mirror of https://github.com/OpenIdentityPlatform/OpenDJ.git

Jean-Noel Rouvignac
30.20.2015 5d07ec161328a94de355aa4bf93918a2da5a8602
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
# CDDL HEADER START
#
# The contents of this file are subject to the terms of the
# Common Development and Distribution License, Version 1.0 only
# (the "License").  You may not use this file except in compliance
# with the License.
#
# You can obtain a copy of the license at legal-notices/CDDLv1_0.txt
# or http://forgerock.org/license/CDDLv1.0.html.
# See the License for the specific language governing permissions
# and limitations under the License.
#
# When distributing Covered Code, include this CDDL HEADER in each
# file and include the License file at legal-notices/CDDLv1_0.txt.
# If applicable, add the following below this CDDL HEADER, with the
# fields enclosed by brackets "[]" replaced with your own identifying
# information:
#      Portions Copyright [yyyy] [name of copyright owner]
#
# CDDL HEADER END
#      Copyright 2008 Sun Microsystems, Inc.
#
 
#
# Container for Solaris Schema (RFC 4876) Tests
#
dn: o=rfc4876, o=Solaris Schema Tests,dc=example,dc=com
objectClass: dcObject
objectClass: organization
objectClass: nisDomainObject
dc: rfc4876
o: rfc4876
description: DIT for Solaris Schema Tests (RFC 4876,Solaris)
nisDomain: rfc4876
 
#
# Container for passwd entries.  See solaris.schema and nis.schema for
# additional containers we could create here.
#
dn: ou=People,o=rfc4876, o=Solaris Schema Tests,dc=example,dc=com
objectClass: organizationalUnit
ou: People
 
#
# Container for group entries.  See solaris.schema and nis.schema for
# additional containers we could create here.
#
dn: ou=Group,o=rfc4876, o=Solaris Schema Tests,dc=example,dc=com
objectClass: organizationalUnit
ou: Group
 
dn: ou=profile,o=rfc4876, o=Solaris Schema Tests,dc=example,dc=com
objectClass: organizationalUnit
ou: profile
description: Profile
 
dn: cn=example,ou=profile,o=rfc4876, o=Solaris Schema Tests,dc=example,dc=com
objectClass: top
objectClass: DUAConfigProfile
cn: example
defaultServerList: ldap1.example.com ldap2.example.com 192.168.169.170 ldap1.mycorp.com ldap2:1389 [1080::8:800:200C:417A]:5912
preferredServerList: ldap3.example.com ldap4.example.com 192.168.169.170 ldap2:1389 [1080::8:800:200C:417A]:389
defaultSearchBase: o=Solaris Schema Tests, dc=example,dc=com
defaultSearchScope: one
authenticationMethod: tls:simple;sasl/DIGEST-MD5
credentialLevel: proxy anonymous
searchTimeLimit: 30
bindTimeLimit: 2
followReferrals: TRUE
dereferenceAliases: FALSE
profileTTL: 43200
serviceSearchDescriptor: email:ou=people,ou=org1,? one;ou=contractor,?one; ref:cn=profile,dc=mycompany,dc=com
serviceCredentialLevel: email:proxy anonymous
serviceAuthenticationMethod: email:tls:simple;sasl/DIGEST-MD5
objectclassMap: email:cn=employeeName
attributeMap: email:mail=email
attributeMap: email:cn=employeeName
attributeMap: email:cn=firstName lastName
 
 
#
# LDAP Proxy Agents File
#
 
#
# Base organizational unit for proxy agents.
#
dn: ou=LDAPauth,dc=example,dc=com
objectClass: top
objectClass: organizationalUnit
ou: LDAPauth
description: LDAP Proxy Agent Subtree.
 
#
# Proxy agent for solaris based machines.
#
dn: cn=solaris,ou=LDAPauth,dc=example,dc=com
objectClass: top
objectClass: person
cn: solaris
sn: Solaris Proxy Agent
userPassword: SolarisRulz
 
#
# Proxy agent for OS X based machines. - UNUSED
#
dn: cn=mac,ou=LDAPauth,dc=example,dc=com
objectClass: top
objectClass: person
cn: mac
sn: mac
cn: OS X Proxy Agent
userPassword: MacAttac
 
#
# Proxy agent for Linux based machines. - UNUSED
#
dn: cn=linux,ou=LDAPauth,dc=example,dc=com
objectClass: top
objectClass: person
cn: linux
cn: Linux Proxy Agent
sn: linux
 
#
# GroupOfNames  entity  used  to  gain  read  access  to the
# userPassword attribute in our DIT.
#
dn: cn=LDAPaccess,ou=LDAPauth,dc=example,dc=com
objectClass: top
objectClass: groupOfNames
cn: LDAPaccess
description: LDAP Proxy Agent Group
member: cn=solaris,ou=LDAPauth,dc=example,dc=com
member: cn=mac,ou=LDAPauth,dc=example,dc=com
member: cn=linux,ou=LDAPauth,dc=example,dc=com
 
 
dn: uid=user1,ou=People,o=rfc4876, o=Solaris Schema Tests,dc=example,dc=com
objectClass: top
objectClass: posixAccount
objectClass: shadowAccount
objectClass: person
objectClass: organizationalPerson
objectClass: inetOrgPerson
uid: user1
userpassword: password
uidNumber: 1025
gidNumber: 15
gecos: user 1
homeDirectory: /home/user1
loginShell: /bin/bash
cn: user 1
givenName: user1
sn: User1
shadowlastchange: -1
shadowmin: -1
shadowmax: -1
shadowwarning: -1
shadowinactive: -1
shadowexpire: -1
shadowflag: -1
description: User1
 
dn: uid=user2,ou=People,o=rfc4876, o=Solaris Schema Tests,dc=example,dc=com
objectClass: top
objectClass: posixAccount
objectClass: shadowAccount
objectClass: person
objectClass: organizationalPerson
objectClass: inetOrgPerson
uid: user2
userPassword: password
uidNumber: 1026
gidNumber: 15
gecos: user 2
homeDirectory: /home/user2
loginShell: /bin/bash
cn: user 2
givenName: user 2
sn: User2
shadowlastchange: -1
shadowmin: -1
shadowmax: -1
shadowwarning: -1
shadowinactive: -1
shadowexpire: -1
shadowflag: -1
description: User2