/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to clients.conf

  • Committer: Teddy Hogeborn
  • Date: 2024-09-12 02:53:43 UTC
  • Revision ID: teddy@recompile.se-20240912025343-05elzcldczplvk89
Ignore some more files

* .bzrignore: Ignore "cl", which is used to temporarily save the
  commit message.  Ignore the .mypy_cache directories.  Ignore
  *.c.local files which are used by the tools to sort #include
  directives and associated comments.

Show diffs side-by-side

added added

removed removed

Lines of Context:
4
4
 
5
5
# How long until a client is disabled and not be allowed to get the
6
6
# data this server holds.
7
 
;timeout = 1h
 
7
# (RFC 3339 duration syntax)
 
8
;timeout = PT5M
8
9
 
9
10
# How often to run the checker to confirm that a client is still up.
10
11
# Note: a new checker will not be started if an old one is still
11
12
# running.  The server will wait for a checker to complete until the
12
13
# above "timeout" occurs, at which time the client will be disabled,
13
14
# and any running checker killed.
14
 
;interval = 5m
 
15
# (RFC 3339 duration syntax)
 
16
;interval = PT2M
 
17
 
 
18
# Extended timeout is an added timeout that is given once after a
 
19
# password has been sent sucessfully to a client.  This allows for
 
20
# additional delays caused by file system checks and quota checks.
 
21
# (RFC 3339 duration syntax)
 
22
;extended_timeout = PT15M
15
23
 
16
24
# What command to run as "the checker".
17
25
;checker = fping -q -- %%(host)s
20
28
;approved_by_default = True
21
29
 
22
30
# How long to wait for approval.
23
 
;approval_delay = 0s
 
31
# (RFC 3339 duration syntax)
 
32
;approval_delay = PT0S
24
33
 
25
34
# How long one approval will last.
26
 
;approval_duration = 1s
 
35
# (RFC 3339 duration syntax)
 
36
;approval_duration = PT1S
 
37
 
 
38
# Whether this client is enabled by default
 
39
;enabled = True
27
40
 
28
41
 
29
42
;####
30
43
;# Example client
31
44
;[foo]
32
45
;
 
46
;# TLS public key ID
 
47
;key_id = f33fcbed11ed5e03073f6a55b86ffe92af0e24c045fb6e3b40547b3dc0c030ed
 
48
;
33
49
;# OpenPGP key fingerprint
34
50
;fingerprint =  7788 2722 5BA7 DE53 9C5A  7CFA 59CF F7CD BD9A 5920
35
51
;
36
52
;# This is base64-encoded binary data.  It will be decoded and sent to
37
 
;# the client matching the above fingerprint.  This should, of course,
38
 
;# be OpenPGP encrypted data, decryptable only by the client.
 
53
;# the client matching the above key_id (for GnuTLS 3.6.6 or later) or
 
54
;# the above fingerprint (for GnuTLS before 3.6.0).  This should, of
 
55
;# course, be OpenPGP encrypted data, decryptable only by the client.
39
56
;secret =
40
57
;        hQIOA6QdEjBs2L/HEAf/TCyrDe5Xnm9esa+Pb/vWF9CUqfn4srzVgSu234
41
58
;        REJMVv7lBSrPE2132Lmd2gqF1HeLKDJRSVxJpt6xoWOChGHg+TMyXDxK+N
60
77
;####
61
78
;# Another example client, named "bar".
62
79
;[bar]
 
80
;# The key ID is not space or case sensitive
 
81
;key_id = F33FCBED11ED5E03073F6A55B86FFE92 AF0E24C045FB6E3B40547B3DC0C030ED
 
82
;
63
83
;# The fingerprint is not space or case sensitive
64
84
;fingerprint = 3e393aeaefb84c7e89e2f547b3a107558fca3a27
65
85
;
66
86
;# If "secret" is not specified, a file can be read for the data.
67
 
;secfile = /etc/mandos/bar-secret.bin
 
87
;secfile = /etc/keys/mandos/bar-secret.bin
68
88
;
69
89
;# An IP address for host is also fine, if the checker accepts it.
70
90
;host = 192.0.2.3
71
91
;
72
92
;# Parameters from the [DEFAULT] section can be overridden per client.
73
 
;interval = 5m
 
93
;interval = PT1M
74
94
;
75
95
;# This client requires manual approval before it receives its secret.
76
96
;approved_by_default = False
77
97
;# Require approval within 30 seconds.
78
 
;approval_delay = 30s
 
98
;approval_delay = PT30S
79
99
;####