OSDN Git Service

2013.10.24
[uclinux-h8/uClinux-dist.git] / user / pam_ldap / ChangeLog
1 $Id: ChangeLog,v 1.204 2005/08/17 22:35:03 lukeh Exp $
2 ===============================================================
3
4 180     Luke Howard <lukeh@padl.com>
5
6         * from Peter Marschall <peter@adpm.de>:
7           manual page installation fix
8         * fix for BUG#210: use start_tls on referrals if
9           configured to do so
10         * when handling new password policy control, only
11           fall through to account management module if a
12           policy error was returned (CERT VU#778916)
13
14 179     Luke Howard <lukeh@padl.com>
15
16         * more manual page updates
17
18 178     Luke Howard <lukeh@padl.com>
19
20         * manual page updates
21
22 177     Luke Howard <lukeh@padl.com>
23
24         * fix for BUG#188: better documentation for OpenLDAP
25           SSL options
26         * add manual page
27
28 176     Luke Howard <lukeh@padl.com>
29
30         * fix for compilation with Netscape SDK
31
32 175     Luke Howard <lukeh@padl.com>
33
34         * fix BUG#182: don't send old password in exop
35           password change unless pam_password is exop_send_old
36
37 174     Luke Howard <lukeh@padl.com>
38
39         * fix typo s/intereact/interact
40
41 173     Luke Howard <lukeh@padl.com>
42
43         * s/pam_sasl_mechanism/pam_sasl_mech/ for
44           consistency with OpenLDAP ldap.conf
45
46 172     Luke Howard <lukeh@padl.com>
47
48         * preliminary SASL bind support
49
50 171     Luke Howard <lukeh@padl.com>
51
52         * use correct AIX link flags even if --with-ldap-dir
53           is not specified
54
55 170     Luke Howard <lukeh@padl.com>
56
57         * sync ldap.conf with nss_ldap
58         * AIX 5.2 port
59
60 169     Luke Howard <lukeh@padl.com>
61
62         * include password policy schema file
63         * preliminary support for
64           draft-behera-ldap-password-policy-07.txt
65
66 168     Luke Howard <lukeh@padl.com>
67
68         * define LDAP_DEPRECATED for compiling with
69           OpenLDAP 2.2
70         * send old password when calling password change
71           extended operation: if the password had expired
72           the user may not be bound and so relying on the
73           LDAP connection to be authenticated is unwise
74
75 167     Luke Howard <lukeh@padl.com>
76
77         * fix compilation error on Solaris 9
78
79 166     Luke Howard <lukeh@padl.com>
80
81         * fix signed/unsigned comparison issues
82         * merge in LDAP debug patch from Howard Chu
83         * fix BUG#126 (updating shadowLastChange)
84
85 165     Luke Howard <lukeh@padl.com>
86
87         * fix BUG#142
88         * don't set LDAP_OPT_X_TLS_REQUIRE_CERT if not specified
89           in configuration file
90
91 164     Luke Howard <lukeh@padl.com>
92
93         * fix typo in ldapns.schema (!)
