]> git.proxmox.com Git - pve-docs.git/blobdiff - pveum.1-synopsis.adoc
update static/schema information
[pve-docs.git] / pveum.1-synopsis.adoc
index 8cef8338ea1edd607d201b9077dd02482d51ea83..dad42b662d41e9779ead6beac89bb5f6c52697fd 100644 (file)
@@ -134,7 +134,7 @@ Change user password.
 
 `<userid>`: `<string>` ::
 
-User ID
+Full User ID, in the `name@realm` format.
 
 *pveum pool add* `<poolid>` `[OPTIONS]`
 
@@ -192,11 +192,19 @@ Add an authentication server.
 
 Authentication domain ID
 
-`--base_dn` `\w+=[^,]+(,\s*\w+=[^,]+)*` ::
+`--acr-values` `<string>` ::
+
+Specifies the Authentication Context Class Reference values that theAuthorization Server is being requested to use for the Auth Request.
+
+`--autocreate` `<boolean>` ('default =' `0`)::
+
+Automatically create users if they do not exist.
+
+`--base_dn` `(?^:\w+=(?^:("[^"]+"|[^ ,+"/<>;=#][^,+"/<>;=]*[^ ,+"/<>;=]|[^ ,+"/<>;=#]))(,\s*\w+=(?^:("[^"]+"|[^ ,+"/<>;=#][^,+"/<>;=]*[^ ,+"/<>;=]|[^ ,+"/<>;=#])))*)` ::
 
 LDAP base domain name
 
-`--bind_dn` `\w+=[^,]+(,\s*\w+=[^,]+)*` ::
+`--bind_dn` `(?^:\w+=(?^:("[^"]+"|[^ ,+"/<>;=#][^,+"/<>;=]*[^ ,+"/<>;=]|[^ ,+"/<>;=#]))(,\s*\w+=(?^:("[^"]+"|[^ ,+"/<>;=#][^,+"/<>;=]*[^ ,+"/<>;=]|[^ ,+"/<>;=#])))*)` ::
 
 LDAP bind domain name
 
@@ -216,6 +224,14 @@ Path to the client certificate
 
 Path to the client certificate key
 
+`--client-id` `<string>` ::
+
+OpenID Client ID
+
+`--client-key` `<string>` ::
+
+OpenID Client Key
+
 `--comment` `<string>` ::
 
 Description.
@@ -236,7 +252,7 @@ LDAP filter for user sync.
 
 The objectclasses for groups.
 
-`--group_dn` `\w+=[^,]+(,\s*\w+=[^,]+)*` ::
+`--group_dn` `(?^:\w+=(?^:("[^"]+"|[^ ,+"/<>;=#][^,+"/<>;=]*[^ ,+"/<>;=]|[^ ,+"/<>;=#]))(,\s*\w+=(?^:("[^"]+"|[^ ,+"/<>;=#][^,+"/<>;=]*[^ ,+"/<>;=]|[^ ,+"/<>;=#])))*)` ::
 
 LDAP base domain name for group sync. If not set, the base_dn will be used.
 
@@ -248,6 +264,10 @@ LDAP filter for group sync.
 
 LDAP attribute representing a groups name. If not set or found, the first value of the DN will be used as name.
 
+`--issuer-url` `<string>` ::
+
+OpenID Issuer Url
+
 `--mode` `<ldap | ldap+starttls | ldaps>` ('default =' `ldap`)::
 
 LDAP protocol mode.
@@ -260,6 +280,14 @@ LDAP bind password. Will be stored in '/etc/pve/priv/realm/<REALM>.pw'.
 
 Server port.
 
+`--prompt` `(?:none|login|consent|select_account|\S+)` ::
+
+Specifies whether the Authorization Server prompts the End-User for reauthentication and consent.
+
+`--scopes` `<string>` ('default =' `email profile`)::
+
+Specifies the scopes (user details) that should be authorized and returned, for example 'email' or 'profile'.
+
 `--secure` `<boolean>` ::
 
 Use secure LDAPS protocol. DEPRECATED: use 'mode' instead.
@@ -276,7 +304,7 @@ Fallback Server IP address (or DNS name)
 
 LDAPS TLS/SSL version. It's not recommended to use version older than 1.2!
 
-`--sync-defaults-options` `[enable-new=<1|0>] [,full=<1|0>] [,purge=<1|0>] [,scope=<users|groups|both>]` ::
+`--sync-defaults-options` `[enable-new=<1|0>] [,full=<1|0>] [,purge=<1|0>] [,remove-vanished=([acl];[properties];[entry])|none] [,scope=<users|groups|both>]` ::
 
 The default options for behavior of synchronizations.
 
@@ -288,7 +316,7 @@ Comma separated list of key=value pairs for specifying which LDAP attributes map
 
 Use Two-factor authentication.
 
-`--type` `<ad | ldap | pam | pve>` ::
+`--type` `<ad | ldap | openid | pam | pve>` ::
 
 Realm type.
 
