]> granicus.if.org Git - sudo/commitdiff
try to clear up which variables are for OpenLDAP and which are for netscape-derived...
authorTodd C. Miller <Todd.Miller@courtesan.com>
Mon, 17 Dec 2007 13:08:29 +0000 (13:08 +0000)
committerTodd C. Miller <Todd.Miller@courtesan.com>
Mon, 17 Dec 2007 13:08:29 +0000 (13:08 +0000)
README.LDAP

index c682420cadfb412f68a5d5a3e873dd10d1a6235e..cceebc9097ba60ec79af9a0824a767f99c62c6ef 100644 (file)
@@ -193,13 +193,13 @@ this file is stored, recompile SUDO with the -DLDAP_CONFIG compile option.
 Make sure you sudoers_base matches exactly with the location you specified
 when you imported the sudoers.  Below is an example /etc/ldap.conf
 
-  # Either specify a uri or host & port
+  # Either specify a URI or host and port.
+  # If neither is specified sudo will default to localhost port 389.
   #host          ldapserver
   #port          389
   #
-  # URI will override host & port settings
-  # but only works with LDAP SDK's that support
-  # ldap_initialize() such as OpenLDAP
+  # URI will override host & port settings but only works with LDAP
+  # SDK's that support ldap_initialize() such as OpenLDAP.
   uri            ldap://ldapserver
   #uri            ldaps://secureldapserver
   #
@@ -217,8 +217,17 @@ when you imported the sudoers.  Below is an example /etc/ldap.conf
   # LDAP Protocol Version defaults to 3
   #ldap_version 3
   #
+  # Define if you want to use an encrypted LDAP connection.
+  # Typically, you must also set the port to 636 (ldaps).
+  #ssl on
+  #
+  # Path to SSL certificate database; SunONE or iPlanet LDAP only.
+  #sslpath /etc/ssl/cert7.db
+  #
   # Define if you want to use port 389 and switch to
-  # encryption before the bind credentials are sent
+  # encryption before the bind credentials are sent.
+  # Only supported by LDAP servers that support the start_tls
+  # extension such as OpenLDAP.
   #ssl start_tls
   #
   # Additional TLS options follow that allow tweaking
@@ -254,7 +263,7 @@ when you imported the sudoers.  Below is an example /etc/ldap.conf
   #tls_cert /etc/certs/client_cert.pem
   #tls_key  /etc/certs/client_key.pem
   #
-  # If using SASL authentication for LDAP
+  # If using SASL authentication for LDAP (OpenSSL)
   # use_sasl yes
   # sasl_auth_id <SASL username>
   # rootuse_sasl yes