]> git.ipfire.org Git - thirdparty/freeradius-server.git/commitdiff
Replace v3.0 with v3.2 in docs where appropriate
authorNick Porter <nick@portercomputing.co.uk>
Mon, 8 Aug 2022 16:50:20 +0000 (17:50 +0100)
committerNick Porter <nick@portercomputing.co.uk>
Mon, 8 Aug 2022 16:50:20 +0000 (17:50 +0100)
doc/antora/modules/howto/pages/modules/ldap/authorization/user_account_controls.adoc
doc/antora/modules/howto/pages/modules/ldap/base_configuration/index.adoc
doc/antora/modules/howto/pages/modules/rest/configuration.adoc
doc/antora/modules/installation/pages/index.adoc
doc/antora/modules/reference/partials/rcode_table.adoc
doc/antora/modules/tutorials/pages/variables.adoc
doc/antora/modules/tutorials/partials/unlang_start.adoc

index cf4ea27740bb7ebaea57b7ebbe05ce469c4bf844..1034481cd025c98f0cfc7318c1b97899f03df02a 100644 (file)
@@ -33,7 +33,7 @@ is enabled, or disabled, depending on the value of `user.access_positive`.
 | `user.access_positive = no`  | `locked out`                        | `ok`                                 | `ok`
 |===
 
-When a user is "locked out", the LDAP module will return `disallow` in (≥ v4.0.x) and `userlock` in (≤ v3.0.x).
+When a user is "locked out", the LDAP module will return `disallow` in (≥ v4.0.x) and `userlock` in (≤ v3.2.x).
 
 === Editing mods-available/ldap to only allow access if the 'Access Attribute' is present
 
index 0e004571a631167566b598dae0e965200b346567..47f7a7f30cec927558ee41869ea46ff10c792dd9 100644 (file)
@@ -86,7 +86,7 @@ function(s) it's performing.
 
 For simple authentication types like `PAP` and `CHAP` the LDAP module
 should be listed in the `recv Access-Request { ... }` (≥ v4.0.x)
-or `authorize { ... }` (≤ v3.0.x) section of the virtual server
+or `authorize { ... }` (≤ v3.2.x) section of the virtual server
 listening on the network (usually found in `sites-available/default`).
 
 For EAP authentication the LDAP module should be listed in
@@ -140,7 +140,7 @@ and authentication protocols.
 
 LDAP binds for simple authentication types like `PAP` the LDAP module should be
 listed in the `recv Access-Request { ... }` and `authenticate ldap { ... }` (≥
-v4.0.x) or `authorize { ... }` and `authenticate { ... }` (≤ v3.0.x) sections of
+v4.0.x) or `authorize { ... }` and `authenticate { ... }` (≤ v3.2.x) sections of
 the virtual server listening on the network (usually found in
 `sites-available/default`).
 
index 6175c7181c93ac21fe094418062cdb95910db8ee..f9623265b722c3075d1fac8091c7a665a25a0a91 100644 (file)
@@ -34,7 +34,7 @@ cd raddb/mods-enabled && ln -s ../mods-available/rest
 The REST module allows a different REST API endpoint to be configured for each
 type of section it can be called in.
 
-If called in `recv Access-Request` (≥ v4.0.x) or `authorize { ... }` (≤ v3.0.x)
+If called in `recv Access-Request` (≥ v4.0.x) or `authorize { ... }` (≤ v3.2.x)
 the `rest.authorize` module section will be evaluated.
 
 [source,config]
@@ -63,7 +63,7 @@ rest {
 <1> The URL to authenticate against. Will be expanded (if required).
 <2> The HTTP 'verb' to use.
 
-If called in `recv Accounting-Request` (≥ v4.0.x) or `accounting { ... }` (≤ v3.0.x)
+If called in `recv Accounting-Request` (≥ v4.0.x) or `accounting { ... }` (≤ v3.2.x)
 the `rest.authorize` mould section will be evaluated.
 
 [source,config]
index 6b464819b9d542e1084fe1ae97f6144051a72a74..01de0e8b828df8d434ddf97eb7f5fd31a45753ca 100644 (file)
@@ -29,6 +29,6 @@ sought. If this describes you, then version 4 is for you! (But
 don't come complaining if it breaks.)
 
 Hopefully it is clear, *we recommend 99.9%+ of users use
-https://freeradius.org/releases/[FreeRADIUS 3.0.x]* and the
+https://freeradius.org/releases/[FreeRADIUS 3.2.x]* and the
 https://packages.networkradius.com/[pre-built packages]
 available from https://networkradius.com/[Network RADIUS].
index e114e7450786c7341830b9a8b2568c8dbd4d50da..cf8bc5a1498507c97cebeb905c0f28f57be2153c 100644 (file)
@@ -33,7 +33,7 @@
 
 [NOTE]
 ====
-In versions ≤ v3.0.x the `disallow` rcode was called `userlock`. `disallow` and
+In versions ≤ v3.2.x the `disallow` rcode was called `userlock`. `disallow` and
 `userlock` have an identical meaning. `disallow` will be returned in any
-instance where `userlock` was returned in v3.0.x
+instance where `userlock` was returned in v3.0.x or v3.2.x
 ====
index 7c0013dbdc5e9170a526cb5b7d4e95c0e868a42a..250dbc2a871a92cdde4fb7fa2b0da90f8c9296d5 100644 (file)
@@ -61,7 +61,7 @@ ensure it is uncommented in the `accounting {}` section of the
 `raddb/sites-available/default` virtual server.
 
 Now read the
-https://github.com/FreeRADIUS/freeradius-server/blob/v3.0.x/doc/configuration/variables.rst[variables]
+https://github.com/FreeRADIUS/freeradius-server/blob/v3.2.x/doc/configuration/variables.rst[variables]
 documentation file to determine the meaning of the variables used in the `filename` configuration entry.
 Once you are done, send the server an accounting packet (e.g.,
 `bob-acct-stop.sh`), and go look for the detail file, which will be
index 73f3034cd6236035352e7946ae29c91573de0081..366073970d4c27488f97cba4d0efcd848f676bd4 100644 (file)
@@ -1,6 +1,6 @@
 [TIP]
 ====
 For this tutorial you should start with an empty authorization section
-(`recv Access-Request { ... }` or in ≤ v3.0.x `authorize { ... }`)
+(`recv Access-Request { ... }` or in ≤ v3.2.x `authorize { ... }`)
 in the virtual server you're using to process requests.
 ====