@@ -300,6 +328,10 @@ LDAP user attribute name
 
 The objectclasses for users.
 
+`--username-claim` `<string>` ::
+
+OpenID claim used to generate the unique username.
+
 `--verify` `<boolean>` ('default =' `0`)::
 
 Verify the server's SSL certificate
@@ -324,11 +356,19 @@ Update authentication server settings.
 
 Authentication domain ID
 
-`--base_dn` `\w+=[^,]+(,\s*\w+=[^,]+)*` ::
+`--acr-values` `<string>` ::
+
+Specifies the Authentication Context Class Reference values that theAuthorization Server is being requested to use for the Auth Request.
+
+`--autocreate` `<boolean>` ('default =' `0`)::
+
+Automatically create users if they do not exist.
+
+`--base_dn` `(?^:\w+=(?^:("[^"]+"|[^ ,+"/<>;=#][^,+"/<>;=]*[^ ,+"/<>;=]|[^ ,+"/<>;=#]))(,\s*\w+=(?^:("[^"]+"|[^ ,+"/<>;=#][^,+"/<>;=]*[^ ,+"/<>;=]|[^ ,+"/<>;=#])))*)` ::
 
 LDAP base domain name
 
-`--bind_dn` `\w+=[^,]+(,\s*\w+=[^,]+)*` ::
+`--bind_dn` `(?^:\w+=(?^:("[^"]+"|[^ ,+"/<>;=#][^,+"/<>;=]*[^ ,+"/<>;=]|[^ ,+"/<>;=#]))(,\s*\w+=(?^:("[^"]+"|[^ ,+"/<>;=#][^,+"/<>;=]*[^ ,+"/<>;=]|[^ ,+"/<>;=#])))*)` ::
 
 LDAP bind domain name
 
@@ -348,6 +388,14 @@ Path to the client certificate
 
 Path to the client certificate key
 
+`--client-id` `<string>` ::
+
+OpenID Client ID
+
+`--client-key` `<string>` ::
+
+OpenID Client Key
+
 `--comment` `<string>` ::
 
 Description.
@@ -376,7 +424,7 @@ LDAP filter for user sync.
 
 The objectclasses for groups.
 
-`--group_dn` `\w+=[^,]+(,\s*\w+=[^,]+)*` ::
+`--group_dn` `(?^:\w+=(?^:("[^"]+"|[^ ,+"/<>;=#][^,+"/<>;=]*[^ ,+"/<>;=]|[^ ,+"/<>;=#]))(,\s*\w+=(?^:("[^"]+"|[^ ,+"/<>;=#][^,+"/<>;=]*[^ ,+"/<>;=]|[^ ,+"/<>;=#])))*)` ::
 
 LDAP base domain name for group sync. If not set, the base_dn will be used.
 
@@ -388,6 +436,10 @@ LDAP filter for group sync.
 
 LDAP attribute representing a groups name. If not set or found, the first value of the DN will be used as name.
 
+`--issuer-url` `<string>` ::
+
+OpenID Issuer Url
+
 `--mode` `<ldap | ldap+starttls | ldaps>` ('default =' `ldap`)::
 
 LDAP protocol mode.
@@ -400,6 +452,14 @@ LDAP bind password. Will be stored in '/etc/pve/priv/realm/<REALM>.pw'.
 
 Server port.
 
+`--prompt` `(?:none|login|consent|select_account|\S+)` ::
+
+Specifies whether the Authorization Server prompts the End-User for reauthentication and consent.
+
+`--scopes` `<string>` ('default =' `email profile`)::
+
+Specifies the scopes (user details) that should be authorized and returned, for example 'email' or 'profile'.
+
 `--secure` `<boolean>` ::
 
 Use secure LDAPS protocol. DEPRECATED: use 'mode' instead.
@@ -416,7 +476,7 @@ Fallback Server IP address (or DNS name)
 
 LDAPS TLS/SSL version. It's not recommended to use version older than 1.2!
 
-`--sync-defaults-options` `[enable-new=<1|0>] [,full=<1|0>] [,purge=<1|0>] [,scope=<users|groups|both>]` ::
+`--sync-defaults-options` `[enable-new=<1|0>] [,full=<1|0>] [,purge=<1|0>] [,remove-vanished=([acl];[properties];[entry])|none] [,scope=<users|groups|both>]` ::
 
 The default options for behavior of synchronizations.
 
@@ -460,11 +520,15 @@ Enable newly synced users immediately.
 
 `--full` `<boolean>` ::
 
-If set, uses the LDAP Directory as source of truth, deleting users or groups not returned from the sync. Otherwise only syncs information which is not already present, and does not deletes or modifies anything else.
+DEPRECATED: use 'remove-vanished' instead. If set, uses the LDAP Directory as source of truth, deleting users or groups not returned from the sync and removing all locally modified properties of synced users. If not set, only syncs information which is present in the synced data, and does not delete or modify anything else.
 
