Code

Fixed path
[gosa.git] / gosa-core / contrib / altlinux / etc / ldap.conf
1 # @(#)$Id: ldap.conf,v 1.1 2004/09/16 06:46:19 migor-guest Exp $
2 #
3 # This is the configuration file for the LDAP nameservice
4 # switch library and the LDAP PAM module.
5 #
6 # PADL Software
7 # http://www.padl.com
8 #
10 # Your LDAP server. Must be resolvable without using LDAP.
11 # Multiple hosts may be specified, each separated by a 
12 # space. How long nss_ldap takes to failover depends on
13 # whether your LDAP client library supports configurable
14 # network or connect timeouts (see bind_timelimit).
15 #host 127.0.0.1
17 # The distinguished name of the search base.
18 base dc=example,dc=com
20 # Another way to specify your LDAP server is to provide an
21 # uri with the server name. This allows to use
22 # Unix Domain Sockets to connect to a local LDAP Server.
23 uri ldap://127.0.0.1/
24 #uri ldaps://127.0.0.1/   
25 #uri ldapi://%2fvar%2frun%2fldapi_sock/
26 # Note: %2f encodes the '/' used as directory separator
28 # The LDAP version to use (defaults to 3
29 # if supported by client library)
30 ldap_version 3
32 # The distinguished name to bind to the server with.
33 # Optional: default is to bind anonymously.
34 #binddn cn=proxyuser,dc=example,dc=com
36 # The credentials to bind with. 
37 # Optional: default is no credential.
38 #bindpw secret
40 # The distinguished name to bind to the server with
41 # if the effective user ID is root. Password is
42 # stored in /etc/ldap.secret (mode 600)
43 #rootbinddn cn=manager,dc=example,dc=com
45 # The port.
46 # Optional: default is 389.
47 #port 389
49 # The search scope.
50 #scope sub
51 #scope one
52 #scope base
54 # Search timelimit
55 #timelimit 30
57 # Bind/connect timelimit
58 #bind_timelimit 30
60 # Reconnect policy: hard (default) will retry connecting to
61 # the software with exponential backoff, soft will fail
62 # immediately.
63 #bind_policy hard
65 # Idle timelimit; client will close connections
66 # (nss_ldap only) if the server has not been contacted
67 # for the number of seconds specified below.
68 #idle_timelimit 3600
70 # Filter to AND with uid=%s
71 #pam_filter objectclass=account
73 # The user ID attribute (defaults to uid)
74 #pam_login_attribute uid
76 # Search the root DSE for the password policy (works
77 # with Netscape Directory Server)
78 #pam_lookup_policy yes
80 # Group to enforce membership of
81 #pam_groupdn cn=PAM,ou=Groups,dc=example,dc=com
83 # Group member attribute
84 #pam_member_attribute uniquemember
86 # Template login attribute, default template user
87 # (can be overriden by value of former attribute
88 # in user's entry)
89 #pam_login_attribute userPrincipalName
90 #pam_template_login_attribute uid
91 #pam_template_login nobody
93 # HEADS UP: the pam_crypt, pam_nds_passwd,
94 # and pam_ad_passwd options are no
95 # longer supported.
97 # Do not hash the password at all; presume
98 # the directory server will do it, if
99 # necessary. This is the default.
100 #pam_password clear
102 # Hash password locally; required for University of
103 # Michigan LDAP server, and works with Netscape
104 # Directory Server if you're using the UNIX-Crypt
105 # hash mechanism and not using the NT Synchronization
106 # service. 
107 #pam_password crypt
109 # Remove old password first, then update in
110 # cleartext. Necessary for use with Novell
111 # Directory Services (NDS)
112 #pam_password nds
114 # Update Active Directory password, by
115 # creating Unicode password and updating
116 # unicodePwd attribute.
117 #pam_password ad
119 # Use the OpenLDAP password change
120 # extended operation to update the password.
121 #pam_password exop
123 # RFC2307bis naming contexts
124 # Syntax:
125 # nss_base_XXX          base?scope?filter
126 # where scope is {base,one,sub}
127 # and filter is a filter to be &'d with the
128 # default filter.
