This appears to require dirsrv-1.3, which I assume is part of 389-base-devel. I don't see where 1.3 has been made available yet, or am I missing something?<div><br></div><div><br></div><div class="gmail_extra"><br><br>
<div class="gmail_quote">On Mon, Dec 10, 2012 at 1:58 PM, Rob Crittenden <span dir="ltr"><<a href="mailto:rcritten@redhat.com" target="_blank">rcritten@redhat.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
The FreeIPA team is proud to announce version FreeIPA v3.1.0.<br>
<br>
It can be downloaded from <a href="http://www.freeipa.org/page/Downloads" target="_blank">http://www.freeipa.org/page/<u></u>Downloads</a>.<br>
<br>
A build will be submitted to updates-testing for Fedora 18 soon.<br>
<br>
== Highlights in 3.1.0 ==<br>
<br>
* A single 389-ds instance is used both for IPA identity data and for the dogtag CA server on new installs.<br>
* Support for Windows 2012 Server Trusts.<br>
* Verify that the IPA certificates are not tracked by certmonger after server uninstallation.<br>
* Enable 389-ds transactions.<br>
* If chronyd is running on a server disable it and replace it with ntpd by default.<br>
* Add new OCSP and CRL URIs to the IPA certificate profile for a new CNAME entry, <a href="http://ipa-ca.example.com" target="_blank">ipa-ca.example.com</a>.<br>
* Fix potential security error in cookie handling in ipa client tool, CVE-2012-5631.<br>
<br>
== Upgrading ==<br>
<br>
An IPA server can be upgraded simply by installing updated rpms. The server does not need to be shut down in advance.<br>
<br>
Please note, that the referential integrity extension requires an extended set of indexes to be configured. RPM update for an IPA server with a excessive number of hosts, SUDO or HBAC entries may require several minutes to finish.<br>

<br>
If you have multiple servers you may upgrade them one at a time. It is expected that all servers will be upgraded in a relatively short period (days or weeks not months). They should be able to co-exist peacefully but new features will not be available on old servers and enrolling a new client against an old server will result in the SSH keys not being uploaded.<br>

<br>
Downgrading a server once upgraded is not supported.<br>
<br>
Upgrading from 2.2.0 is supported. Upgrading from previous versions is not supported and has not been tested.<br>
<br>
Upgrading from a previous version will not consolidate the 389-ds instances. Only new installations get a unified 389-ds backend. Upgraded servers will retain both instances.<br>
<br>
An enrolled client does not need the new packages installed unless you want to re-enroll it. SSH keys for already installed clients are not uploaded, you will have to re-enroll the client or manually upload the keys.<br>

<br>
== Feedback ==<br>
<br>
Please provide comments, bugs and other feedback via the freeipa-devel mailing list: <a href="http://www.redhat.com/mailman/listinfo/freeipa-devel" target="_blank">http://www.redhat.com/mailman/<u></u>listinfo/freeipa-devel</a><br>

