/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to clients.conf

  • Committer: Teddy Hogeborn
  • Date: 2023-02-11 06:58:15 UTC
  • Revision ID: teddy@recompile.se-20230211065815-jtffi61tbdrgr875
Suppress warnings

Suppress warnings about mlock()ing uninitialized memory and reading an
ievent struct.

* dracut-module/password-agent.c (send_password_to_socket): Suppress
  "-Wmaybe-uninitialized" when mlock()ing password send buffer.
  (test_read_inotify_event_IN_DELETE_badname): When reading from
    a struct ievent, suppress "-Wstringop-overread".

Show diffs side-by-side

added added

removed removed

Lines of Context:
4
4
 
5
5
# How long until a client is disabled and not be allowed to get the
6
6
# data this server holds.
 
7
# (RFC 3339 duration syntax)
7
8
;timeout = PT5M
8
9
 
9
10
# How often to run the checker to confirm that a client is still up.
11
12
# running.  The server will wait for a checker to complete until the
12
13
# above "timeout" occurs, at which time the client will be disabled,
13
14
# and any running checker killed.
 
15
# (RFC 3339 duration syntax)
14
16
;interval = PT2M
15
17
 
16
18
# Extended timeout is an added timeout that is given once after a
17
19
# password has been sent sucessfully to a client.  This allows for
18
20
# additional delays caused by file system checks and quota checks.
 
21
# (RFC 3339 duration syntax)
19
22
;extended_timeout = PT15M
20
23
 
21
24
# What command to run as "the checker".
25
28
;approved_by_default = True
26
29
 
27
30
# How long to wait for approval.
 
31
# (RFC 3339 duration syntax)
28
32
;approval_delay = PT0S
29
33
 
30
34
# How long one approval will last.
 
35
# (RFC 3339 duration syntax)
31
36
;approval_duration = PT1S
32
37
 
33
38
# Whether this client is enabled by default
38
43
;# Example client
39
44
;[foo]
40
45
;
 
46
;# TLS public key ID
 
47
;key_id = f33fcbed11ed5e03073f6a55b86ffe92af0e24c045fb6e3b40547b3dc0c030ed
 
48
;
41
49
;# OpenPGP key fingerprint
42
50
;fingerprint =  7788 2722 5BA7 DE53 9C5A  7CFA 59CF F7CD BD9A 5920
43
51
;
44
52
;# This is base64-encoded binary data.  It will be decoded and sent to
45
 
;# the client matching the above fingerprint.  This should, of course,
46
 
;# be OpenPGP encrypted data, decryptable only by the client.
 
53
;# the client matching the above key_id (for GnuTLS 3.6.6 or later) or
 
54
;# the above fingerprint (for GnuTLS before 3.6.0).  This should, of
 
55
;# course, be OpenPGP encrypted data, decryptable only by the client.
47
56
;secret =
48
57
;        hQIOA6QdEjBs2L/HEAf/TCyrDe5Xnm9esa+Pb/vWF9CUqfn4srzVgSu234
49
58
;        REJMVv7lBSrPE2132Lmd2gqF1HeLKDJRSVxJpt6xoWOChGHg+TMyXDxK+N
68
77
;####
69
78
;# Another example client, named "bar".
70
79
;[bar]
 
80
;# The key ID is not space or case sensitive
 
81
;key_id = F33FCBED11ED5E03073F6A55B86FFE92 AF0E24C045FB6E3B40547B3DC0C030ED
 
82
;
71
83
;# The fingerprint is not space or case sensitive
72
84
;fingerprint = 3e393aeaefb84c7e89e2f547b3a107558fca3a27
73
85
;
74
86
;# If "secret" is not specified, a file can be read for the data.
75
 
;secfile = /etc/mandos/bar-secret.bin
 
87
;secfile = /etc/keys/mandos/bar-secret.bin
76
88
;
77
89
;# An IP address for host is also fine, if the checker accepts it.
78
90
;host = 192.0.2.3