<p dir="ltr">Congratulations on the release! Also for your continued efforts and hard work !<br></p>
<p dir="ltr">Aly</p>
<div class="gmail_extra"><br><div class="gmail_quote">On Mar 15, 2017 2:34 PM, "Martin Basti" <<a href="mailto:mbasti@redhat.com">mbasti@redhat.com</a>> wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Release date: 2017-03-15<br>
<br>
The FreeIPA team would like to announce FreeIPA 4.5.0 release!<br>
<br>
It can be downloaded from <a href="http://www.freeipa.org/page/Downloads" rel="noreferrer" target="_blank">http://www.freeipa.org/page/<wbr>Downloads</a>. Builds for<br>
Fedora 25 and Fedora 26 will be available soon in the official COPR<br>
repository: <<a href="https://copr.fedorainfracloud.org/coprs/g/freeipa/freeipa-4-5/" rel="noreferrer" target="_blank">https://copr.<wbr>fedorainfracloud.org/coprs/g/<wbr>freeipa/freeipa-4-5/</a>><br>
<br>
<br>
This announcement is also available at<br>
<<a href="http://www.freeipa.org/page/Releases/4.5.0" rel="noreferrer" target="_blank">http://www.freeipa.org/page/<wbr>Releases/4.5.0</a>>.<br>
<br>
<br>
== Highlights in 4.5.0 ==<br>
<br>
=== Enhancements ===<br>
==== AD User Short  Names ====<br>
Support for AD users short names has been added. Short names can be<br>
enabled from CLI by setting `ipa config-mod<br>
--domain-resolution-order="<wbr>domain.test:ad.domain1.test:<wbr>ad.domain2.test"`<br>
or from WebUI under ''Configuration'' tab. No manual configuration on<br>
SSSD side is required.<br>
<br>
Please note that this feature is not supported by SSSD yet and the work<br>
is tracked with <<a href="https://pagure.io/SSSD/sssd/issue/3210" rel="noreferrer" target="_blank">https://pagure.io/SSSD/sssd/<wbr>issue/3210</a>><br>
* <<a href="https://www.freeipa.org/page/V4/AD_User_Short_Names" rel="noreferrer" target="_blank">https://www.freeipa.org/page/<wbr>V4/AD_User_Short_Names</a>><br>
<br>
==== FIPS 140-2 Support ====<br>
FreeIPA server and client can be installed on FIPS enabled systems. MD5<br>
fingerprints have been replaced with SHA256. Variable ''fips_mode'' has<br>
been added to env that indicates whether FIPS is turned on the server.<br>
<br>
Please note that FIPS 140-2 support may not work on some platforms<br>
because all dependencies of FreeIPA must support FIPS 140-2 what we<br>
cannot guarantee. (Should work with RHEL 7.4+.) The FreeIPA code itself<br>
is FIPS 140-2 compatible.<br>
* <<a href="https://www.freeipa.org/page/V4/FreeIPA-on-FIPS" rel="noreferrer" target="_blank">https://www.freeipa.org/page/<wbr>V4/FreeIPA-on-FIPS</a>><br>
<br>
==== Certificate Identity Mapping ====<br>
Support for multiple certificates on Smart cards has been added. User<br>
can choose which certificate is used to authenticate. This allows to<br>
define multiple certificates per user.<br>
The same certificate can be used by different accounts, and the mapping<br>
between a certificate and an account can be done through binary match of<br>
the whole certificate or a match on custom certificate attributes (such<br>
as Subject + Issuer).<br>
* <<a href="https://www.freeipa.org/page/V4/Certificate_Identity_Mapping" rel="noreferrer" target="_blank">https://www.freeipa.org/page/<wbr>V4/Certificate_Identity_<wbr>Mapping</a>><br>
<br>
==== Improvements for Containerization ====<br>
AD trust and KRA can be installed in one step in containers without need<br>
to call subsequent ipa-adtrust-install and ipa-kra-install in containers.<br>
Option ''--setup-adtrust'' has been added to ''ipa-server-install'' and<br>
''ipa-replica-install'', and option ''--setup-kra'' has been added to<br>
''ipa-server-install''.<br>
* <<a href="https://pagure.io/freeipa/issue/6731" rel="noreferrer" target="_blank">https://pagure.io/freeipa/<wbr>issue/6731</a>><br>
* <<a href="https://pagure.io/freeipa/issue/6630" rel="noreferrer" target="_blank">https://pagure.io/freeipa/<wbr>issue/6630</a>><br>
<br>
==== Semi-automatic Integration with External DNS ====<br>
Option "--out" has been added to command "ipa<br>
dns-update-system-records". This option allows to store IPA system DNS<br>
records in nsupdate format in specified file and can be used with<br>
nsupdate command to update records on an external DNS server. For more<br>
details see this howto<br>
<<a href="https://www.freeipa.org/page/Howto/Updating_FreeIPA_system_DNS_records_on_a_remote_DNS_server" rel="noreferrer" target="_blank">https://www.freeipa.org/page/<wbr>Howto/Updating_FreeIPA_system_<wbr>DNS_records_on_a_remote_DNS_<wbr>server</a>><br>
* <<a href="https://pagure.io/freeipa/issue/6585" rel="noreferrer" target="_blank">https://pagure.io/freeipa/<wbr>issue/6585</a>><br>
<br>
=== Known Issues ===<br>
* CLI doesn't work after ''ipa-restore''<br>
<<a href="https://pagure.io/freeipa/issue/6748" rel="noreferrer" target="_blank">https://pagure.io/freeipa/<wbr>issue/6748</a>><br>
* AD Trust doesn't work with enabled FIPS mode<br>
<<a href="https://pagure.io/freeipa/issue/6697" rel="noreferrer" target="_blank">https://pagure.io/freeipa/<wbr>issue/6697</a>><br>
* ''cert-find'' does not find all certificates without sizelimit=0<br>
<<a href="https://pagure.io/freeipa/issue/6716" rel="noreferrer" target="_blank">https://pagure.io/freeipa/<wbr>issue/6716</a>><br>
<br>
=== Bug fixes ===<br>
Contains all bugfixes and enhacements of 4.4.1, 4.4.2, 4.4.3 releases<br>
<br>
==== Installers Refactoring ====<br>
Installers code base has been migrated into modules and many code<br>
duplication has been removed.<br>
* <<a href="https://www.freeipa.org/page/V4/Installers_refactoring" rel="noreferrer" target="_blank">https://www.freeipa.org/page/<wbr>V4/Installers_refactoring</a>><br>
<br>
==== "Normal" group has been renamed to "Non-POSIX" in WebUI ====<br>
In the web UI, the group type label "Normal" has been changed to<br>
"Non-POSIX" to be compatible with CLI options. The semantics of group<br>
types is unchanged.<br>
* <<a href="https://pagure.io/freeipa/issue/6334" rel="noreferrer" target="_blank">https://pagure.io/freeipa/<wbr>issue/6334</a>><br>
<br>
==== Build System Refactoring ====<br>
Several improvements of FreeIPA build system have been done. In case you<br>
are package maintainer please read the following design document.<br>
* <<a href="https://www.freeipa.org/page/V4/Build_system_refactoring" rel="noreferrer" target="_blank">https://www.freeipa.org/page/<wbr>V4/Build_system_refactoring</a>><br>
<br>
==== LDAP Connection Management Refactoring ====<br>
LDAP connection management has been standardized across FreeIPA and<br>
should prevent LDAP connection issues during installation and upgrades<br>
in future.<br>
* <<a href="https://www.freeipa.org/page/V4/LDAP_Connection_Management_Refactoring" rel="noreferrer" target="_blank">https://www.freeipa.org/page/<wbr>V4/LDAP_Connection_Management_<wbr>Refactoring</a>><br>
<br>
==== Do not fail when IPA server has shortname first in /etc/hosts ====<br>
Kerberos client library is now instructed to not attempt to canonicalize<br>
hostnames when issuing TGS requests. This improves security by avoiding<br>
DNS lookups during canonicalization and also improves robustness of<br>
service principal lookups in more complex DNS environments (clouds,<br>
containerized applications). Due to this change in behavior, care must<br>
be taken to specify correct FQDN in host/service principals as no<br>
attempt to resolve e.g. short names will be made.<br>
* <<a href="https://pagure.io/freeipa/issue/6584" rel="noreferrer" target="_blank">https://pagure.io/freeipa/<wbr>issue/6584</a>><br>
<br>
==== Replica Connection Check Improvements ====<br>
Improved connection check reduces possibility of failure in further<br>
installation steps. Now ports on both IPv4 and IPv6 addresses are<br>
checked (if available).<br>
* <<a href="https://www.freeipa.org/page/V4/Replica_Conncheck" rel="noreferrer" target="_blank">https://www.freeipa.org/page/<wbr>V4/Replica_Conncheck</a>><br>
<br>
==== Replace NSS with OpenSSL ====<br>
Should reduce number of issues related to HTTPS connections. This change<br>
was also needed to support FIPS.<br>
* <<a href="https://www.freeipa.org/page/V4/Replace_NSS_with_OpenSSL" rel="noreferrer" target="_blank">https://www.freeipa.org/page/<wbr>V4/Replace_NSS_with_OpenSSL</a>><br>
<br>
==== Fully customisable CA name ====<br>
<br>
The CA subject name is now fully customisable, and is no longer<br>
required to be related to the certificate subject base.  The<br>
''ipa-server-instal'' and ''ipa-ca-install'' commands learned the<br>
''--ca-subject'' and ''--subject-base'' options for configuring these<br>
values.<br>
<br>
* <<a href="https://pagure.io/freeipa/issue/2614" rel="noreferrer" target="_blank">https://pagure.io/freeipa/<wbr>issue/2614</a>><br>
<br>
== Upgrading ==<br>
Upgrade instructions are available on [[Upgrade]] page.<br>
<br>
== Feedback ==<br>
Please provide comments, bugs and other feedback via the freeipa-users<br>
mailing<br>
list (<a href="http://www.redhat.com/mailman/listinfo/freeipa-users" rel="noreferrer" target="_blank">http://www.redhat.com/<wbr>mailman/listinfo/freeipa-users</a><wbr>) or #freeipa<br>
channel on Freenode.<br>
<br>
<br>
== Resolved tickets ==<br>
* 6764 debian: python modules should be installed under dist-packages<br>
* 6759 replica prepare broken on KDC cert export<br>
* 6755 [certs.py] - "ipa-replica-prepare" command fails when trying to<br>
unlink non-existing "tmpcert.der" file in /var/lib/ipa/<br>
* 6750 Web page ipa/config/ssbrowser.html refers to missing<br>
ipa/config/ca.crt file<br>
* 6739 Cannot login to replica's WebUI<br>
* 6735 The ipa-managed-entries command failed, exception:<br>
AttributeError: ldap2<br>
* 6734 vaultconfig-show throws internal error<br>
* 6731 ipa-server-install: allow to in install KRA in one step<br>
