]> git.sur5r.net Git - openldap/blobdiff - doc/guide/admin/access-control.sdf
Happy New Year
[openldap] / doc / guide / admin / access-control.sdf
index 7271df70684be148f1de6b6aaaee7eb70f5d0e67..2f50374974c5a48cc7e4297eab1f1135137f85ff 100644 (file)
@@ -1,5 +1,5 @@
 # $OpenLDAP$
-# Copyright 1999-2014 The OpenLDAP Foundation, All Rights Reserved.
+# Copyright 1999-2018 The OpenLDAP Foundation, All Rights Reserved.
 # COPYING RESTRICTIONS APPLY, see COPYRIGHT.
 
 H1: Access Control
@@ -271,7 +271,7 @@ This access directive grants read access to everyone.
 >        by * read
 
 This directive allows the user to modify their entry, allows anonymous
-to authentication against these entries, and allows all others to
+to authenticate against these entries, and allows all others to
 read these entries.  Note that only the first {{EX:by <who>}} clause
 which matches applies.  Hence, the anonymous users are granted
 {{EX:auth}}, not {{EX:read}}.  The last clause could just as well
@@ -781,7 +781,7 @@ H3: Basic ACLs
 
 Generally one should start with some basic ACLs such as:
 
->    access to attr=userPassword
+>    access to attrs=userPassword
 >        by self =xw
 >        by anonymous auth
 >        by * none
@@ -1228,7 +1228,7 @@ With sets, however, it's also possible to use simple names in group ACLs, as thi
 show.
 
 Let's say we want to allow members of the {{F:sudoadm}} group to write to the
-{{F:ou=suders}} branch of our tree. But our group definition now is using {{F:memberUid}} for
+{{F:ou=sudoers}} branch of our tree. But our group definition now is using {{F:memberUid}} for
 the group members:
 
 > dn: cn=sudoadm,ou=group,dc=example,dc=com