]> granicus.if.org Git - apache/commitdiff
update transformation
authorAndré Malo <nd@apache.org>
Fri, 21 May 2004 18:52:12 +0000 (18:52 +0000)
committerAndré Malo <nd@apache.org>
Fri, 21 May 2004 18:52:12 +0000 (18:52 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@103719 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/mod/mod_auth_ldap.html.en
docs/manual/mod/mod_file_cache.html.en
docs/manual/mod/mod_file_cache.xml

index 3028c29649e98cc91b22109ecf5cb0a9b15f45e0..242be6286909229e70889d407683e2d8fc5cab32 100644 (file)
@@ -315,7 +315,8 @@ require user "Joe Manager"<br />
 
     <p>This directive specifies an LDAP group whose members are
     allowed access. It takes the distinguished name of the LDAP
-    group. For example, assume that the following entry existed in
+    group. Note: Do not surround the group name with quotes.
+    For example, assume that the following entry existed in
     the LDAP directory:</p>
 <div class="example"><p><code>
 dn: cn=Administrators, o=Airius<br />
@@ -326,7 +327,7 @@ uniqueMember: cn=Fred User, o=Airius<br />
 
     <p>The following directive would grant access to both Fred and
     Barbara:</p>
-<div class="example"><p><code>require group "cn=Administrators, o=Airius"</code></p></div>
+<div class="example"><p><code>require group cn=Administrators, o=Airius</code></p></div>
 
     <p>Behavior of this directive is modified by the <code class="directive"><a href="#authldapgroupattribute">AuthLDAPGroupAttribute</a></code> and
     <code class="directive"><a href="#authldapgroupattributeisdn">AuthLDAPGroupAttributeIsDN</a></code>
@@ -340,11 +341,12 @@ uniqueMember: cn=Fred User, o=Airius<br />
     that must match for access to be granted. If the distinguished
     name that was retrieved from the directory server matches the
     distinguished name in the <code>require dn</code>, then
-    authorization is granted.</p>
+    authorization is granted. Note: do not surround the distinguished
+    name with quotes.</p>
 
     <p>The following directive would grant access to a specific
     DN:</p>
-<div class="example"><p><code>require dn "cn=Barbara Jenson, o=Airius"</code></p></div>
+<div class="example"><p><code>require dn cn=Barbara Jenson, o=Airius</code></p></div>
 
     <p>Behavior of this directive is modified by the <code class="directive"><a href="#authldapcomparednonserver">AuthLDAPCompareDNOnServer</a></code>
     directive.</p>
@@ -358,7 +360,7 @@ uniqueMember: cn=Fred User, o=Airius<br />
         Grant access to anyone who exists in the LDAP directory,
         using their UID for searches. 
 <div class="example"><p><code>
-AuthLDAPURL "ldap://ldap1.airius.com:389/ou=People, o=Airius?uid?sub?(objectClass=*)"<br />
+AuthLDAPURL ldap://ldap1.airius.com:389/ou=People, o=Airius?uid?sub?(objectClass=*)<br />
 require valid-user
 </code></p></div>
       </li>
@@ -367,7 +369,7 @@ require valid-user
         The next example is the same as above; but with the fields
         that have useful defaults omitted. Also, note the use of a
         redundant LDAP server. 
-<div class="example"><p><code>AuthLDAPURL "ldap://ldap1.airius.com ldap2.airius.com/ou=People, o=Airius"<br />
+<div class="example"><p><code>AuthLDAPURL ldap://ldap1.airius.com ldap2.airius.com/ou=People, o=Airius<br />
 require valid-user
 </code></p></div>
       </li>
@@ -382,7 +384,7 @@ require valid-user
         choose an attribute that is guaranteed unique in your
         directory, such as <code>uid</code>. 
 <div class="example"><p><code>
-AuthLDAPURL "ldap://ldap.airius.com/ou=People, o=Airius?cn"<br />
+AuthLDAPURL ldap://ldap.airius.com/ou=People, o=Airius?cn<br />
 require valid-user
 </code></p></div>
       </li>
@@ -391,7 +393,7 @@ require valid-user
         Grant access to anybody in the Administrators group. The
         users must authenticate using their UID. 
 <div class="example"><p><code>
-AuthLDAPURL "ldap://ldap.airius.com/o=Airius?uid"<br />
+AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid<br />
 require group cn=Administrators, o=Airius
 </code></p></div>
       </li>
@@ -403,7 +405,7 @@ require group cn=Administrators, o=Airius
         only to people (authenticated via their UID) who have
         alphanumeric pagers: 
 <div class="example"><p><code>
-AuthLDAPURL "ldap://ldap.airius.com/o=Airius?uid??(qpagePagerID=*)"<br />
+AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid??(qpagePagerID=*)<br />
 require valid-user
 </code></p></div>
       </li>
@@ -419,7 +421,7 @@ require valid-user
         have a pager, but does need to access the same
         resource:</p>
 <div class="example"><p><code>
-AuthLDAPURL "ldap://ldap.airius.com/o=Airius?uid??(|(qpagePagerID=*)(uid=jmanager))"<br />
+AuthLDAPURL ldap://ldap.airius.com/o=Airius?uid??(|(qpagePagerID=*)(uid=jmanager))<br />
 require valid-user
 </code></p></div>
 
index f68c9408e6c5f96857d0dc3d9a880c3833f1a8d8..fcb30d982a925321e98092b5b0c1fec19898c401 100644 (file)
     
 
     <div class="note"><h3>Note</h3>
-      <p>Don't bother asking for a for a directive which recursively
+      <p>Don't bother asking for a directive which recursively
       caches all the files in a directory. Try this instead... See the 
       <code class="directive"><a href="../mod/core.html#include">Include</a></code> directive, and consider
       this command:</p>
index 936ccc2d83b8bc9bb0f2fd44694d63e44a9955fb..30f731f526822216f15c4224a5020066e83a715b 100644 (file)
@@ -1,7 +1,7 @@
 <?xml version="1.0"?>
 <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.en.xsl"?>
-<!-- $Revision: 1.7 $ -->
+<!-- $Revision: 1.8 $ -->
 
 <!--
  Copyright 2002-2004 The Apache Software Foundation
     </section>
 
     <note><title>Note</title>
-      <p>Don't bother asking for a for a directive which recursively
+      <p>Don't bother asking for a directive which recursively
       caches all the files in a directory. Try this instead... See the 
       <directive module="core">Include</directive> directive, and consider
       this command:</p>