* 6730 Harden client HTTPS connections<br>
* 6724 [test_csrgen.py] - comparison test scripts not reflected changes<br>
in "openssl_base.tmpl"<br>
* 6723 ipa systemd unit should define Wants=network instead of<br>
Requires=network<br>
* 6718 SessionMaxAge in /etc/httpd/conf.d/ipa.conf introduces regression<br>
* 6717 WebUI: change structure of Identity submenu<br>
* 6714 ipaclient.csrgen depends on ipaplatform<br>
* 6713 ipa: Insufficient permission check for ca-del, ca-disable and<br>
ca-enable commands (CVE-2017-2590)<br>
* 6712 WebUI: Arbitrary certificates on {user|host|service} details<br>
pages are not displayed in WebUI<br>
* 6707 Removal of IPAConfig broke Ipsilon's FreeIPA integration<br>
* 6701 Add SHA256 fingerprints<br>
* 6698 User with ticket gets GSS failure when calling freeipa CLI command<br>
* 6694 ipa-client-install command failed, TypeError: list found<br>
* 6690 Plugin schema cache is slow<br>
* 6686 ipa-replica-install fails promotecustodia.create_replica with<br>
cert errors (untrusted) after adding externally signed CA cert<br>
* 6685 logout does not work properly<br>
* 6682 session logout should not remove ccache<br>
* 6680 kra-agent.pem file is not auto-renewed by certmonger<br>
* 6676 unable to parse cookie header<br>
* 6675 KRA_AGENT_PEM file is missing<br>
* 6674 ipactl: noise error from pki-tomcatd start<br>
* 6673 httpd unit files deletes root ccache<br>
* 6670 PKINIT upgrade process is incomplete<br>
* 6661 Move ipa session data from keyring to ccaches<br>
* 6659 ipa-backup does not include /root/kracert.p12<br>
* 6650 [vault] Replace nss crypto with cryptography<br>
* 6648 Make ipa-cacert-manage man page more clear<br>
* 6647 batch param compatibility is incorrect<br>
* 6646 IdM Server: list all Employees with matching Smart Card<br>
* 6643 [RFE] Add ipa-whoami command<br>
* 6640 DS certificate request during replica install fails due to<br>
bytes/string mismatch<br>
* 6639 Rewrite the code handling discovery and adding of AD trust agents<br>
in AD trust installer<br>
* 6638 AD trust installer should be able to configure samba instance<br>
also without admin credentials<br>
* 6637 Build fails on Fedora 26<br>
* 6636 UnboundLocalError during ipa-client-install<br>
* 6634 --ignore-last-of-role is not in man page<br>
* 6633 IPA replica install log shows password in plain text<br>
* 6631 Use Python warnings for development<br>
* 6630 Merge AD trust installer to server/replica install<br>
* 6629 Migrate AD trust installer on the new-style installer framework<br>
* 6625 WSGI fails with internal server error when mode != production<br>
(locked attribute)<br>
* 6623 Stageuser is missing -{add,remove}-{cert,principal} commands<br>
* 6620 Remove ipa-upgradeconfig command<br>
* 6619 krb5 1.15 broke DAL principal free<br>
* 6608 IPA server installation should check if IPv6 stack is enabled<br>
* 6607 Deprecate SSLv2 from API config<br>
* 6606 Full backup and restore prevents KRA from installing<br>
* 6601 [RFE] WebUI: Certificate Identity Mapping<br>
* 6600 Legacy client tests doesn't have tree domain role.<br>
* 6598 [webui] Show "CA replica warning" only if there one or more<br>
replicas but only 1 CA<br>
* 6597 ipapython.version.DEFAULT_<wbr>PLUGINS is not configured<br>
* 6596 Update ETAs in installers<br>
* 6588 replication race condition prevents IPA to install<br>
* 6586 Minor string fixes in dsinstance.py<br>
* 6585 [RFE] nsupdate output format in dns-update-system-records command<br>
* 6584 ipa-client-install fails to get CA cert via LDAP when non-FQDN<br>
name of IPA server is first in /etc/hosts<br>
* 6578 IPA CLI will eventually stop working when invoked in parallel<br>
* 6575 ipa-replica-install fails on requesting DS cert when master is<br>
not configured with IPv6<br>
* 6574 description of --domain and --realm is confusing<br>
* 6573 CA-less replica installation fails due to attempted cert issuance<br>
* 6570 Duplicate PKINIT certificates being tracked after restoring IPA<br>
backup on re-installed master<br>
* 6565 FreeIPA server install fails (and existing servers probably fail<br>
to start) due to changes in 'dyndb' feature on merge to upstream BIND<br>
* 6564 IPA WebUI certificates are grayed out on overview page but not on<br>
details page<br>
* 6559 [py3] switch to PY3 causes warnings from IPA schema cache<br>
* 6558 [Py3] http session cookie doesn't work under Py3<br>
* 6551 Upgrade Samba configuration to not include keytab prefix<br>
* 6550 Refactor PKCS #7 parsing to use pyasn1_modules<br>
* 6548 [RFE] Mention ipa-backup in warning message before uninstalling<br>
IPA server<br>
* 6547 [RFE] Certificates issued by externally signed IdM CA should<br>
contain full trust chain<br>
* 6546 Delete option shouldn't be available for hosts applied to view.<br>
* 6542 [RFE] Certificate Identity Mapping<br>
* 6541 ipa-replica-install fails to import DS cert from replica file<br>
* 6540 Migration from ipa-3.0 fails due to crashing copy-schema-to-ca.py<br>
* 6539 ipa vault operations are not possible with an older server<br>
* 6538 KRA: add checks to prevent removing the last instance of KRA in<br>
topology<br>
* 6534 topology should not include A<->B segment "both" and B->A "left<br>
right" at the same time.<br>
* 6532 replica installation incorrectly sets<br>
nsds5replicabinddngroup/<wbr>nsds5replicabinddngroupcheckin<wbr>terval on IPA 3.x<br>
instance<br>
* 6526 remove "request certificate with subjectaltname" permission<br>
* 6522 ipa-replica-conncheck should check for open ports on all IPs<br>
resolved from hostname<br>
* 6518 Can not install IPA server when hostname is not DNS resolvable<br>
* 6514 replica install: request_service_cert doesn't raise error when<br>
certificate isuance failed<br>
* 6513 `ipa plugins` command crashes with internal error<br>
* 6512 Improve the robustness FreeIPA's i18n module and its tests<br>
* 6510 Wrong error message during failed domainlevel 0 installations<br>
without a replica file<br>
* 6508 ipa-ca-install on promoted replica hangs on creating a temporary<br>
CA admin<br>
* 6505 Make ipapython.kerberos.Principal._<wbr>_repr__ show the actual<br>
principal name<br>
* 6504 Create a test for uniqueness of CA renewal master<br>
* 6503 IPA upgrade of replica without DNS fails during restart of<br>
named-pkcs11<br>
* 6500 ipa-server-upgrade fails with AttributeError<br>
* 6498 Build system must regenerate file when template changes.<br>
* 6497 Misleading error message in replica_conn_check()<br>
* 6496 remove references to <a href="http://ds_newinst.pl" rel="noreferrer" target="_blank">ds_newinst.pl</a><br>
* 6495 DNSSEC: ipa-ods-expoter.socket creates incorrect socket and<br>
breaks DNSSEC signing<br>
* 6492 Register entry points of Custodia plugins<br>
* 6490 Add local-env subcommand to ipa script<br>
* 6489 Provide legacy client test coverage with tree root domain<br>
* 6487 ipa-replica-conncheck fails randomly (race condition)<br>
* 6486 Add NTP server list to ipaplatform<br>
* 6481 Create a test for instantiating rules with service principals<br>
* 6480 Update man page for ipa-adtrust-install by removing --no-msdcs option<br>
* 6474 Remove ipaplatform dependency from ipa modules<br>
* 6472 cert-request no longer accepts CSR with extraneous data<br>
surrounding PEM data<br>
* 6469 Use xml.etree instead of lxml in odsmgr.py<br>
* 6466 [abrt] krb5-server: ipadb_change_pwd(): kdb5_util killed by SIGSEGV<br>
* 6461 LDAP Connection Management refactoring<br>
* 6460 NSSNickname enclosed in single quotes causes<br>
ipa-server-certinstall failure<br>
* 6457 ipa dnsrecord-add fails with Keyerror stack trace<br>
* 6455 Add example of RDN order for ipa-server-install --subject<br>
* 6451 Automate managed replication topology 4.4 features<br>
* 6448 Tests: Stageuser tracker creation of user with minimal values,<br>
with uid not specified<br>
* 6446 Create test for kerberos over http<br>
* 6445 Traceback seen in error_log when trustdomain-del is run<br>
* 6439 Members of nested netgroups configured in IdM cannot be seen by<br>
getent on clients<br>
* 6435 Fix zanata.xml config to skip testing ipa.pot file<br>
* 6434 Installers: perform host enrollment also in domain level 0<br>
replica install<br>
* 6433 Refactor installer code requesting certificates<br>
* 6420 Pretty print option of pytest makes tracker fail when used in ipa<br>
console<br>
* 6419 cert-show default output does not show validity<br>
* 6417 Skip topology disconnect/last of role checks when uninstalling<br>
single domain level 1 master<br>
* 6415 replica-install creates spurious entries in cn=certificates<br>
* 6412 Create tests for certs in idoverrides feature<br>
* 6410 Tests: Verify that cert commands show CA without --all<br>
* 6409 [RFE] extend ipa-getkeytab to support other LDAP bind methods<br>
* 6406 Use common mechanism for setting up initial replication in both<br>
domain levels<br>
* 6405 unify domain level-specific mechanisms for replica's DS/HTTP<br>
keytab generation<br>
* 6402 IPA Allows Password Reuse with History value defined when admin<br>
resets the password.<br>
* 6401 Revert expected returncode in replica_promotion test<br>
* 6400 Add file_exists method as a member of transport object<br>
* 6399 Object-Signing cert is unused; don't create it<br>
* 6398 Refactor certificate inspection code to use python-cryptography<br>
* 6397 WebUI: Services are not displayed correctly after upgrade<br>
* 6396 Cleanup AD trust information after tests<br>
* 6394 WebUI: Update Patternfly and Bootstrap to newer versions<br>
* 6393 Make httpd publish CA certificate on Domain Level 1<br>
* 6392 Installers refactoring tracker<br>
* 6388 WebUI: Adder dialog cannot be reopened in case that it is closed<br>
