]> git.ipfire.org Git - thirdparty/freeradius-server.git/commitdiff
and raddb too
authorAlan T. DeKok <aland@freeradius.org>
Tue, 27 Aug 2024 19:49:11 +0000 (15:49 -0400)
committerAlan T. DeKok <aland@freeradius.org>
Tue, 27 Aug 2024 20:01:09 +0000 (16:01 -0400)
raddb/mods-available/eap
raddb/mods-available/ldap
raddb/mods-config/files/authorize
raddb/sites-available/challenge
raddb/sites-available/check-eap-tls
raddb/sites-available/default
raddb/sites-available/inner-tunnel

index ddd7a539e08656d74b4cb5b29438ed3879905768..2b5bf4bf71d5eb24131091aba857198cbc9b4271 100644 (file)
 #
 #  [WARNING]
 #  ====
-#  Whatever you do, do NOT set 'Auth-Type := EAP'.  The server is smart enough
+#  Whatever you do, do NOT set 'Auth-Type := ::EAP'.  The server is smart enough
 #  to figure this out on its own.
 #
-#  The most common side effect of setting 'Auth-Type := EAP' is that the users
+#  The most common side effect of setting 'Auth-Type := ::EAP' is that the users
 #  then cannot use ANY other authentication method.
 #  ====
 #
index 8d074c3b178425ec197bddb5afd17240c6b0826b..0f3ccbcbd129e770a11552dbd2786b0180b3042f 100644 (file)
@@ -231,7 +231,7 @@ ldap {
        #  ----
        #  ldap
        #  if ((ok || updated) && &User-Password) {
-       #       &control.Auth-Type := ldap
+       #       &control.Auth-Type := ::ldap
        #  }
        #  ----
        #  ====
index 5573dc3218c4a1f85d45a71fe9105b894a00b9a6..a1a9a65b4fc6086fd851e9f96e706d4e5efd1322 100644 (file)
@@ -39,7 +39,7 @@
 # Note that there is NO 'Fall-Through' attribute, so the user will not
 # be given any additional resources.
 #
-#lameuser      Auth-Type := Reject
+#lameuser      Auth-Type := ::Reject
 #              Reply-Message = "Your account has been disabled."
 
 #
@@ -48,7 +48,7 @@
 # Note that there is NO 'Fall-Through' attribute, so the user will not
 # be given any additional resources.
 #
-#DEFAULT       Group == "disabled", Auth-Type := Reject
+#DEFAULT       Group == "disabled", Auth-Type := ::Reject
 #              Reply-Message = "Your account has been disabled."
 #
 
index b60171fca5b05ce9ff6e7f9229daf4ebd98aad4a..7f9f56718b6b774b5168c2da20698c1075cfa6cb 100644 (file)
@@ -35,7 +35,7 @@ recv Access-Request {
        #  the user.
        #
        if (!&State) {
-               &control.Auth-Type := Step1
+               &control.Auth-Type := ::Step1
                &control.Password.Cleartext := "hello"
        }
        else {
@@ -44,7 +44,7 @@ recv Access-Request {
                #  Set the "known good" password to the number
                #  saved in the session-state list.
                #
-               &control.Auth-Type := Step2
+               &control.Auth-Type := ::Step2
                &control.Password.Cleartext := &session-state.challenge-string
        }
 }
index e2ef87e1be403212ef9a4e4033c4f40010049dfd..3b8e2acb1341ce8329495cc94282f3f037ac6cdb 100644 (file)
@@ -37,7 +37,7 @@ server check-eap-tls {
 #
 #  Authorize - this is the only section required.
 #
-#  To accept the access request, set Auth-Type = Accept, otherwise
+#  To accept the access request, set Auth-Type = ::Accept, otherwise
 #  set it to Reject.
 
 recv Access-Request {
@@ -45,17 +45,17 @@ recv Access-Request {
        #
        #  By default, we just accept the request:
        #
-       &control.Auth-Type := Accept
+       &control.Auth-Type := ::Accept
 
        #
        #  Check the client certificate matches a string, and reject otherwise
        #
 
 #      if ("%{session-state.TLS-Client-Cert-Common-Name}" == 'client.example.com') {
-#              &control.Auth-Type := Accept
+#              &control.Auth-Type := ::Accept
 #      }
 #      else {
-#              &control.Auth-Type := Reject
+#              &control.Auth-Type := ::Reject
 #              &reply.Reply-Message := "Your certificate is not valid."
 #      }
 
