 @@ This access directive grants read access to everyone.
 >              by anonymous auth
 >              by * read
 
-This directive allows users to modify their own entries,
-allows authenticate, and allows all others to read.
-Note that only the first {{EX:by <who>}} clause which matches applies.
-Hence, the anonymous users are granted {{EX:auth}}, not {{EX:read}}.
-The last clause could just as well have been "{{EX:by users read}}".
+This directive allows users to modify their own entries, allows
+authenticate, and allows all others to read.  Note that only the
+first {{EX:by <who>}} clause which matches applies.  Hence, the
+anonymous users are granted {{EX:auth}}, not {{EX:read}}.  The last
+clause could just as well have been "{{EX:by users read}}".
+
+It is often desirable to restrict operations based upon the level
+of protection in place.  The following shows how security strength
+factors (SSF) can be used.
+
+>      access to *
+>              by ssf=128 self write
+>              by ssf=64 anonymous auth
+>              by ssf=64 users read
+
+This directive allows users to modify their own entries if security
+protections have of strength 128 or better have been established,
+allows simple authentication and read access when 64 or better
+security protections have been established.
 
 The following example shows the use of a regular expression
 to select the entries by DN in two access directives where
@@ -832,7 +863,7 @@ E:  3.      referral ldap://root.openldap.org
 E:  4. access to * by * read
  
 Line 1 is a comment. Line 2 includes another config file
-which containing {{core}} schema definitions.
+which contains {{core}} schema definitions.
 The {{EX:referral}} directive on line 3
 means that queries not local to one of the databases defined
 below will be referred to the LDAP server running on the
@@ -842,11 +873,11 @@ Line 4 is a global access control.  It applies to all
 entries (after any applicable database-specific access
 controls).
 
-The next section of the configuration file defines an BDB
+The next section of the configuration file defines a BDB
 backend that will handle queries for things in the
 "dc=example,dc=com" portion of the tree. The
 database is to be replicated to two slave slapds, one on
-truelies, the other on judgmentday. Indexes are to be
+truelies, the other on judgmentday. Indices are to be
 maintained for several attributes, and the {{EX:userPassword}}
 attribute is to be protected from unauthorized access.
 
@@ -884,12 +915,12 @@ by the database keyword on line 6. Line 7 specifies the DN suffix
 for queries to pass to this database. Line 8 specifies the directory
 in which the database files will live.
 
-Lines 9 and 10 identify the database "super user" entry and associated
+Lines 9 and 10 identify the database {{super-user}} entry and associated
 password. This entry is not subject to access control or size or
 time limit restrictions.
 
 Lines 11 through 18 are for replication. Line 12 specifies the
-replication log file (where changes to the database are logged \-
+replication log file (where changes to the database are logged -
 this file is written by slapd and read by slurpd). Lines 13 through
 15 specify the hostname and port for a replicated host, the DN to
 bind as when performing updates, the bind method (simple) and the
@@ -897,10 +928,10 @@ credentials (password) for the binddn. Lines 16 through 18 specify
 a second replication site.  See the {{SECT:Replication with slurpd}}
 chapter for more information on these directives.
 
-Lines 20 through 22 indicate the indexes to maintain for various
+Lines 20 through 22 indicate the indices to maintain for various
 attributes.
 
-Lines 24 through 32 specify access control for entries in the this
+Lines 24 through 32 specify access control for entries in this
 database.  As this is the first database, the controls also apply
 to entries not held in any database (such as the Root DSE).  For
 all applicable entries, the {{EX:userPassword}} attribute is writable