94
95 163     Luke Howard <lukeh@padl.com>
96
97         * fix typo in authorizedService patch
98         * add ldapns.schema for authorizedServiceObject and
99           hostObject
100
101 162     Luke Howard <lukeh@padl.com>
102
103         * support for service-based authorization
104           (based on patch from Manon Goo)
105         * add ignore_authinfo_unavail flag
106         * pam_filter works again
107
108 161     Luke Howard <lukeh@padl.com>
109
110         * fix from Thorsten Kukuk (SuSE) to handle scope-less
111           nss_base_passwd configuration
112
113 160     Luke Howard <lukeh@padl.com>
114
115         * AD password change fix
116         * fix from Thorsten Kukuk (SuSE) to handle aborted
117           password changes
118
119 159     Luke Howard <lukeh@padl.com>
120
121         * updated version information
122
123 158     Luke Howard <lukeh@padl.com>
124
125         * support for multiple service search descriptors from
126           Symas
127
128 157     Luke Howard <lukeh@padl.com>
129
130         * BUG#120 feature: pam_password_prohibit_message
131         * fix for BUG#105
132         * removed static function prototypes from pam_ldap.h
133         * check for libnsl
134
135 156     Luke Howard <lukeh@padl.com>
136
137         * fix for bug #119
138
139 155     Luke Howard <lukeh@padl.com>
140
141         * proper for for non-experimental password change exop;
142           broke compiling with older SDKs
143
144 154     Luke Howard <lukeh@padl.com>
145
146         * fix for bug #115
147         * PWEXPIRED fix from Howard Chu
148
149 153     Luke Howard <lukeh@padl.com>
150
151         * support non-experimental password change exop
152         * patch from Howard Chu to use linker grouping on
153           Solaris
154
155 152     Luke Howard <lukeh@padl.com>
156
157         * fix build breakage with OpenLDAP HEAD
158
159 151     Luke Howard <lukeh@padl.com>
160
161         * HP-UX port
162         * import dlfcn.h on Solaris with Netscape SDK
163         * export required symbols only on Linux, HP-UX, Darwin
164
165 150     Luke Howard <lukeh@padl.com>
166
167         * added depcomp for new automake
168
169 149     Luke Howard <lukeh@padl.com>
170
171         * OS X build fix
172         * alias for RACF password changing
173         * use LDAP_MOD_ADD when changing NDS passwords rather
174           than LDAP_MOD_REPLACE; NDS documentation indicates
175           that this should work, and this is required for RACF.
176         * BUG#101: should build with recent automake/autoconf
177
178 148     Luke Howard <lukeh@padl.com>
179
180         * check for Netscape SDK without SSL; don't require
181           pthreads for these
182
183 147     Luke Howard <lukeh@padl.com>
184
185         * make shadow.lstchg default -1 to not force
186           password change when now shadow information present
187
188 146     Luke Howard <lukeh@padl.com>
189
190         * fix for BUG#91 / Debian Bug #144175: adhere to
191           convention of the last change of the password being
192           on the Unix Epoch implying a forced password change,
193           and fix error propagation with expiring passwords
194
195 145     Luke Howard <lukeh@padl.com>
196
197         * patch for building on OpenLDAP 1.x from Nalin
198           at RedHat
199
200 144     Luke Howard <lukeh@padl.com>
201
202         * avoid use of temporary variable when reporting
203           non-existent configuration file; fix for local
204           format string vulnerability reported at:
205  http://archives.neohapsis.com/archives/vulnwatch/2002-q2/0053.html
206         * log correct configuration file name when reporting
207           missing "host" directive
208
209 143     Luke Howard <lukeh@padl.com>
210
211         * specify runtime path for LDAP library correctly to
212           native Solaris linker
213
214 142     Luke Howard <lukeh@padl.com>
215
216         * use native linker on Solaris
217
218 141     Luke Howard <lukeh@padl.com>
219
220         * support for headers in /usr/include/pam (Darwin)
221         * integrated fix for BUG#79
222
223 140     Luke Howard <lukeh@padl.com>
224
225         * further fix for recall #8362: do not turn
226           all users into template users
227
228 139     Luke Howard <lukeh@padl.com>
229
230         * fix for recall #8362: support template users 
231           when try_first_pass succeeds
232
233 138     Luke Howard <lukeh@padl.com>
234
235         * when flushing cached session data, check to see
236           whether the application has requested a different
237           configuration file due to a changed service
238
239 137     Luke Howard <lukeh@padl.com>
240
241         * treat exceeded time and size limits as a successful
242           return code; we may still have a single entry back.
243         * BUG#77: make configuration file paths configurable
244
245 136     Luke Howard <lukeh@padl.com>
246
247         * module stack fixes from Thorsten Kukuk
248
249 135     Luke Howard <lukeh@padl.com>
250
251         * revert UID check to getuid() per patch from
252           Erich Schneider
253         
254 134     Luke Howard <lukeh@padl.com>
255
256         * per suggest from Bill Welliver, check for
257           effective UID being 0, not real UID
258         * added ber_free() after ber_flatten() in 
259           extended operation password changing code
260
261 133     Luke Howard <lukeh@padl.com>
262
263         * Patch from Ed Golden for group_dn: set error
264           code correctly
265
266 132     Luke Howard <lukeh@padl.com>
267
268         * Patch from Bob Guo to discard trailing whitespace
269           in configuration file
270
271 131     Luke Howard <lukeh@padl.com>
272
273         * allow "*" wildcard value to be present in host
274           attribute
275         * added ignore_unknown_user option to all module
276           functions; if the user could not be found and this
277           option is set, PAM_IGNORE will be returned instead
278           of PAM_USER_UNKNOWN
279
280 130     Luke Howard <lukeh@padl.com>
281
282         * don't return PAM_AUTH_ERR for authorization errors;