using ESC and dropdown field was focuseded<br>
* 6386 Use api.env.nss_dir instead of paths.IPA_NSSDB_DIR<br>
* 6384 Web UI: Lowercase "b" in the "API browser" subtab label<br>
* 6381 ipa-cacert-manage man page should mention to run ipa-certupdate<br>
* 6375 ipa-replica-install fails when replica file created after<br>
ipa-ca-install on domain level 0<br>
* 6372 [RFE] allow managing prioritized list of trusted domains for<br>
unqualified ID resolution<br>
* 6369 [tracker] raise 389 requires when "Total init may fail if the<br>
pushed schema is rejected" is part of update<br>
* 6365 Custodia compatibility: add iSecStore.span method<br>
* 6359 test_0003_find_OCSP will never fail<br>
* 6358 ipa migrate-ds fails when it finds a referral<br>
* 6357 ipa-server-install script option --no_hbac_allow should match<br>
other options<br>
* 6354 regression: certmap.conf file is not backedup during<br>
ipa-server-upgrade<br>
* 6352 replica promotion with OTP: add additional info to ""Insufficient<br>
privileges" error message<br>
* 6347 Tests: provide trust test coverage for tree root domains<br>
* 6344 [RFE] support URI resource records<br>
* 6343 [RFE] Allow login to WebUI using Kerberos aliases/enterprise<br>
principals<br>
* 6340 IPA client ipv6 - invalid --ip-address shows traceback<br>
* 6335 Set priority as required filed in password policy<br>
* 6334 "Normal" group type in the UI is confusing<br>
* 6331 Reason is lost when CheckedIPAddress returns ValueError in<br>
ipa-client-install<br>
* 6308 [webui] Does not handle uppercase authentication indicators.<br>
* 6305 host/service-mod with --certificate= (remove all certs) does not<br>
revoke certs<br>
* 6295 cert-request is not aware of Kerberos principal aliases<br>
* 6269 cert-find --all does not show information about revocation<br>
* 6263 ipa-server-certinstall does not update all certificate stores and<br>
doesn't set proper trust permissions<br>
* 6226 ipa-replica-install in CA-less environment does not configure DS<br>
TLS - ipa-ca-install then fails on replica<br>
* 6225 [RFE] Web UI: allow Smart Card authentication - finalization<br>
* 6202 ipa-client-install - document that --server option expects FQDN<br>
* 6178 Add options to retrieve lightweight CA certificate/chain<br>
* 6169 ipa dnsforwardzone-add w/o arguments fails<br>
* 6144 RPC code should be agnostic to display layer<br>
* 6132 Broken setup if 3rd party CA certificate conflicts with<br>
system-wide CA certificate<br>
* 6128 Tests: Base tracker contains leftover attributes from host tracker<br>
* 6126 Tests: User tracker does not enable creation of user with minimal<br>
values<br>
* 6125 Tests: unaccessible variable self.attrs for entries that are not<br>
created via standard create method in Tracker<br>
* 6124 Tests: remove --force option from tracker base class<br>
* 6123 Tests: Tracker enables silent deleting and creating entries<br>
* 6114 Traceback message seen when ipa is provided with invalid<br>
configuration file name<br>
* 6088 test_installation.py tests involving KRA installation on replicas<br>
fail in domain level 0<br>
* 6005 Create an automated test for Certs in idoverrides feature<br>
* 5949 ipa-server-install: improve prompt on interactive installation<br>
* 5935 [py3] DNSName.ToASCII broken with python3<br>
* 5742 [RFE] [webui] Configurable page size / User config page<br>
* 5695 [RFE] FreeIPA on FIPS enabled systems<br>
* 5640 Framework does not respect sizelimit passed via webUI in some<br>
searches<br>
* 5348 [tracker] dig + dnssec does not display signature of freshly<br>
created root zone<br>
* 4821 UI drops "Unknown Error" when the ipa record in /etc/hosts changes<br>
* 4189 [RFE] Use GSS-Proxy for the HTTP service<br>
* 3461 [RFE] Extend freeipa's sudo to support selinux transition roles<br>
* 157 Python 3.2a1 in rawhide<br>
<br>
== Detailed changelog since 4.4.4 ==<br>
=== Jan Barta (8) ===<br>
* pylint: fix bad-mcs-method-argument<br>
* pylint: fix bad-mcs-classmethod-argument<br>
* pylint: fix bad-classmethod-argument<br>
* pylint: fix old-style-class<br>
* pylint: fix redefine-in-handler<br>
* pylint: fix pointless-statement<br>
* pylint: fix unneeded-not<br>
* pylint: fix simplifiable-if-statement warnings<br>
<br>
=== Alexander Bokovoy (7) ===<br>
* ipaserver/dcerpc.py: use arcfour_encrypt from samba<br>
* add whoami command<br>
* pkinit: make sure to have proper dictionary for Kerberos instance on<br>
upgrade<br>
* ipa-kdb: support KDB DAL version 6.1<br>
* ipa-kdb: search for password policies globally<br>
* adtrust: remove FILE: prefix from 'dedicated keytab file' in smb.conf<br>
* trustdomain-del: fix the way how subdomain is searched<br>
<br>
=== Abhijeet Kasurde (11) ===<br>
* Minor typo fix in DNS install plugin<br>
* Update warning message for replica install<br>
* Add fix for ipa plugins command<br>
* Update man page of ipa-server-install<br>
* Remove deprecated ipa-upgradeconfig command<br>
* Update warning message for ipa server uninstall<br>
* Fix for handling CalledProcessError in authconfig<br>
* Enumerate available options in IPA installer<br>
* Provide user hint about IP address in IPA install<br>
* Add fix for no-hbac-allow option in server install<br>
* Added a fix for setting Priority as required field in Password Policy<br>
Details facet<br>
<br>
=== Ben Lipton (8) ===<br>
* csrgen: Support encrypted private keys<br>
* csrgen: Allow overriding the CSR generation profile<br>
* csrgen: Automate full cert request flow<br>
* tests: Add tests for CSR autogeneration<br>
* csrgen: Use data_sources option to define which fields are rendered<br>
* csrgen: Add a CSR generation profile for user certificates<br>
* csrgen: Add CSR generation profile for caIPAserviceCert<br>
* csrgen: Add code to generate scripts that generate CSRs<br>
<br>
=== Christian Heimes (88) ===<br>
* Add PYTHON_INSTALL_EXTRA_OPTIONS and --install-layout=deb<br>
* Make pylint and jsl optional<br>
* Ignore ipapython/.DEFAULT_PLUGINS<br>
* Run test_ipaclient test suite<br>
* Chain CSR generator file loaders<br>
* Move csrgen templates into ipaclient package<br>
* Use https to get security domain from Dogtag<br>
* Cleanup certdb<br>
* Default to pkginstall=true without duplicated definitions<br>
* pylint: ignore pypi placeholders<br>
* Python build: use --build-base everywhere<br>
* Add with_wheels global to install wheel and PyPI packaging dependencies<br>
* Add placeholders for ipaplatform, ipaserver and ipatests<br>
* Add python-wheel as build requirement<br>
* Packaging: Add placeholder packages<br>
* Vault: port key wrapping to python-cryptography<br>
* Remove NSPRError exception from platform tasks<br>
* Remove import nss from test_ldap<br>
* certdb: Don't restore_context() of new NSSDB<br>
* Finish port to PyCA cryptography<br>
* Drop in-memory copy of schema zip file<br>
* Speed up client schema cache<br>
* C compilation fixes and hardening<br>
* lite-server: validate LDAP connection and cache schema<br>
* Add --without-ipatests option<br>
* Add missing include of stdint.h for uint8_t<br>
* Client-only builds with --disable-server<br>
* New lite-server implementation<br>
* Explain more performance tricks in doc string<br>
* Fix test, nested lists are no longer converted to nested tuples<br>
* Pretty print JSON in debug mode (debug level >= 2)<br>
* Convert list to tuples<br>
* Faster JSON encoder/decoder<br>
* Backup /root/kracert.p12<br>
* Ditch version_info and use version number from ipapython.version<br>
* test_StrEnum: use int as bad type<br>
* Stable _is_null check<br>
* cryptography has deprecated serial in favor of serial_number<br>
* Enable additional warnings (BytesWarning, DeprecationWarning)<br>
* Print test env information<br>
* Clean / ignore make check artefact<br>
* ipapython: Add dependencies on version.py<br>
* pytest: set rules to find test files and functions<br>
* Fix used before assignment bug in host_port_open()<br>
* Use pytest conftest.py and drop pytest.ini<br>
* Catch ValueError raised by pytest.config.getoption()<br>
* Silence pylint import errors of ipaserver in ipalib and ipaclient<br>
* Relax check for .git to support freeipa in submodules<br>
* Ignore backup~ files like <a href="http://config.h.in" rel="noreferrer" target="_blank">config.h.in</a>~<br>
* Fetch correct exception in IPA_CONFDIR test<br>
* Use env var IPA_CONFDIR to get confdir<br>
* Set explicit confdir option for global contexts<br>
* Remove import of ipaplatform.paths from test_ipalib<br>
* Remove BIN_FALSE and BIN_TRUE<br>
* Add pylint guard to import of ipaplatform in ipapython.certdb<br>
* Require python-gssapi >= 1.2.0, take 2<br>
* Backwards compatibility with setuptools 0.9.8<br>
* Require python-cryptography >= 1.3.1<br>
* Wheel bundles fixes<br>
* Require python-gssapi >= 1.2.0<br>
* Adjustments for setup requirements<br>
* wrap long line<br>
* Silence import warnings for Samba bindings<br>
* Fix Python 3 bugs discovered by pylint<br>
* Python3 pylint fixes<br>
* Add main guards to a couple of Python scripts<br>
* Break ipaplatform / ipalib import cycle of hell<br>
* Replace LooseVersion<br>
* Don't ship install subpackages with wheels<br>
* Minor fixes for IPAVersion class<br>
* Pylint: whitelist packages with extension modules<br>
* Add 'ipa localenv' subcommand<br>
* ipapython and ipatest no longer require lxml<br>
* Register entry points of Custodia plugins<br>
* Use xml.etree in ipa-client-automount script<br>
* Port ipapython.dnssec.odsmgr to xml.etree<br>
* Add install requirements to Python packages<br>
* Make api.env.nss_dir relative to api.env.confdir<br>
* Don't modify redhat_system_units<br>
* Use correct classifiers to make setup.py files PyPI compatible<br>
* Use api.env.nss_dir instead of paths.IPA_NSSDB_DIR<br>
