]> git.sur5r.net Git - openldap/blobdiff - doc/guide/admin/slapdconfig.sdf
More attr/attrs cleanup
[openldap] / doc / guide / admin / slapdconfig.sdf
index cee2e38699bc57ded03e5c60c8024c34dd790bca..d00f75b9a7df1adf0eb12cbf88b02bbc89e7c723 100644 (file)
@@ -1,5 +1,5 @@
 # $OpenLDAP$
-# Copyright 1999-2005, The OpenLDAP Foundation, All Rights Reserved.
+# Copyright 1999-2007 The OpenLDAP Foundation, All Rights Reserved.
 # COPYING RESTRICTIONS APPLY, see COPYRIGHT.
 
 H1: The slapd Configuration File
@@ -963,7 +963,7 @@ the access directives and the {{EX:by <who>}} clauses.  It also
 shows the use of an attribute selector to grant access to a specific
 attribute and various {{EX:<who>}} selectors.
 
->      access to dn.subtree="dc=example,dc=com" attr=homePhone
+>      access to dn.subtree="dc=example,dc=com" attrs=homePhone
 >              by self write
 >              by dn.children="dc=example,dc=com" search
 >              by peername.regex=IP:10\..+ read
@@ -989,7 +989,7 @@ create a group and allow people to add and remove only
 their own DN from the member attribute, you could accomplish
 it with an access directive like this:
 
->      access to attr=member,entry
+>      access to attrs=member,entry
 >              by dnattr=member selfwrite
 
 The dnattr {{EX:<who>}} selector says that the access applies to
@@ -1057,7 +1057,7 @@ E: 20.    index uid pres,eq
 E: 21. index cn,sn,uid pres,eq,approx,sub
 E: 22. index objectClass eq
 E: 23. # database access control definitions
-E: 24. access to attr=userPassword
+E: 24. access to attrs=userPassword
 E: 25.         by self write
 E: 26.         by anonymous auth
 E: 27.         by dn.base="cn=Admin,dc=example,dc=com" write