283           return PAM_PERM_DENIED
284         * reverted patch in pam_ldap-114: if a user doesn't
285           exist in LDAP, pam_sm_acct_mgmt() returns
286           PAM_IGNORE, rather than PAM_SUCCESS.
287         * HEADS UP: in default configuration, disable checking
288           the host attribute. This must now be manually
289           enabled with pam_check_host_attr in ldap.conf.
290         * HEADS UP: if checking the host attribute is
291           enabled, and a user does not have any values for
292           the host attribute, do not allow them to login.
293           This avoids the ugly situation of having to add
294           a dummy, invalid value for the host attribute for
295           users that were not allowed to login to any host.
296
297 129     Luke Howard <lukeh@padl.com>
298
299         * don't return PAM_SYSTEM_ERR for LDAP-related errors
300         * return PAM_AUTHINFO_UNAVAIL for directory-related
301           (but not configuration-related) errors so that
302           stacking modules will work properly (thanks to
303           Brian Nelson <bnelson@cis.ysu.edu> for pointing this
304           out)
305
306 127     Luke Howard <lukeh@padl.com>
307
308         * fixed segfault bug if nss_base_passwd contains
309           a scope but no filter (BUG#69)
310
311 126     Luke Howard <lukeh@padl.com>
312
313         * fixed rebind prototype in pam_ldap.h for new
314           OpenLDAP client library
315
316 125     Luke Howard <lukeh@padl.com>
317
318         * added ldap.conf stanza for AIX
319         * added configurable checking host host attribute
320           (pam_check_host_attr in ldap.conf)
321
322 124     Luke Howard <lukeh@padl.com>
323
324         * note in ldap.conf that the default encryption
325           scheme for changing passwords is none (let
326           the server do it) (BUG#65)
327         * pass NULL as session handle for SSL options;
328           they are set globally
329
330 123     Luke Howard <lukeh@padl.com>
331
332         * support for new OpenLDAP rebind procedure
333         * do not try to open /etc/ldap.secret unless root
334         * use LDAP_OPT_NETWORK_TIMEOUT if available
335
336 122     Luke Howard <lukeh@padl.com>
337
338         * make buildable with Sun's C compiler
339
340 121     Luke Howard <lukeh@padl.com>
341
342         * escape username only, not entire filter
343
344 120     Luke Howard <lukeh@padl.com>
345
346         * escape search filter to avoid wildcards etc
347         * put prototypes back in, where did they go?
348
349 119     Luke Howard <lukeh@padl.com>
350
351         * with password change exop, use bind password not encoded
352           old password for old password
353         * added --disable-ssl option to configure for Debian
354         * patch from Helmut Wirth <wirth@bison-soft.de> to allow
355           only a URI to be specified.