* Add __name__ == __main__ guards to setup.pys<br>
* Remove ipapython/ipa.conf<br>
* Port all setup.py to setuptools<br>
* Replace ipaplatform's symlinks with a meta importer<br>
* Move ipa.1 man file<br>
* Add iSecStore.span<br>
* Use RSA-OAEP instead of RSA PKCS#1 v1.5<br>
<br>
=== David Kupka (20) ===<br>
* rpcserver: x509_login: Handle unsuccessful certificate login gracefully<br>
* Bump required version of gssproxy to 0.7.0<br>
* tests: Add tests for kerberos principal aliases in stageuser<br>
* tests: kerberos_principal_aliases: Deduplicate tests<br>
* tests: Stageuser-{add,remove}-cert<br>
* tests: add-remove-cert: Use harcoded certificates instead of<br>
requesting them<br>
* ipalib.x509: Handle missing SAN gracefully<br>
* stageuser: Add stageuser-{add,remove}-<wbr>principal<br>
* stageuser: Add stageuser-{add,remove}-cert<br>
* build: Add missing dependency on libxmlrpc{,_util}<br>
* ipaclient: schema cache: Handle malformed server info data gracefully<br>
* schema_cache: Make handling of string compatible with python3<br>
* installer: Stop adding distro-specific NTP servers into ntp.conf<br>
* tests: Expect krbpwdpolicyreference in result of<br>
{host,service}-{find,show} --all<br>
* password policy: Add explicit default password policy for hosts and<br>
services<br>
* ipaclient.plugins: Use api_version from internally called commands<br>
* tests: Mark 389-ds acceptance tests<br>
* tests: Mark Dogtag acceptance tests<br>
* UnsafeIPAddress: Implement __(g|s)etstate__ and to ensure proper<br>
(un)pickling<br>
* schema cache: Store and check info for pre-schema servers<br>
<br>
=== Florence Blanc-Renaud (20) ===<br>
* Installation must publish CA cert in /usr/share/ipa/html/ca.crt<br>
* IdM Server: list all Employees with matching Smart Card<br>
* ipa systemd unit should define Wants=network instead of Requires=network<br>
* Support for Certificate Identity Mapping<br>
* Define template version in certmap.conf<br>
* Fix ipa.service unit re. gssproxy<br>
* Do not configure PKI ajp redirection to use "::1"<br>
* ipa-kra-install must create directory if it does not exist<br>
* ipa-restore must stop tracking PKINIT cert in the preparation phase<br>
* Increase the timeout waiting for certificate issuance in installer<br>
* Check the result of cert request in replica installer<br>
* Fix ipa-replica-install when upgrade from ca-less to ca-full<br>
* Fix ipa migrate-ds when it finds a search reference<br>
* Fix renewal lock issues on installation<br>
* Refactor installer code requesting certificates<br>
* Use autobind instead of host keytab authentication in<br>
dogtag-ipa-ca-renew-agent<br>
* Fix ipa-cacert-manage man page<br>
* Add cert checks in ipa-server-certinstall<br>
* Fix regression introduced in ipa-certupdate<br>
* Fix ipa-certupdate for CA-less installation<br>
<br>
=== Fraser Tweedale (52) ===<br>
* rabase.get_certificate: make serial number arg mandatory<br>
* Extract method to map principal to princpal type<br>
* Remove redundant principal_type argument<br>
* dogtag: remove redundant property definition<br>
* ca: correctly authorise ca-del, ca-enable and ca-disable<br>
* replica install: relax domain level check for promotion<br>
* Fix reference before assignment<br>
* private_ccache: yield ccache name<br>
* Add sanity checks for use of --ca-subject and --subject-base<br>
* Indicate that ca subject / subject base uses LDAP RDN order<br>
* Allow full customisability of IPA CA subject DN<br>
* Reuse self.api when executing ca_enabled_check<br>
* dsinstance: extract function for writing certmap.conf<br>
* ipa-ca-install: add missing --subject-base option<br>
* Extract function for computing default subject base<br>
* installer: rename --subject to --subject-base<br>
* installutils: remove hardcoded subject DN assumption<br>
* Refactor and relocate set_subject_base_in_config<br>
* dsinstance: minor string fixes<br>
* Set up DS TLS on replica in CA-less topology<br>
* Remove "Request Certificate with SubjectAltName" permission<br>
* Fix DL1 replica installation in CA-less topology<br>
* certprofile-mod: correctly authorise config update<br>
* Fix regression in test suite<br>
* Add options to write lightweight CA cert or chain to file<br>
* certdb: accumulate extracted certs as list of PEMs<br>
* Add function for extracting PEM certs from PKCS #7<br>
* cert-request: match names against principal aliases<br>
* Remove references to <a href="http://ds_newinst.pl" rel="noreferrer" target="_blank">ds_newinst.pl</a><br>
* cert-request: accept CSRs with extraneous data<br>
* Ensure correct IPA CA nickname in DS and HTTP NSSDBs<br>
* Remove __main__ code from ipalib.x509 and ipalib.pkcs10<br>
* x509: use python-cryptography to process certs<br>
* x509: use pyasn1-modules X.509 specs<br>
* x509: avoid use of nss.data_to_hex<br>
* pkcs10: remove pyasn1 PKCS #10 spec<br>
* pkcs10: use python-cryptography for CSR processing<br>
* dn: support conversion from python-cryptography Name<br>
* cert-show: show validity in default output<br>
* Do not create Object Signing certificate<br>
* Add commentary about CA deletion to plugin doc<br>
* spec: require Dogtag >= 10.3.5-6<br>
* sudorule: add SELinux transition examples to plugin doc<br>
* Fix cert revocation when removing all certs via host/service-mod<br>
* cert-request: raise error when request fails<br>
* Make host/service cert revocation aware of lightweight CAs<br>
* cert-request: raise CertificateOperationError if CA disabled<br>
* Use Dogtag REST API for certificate requests<br>
* Add HTTPRequestError class<br>
* Allow Dogtag RestClient to perform requests without logging in<br>
* Add ca-disable and ca-enable commands<br>
* Track lightweight CAs on replica installation<br>
<br>
=== Ganna Kaihorodova (7) ===<br>
* Tests: Basic coverage with tree root domain<br>
* User Tracker: Test to create user with minimal values<br>
* User Tracker: creation of user with minimal values<br>
* Stage User: Test to create stage user with minimal values<br>
* Tests: Stage User Tracker implementation<br>
* Tests: Add tree root domain role in legacy client tests<br>
* Unaccessible variable self.attrs in Tracker<br>
<br>
=== Jan Cholasta (106) ===<br>
* spec file: always provide python package aliases<br>
* spec file: support client-only build<br>
* spec file: support build without ipatests<br>
* slapi plugins: fix CFLAGS<br>
* spec file: add unconditional python-setuptools BuildRequires<br>
* httpinstance: disable system trust module in /etc/httpd/alias<br>
* csrgen: hide cert-get-requestdata in CLI<br>
* cert: include certificate chain in cert command output<br>
* cert: add output file option to cert-request<br>
* Travis CI: run tests in development mode<br>
* backend plugins: fix crashes in development mode<br>
* vault: cache the transport certificate on client<br>
* rpc: fix crash in verbose mode<br>
* install: re-introduce option groups<br>
* install CLI: remove magic option groups<br>
* client install: split off SSSD options into a separate class<br>
* server install: remove duplicate knob definitions<br>
* install: add missing space in realm_name description<br>
* server install: remove duplicate -w option<br>
* certmap: load certificate from file in certmap-match CLI<br>
* pylint_plugins: add forbidden import checker<br>
* ipapython: fix DEFAULT_PLUGINS in version.py<br>
* config: re-add `init_config` and `config`<br>
* dns: fix `dnsrecord_add` interactive mode<br>
* server install: do not attempt to issue PKINIT cert in CA-less<br>
* compat: fix `Any` params in `batch` and `dnsrecord`<br>
* scripts, tests: explicitly set confdir in the rest of server code<br>
* server upgrade: uninstall ipa_memcached properly<br>
* server upgrade: always upgrade KRA agent PEM file<br>
* server upgrade: fix upgrade from pre-4.0<br>
* server upgrade: fix upgrade in CA-less<br>
* client install: create /etc/ipa/nssdb with correct mode<br>
* ipaldap: preserve order of values in LDAPEntry._sync()<br>
* replica install: do not log host OTP<br>
* tests: add test for PEM certificate files with leading text<br>
* ipa-ca-install: do not fail without --subject-base and --ca-subject<br>
* cert: fix search limit handling in cert-find<br>
* dogtag: search past the first 100 certificates<br>
* ipaldap: properly escape raw binary values in LDAP filters<br>
* client install: correctly report all failures<br>
* cainstance: do not configure renewal guard<br>
* dogtaginstance: track server certificate with our renew agent<br>
* renew agent: handle non-replicated certificates<br>
* ca: fix ca-find with --pkey-only<br>
* spec file: revert to the previous Release tag<br>
* x509: use PyASN1 to parse PKCS#7<br>
* server install: fix KRA agent PEM file not being created<br>
* spec file: do not define with_lint inside a comment<br>
* certdb: fix PKCS#12 import with empty password<br>
* server install: fix external CA install<br>
* replica install: track the RA agent certificate again<br>
* ipaclient: remove hard dependency on ipaplatform<br>
* ipaclient: move install modules to the install subpackage<br>
* ipalib: remove hard dependency on ipapython<br>
* constants: remove CACERT<br>
* ipalib: move certstore to the install subpackage<br>
* ipapython: remove hard dependency on ipaplatform<br>
* ipautil: move file encryption functions to installutils<br>
* ipautil: move kinit functions to ipalib.install<br>
* ipautil: move is_fips_enabled() to ipaplatform.tasks<br>
* ipautil: remove the timeout argument of run()<br>
* ipautil: remove get_domain_name()<br>
* ipautil: remove SHARE_DIR and PLUGIN_SHARE_DIR<br>
* certdb: use a temporary file to pass password to pk12util<br>
* certdb: move IPA NSS DB install functions to ipaclient.install<br>
* ipapython: move certmonger and sysrestore to ipalib.install<br>