 `--purge` `<boolean>` ::
 
-Remove ACLs for users or groups which were removed from the config during a sync.
+DEPRECATED: use 'remove-vanished' instead. Remove ACLs for users or groups which were removed from the config during a sync.
+
+`--remove-vanished` `([acl];[properties];[entry])|none` ('default =' `none`)::
+
+A semicolon-seperated list of things to remove when they or the user vanishes during a sync. The following values are possible: 'entry' removes the user/group when not returned from the sync. 'properties' removes the set properties on existing user/group that do not appear in the source (even custom ones). 'acl' removes acls when the user/group is not returned from the sync. Instead of a list it also can be 'none' (the default).
 
 `--scope` `<both | groups | users>` ::
 
@@ -532,6 +596,10 @@ Create or verify authentication ticket.
 
 User name
 
+`--new-format` `<boolean>` ('default =' `1`)::
+
+This parameter is now ignored and assumed to be 1.
+
 `--otp` `<string>` ::
 
 One-time password for Two-factor authentication.
@@ -552,13 +620,17 @@ NOTE: Requires option(s): `path`
 
 You can optionally pass the realm using this parameter. Normally the realm is simply added to the username <username>@<relam>.
 
+`--tfa-challenge` `<string>` ::
+
+The signed TFA challenge string the user wants to respond to.
+
 *pveum user add* `<userid>` `[OPTIONS]`
 
 Create new user.
 
 `<userid>`: `<string>` ::
 
-User ID
+Full User ID, in the `name@realm` format.
 
 `--comment` `<string>` ::
 
@@ -602,7 +674,7 @@ Delete user.
 
 `<userid>`: `<string>` ::
 
-User ID
+Full User ID, in the `name@realm` format.
 
 *pveum user list* `[OPTIONS]` `[FORMAT_OPTIONS]`
 
@@ -622,7 +694,7 @@ Update user configuration.
 
 `<userid>`: `<string>` ::
 
-User ID
+Full User ID, in the `name@realm` format.
 
 `--append` `<boolean>` ::
 
@@ -676,27 +748,31 @@ Only dump this specific path, not the whole tree.
 
 *pveum user tfa delete* `<userid>` `[OPTIONS]`
 
-Change user u2f authentication.
+Delete TFA entries from a user.
 
 `<userid>`: `<string>` ::
 
-User ID
+Full User ID, in the `name@realm` format.
 
-`--config` `type=<TFATYPE> [,digits=<COUNT>] [,id=<ID>] [,key=<KEY>] [,step=<SECONDS>] [,url=<URL>]` ::
+`--id` `<string>` ::
 
-A TFA configuration. This must currently be of type TOTP of not set at all.
+The TFA ID, if none provided, all TFA entries will be deleted.
 
-`--key` `<string>` ::
+*pveum user tfa list* `[<userid>]`
 
-When adding TOTP, the shared secret value.
+List TFA entries.
 
-`--password` `<string>` ::
+`<userid>`: `<string>` ::
+
+Full User ID, in the `name@realm` format.
 
-The current password.
+*pveum user tfa unlock* `<userid>`
 
-`--response` `<string>` ::
+Unlock a user's TFA authentication.
+
+`<userid>`: `<string>` ::
 
-Either the the response to the current u2f registration challenge, or, when adding TOTP, the currently valid TOTP value.
+Full User ID, in the `name@realm` format.
 
 *pveum user token add* `<userid> <tokenid>` `[OPTIONS]` `[FORMAT_OPTIONS]`
 
@@ -705,7 +781,7 @@ value, which needs to be stored as it cannot be retrieved afterwards!
 
 `<userid>`: `<string>` ::
 
-User ID
+Full User ID, in the `name@realm` format.
 
 `<tokenid>`: `(?^:[A-Za-z][A-Za-z0-9\.\-_]+)` ::
 
@@ -729,7 +805,7 @@ Get user API tokens.
 
 `<userid>`: `<string>` ::
 
-User ID
+Full User ID, in the `name@realm` format.
 
 *pveum user token modify* `<userid> <tokenid>` `[OPTIONS]` `[FORMAT_OPTIONS]`
 
@@ -737,7 +813,7 @@ Update API token for a specific user.
 
 `<userid>`: `<string>` ::
 
-User ID
+Full User ID, in the `name@realm` format.
 
 `<tokenid>`: `(?^:[A-Za-z][A-Za-z0-9\.\-_]+)` ::
 
@@ -761,7 +837,7 @@ Retrieve effective permissions of given token.
 
 `<userid>`: `<string>` ::
 
-User ID
+Full User ID, in the `name@realm` format.
 
 `<tokenid>`: `(?^:[A-Za-z][A-Za-z0-9\.\-_]+)` ::
 
@@ -777,7 +853,7 @@ Remove API token for a specific user.
 
 `<userid>`: `<string>` ::
 
-User ID
+Full User ID, in the `name@realm` format.
 
 `<tokenid>`: `(?^:[A-Za-z][A-Za-z0-9\.\-_]+)` ::