356         * only set SSL options if we have values for those options
357
358 118     Luke Howard <lukeh@padl.com>
359
360         * in _set_ssl_options(), apply the options actually to
361           the current session not a NULL pointer (which apparently
362           worked with ldap_pvt_tls_set_option())
363
364 117     Luke Howard <lukeh@padl.com>
365
366         * do not strdup a NULL pointer if we are root
367           when changing passwords
368
369 116     Luke Howard <lukeh@padl.com>
370
371         * make sure old authentication token is zeroed
372           out before freeing (now that we are storing the
373           old authentication token privately)
374
375 115     Luke Howard <lukeh@padl.com>
376
377         * fix for updating passwords (consistent for Linux/Solaris)
378
379 114     Luke Howard <lukeh@padl.com>
380
381         * patch from Brian Nelson <bnelson@cis.ysu.edu>; if
382           a user doesn't exist in LDAP, then make pam_sm_acct_mgmt()
383           return PAM_SUCCESS
384         * another patch for correctly updating passwords on
385           Solaris (which doesn't do preliminary password changing
386           the same was as Linux-PAM)
387
388 113     Luke Howard <lukeh@padl.com>
389
390         * don't use ldap_pvt_tls_set_option(); it is private API
391
392 112     Luke Howard <lukeh@padl.com>
393
394         * SSL fix
395
396 111     Luke Howard <lukeh@padl.com>
397
398         * further patch from Tero to fix chfn/chsh
399         * further patch from Jarkko for TLS/SSL using
400           OpenLDAP: support for LDAPS, cipher suite
401           selection, client key/cert authentication
402
403 110     Luke Howard <lukeh@padl.com>
404
405         * build on Mac OS X FCS; configure --libdir=/Library
406           (this will only work properly on HFS+ volumes)
407
408 109     Luke Howard <lukeh@padl.com>
409
410         * patch from Tero Pelander <tpeland@tkukoulu.fi> for
411           testing scope in nss_base_passwd
412         * patch from Jarkko Turkulainen <jt@wapit.com> for client
413           side certificate support
414
415 108     Luke Howard <lukeh@padl.com>
416
417         * patch from Thorsten Kukuk <kukuk@suse.de>:
418           The problem: pam_ldap does not abort in the second
419           pam_sm_chauthtok call, if we really change the password
420           and the user does not exist in the LDAP database (tested
421           with pam_ldap-105 and pam_ldap-107).
422
423 107     Luke Howard <lukeh@padl.com>
424
425         * s/HAVE_LDAP_SET_REBIND_PROC_ARGS/LDAP_SET_REBIND_PROC_ARGS/
426           (typo causing prototype mismatch)
427
428 106     Luke Howard <lukeh@padl.com>
429
430         * URI support
431         * cleaned up some warnings with older client 
432           libraries
433
434 105     Luke Howard <lukeh@padl.com>
435
436         * check for HAVE_LDAP_{SET,GET}_OPTION always
437
438 104     Luke Howard <lukeh@padl.com>
439
440         * check for ldap_set_option(), as LDAP_OPT_REFERRALS
441           is defined for OpenLDAP 1.x but without the
442           ldap_set_option() function
443
444 103     Luke Howard <lukeh@padl.com>
445
446         * patch from Thomas Noel to handle shadow
447           expiry properly
448
449 102     Luke Howard <lukeh@padl.com>
450
451         * define macros LDAP_OPT_{OFF,ON} if
452           not defined
453         * make SECSPERDAY 86400LL
454
455 101     Luke Howard <lukeh@padl.com>
456
457         * fix uninitialized variable
458         * retrieve password policy on actual password
459           change, may not have been done if we were root.
460
461 100     Luke Howard <lukeh@padl.com>
462
463         * use -rpath on all platforms except Solaris,
464           not just Linux
465
466 99      Luke Howard <lukeh@padl.com>
467
468         * use -shared not --shared
469         * compile with -DPIC on FreeBSD
470
471 98      Luke Howard <lukeh@padl.com>
472
473         * merged ldap.conf
474
475 97      Luke Howard <lukeh@padl.com>
476
477         * %configure -> ./configure
478
479 96      Luke Howard <lukeh@padl.com>
480
481         * put some meaningful content in AUTHORS
482         * new spec file from Joe Little
483
484 95      Luke Howard <lukeh@padl.com>
485
486         * add files for automake happiness
487
488 94      Luke Howard <lukeh@padl.com>
489
490         * default to LDAP protocol version 3
491         * documented exop in README
492         * link on Solaris with -M mapfile
493         * Solaris link with -Wl; will work with
494           gcc only, I think
495         * use sysconfdir, not etcdir
496
497 93      Luke Howard <lukeh@padl.com>
498
499         * made PAM_CLEAR the default for pam_password,
500           as was originally the case. Don't break
501           existing configurations!
502
503 92      Luke Howard <lukeh@padl.com>
504
505         * support for OpenLDAP password change extended
506           operation, if available. Enable with 
507
508                 pam_password exop
509
510           in ldap.conf
511
512 91      Luke Howard <lukeh@padl.com>
513
514         * centralized authtok update code. The pam_crypt,
515           pam_ad_passwd, and pam_nds_passwd configuration
516           file keys are deprecated; instead the following
517           configuration file key will be used:
518
519                 pam_password [clear|crypt|md5|nds|ad]
520
521           See README for more information. (NB: The
522           pam_crypt will continue to work so as to not
523           compromise existing deployments.)