* ipapython: move dnssec, p11helper and secrets to ipaserver<br>
* custodiainstance: automatic restart on config file update<br>
* paths: remove DEV_NULL<br>
* install: migrate client install to the new class hierarchy<br>
* install: allow specifying verbosity and console log format in CLI<br>
* install: migrate server installers to the new class hierarchy<br>
* install: introduce installer class hierarchy<br>
* install: fix subclassing of knob groups<br>
* install: make knob base declaration explicit<br>
* install: declare knob CLI names using the argparse convention<br>
* install: use standard Python classes to declare knob types<br>
* install: introduce updated knob constructor<br>
* install: simplify CLI option parsing<br>
* install: improve CLI positional argument handling<br>
* install: use ldaps for pkispawn in ipa-ca-install<br>
* replica install: fix DS restart failure during replica promotion<br>
* replica install: merge KRA agent cert export into KRA install<br>
* replica install: merge RA cert import into CA install<br>
* server install: do not restart httpd during CA install<br>
* install: merge all KRA install code paths into one<br>
* install: merge all CA install code paths into one<br>
* replica install: use one remote KRA host name everywhere<br>
* replica install: use one remote CA host name everywhere<br>
* spec file: bump minimal required version of 389-ds-base<br>
* pwpolicy: do not run klist on import<br>
* client: remove unused libcurl build dependency<br>
* makeapi, makeaci: do not fail on missing imports<br>
* ipaserver: remove ipalib import from setup.py<br>
* pylint: enable the import-error check<br>
* spec file: do not include BuildRequires for lint by default<br>
* spec file: clean up BuildRequires<br>
* cert: add revocation reason back to cert-find output<br>
* test_plugable: update the rest of test_init<br>
* dns: re-introduce --raw in dnsrecord-del<br>
* client: remove hard dependency on pam_krb5<br>
* cert: fix cert-find --certificate when the cert is not in LDAP<br>
* dns: fix crash in interactive mode against old servers<br>
* dns: prompt for missing record parts in CLI<br>
* dns: normalize record type read interactively in dnsrecord_add<br>
* cli: use full name when executing a command<br>
<br>
=== Lenka Doudova (23) ===<br>
* Document make_delete_command method in UserTracker<br>
* Tests: Providing trust tests with tree root domain<br>
* Tests: Verify that validity info is present in cert-show and cert-find<br>
command<br>
* Add file_exists method as a member of transport object<br>
* Tests: Provide AD cleanup for legacy client tests<br>
* Tests: Provide AD cleanup for trust tests<br>
* Tests: Fix integration sudo test<br>
* Tests: Verify that cert commands show CA without --all<br>
* Tests: Certificate revocation<br>
* Tests: Remove invalid certplugin tests<br>
* Tests: Fix failing test_ipalib/test_parameters<br>
* Tests: Remove silent deleting and creating entries by tracker<br>
* Tests: Remove usage of krb5 ccache from test_ipaserver/test_ldap<br>
* Tests: Fix host attributes in ipa-join host test<br>
* Tests: Update host test with ipa-join<br>
* Tests: Add krb5kdc.service restart to integration trust tests<br>
* Tests: Remove unnecessary attributes from base tracker<br>
* Tests: Remove --force options from tracker base class<br>
* Tests: Remove SSSD restart from integration tests<br>
* Tests: Fix integration sudo tests setup and checks<br>
* Tests: Fix failing ldap.backend test<br>
* Tests: Add cleanup to integration trust tests<br>
* Tests: Fix regex errors in integration trust tests<br>
<br>
=== Ludwig Krispenz (1) ===<br>
* Check for conflict entries before raising domain level<br>
<br>
=== Lukas Slebodnik (6) ===<br>
* CONFIGURE: Improve detection of xmlrpc_c flags<br>
* CONFIGURE: Properly detect libpopt on el7<br>
* ipa_pwd: remove unnecessary dependency on dirsrv plugins<br>
* SPEC: Fix build in mock<br>
* CONFIGURE: Update help message for jslint<br>
* CONFIGURE: Fix detection of pylint<br>
<br>
=== Martin Babinsky (113) ===<br>
* Try out anonymous PKINIT after it is configured<br>
* check for replica's KDC entry on master before requesting PKINIT cert<br>
* check that the master requesting PKINIT cert has KDC enabled<br>
* Make wait_for_entry raise exceptions<br>
* Move PKINIT configuration to a later stage of server/replica install<br>
* Request PKINIT cert directly from Dogtag API on first master<br>
* Make PKINIT certificate request logic consistent with other installers<br>
* idviews: correctly handle modification of non-existent view<br>
* Re-use trust domain retrieval code in certmap validators<br>
* idview: add domain_resolution_order attribute<br>
* ipaconfig: add the ability to manipulate domain resolution order<br>
* Short name resolution: introduce the required schema<br>
* ipa-managed-entries: only permit running the command on IPA master<br>
* ipa-managed-entries: use server-mode API<br>
* Allow login to WebUI using Kerberos aliases/enterprise principals<br>
* Provide basic integration tests for built-in AD trust installer<br>
* Update server/replica installer man pages<br>
* Fix erroneous short name options in ipa-adtrust-install man page<br>
* Merge AD trust configurator into replica installer<br>
* Merge AD trust configurator into server installer<br>
* expose AD trust related knobs in composite installers<br>
* Add AD trust installer interface for composite installer<br>
* check for installed dependencies when *not* in standalone mode<br>
* print the installation info only in standalone mode<br>
* adtrust.py: Use logging to emit error messages<br>
* Refactor the code searching and presenting missing trust agents<br>
* only check for netbios name when LDAP backend is connected<br>
* Refactor the code checking for missing SIDs<br>
* use the methods of the parent class to retrieve CIFS kerberos keys<br>
* httpinstance: re-use parent's methods to retrieve anonymous keytab<br>
* Make request_service_keytab into a public method<br>
* allow for more flexibility when requesting service keytab<br>
* Move AD trust installation code to a separate module<br>
* Replace exit() calls with exceptions<br>
* Remove unused variables in exception handling<br>
* ipa-adtrust-install: format the code for PEP-8 compliance<br>
* Travis CI: Upload the logs from failed jobs to transfer.sh<br>
* Explicitly handle quoting/unquoting of NSSNickname directive<br>
* Delegate directive value quoting/unquoting to separate functions<br>
* installutils: improve directive value parsing in `get_directive`<br>
* Fix the installutils.set_directive docstring<br>
* disable hostname canonicalization by Kerberos library<br>
* Travis CI: actually return non-zero exit status when the test job fails<br>
* Trim the test runner log to show only pytest failures/errors<br>
* Add license headers to the files used by Travis CI<br>
* Travis CI: use specific Python version during build<br>
* introduce install step to .travis.yml and cache pip installs<br>
* split out lint to a separate Travis job<br>
* Travis: offload test execution to a separate script<br>
* Travis CI: a separate script to run test tasks<br>
* Put the commands informing and displaying build logs on single line<br>
* travis: mark FreeIPA as python project<br>
* Bump up ipa-docker-test-runner version<br>
* Add a basic test suite for `kadmin.local` interface<br>
* Make `kadmin` family of functions return the result of ipautil.run<br>
* gracefully handle setting replica bind dn group on old masters<br>
* add missing attribute to ipaca replica during CA topology update<br>
* Revert "upgrade: add replica bind DN group check interval to CA<br>
topology config"<br>
* bindinstance: use data in named.conf to determine configuration status<br>
* Use ipa-docker-test-runner to run tests in Travis CI<br>
* Configuration file for ipa-docker-test-runner<br>
* Add 'env_confdir' to constants<br>
* Fix pep-8 transgressions in ipalib/misc.py<br>
* Make `env` and `plugins` commands local again<br>
* Revert "Add 'ipa localenv' subcommand"<br>
* Enhance __repr__ method of Principal<br>
* replication: ensure bind DN group check interval is set on replica config<br>
* upgrade: add replica bind DN group check interval to CA topology config<br>
* Improve the robustness FreeIPA's i18n module and its tests<br>
* Use common procedure to setup initial replication in both domain levels<br>
* ensure that the initial sync using GSSAPI works agains old masters<br>
* replication: refactor the code setting principals as replica bind DNs<br>
* replication: augment setup_promote_replication method<br>
* Turn replication manager group into ReplicationManager class member<br>
* Fix the naming of ipa-dnskeysyncd service principal<br>
* installutils: remove 'install_service_keytab' function<br>
* domain-level agnostic keytab retrieval in httpinstance<br>
* installers: restart DS after KDC is configured<br>
* dsinstance: use keytab retrieval method from parent class<br>
* use DM credentials to retrieve service keytab only in DLO<br>
* Service: common method for service keytab requests<br>
* Turn Kerberos-related properties to Service class members<br>
* Make service user name a class member of Service<br>
* service installers: clean up the inheritance<br>
* fix incorrect invocation of ipa-getkeytab during DL0 host enrollment<br>
* do partial host enrollment in domain level 0 replica install<br>
* Separate function to purge IPA host principals from keytab<br>
* certs: do not re-create NSS database when requesting service cert<br>
* initialize empty /etc/http/alias during server/replica install<br>
* CertDB: add API for non-destructive initialization from PKCS#12 bundle<br>