<br>
== Detailed Changelog since 3.0.1 ==<br>
<br>
Ade Lee (1):<br>
* Changes to use a single database for dogtag and IPA<br>
<br>
Alexander Bokovoy (8):<br>
* ipa-kdb: Support Windows 2012 Server<br>
* Remove bogus check for smbpasswd<br>
* Warn about DNA plugin configuration when working with local ID ranges<br>
* Resolve external members from trusted domain via Global Catalog<br>
* Clarify trust-add help regarding multiple runs against the same domain<br>
* ipasam: better Kerberos error handling in ipasam<br>
* trusts: replace use of python-crypto by m2crypto<br>
* Propagate kinit errors with trust account<br>
<br>
Endi Sukma Dewata (1):<br>
* Configuring CA with ConfigParser.<br>
<br>
Jakub Hrozek (5):<br>
* ipa-client-automount: Add the autofs service if it doesn't exist yet<br>
* Make enabling the autofs service more robust<br>
* ipachangeconf: allow specifying non-default delimeter for options<br>
* Specify includedir in krb5.conf on new installs<br>
* Add the includedir to krb5.conf on upgrades<br>
<br>
Jan Cholasta (1):<br>
* Reword description of the --passsync option of ipa-replica-manage.<br>
<br>
John Dennis (2):<br>
* log dogtag errors<br>
* Compliant client side session cookie behavior<br>
<br>
Lubomir Rintel (1):<br>
* Drop unused readline import<br>
<br>
Martin Kosek (18):<br>
* Update SELinux policy for dogtag10<br>
* Bump 389-ds-base minimum in our spec file<br>
* Add OCSP and CRL URIs to certificates<br>
* Stop and disable conflicting time&date services<br>
* Create reverse zone in unattended mode<br>
* Add fallback for httpd restarts on sysV platforms<br>
* Report ipa-upgradeconfig errors during RPM upgrade<br>
* Avoid uninstalling dependencies during package lifetime<br>
* Remove servertrls and clientctrls options from rename_s<br>
* Use common encoding in modlist generation<br>
* Process relative nameserver DNS record correctly<br>
* Do not require resolvable nameserver in DNS install<br>
* Disable global forwarding per-zone<br>
* Prepare spec file for Fedora 18<br>
* Filter suffix in replication management tools<br>
* Change network configuration file<br>
* Improve ipa-replica-prepare error message<br>
* Fix sshd feature check<br>
<br>
Nikolai Kondrashov (1):<br>
* Add uninstall command hints to ipa-*-instal<br>
<br>
Petr Viktorin (12):<br>
* Fix schema replication from old masters<br>
* Use correct Dogtag configuration in get_pin and get_ca_certchain<br>
* Update certmap.conf on IPA upgrades<br>
* Properly stop tracking certificates on uninstall<br>
* Provide 'protocol' argument to IPAdmin<br>
* Make ipa-csreplica-manage work with both merged and non-merged DBs<br>
* Use DN objects for Dogtag configuration<br>
* ipautil.run: Log the command line before running the command<br>
* ipa-replica-install: Use configured IPA DNS servers in forward/reverse resolution check<br>
* Make sure the CA is running when starting services<br>
* Provide explicit user name for Dogtag installation scripts<br>
* Add Lubomir Rintel to Contributors.txt<br>
<br>
Petr Vobornik (7):<br>
* Simpler instructions to generate certificate<br>
* Fixed incorrect link to browser config after session expiration<br>
* Web UI: disable global forwarding per zone<br>
* WebUI: Change of default value of type of new group back to POSIX<br>
* Editable sshkey, mac address field after upgrade<br>
* Better licensing information of 3rd party code<br>
* Better error message for login of users from other realms<br>
<br>
Rob Crittenden (16):<br>
* Enable transactions by default, make password and modrdn TXN-aware<br>
* Become IPA 3.1.0<br>
* Password change in a transaction, ensure passwords are truly expired<br>
* Don't configure a reverse zone if not desired in interactive installer.<br>
* Fix requesting certificates that contain subject altnames.<br>
* Improve error messages in ipa-replica-manage.<br>
* Close connection after each request, avoid NSS shutdown problem.<br>
* The SECURE_NFS value needs to be lower-case yes on SysV systems.<br>
* After unininstall see if certmonger is still tracking any of our certs.<br>
* Wait for the directory server to come up when updating the agent certificate.<br>
* Set MLS/MCS for user_u context to what will be on remote systems.<br>
* Handle the case where there are no replicas with list-ruv<br>
* Honor the kdb options disabling KDC writes in ipa_lockout plugin<br>
* Only update the list of running services in the installer or ipactl.<br>
* Set min for selinux-policy to 3.11.1-60<br>
* Reorder XML-RPC initialization in ipa-join to avoid segfault.<br>
<br>
Simo Sorce (7):<br>
* Add support for using AES for cross-realm TGTs<br>
* Preserve original service_name in services<br>
* Save service name on service startup<br>
* Get list of service from LDAP only at startup<br>
* Revert "Save service name on service startup"<br>
* Save service name on service startup/shutdown<br>
* MS-PAC: Special case NFS services<br>
<br>
Sumit Bose (7):<br>
* Fix various issues found by Coverity<br>
* extdom: handle INP_POSIX_UID and INP_POSIX_GID requests<br>
* Restart httpd if ipa-server-trust-ad is installed or updated<br>
* ipa-adtrust-install: allow to reset te NetBIOS domain name<br>
* Lookup the user SID in external group as well<br>
* Restart sssd after authconfig update<br>
* Do not recommend how to configure DNS in error message<br>
<br>
Tomas Babej (5):<br>
* Forbid overlapping primary and secondary rid ranges<br>
* Refactoring of default.conf man page<br>
* Make service naming in ipa-server-install consistent<br>
* IPA Server check in ipa-replica-manage<br>
* Add detection for users from trusted/invalid realms<br>
<br>
______________________________<u></u>_________________<br>
Freeipa-users mailing list<br>
<a href="mailto:Freeipa-users@redhat.com" target="_blank">Freeipa-users@redhat.com</a><br>
<a href="https://www.redhat.com/mailman/listinfo/freeipa-users" target="_blank">https://www.redhat.com/<u></u>mailman/listinfo/freeipa-users</a><br>
</blockquote></div><br><br clear="all"><div><br></div>-- <br><div>Bret Wortman</div><div>The Damascus Group</div><div>Fairfax, VA</div><div><a href="http://bretwortman.com/" target="_blank">http://bretwortman.com/</a></div>
<div><a href="http://twitter.com/BretWortman" target="_blank">http://twitter.com/BretWortman</a></div><br>
</div>