524
525 90      Luke Howard <lukeh@padl.com>
526
527         * support for correct rebind function prototype
528           with OpenLDAP SDK
529
530 89      Luke Howard <lukeh@padl.com>
531
532         * support for connection timeout in Netscape SDK
533
534 88      Luke Howard <lukeh@padl.com>
535
536         * support for "referrals" and "restart" in
537           ldap.conf
538         * don't use ldap_perror() for logging TLS errors
539         * optionally get scope/filter from 
540           "nss_base_passwd" value
541         * accept on/yes/true for boolean configuration
542           keys
543
544 87      Luke Howard <lukeh@padl.com>
545
546         * support for "timelimit" and "bind_timelimit" in 
547           ldap.conf
548         * use "nss_base_passwd" for search base preferentially
549           to "base"
550         * fixed code order bug in setting TLS option;
551           introduced by patch in pam_ldap-86
552
553 86      Luke Howard <lukeh@padl.com>
554
555         * patches from Norbert Klasen:
556         * activate either Start TLS or LDAPS with
557           OpenLDAP 2.x using "ssl start_tls" or
558           "ssl yes" respectively in ldap.conf
559         * Active Directory password changing
560
561 85      Luke Howard <lukeh@padl.com>
562
563         * patches from David Begley:
564         * note about using --with-ldap-lib=netscape4
565         * patch to configure (regenerated from configure.in)
566         * note about using gnumake
567         * linking with lib{plc,plds,nspr}3 libraries for
568           4.1x Netscape SDK
569         * use -G not --shared when building shared
570           libraries on Solaris
571
572 84      Luke Howard <lukeh@padl.com>
573
574         * fixed typo in pam_ldap.c
575
576 83      Luke Howard <lukeh@padl.com>
577
578         * patch from nalin@redhat.com for StartTLS,
579           enforce V3
580         * fixed up indenting
581         * patch from David Begley to check for netscape4.1 lib
582
583 82      Luke Howard <lukeh@padl.com>
584
585         * s/conffile/config; forgot to patch properly
586
587 81      Luke Howard <lukeh@padl.com>
588
589         * use MAXPATHLEN instead of PATH_MAX; pam_ldap-80
590           failed on Solaris
591
592 80      Luke Howard <lukeh@padl.com>
593
594         * added support for configurable configuration files;
595           you can now specify an alternate configuration file
596           using the config= parameter in pam.conf. This patch
597           was provided by scremer@dohle.com
598         * added Solaris-specific linker flag patch from
599           David Begley
600
601 79      Luke Howard <lukeh@padl.com>
602
603         * updated shipables for RC
604
605 78      Luke Howard <lukeh@padl.com>
606
607         * updated prebuild step for RC
608
609 77      Luke Howard <lukeh@padl.com>
610         
611         * renamed _authenticate() to _do_authentication()
612           to avoid name conflict with ONC RPC headers
613
614 76      Luke Howard <lukeh@padl.com>
615
616         * fixes to configure from David Begley;
617           detect LDAP client libraries properly
618         * fix to Makefile.am from David Begley;
619           don't delete nss_ldap library on uninstall
620
621 75      Luke Howard <lukeh@padl.com>
622
623         * updated README with Solaris crypt(3) FAQ
624
625 74      Luke Howard <lukeh@padl.com>
626
627         * fixed support for NDS password changing,
628           from Petr Olivka <Petr.Olivka@vsb.cz>
629
630 73      Luke Howard <lukeh@padl.com>
631
632         * added support for OpenLDAP start TLS, from
633           Alex Schlessinger <alex@hq.workspot.com>
634
635 72      Luke Howard <lukeh@padl.com>
636
637         * added nasty_ssl_hack() constructor; this
638           dlopens ourself so that we always remain
639           loaded, and ssl_initialized is set across
640           invocations of PAM. Probably the path should
641           not be hardcoded but sourced from config.h.