* test_ipagetkeytab: use system-wide IPA CA cert location in tests<br>
* Extend keytab retrieval test suite to cover new options<br>
* Modernize ipa-getkeytab test suite<br>
* extend ipa-getkeytab to support other LDAP bind methods<br>
* ipa-getkeytab: expose CA cert path as option<br>
* server-del: fix incorrect check for one IPA master<br>
* Revert "Fix install scripts debugging"<br>
* do not use keys() method when iterating through dictionaries<br>
* remove trailing newlines form python modules<br>
* mod_nss: use more robust quoting of NSSNickname directive<br>
* Move character escaping function to ipautil<br>
* Make Continuous installer continuous only during execution phase<br>
* use separate exception handlers for executors and validators<br>
* ipa passwd: use correct normalizer for user principals<br>
* trust-fetch-domains: contact forest DCs when fetching trust domain info<br>
* netgroup: avoid extraneous LDAP search when retrieving primary key from DN<br>
* advise: Use `name` instead of `__name__` to get plugin names<br>
* Use Travis-CI for basic sanity checks<br>
* ldapupdate: Use proper inheritance in BadSyntax exception<br>
* raise ValidationError when deprecated param is passed to command<br>
* Always fetch forest info from root DCs when establishing one-way trust<br>
* factor out `populate_remote_domain` method into module-level function<br>
* Always fetch forest info from root DCs when establishing two-way trust<br>
<br>
=== Martin Basti (134) ===<br>
* Become IPA 4.5.0<br>
* Update 4.5 translations<br>
* Add copy-schema-to-ca for RHEL6 to contrib/<br>
* Remove copy-schema-to-ca.py from master branch<br>
* pylint: bump dependency to version >= 1.6<br>
* backup: backup anonymous keytab<br>
* tests: use --setup-kra in tests<br>
* KRA: add --setup-kra to ipa-server-install<br>
* man: add missing --setup-adtrust option to manpage<br>
* ipactl restart: log httplib failues as debug<br>
* Tests: search for disabled users<br>
* Test: DNS nsupdate from dns-update-system-records<br>
* DNS: dns-update-system-record can create nsupdate file<br>
* py3: ipa_generate_password: do not compare None and Int<br>
* py3: change_admin_password: use textual mode<br>
* py3: create DNS zonefile: use textual mode<br>
* py3: upgradeinstance: use bytes literals with LDIF operations<br>
* py3: upgradeinstance: decode data before storing them as backup...<br>
* py3: upgradeinstance: open dse.ldif in textual mode<br>
* custodia: kem.set_keys: replace too-broad exception<br>
* py3: kem.py: user bytes with ldap values<br>
* py3: custodia: basedn must be unicode<br>
* py3: configparser: use raw keyword<br>
* py3: modify_s: attribute name must be str not bytes<br>
* py3: ldapupdate: fix logging str(bytes) issue<br>
* DNSSEC: forwarders validation improvement<br>
* py3: test_ipaserver: fix BytesWarnings<br>
* py3: get_memberofindirect: fix ByteWarnings<br>
* py3: DN: fix BytesWarning<br>
* Tests: fix wait_for_replication task<br>
* py3: send Decimal number as string instead of base64 encoded value<br>
* py3: ipaldap: properly encode DNSName to bytes<br>
* py3: _convert_to_idna: fix bytes/unicode mistmatch<br>
* py3: DNS: get_record_entry_attrs: do not modify dict during iteration<br>
* py3: _ptrrecord_precallaback: use bytes with labels<br>
* py3: remove_entry_from_group: attribute name must be string<br>
* py3: base64 encoding/decoding returns always bytes don't mix it<br>
* pki-base: use pki-base-python2 as dependency<br>
* pki: add missing depedency pki-base[-python3]<br>
* py3: x509.py: return principal as unicode string<br>
* py3: tests_xmlrpc: do not call str() on bytes<br>
* py3: normalize_certificate: support both bytes and unicode<br>
* py3: strip_header: support both bytes and unicode<br>
* py3: fingerprint_hex_sha256: fix encoding/decoding<br>
* py3: fix CSR encoding inside framework<br>
* Principal: validate type of input parameter<br>
* Use dict comprehension<br>
* py3: can_read: attributelevelrights is already string<br>
* py3: get_effective_rights: values passed to ldap must be bytes<br>
* py3: ipaldap: update encode/decode methods<br>
* py3: rpcserver fix undefined variable<br>
* py3: WSGI executioners must return bytes in list<br>
* py3: session: fix r/w ccache data<br>
* Py3: Fix undefined variable<br>
* py3: rpcserver: decode input because json requires string<br>
* py3: session.py decode server name to str<br>
* Use proper logging for error messages<br>
* wait_for_entry: use only DN as parameter<br>
* py3: decode bytes for json.loads()<br>
* dogtag.py: fix exception logging of JSON data<br>
* py3: convert_attribute_members: don't use bytes as parameter for DN<br>
* py3: make_filter_from_attr: use string instead of bytes<br>
* py3: __add_acl: use standard ipaldap methods<br>
* py3: add_entry_to_group: attribute name must be string not bytes<br>
* py3: HTTPResponse has no 'dict' attribute in 'msg'<br>
* py3: _httplib_request: don't convert string to bytes<br>
* py3: cainstance: replace mkstemp with NamedTemporaryFile<br>
* py3: write CA/KRA config into file opened in text mode<br>
* py3: CA/KRA: config parser requires string<br>
* py3: ipautil: open tempfiles in text mode<br>
* py3: ldap modlist must have keys as string, not bytes<br>
* py3: open temporary ldif file in text mode<br>
* py3: service.py: replace mkstemp by NamedTemporaryFile<br>
* py3: create_cert_db: write to file in a compatible way<br>
* _resolve_records: fix assert, nameserver_ip can be none<br>
* Remove duplicated step from DS install<br>
* py3: enable py3 pylint<br>
* Py3: Fix ToASCII method<br>
* fix: regression in API version comparison<br>
* ipactl: pass api as argument to services<br>
* DNS: URI records: bump python-dns requirements<br>
* remove Knob function<br>
* KRA: don't add KRA container when KRA replica<br>
* Zanata: exlude testing ipa.pot file<br>
* client: use correct code for failed uninstall<br>
* client: use exceptions instead of return states<br>
* client: move install part to else branch<br>
* client: move install cleanup from ipa-client-install to module<br>
* client: move clean CCACHE to module<br>
* client: fix script execution<br>
* client: Remove useless except in ipa-client-install<br>
* client: move custom env variable into client module<br>
* client: extract checks from uninstall to uninstall_check<br>
* client: extract checks from install to install_check<br>
* client: move checks to client.install_check<br>
* client: make statestore and fstore consistent with server<br>
* IPAChangeConf: use constant for empty line<br>
* client: import IPAChangeConf directly instead the module<br>
* client: remove extra return from hardcode_ldap_server<br>
* client: install function: return constant not hardcoded number<br>
* client: remove unneded return from configure_ipa_conf<br>
* client: remove unneded return configure_krb5_conf<br>
* ipa-client-install: move client install to module<br>
* CI: Disable KRA install tests on DL0<br>
* CI: use --setup-kra with replica installation<br>
* CI: extend replication layouts tests with KRA<br>
* CI: workaround: wait for dogtag before replica-prepare<br>
* Pylint: fix the rest of unused local variables<br>
* Pylint: remove unused variables in tests<br>
* Pylint: remove unused variables in ipaserver package<br>
* Pylint: remove unused variables from installers and scripts<br>
* Fix: find OSCP certificate test<br>
* Pylint: enable check for unused-variables<br>
* Remove unused variables in tests<br>
* Remove unused variables in the code<br>
* test_text: add test ipa.pot file for tests<br>
* Pylint: enable global-variable-not-assigned check<br>
* Pylint: enable cyclic-import check<br>
* Test: dont use global variable for iteration in test_cert_plugin<br>
* Use constant for user and group patterns<br>
* Fix regexp patterns in parameters to not enforce length<br>
* Add check for IP addresses into DNS installer<br>
* Fix missing config.ips in promote_check<br>
* Abstract procedures for IP address warnings<br>
* Catch DNS exceptions during emptyzones named.conf upgrade<br>
* Start named during configuration upgrade.<br>
* Tests: extend DNS cmdline tests with lowercased record type<br>
* Show warning when net/broadcast IP address is used in installer<br>
* Allow multicast addresses in A/AAAA records<br>
* Allow broadcast ip addresses<br>
* Allow network ip addresses<br>
* Fix parse errors with link-local addresses<br>
* Fix ScriptError to always return string from __str__<br>
* Bump master IPA devel version to 4.4.90<br>
<br>
=== Martin Kosek (1) ===<br>
* Update Contributors.txt<br>
<br>
=== Milan Kubík (4) ===<br>
* ipatests: Fix assert_deepequal outside of pytest process<br>
* ipatests: Implement tests with CSRs requesting SAN<br>
* ipatests: Fix name property on a service tracker<br>
* ipatests: provide context manager for keytab usage in RPC tests<br>
<br>
=== Michal Reznik (1) ===<br>
* test_csrgen: adjusted comparison test scripts for CSRGenerator<br>
<br>
=== Michal Židek (1) ===<br>
* git: Add commit template<br>
<br>
=== Nathaniel McCallum (3) ===<br>
* Migrate OTP import script to python-cryptography<br>
* Use RemoveOnStop to cleanup systemd sockets<br>
* Properly handle LDAP socket closures in ipa-otpd<br>
<br>
=== Oleg Fayans (45) ===<br>
* Test: uniqueness of certificate renewal master<br>
* Test: basic kerberos over http functionality<br>
* Test: made kinit_admin a returning function<br>
* tests: Added basic tests for certs in idoverrides<br>
* Created idview tracker<br>
* Test for installing rules with service principals<br>
* Test: integration tests for certs in idoverrides feature<br>
* Added interface to certutil<br>
* Automated ipa-replica-manage del tests<br>
* tests: Automated clean-ruv subcommand tests<br>
* Reverted the essertion for replica uninstall returncode<br>
