/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to clients.conf

  • Committer: Teddy Hogeborn
  • Date: 2024-09-09 01:36:41 UTC
  • Revision ID: teddy@recompile.se-20240909013641-6zu6kx2f7meu134k
Make all required directories when installing

When installing into a normal system, one can assume that target
directories, such as /usr/bin, already exists.  But when installing
into a subdirectory for the purpose of creating a package, one cannot
assume that all directories already exist.  Therefore, when
installing, we must not check if any directories exist, and must
instead always create any directories we want to install into.

* Makefile (confdir/mandos.conf, confdir/clients.conf, install-html):
  Use the "-D" option to "install" instead of creating the directory
  separately.
  (install-server): Move creation of $(CONFDIR) down to before it is
  needed.  Don't check if the $(TMPFILES) or $(SYSUSERS) directories
  exist; instead create them by using the "-D" option to "install".
  Create the $(PREFIX)/sbin directory.  Always use
  "--target-directory" if possible; i.e. if the file name is the same.
  Create the $(DBUSPOLICYDIR) and $(DESTDIR)/etc/init.d directories by
  using the "-D" option to "install".  Don't check if the $(SYSTEMD)
  directory exists; instead create it by using the "-D" option to
  "install".  Create the $(DESTDIR)/etc/default and $(MANDIR)/man8
  directories by using the "-D" option to "install".  Create the
  $(MANDIR)/man5 directories explicitly.
  (install-client-nokey): Remove unnecessary creation of the
  $(CONFDIR) directory.  Don't check if the $(SYSUSERS) directory
  exists; instead create it by using the "-D" option to "install".
  Move the "--directory" argument to be the first argument, for
  clarity.  Create the $(PREFIX)/sbin directory.  Use the "-D"
  argument to "install" when installing
  $(INITRAMFSTOOLS)/hooks/mandos,
  $(INITRAMFSTOOLS)/conf.d/mandos-conf,
  $(INITRAMFSTOOLS)/conf-hooks.d/zz-mandos,
  $(INITRAMFSTOOLS)/scripts/init-premount/mandos,
  $(INITRAMFSTOOLS)/scripts/local-premount/mandos,
  $(DRACUTMODULE)/ask-password-mandos.path, and
  $(DRACUTMODULE)/dracut-module/ask-password-mandos.service.  Create
  the $(MANDIR)/man8 directory.

Reported-By: Erich Eckner <erich@eckner.net>
Thanks: Erich Eckner <erich@eckner.net> for analysis

Show diffs side-by-side

added added

removed removed

Lines of Context:
4
4
 
5
5
# How long until a client is disabled and not be allowed to get the
6
6
# data this server holds.
 
7
# (RFC 3339 duration syntax)
7
8
;timeout = PT5M
8
9
 
9
10
# How often to run the checker to confirm that a client is still up.
11
12
# running.  The server will wait for a checker to complete until the
12
13
# above "timeout" occurs, at which time the client will be disabled,
13
14
# and any running checker killed.
 
15
# (RFC 3339 duration syntax)
14
16
;interval = PT2M
15
17
 
16
18
# Extended timeout is an added timeout that is given once after a
17
19
# password has been sent sucessfully to a client.  This allows for
18
20
# additional delays caused by file system checks and quota checks.
 
21
# (RFC 3339 duration syntax)
19
22
;extended_timeout = PT15M
20
23
 
21
24
# What command to run as "the checker".
25
28
;approved_by_default = True
26
29
 
27
30
# How long to wait for approval.
 
31
# (RFC 3339 duration syntax)
28
32
;approval_delay = PT0S
29
33
 
30
34
# How long one approval will last.
 
35
# (RFC 3339 duration syntax)
31
36
;approval_duration = PT1S
32
37
 
33
38
# Whether this client is enabled by default
38
43
;# Example client
39
44
;[foo]
40
45
;
 
46
;# TLS public key ID
 
47
;key_id = f33fcbed11ed5e03073f6a55b86ffe92af0e24c045fb6e3b40547b3dc0c030ed
 
48
;
41
49
;# OpenPGP key fingerprint
42
50
;fingerprint =  7788 2722 5BA7 DE53 9C5A  7CFA 59CF F7CD BD9A 5920
43
51
;
44
52
;# This is base64-encoded binary data.  It will be decoded and sent to
45
 
;# the client matching the above fingerprint.  This should, of course,
46
 
;# be OpenPGP encrypted data, decryptable only by the client.
 
53
;# the client matching the above key_id (for GnuTLS 3.6.6 or later) or
 
54
;# the above fingerprint (for GnuTLS before 3.6.0).  This should, of
 
55
;# course, be OpenPGP encrypted data, decryptable only by the client.
47
56
;secret =
48
57
;        hQIOA6QdEjBs2L/HEAf/TCyrDe5Xnm9esa+Pb/vWF9CUqfn4srzVgSu234
49
58
;        REJMVv7lBSrPE2132Lmd2gqF1HeLKDJRSVxJpt6xoWOChGHg+TMyXDxK+N
68
77
;####
69
78
;# Another example client, named "bar".
70
79
;[bar]
 
80
;# The key ID is not space or case sensitive
 
81
;key_id = F33FCBED11ED5E03073F6A55B86FFE92 AF0E24C045FB6E3B40547B3DC0C030ED
 
82
;
71
83
;# The fingerprint is not space or case sensitive
72
84
;fingerprint = 3e393aeaefb84c7e89e2f547b3a107558fca3a27
73
85
;
74
86
;# If "secret" is not specified, a file can be read for the data.
75
 
;secfile = /etc/mandos/bar-secret.bin
 
87
;secfile = /etc/keys/mandos/bar-secret.bin
76
88
;
77
89
;# An IP address for host is also fine, if the checker accepts it.
78
90
;host = 192.0.2.3