642
643 71      Luke Howard <lukeh@padl.com>
644
645         * call ldapssl_client_init() once only (this doesn't
646           have the desired effect because PAM unloads the
647           library after pam_end() is called)
648
649 70      Luke Howard <lukeh@padl.com>
650
651         * in rebind proc, check session->info != NULL
652         * in rebind proc, check {user,bind}{dn,pw} != NULL
653
654 68      Luke Howard <lukeh@padl.com>
655
656         * initialize tmplattr/tmpluser fields
657
658 67      Luke Howard <lukeh@padl.com>
659
660         * check _authenticate() return code before setting
661           template user
662
663 66      Luke Howard <lukeh@padl.com>
664
665         * ypldapd locator support is now a configure option
666
667 65      Luke Howard <lukeh@padl.com>
668
669         * set shadowLastChange silently (allow it to fail)
670
671 64      Luke Howard <lukeh@padl.com>
672
673         * more consistent log messages (removed brackets)
674         * set uid to nobody if unreadable from directory
675         * support template users so users can login with
676           a name without a local POSIX account.
677         * PAM_AUTHTOK_RECOVERY_ERR (not ...RECOVER_ERR) 
678           on Soalris
679
680 63      Luke Howard <lukeh@padl.com>
681
682         * return PAM_MAXTRIES if number of tries exceeded
683
684 62      Luke Howard <lukeh@padl.com>
685
686         * new spec file from Dan Berry
687
688 61      Luke Howard <lukeh@padl.com>
689
690         * patch from norbert.klasen@zdv.uni-tuebingen.de (bug);
691           was logging plaintext password in pam_ldap.c
692         * log pam_strerror() not integer status code
693
694 60      Luke Howard <lukeh@padl.com>
695
696         * patch from Jungle Lin@judicial.gov.tw to fix
697           logic bug in pam_sm_chauthtok()
698
699 59      Luke Howard <lukeh@padl.com>
700
701         * fixed some assumptions in chsh/chfn, need to look
702           further at this though
703
704 58      Tom Lear <tom@trap.mtview.ca.us>
705
706         * Debian bug #64217: remove redunant code in pam_ldap.c
707         * Debian bug #64220: add minuid and maxuid parameters
708         * Debian bug #65295: chsh/chfn implementation
709
710 55      Doug Nazar <nazard@dragoninc.on.ca>
711
712         * md5 crypt support
713         * rootbinddn support
714         * rebind support for openldap
715         * async ldap calls for bind
716         * use_authtok support
717         * autoconf/automake support
718
719 51      Luke Howard <lukeh@padl.com>
720
721         * updated spec file
722
723 50      Luke Howard <lukeh@padl.com>
724
725         * more patches from Scott Balneaves
726         * use PAM_NEW_AUTHTOK_REQD instead of PAM_AUTHTOK_REQD
727         * return PAM_SUCCESS for pam_sm_open_session()
728         * reorganization of shadow code
729
730 49      Luke Howard <lukeh@padl.com>
731
732         * more patches from Scott Balneaves; now just check
733           for shadow expiry date rather than shadowAccount
734           object class
735         * added deref parameter to ldap.conf for parity with
736           OpenLDAP
737
738 48      Luke Howard <lukeh@padl.com>
739
740         * added patch from Scott Balneaves <sbalneav@legalaid.mb.ca>
741           to read shadowAccount attributes
742
743 47      Luke Howard <lukeh@padl.com>
744
745         * removed _connect_anonymously() clause when updating
746           shadowLastChange
747
748 46      Luke Howard <lukeh@padl.com>
749
750         * incorporated new spec file
751
752 44      Luke Howard <lukeh@padl.com>
753
754         * incorporated patch for shadowLastChange attribute
755
756 40      Luke Howard <lukeh@padl.com>
757
758         * added support for NDSv8 password changing
759           (this is experimental)
760
761 39      Luke Howard <lukeh@padl.com>
762
763         * added some comments in Make.defs about different
764           SDKs
765
766 38      Luke Howard <lukeh@padl.com>
767
768         * fixed typo in pam.d/ssh
769
770 37      Luke Howard <lukeh@padl.com>
771
772         * merged in BUG#37 branch
773         * added Makefile.freebsd
774
775 36.BZ37.6       Luke Howard <lukeh@padl.com>
776
777         * updated ChangeLog (this file)
778
779 36.BZ37.5       Luke Howard <lukeh@padl.com>
780
781         * included FreeBSD porting fixes
782
783 36.BZ37.4       Luke Howard <lukeh@padl.com>
784
785         * send user credentials of bound_as_user is
786           set, rather than if userpw != NULL
787
788 36.BZ37.3       Luke Howard <lukeh@padl.com>
789
790         * drop userpw if it is already set
791
792 36.BZ37.2       Luke Howard <lukeh@padl.com>
793
794         * fixed reordered include to compile properly
795
796 36.BZ37.1       Luke Howard <lukeh@padl.com>
797
798         * patch release with possible fix for BUG#37, where
799           user credentials were not being forwarded to
800           referred servers (whilst password changing)
801
802 36   Luke Howard <lukeh@padl.com>
803
804         * added -lresolv to library search path
805         * incorporated stein@terminator.net's patches for RPM
806           builds
807
808 35   Luke Howard <lukeh@padl.com>
809
810         * put /usr/ucblib back in linker search path on Solaris
811
812 33   Luke Howard <lukeh@padl.com>
813
814         * fixed pam_ldap.c to support compiling against an API
815           which conforms to draft-ietf-ldapext-ldap-c-api-02.txt.