* Test: disabled wrong client domain tests for domlevel 0<br>
* tests: Fixed code styling in caless tests to make pep8 happy<br>
* tests: Reverted erroneous asserts in 4 tests<br>
* tests: fixed certinstall method<br>
* tests: fixed super method invocation<br>
* tests: added verbose assert to test_service_disable_doesnt_<wbr>revoke<br>
* tests: Standardized replica_preparation in test_no_certs<br>
* tests: Implemented check for domainlevel before installation verification<br>
* tests: Fixed Usage of improper certs in ca-less tests<br>
* tests: fixed expects of incorrect error messages<br>
* tests: Replaced unused setUp method with install<br>
* tests: Replaced hardcoded certutil with imported from paths<br>
* tests: Enabled negative testing for cleaning replication agreements<br>
* tests: Made unapply_fixes call optional at master uninstallation<br>
* tests: Updated master and replica installation methods to enable<br>
negative testing<br>
* tests: Added necessary xfails<br>
* tests: Added necessary getkeytabs calls to fixtures<br>
* tests: Removed outdated command options test<br>
* tests: Applied correct teardown methods<br>
* tests: Fixed incorrect assert in verify_installation<br>
* tests: Adapted installation methods to utilize methods from tasks<br>
* tests: Removed call for install method from parent class<br>
* tests: Added teardown methods for server and replica installation<br>
* tests: Create a method that cleans all ipa certs<br>
* tests: Updated ipa server installation stdin text<br>
* tests: Added generation of missing certs<br>
* tests: Added basic constraints extension to the CA certs<br>
* tests: Fixed method failures during second call for the method<br>
* Xfailed a test that fails due to 6250<br>
* Fixed segment naming in topology tests<br>
* Xfailed the tests due to a known bug with replica preparation<br>
* Changed addressing to the client hosts to be replicas<br>
* Several fixes in replica_promotion tests<br>
* Removed incorrect check for returncode<br>
<br>
=== Petr Čech (1) ===<br>
* ipatests: nested netgroups (intg)<br>
<br>
=== Petr Spacek (126) ===<br>
* ipa_generate_password algorithm change<br>
* Remove named-pkcs11 workarounds from DNSSEC tests.<br>
* Build: forbid builds in working directories containing white spaces<br>
* Build: always use Pylint from Python version used for rest of the build<br>
* Build: specify BuildRequires for Python 3 pylint<br>
* Build: makerpms.sh generates Python 2 & 3 packages at the same time<br>
* Accept server host names resolvable only using /etc/hosts<br>
* Build: properly integrate ipa.pot into build system tests<br>
* Build: properly integrate ipasetup.py into build system<br>
* Build: properly integrate version.py into build system<br>
* Build: properly integrate loader.js into build system<br>
* Build: properly integrate <a href="http://freeipa.spec.in" rel="noreferrer" target="_blank">freeipa.spec.in</a> into build system<br>
* Build: properly integrate <a href="http://ipa-version.h.in" rel="noreferrer" target="_blank">ipa-version.h.in</a> into build system<br>
* Build: workaround bug while calling parallel make from rpmbuild<br>
* Build: remove ipa.pot from Git as it can be re-generated at any time<br>
* Build: integrate translation system tests again<br>
* Build: automatically generate list of files to be translated in configure<br>
* Build: clean in po/ removes *~ files as well<br>
* Build: support strip-po target for translations<br>
* Build: use standard infrastructure for translations<br>
* Build: fix path in ipa-ods-exporter.socket unit file<br>
* Build: fix file dependencies for make-css.sh<br>
* Build: update makerpms.sh to use same paths as rpmbuild<br>
* Build: remove incorrect use of MAINTAINERCLEANFILES<br>
* Build: enable silent build in makerpms.sh<br>
* Build: support --enable-silent-rules for Python packages<br>
* Build: workaround bug 1005235 related to Python paths in<br>
auto-generated Requires<br>
* Build: document what should be in %install section of SPEC file<br>
* Build: move web UI file installation from SPEC to Makefile.am<br>
* Build: move server directory handling from SPEC to Makefile.am<br>
* Build: move client directory handling from SPEC to Makefile.am<br>
* Update man page for ipa-adtrust-install by removing --no-msdcs option<br>
* Build: pass down %{release} from SPEC to configure<br>
* Build: update IPA_VERSION_IS_GIT_SNAPSHOT to comply with PEP440<br>
* Build: add make srpms target<br>
* Build: IPA_VERSION_IS_GIT_SNAPSHOT re-generates version number on RPM<br>
build<br>
* Build: use POSIX 1003.1-1988 (ustar) file format for tar archives<br>
* Build: IPA_VERSION_IS_GIT_SNAPSHOT checks if source directory is Git repo<br>
* Build: remove unused and redundant code from <a href="http://configure.ac" rel="noreferrer" target="_blank">configure.ac</a> and<br>
po/Makefile.in<br>
* Build: fix make clean to remove build artifacts from top-level directory<br>
* Build: fix make clean for web UI<br>
* Build: add polint target for i18n tests<br>
* Build: add makeapi lint target<br>
* Build: add makeaci lint target<br>
* Build: add JS lint target<br>
* Build: add Python lint target<br>
* Build: remove obsolete instructions about BuildRequires from BUILD.txt<br>
* Build: add make rpms target and convenience script makerpms.sh<br>
* Build: fix KDC proxy installation and remove unused kdcproxy.conf<br>
* Build: remove unused dirs /var/cache/ipa/{sysupgrade,<wbr>sysrestore} from SPEC<br>
* Build: do not compress manual pages at install time<br>
* Build: distribute doc directory<br>
* Build: create /var/run directories at install time<br>
* Build: integrate init and init/systemd into build system<br>
* Build: remove init/SystemV directory<br>
* Build: integrate contrib directory into build system<br>
* Build: remove ancient checks/check-ra.py<br>
* Build: integrate daemons/dnssec into build system<br>
* Build: fix distribution of daemons/ipa-slapi-plugins/<wbr>topology files<br>
* Build: fix distribution of daemons/ipa-slapi-plugins/ipa-<wbr>winsync files<br>
* Build: fix distribution of daemons/ipa-slapi-plugins/ipa-<wbr>sidgen files<br>
* Build: fix distribution of daemons/ipa-slapi-plugins/ipa-<wbr>pwd-extop files<br>
* Build: fix distribution of daemons/ipa-slapi-plugins/ipa-<wbr>otp-lasttoken<br>
files<br>
* Build: fix distribution of daemons/ipa-slapi-plugins/ipa-<wbr>otp-counter files<br>
* Build: fix distribution of daemons/ipa-slapi-plugins/ipa-<wbr>exdom-extop files<br>
* Build: fix distribution of daemons/ipa-slapi-plugins/ipa-<wbr>cldap files<br>
* Build: fix distribution of ipa-slapi-plugins/common files<br>
* Build: fix distribution of daemon/ipa-kdb files<br>
* Build: fix distribution of client header file<br>
* Build: fix distribution of asn1/asn1c files<br>
* Build: fix distribution of install/REDME.schema file<br>
* Build: fix distribution of oddjob files<br>
* Build: Remove spurious EXTRA_DIST from install/share/Makefile.am<br>
* Build: cleanup unused LDIFs from install/share<br>
* Build: fix distribution of libexec scripts<br>
* Build: fix distribution and installation of update LDIFs<br>
* Web UI: Remove offline version of Web UI<br>
* Build: fix distribution of static files for web UI<br>
* Build: stop build when a step in web UI build fails<br>
* Build: fix distribution and installation of static files in top-level<br>
directory<br>
* Build: fix man page distribution<br>
* Build: fix distdir target for translations<br>
* Build: rename project from ipa-server to freeipa<br>
* Build: remove non-existing README files from Makefile.am<br>
* Build: fix Makefile.am files to separate source and build directories<br>
* Build: respect --prefix for systemdsystemunitdir<br>
* Build: fix make install in asn1 subdirectory<br>
* Build: fix ipaplatform detection for out-of-tree builds<br>
* Build: Makefiles for Python packages<br>
* Build: fix module name in ipaserver/setup.py<br>
* Build: replace hand-made Makefile with one generated by Automake<br>
* Build: move version handling from Makefile to configure<br>
* Docs: update docs about ipaplatform to match reality<br>
* Build: replace ipaplatform magic with symlinks generated by configure<br>
* Build docs: update platform selection instructions<br>
* Build: split out egg-info Makefile target from version-update target<br>
* Build: split API/ACI checks into separate Makefile targets<br>
* Build: use default error handling for PKG_CHECK_MODULES<br>
* Build: use libutil convenience library for client<br>
* Build: cleanup INI library detection<br>
* Build: modernize XMLRPC-client library detection<br>
* Build: modernize CURL library detection<br>
* Build: modernize SASL library detection<br>
* Build: modernize POPT library detection<br>
* Build: merge client/<a href="http://configure.ac" rel="noreferrer" target="_blank">configure.ac</a> into top-level <a href="http://configure.ac" rel="noreferrer" target="_blank">configure.ac</a><br>
* Build: remove Transifex support<br>
* Build: move translations from install/po/ to top-level po/<br>
* Build: merge install/<a href="http://configure.ac" rel="noreferrer" target="_blank">configure.ac</a> into top-level <a href="http://configure.ac" rel="noreferrer" target="_blank">configure.ac</a><br>
* Build: merge ipatests/man/<a href="http://configure.ac" rel="noreferrer" target="_blank">configure.ac</a> to top-level <a href="http://configure.ac" rel="noreferrer" target="_blank">configure.ac</a><br>
* Build: merge asn1/<a href="http://configure.ac" rel="noreferrer" target="_blank">configure.ac</a> to top-level <a href="http://configure.ac" rel="noreferrer" target="_blank">configure.ac</a><br>
* Build: transform util directory to libutil convenience library<br>