@@ -64,10 +64,10 @@ recv Access-Request {
        #  Check the client certificate common name against the supplied User-Name
        #
 #      if (&User-Name == "host/%{session-state.TLS-Client-Cert-Common-Name}") {
-#              &control.Auth-Type := Accept
+#              &control.Auth-Type := ::Accept
 #      }
 #      else {
-#              &control.Auth-Type := Reject
+#              &control.Auth-Type := ::Reject
 #      }
 
 
@@ -97,7 +97,7 @@ recv Access-Request {
        #
 
 #      if (!(Ldap-Group == "Permitted-Laptops")) {
-#              &control.Auth-Type := Reject
+#              &control.Auth-Type := ::Reject
 #      }
 
        #  or, to be more specific, you could use the group's full DN:
index cf9be0e41b4b79afade8b135b9014080633e337e..0cf752486788d15c7f62d13455cc25f609e07e68 100644 (file)
@@ -751,7 +751,7 @@ recv Access-Request {
 #      auth_log
 
        #
-       #  The `chap` module will set `Auth-Type := CHAP` if the
+       #  The `chap` module will set `Auth-Type := ::CHAP` if the
        #  packet contains a `CHAP-Challenge` attribute.  The module
        #  does this only if the `Auth-Type` attribute has not already
        #  been set.
@@ -759,7 +759,7 @@ recv Access-Request {
        chap
 
        #
-       #  The `mschap` module will set `Auth-Type := mschap` if the
+       #  The `mschap` module will set `Auth-Type := ::mschap` if the
        #  packet contains an `MS-CHAP-Challenge` attribute.  The
        #  module does this only if the `Auth-Type` attribute has not
        #  already been set.
@@ -868,7 +868,7 @@ recv Access-Request {
        expiration
 
        #
-       #  The `pap` module will set `Auth-Type := PAP` if the
+       #  The `pap` module will set `Auth-Type := ::PAP` if the
        #  packet contains a `User-Password` attribute.  The module
        #  does this only if the `Auth-Type` attribute has not already
        #  been set.
@@ -921,11 +921,11 @@ recv Status-Server {
 #  authentication method will work, but all of the others will not.
 #
 #  The common reasons to set the `Auth-Type` attribute by hand are
-#  to forcibly reject the user (`Auth-Type := Reject`), to or
-#  forcibly accept the user (`Auth-Type := Accept`), or for
+#  to forcibly reject the user (`Auth-Type := ::Reject`), to or
+#  forcibly accept the user (`Auth-Type := ::Accept`), or for
 #  proxying.
 #
-#  Note that `Auth-Type := Accept` will NOT work with EAP.  The EAP
+#  Note that `Auth-Type := ::Accept` will NOT work with EAP.  The EAP
 #  authentication protocol uses a series of handshake messages.  All
 #  of the messages must be exchanged correctly in order for EAP
 #  authentication to succeed.  Bypassing that process with `Auth-Type
index f380eeaa2d4a12b657f6d59e6f1d9f73b569e122..a586c423be02f053b9a18b02a7c64998dc9233de 100644 (file)
@@ -76,14 +76,14 @@ recv Access-Request {
        filter_inner_identity
 
        #
-       #  The chap module will set 'Auth-Type := CHAP' if we are
+       #  The chap module will set 'Auth-Type := ::CHAP' if we are
        #  handling a CHAP request and Auth-Type has not already been set
        chap
 
        #
        #  If the users are logging in with an MS-CHAP-Challenge
        #  attribute for authentication, the mschap module will find
-       #  the MS-CHAP-Challenge attribute, and add 'Auth-Type := MS-CHAP'
+       #  the MS-CHAP-Challenge attribute, and add 'Auth-Type := ::MS-CHAP'
        #  to the request, which will cause the server to then use
        #  the mschap module for authentication.
        mschap
@@ -160,7 +160,7 @@ recv Access-Request {
 #  This section lists which modules are available for authentication.
 #  Note that it does NOT mean 'try each module in order'.  It means
 #  that a module from the 'authorize' section adds a configuration
-#  attribute 'Auth-Type := FOO'.  That authentication type is then
+#  attribute 'Auth-Type := ::FOO'.  That authentication type is then
 #  used to pick the appropriate module from the list below.
 #