816           Should make it easier to work with OpenLDAP 2. Netscape
817           specific extensions are guarded with NETSCAPE_API_EXTENSIONS.
818
819 30   Luke Howard <lukeh@padl.com>
820
821         * fixed Make.defs for linking against OpenLDAP libldap
822           (recall #279)
823         * more SSL stuff
824
825 28   Luke Howard <lukeh@padl.com>
826
827         * added patch from gero@faveve.uni-stuttgart.de for
828           parsing of ldap.conf with tabs
829         * various patches hopefully to get SSL to work
830
831 27   Luke Howard <lukeh@padl.com>
832
833         * fix for recall 256: free() smasher 
834
835 26   Luke Howard <lukeh@padl.com>
836
837         * added commented out flags for non-V3 SDKs
838
839 25   Luke Howard <lukeh@padl.com>
840
841         * removed ucblib search path
842
843 24   Luke Howard <lukeh@padl.com>
844
845         * compile with -D_REENTRANT and link against -lpthread
846           to satisfy dependancies in libldapssl30. (BUG#7)
847
848 23   Luke Howard <lukeh@padl.com>
849
850         * no longer use LDAP_VERSION3 to select API
851           (BUG#6)
852
853 21   Luke Howard <lukeh@padl.com>
854
855         * added rebind function
856         * various stuff for RC added
857         * broke out makefiles
858         * ldap.conf keys case-insensitive for compat with
859           OpenLDAP
860
861 17   Luke Howard <lukeh@padl.com>
862
863         * force users to change passwords if their account has
864           expired
865         * updated mapfile for Solaris
866
867 14   Luke Howard <lukeh@padl.com>
868
869         * fall back to /etc/ldap.conf if ypldapd is configured
870           for configuration lookup
871         * fixed up pam.conf
872
873 13   Luke Howard <lukeh@padl.com>
874
875         * added -lcrypt for Linux
876
877 12   Luke Howard <lukeh@padl.com>
878
879         * Use ldap_open() for V2 as ldap_init() doesn't work
880         * Support hashing passwords locally for UMich crypt
881           patched server
882         * Tested against Microsoft Exchange Server
883         * Fixed some errors in ldap.conf and mapfile
884
885 11   Luke Howard <lukeh@padl.com>
886
887         * Added support for group membership as in Chris'
888           pam_ldap_auth module; see the pam_groupdn and
889           pam_group_attribute configuration keys.
890         * Changed pam_attribute to pam_login_attribute to
891           avoid confusion with pam_group_attribute.
892         * Support Netscape password expiration controls
893         * Avoid authenticating users with empty passwords,
894           even if the directory server does
895         * Fill in pam_sm_{open,close}_session for completeness
896           (they return PAM_IGNORE)
897
898 10   Luke Howard <lukeh@padl.com>
899
900         * tested with Linux-PAM 0.57
901         * made all functions static
902         * added prototypes
903         * LDAP connections can be persistent over an entire PAM
904           session through the use of pam_set_data() and
905           pam_get_data()
906         * fixed some bugs
907         
908 9   Luke Howard <lukeh@padl.com>
909
910         * first publically available version.
911