129 # You can omit the suffix eg:
130 # nss_base_passwd       ou=People,
131 # to append the default base DN but this
132 # may incur a small performance impact.
133 #nss_base_passwd        ou=People,dc=example,dc=com?one
134 #nss_base_shadow        ou=People,dc=example,dc=com?one
135 #nss_base_group         ou=Groups,dc=example,dc=com?one
136 #nss_base_hosts         ou=Hosts,dc=example,dc=com?one
137 #nss_base_services      ou=Services,dc=example,dc=com?one
138 #nss_base_networks      ou=Networks,dc=example,dc=com?one
139 #nss_base_protocols     ou=Protocols,dc=example,dc=com?one
140 #nss_base_rpc           ou=Rpc,dc=example,dc=com?one
141 #nss_base_ethers        ou=Ethers,dc=example,dc=com?one
142 #nss_base_netmasks      ou=Networks,dc=example,dc=com?ne
143 #nss_base_bootparams    ou=Ethers,dc=example,dc=com?one
144 #nss_base_aliases       ou=Aliases,dc=example,dc=com?one
145 #nss_base_netgroup      ou=Netgroup,dc=example,dc=com?one
147 # attribute/objectclass mapping
148 # Syntax:
149 #nss_map_attribute      rfc2307attribute        mapped_attribute
150 #nss_map_objectclass    rfc2307objectclass      mapped_objectclass
152 # configure --enable-nds is no longer supported.
153 # For NDS now do:
154 #nss_map_attribute uniqueMember member
156 # configure --enable-mssfu-schema is no longer supported.
157 # For MSSFU now do:
158 #nss_map_objectclass posixAccount User
159 #nss_map_attribute uid msSFUName
160 #nss_map_attribute uniqueMember posixMember
161 #nss_map_attribute userPassword msSFUPassword
162 #nss_map_attribute homeDirectory msSFUHomeDirectory
163 #nss_map_objectclass posixGroup Group
164 #nss_map_attribute cn msSFUName
165 #pam_login_attribute msSFUName
166 #pam_filter objectclass=User
167 #pam_password ad
169 # Alternatively, if you wish to equivalence W2K and POSIX
170 # groups, change the uniqueMember mapping line to:
171 #nss_map_attribute uniqueMember member
173 # configure --enable-authpassword is no longer supported
174 # For authPassword support, now do:
175 #nss_map_attribute userPassword authPassword
176 #pam_password nds
178 # For IBM AIX SecureWay support, do:
179 #nss_map_objectclass posixAccount aixAccount
180 #nss_base_passwd ou=aixaccount,?one
181 #nss_map_attribute uid userName
182 #nss_map_attribute gidNumber gid
183 #nss_map_attribute uidNumber uid
184 #nss_map_attribute userPassword passwordChar
185 #nss_map_objectclass posixGroup aixAccessGroup
186 #nss_base_group ou=aixgroup,?one
187 #nss_map_attribute cn groupName
188 #nss_map_attribute uniqueMember member
189 #pam_login_attribute userName
190 #pam_filter objectclass=aixAccount
191 #pam_password clear
193 # Netscape SDK LDAPS
194 #ssl on
196 # Netscape SDK SSL options
197 #sslpath /etc/ssl/certs/cert7.db
199 # OpenLDAP SSL mechanism
200 # start_tls mechanism uses the normal LDAP port, LDAPS typically 636
201 #ssl start_tls
202 #ssl on
204 # OpenLDAP SSL options
205 # Require and verify server certificate (yes/no)
206 # Default is "no"
207 #tls_checkpeer yes
209 # CA certificates for server certificate verification
210 # At least one of these are required if tls_checkpeer is "yes"
211 #tls_cacertfile /etc/ssl/ca.cert
212 #tls_cacertdir /etc/ssl/certs
214 # SSL cipher suite
215 # See man ciphers for syntax
216 #tls_ciphers TLSv1
218 # Client certificate and key
219 # Use these, if your server requires client authentication.
220 #tls_cert
221 #tls_key
223 # Disable SASL security layers. This is needed for AD.
224 #sasl_secprops maxssf=0
226 # Override the default Kerberos ticket cache location.
227 #krb5_ccname FILE:/etc/.ldapcache