* Build: promote daemons/<a href="http://configure.ac" rel="noreferrer" target="_blank">configure.ac</a> to top-level <a href="http://configure.ac" rel="noreferrer" target="_blank">configure.ac</a><br>
* Build: adjust include paths in daemons/ipa-kdb/tests/ipa_kdb_<wbr>tests.c<br>
* Build: pass down LIBDIR definition from RPM SPEC to Makefile<br>
* Build: remove deprecated AC_STDC_HEADERS macro<br>
* Build: require Python >= 2.7<br>
* Build: remove traces of mozldap library<br>
* Build: modernize crypto library detection<br>
* Build: modernize UUID library detection<br>
* Build: modernize Kerberos library detection<br>
* Build: add missing KRB5_LIBS to daemons/ipa-otpd<br>
* Tests: print what was expected from callables in xmlrpc_tests<br>
* DNS: Improve field descriptions for SRV records<br>
* DNS: Support URI resource record type<br>
* Fix compatibility with python-dns 1.15.0<br>
* Raise errors from service.py:_ldap_mod() by default<br>
<br>
=== Petr Vobornik (6) ===<br>
* permissions: add permissions for read and mod of external group members<br>
* webui: do not warn about CAs if there is only one master<br>
* webui: fixes normalization of value in attributes widget<br>
* Change README to use Markdown<br>
* Raise errors.EnvironmentError if IPA_CONFDIR var is incorrectly used<br>
* replicainstall: log ACI and LDAP errors in promotion check<br>
<br>
=== Pavel Vomacka (69) ===<br>
* Remove allow_constrained_delegation from gssproxy.conf<br>
* WebUI: Add support for management of user short name resolution<br>
* WebUI: add link to login page which for login using certificate<br>
* Support certificate login after installation and upgrade<br>
* TESTS WebUI: Vaults management<br>
* TESTS: Add support for sidebar with facets<br>
* TESTS: Add support for KRA in ui_driver<br>
* WebUI: add vault management<br>
* WebUI: allow to show rows with same pkey in tables<br>
* WebUI: search facet's default actions might be overriden<br>
* Add possibility to hide only one tab in sidebar<br>
* Possibility to set list of table attributes which will be added to<br>
_del command<br>
* Extend _show command after _find command in table facets<br>
* Add possibility to pass url parameter to update command of details page<br>
* Add property which allows refresh command to use url value<br>
* Added optional option in refreshing after modifying association table<br>
* Possibility to skip checking writable according to metadata<br>
* Allow to set another other_entity name<br>
* Additional option to add and del operations can be set<br>
* WebUI: Add cermapmatch module<br>
* WebUI: Add Adapter for certmap_match result table<br>
* WebUI: Possibility to choose object when API call returns list of objects<br>
* WebUI: Add possibility to turn of autoload when details.load is called<br>
* WebUI: don't change casing of Auth Indicators values<br>
* WebUI: Allow disabling lowering text in custom_checkbox_widget<br>
* Add support for custom table pagination size<br>
* Make singleton from config module<br>
* Add javascript integer validator<br>
* WebUI: Add certmap module<br>
* WebUI: Add Custom command multivalued adder dialog<br>
* WebUI: Create non editable row widget for mutlivalued widget<br>
* WebUI: Add possibility to set field always writable<br>
* WebUI: Change structure of Identity submenu<br>
* WebUI: add sizelimit:0 to cert-find<br>
* WebUI: fix incorrect behavior of ESC button on combobox<br>
* WebUI: add default on_cancel function in adder_dialog<br>
* Coverity: removed useless semicolon which ends statement earlier<br>
* Coverity: Fix possibility of access to attribute of undefined<br>
* Change activity text while loading metadata<br>
* Refactoring of rpc module<br>
* WebUI: update Patternfly and Bootstrap<br>
* WebUI: Hide incorrectly shown buttons on hosts tab in ID Views<br>
* Lowered the version of gettext<br>
* Add python-pyasn1-modules into dependencies<br>
* Adjustments for setup requirements v2<br>
* TESTS: Update group type name<br>
* Coverity - null pointer dereference<br>
* Coverity - accessing attribute of variable which can point to null<br>
* Coverity - opens dialog which might not be created<br>
* Coverity - iterating over variable which could be null<br>
* Coverity - null pointer dereference<br>
* Coverity - true branch can't be executed<br>
* Coverity - true branch can't be executed<br>
* Coverity - removed dead code<br>
* Coverity - Accesing attribute of null<br>
* Coverity - identical code for different branches<br>
* Coverity - not initialized variable<br>
* Coverity - null pointer exception<br>
* Coverity - null pointer exception<br>
* WebUI: services without canonical name are shown correctly<br>
* WebUI: fix API Browser menu label<br>
* Add tooltip to all fields in DNS record adder dialog<br>
* WebUI: hide buttons in certificate widget according to acl<br>
* WebUI: Change group name from 'normal' to 'Non-POSIX'<br>
* WebUI: Add handling for HTTP error 404<br>
* Add 'Restore' option to action dropdown menu<br>
* WebUI add support for sub-CAs while revoking certificates<br>
* WebUI: Fix showing certificates issued by sub-CA<br>
* Add support for additional options taken from table facet<br>
<br>
=== Gabe (1) ===<br>
* Allow nsaccountlock to be searched in user-find command<br>
<br>
=== Simo Sorce (31) ===<br>
* Store session cookie in a ccache option<br>
* Add support for searching policies in cn=accounts<br>
* Add code to retrieve results from multiple bases<br>
* Use GSS-SPNEGO if connecting locally<br>
* Limit sessions to 30 minutes by default<br>
* Remove non-sensical kdestroy on https stop<br>
* Fix session logout<br>
* Deduplicate session cookies in headers<br>
* Change session logout to kill only the cookie<br>
* Insure removal of session on identity change<br>
* Explicitly pass down ccache names for connections<br>
* Allow rpc callers to pass ccache and service names<br>
* Fix uninstall stopping ipa.service<br>
* Rationalize creation of RA and HTTPD NSS databases<br>
* Add a new user to run the framework code<br>
* Always use /etc/ipa/ca.crt as CA cert file<br>
* Simplify NSSDatabase password file handling<br>
* Separate RA cert store from the HTTP cert store<br>
* Configure HTTPD to work via Gss-Proxy<br>
* Use Anonymous user to obtain FAST armor ccache<br>
* Drop use of kinit_as_http from trust code<br>
* Generate tmpfiles config at install time<br>
* Change session handling<br>
* Use the tar Posix option for tarballs<br>
* Add compatibility code to retrieve headers<br>
* Configure Anonymous PKINIT on server install<br>
* Properly handle multiple cookies in rpc lib.<br>
* Properly handle multiple cookies in rpcclient<br>
* Support DAL version 5 and version 6<br>
* Fix install scripts debugging<br>
* Fix error message encoding<br>
<br>
=== Stanislav Laznicka (78) ===<br>
* Remove pkinit from ipa-replica-prepare<br>
* Backup KDC certificate pair<br>
* Don't fail more if cert req/cert creation failed<br>
* Fix ipa-replica-prepare server-cert creation<br>
* Don't allow standalone KRA uninstalls<br>
* Add message about last KRA to WebUI Topology view<br>
* Add check to prevent removal of last KRA<br>
* Don't use weak ciphers for client HTTPS connections<br>
* We don't offer no quickies<br>
* Fix cookie with Max-Age processing<br>
* Fix CA-less upgrade<br>
* Fix replica with --setup-ca issues<br>
* Moving ipaCert from HTTPD_ALIAS_DIR<br>
* Added a PEMFileHandler for Custodia store<br>
* Refactor certmonger for OpenSSL certificates<br>
* Workaround for certmonger's "Subject" representations<br>
* Remove ipapython.nsslib as it is not used anymore<br>
* Remove NSSConnection from otptoken plugin<br>
* Remove pkcs12 handling functions from CertDB<br>
* Remove NSSConnection from Dogtag<br>
* Move publishing of CA cert to cainstance creation on master<br>
* Don't run kra.configure_instance if not necessary<br>
* Move RA agent certificate file export to a different location<br>
* Remove NSSConnection from the Python RPC module<br>
* Remove md5_fingerprints from IPA<br>
* Remove DM password files after successfull pkispawn run<br>
* Remove ra_db argument from CAInstance init<br>
* Fix ipa-server-upgrade<br>
* Use newer Certificate.serial_number in krainstance.py<br>
* Fix error in ca_cert_files validator<br>
* Don't prepend option names with additional '--'<br>
* Bump python-cryptography version in <a href="http://ipasetup.py.in" rel="noreferrer" target="_blank">ipasetup.py.in</a><br>
* custodiainstance: don't use IPA-specific CertDB<br>
* Add password to certutil calls in NSSDatabase<br>
* Explicitly remove support of SSLv2/3<br>
* Add FIPS-token password of HTTPD NSS database<br>
* Bump required python-cryptography version<br>
* Remove is_fips_enabled checks in installers and ipactl<br>
* Generate sha256 ssh pubkey fingerprints for hosts<br>
* Unify password generation across FreeIPA<br>
* Clarify meaning of --domain and --realm in installers<br>
* replicainstall: give correct error message on DL mismatch<br>
* Fix permission-find with sizelimit set<br>
* Generalize filter generation in LDAPSearch<br>
* permission-find: fix a sizelimit off-by-one bug<br>
* fix permission_find fail on low search size limit<br>
* Make get_entries() not ignore its limit arguments<br>
* Do not log DM password in ca/kra installation logs<br>
* Fix CA replica install on DL1<br>
* Offer more general way to check domain level in replicainstall<br>
* Use same means of checking replication agreements on both DLs<br>
* replicainstall: move common checks to common_check()<br>
* Take advantage of the ca/kra code cleanup in replica installation<br>
* Use updated CA certs in replica installation<br>
* Use os.path.join instead of concatenation<br>
* Remove redundant CA cert file existance check<br>
* Use host keytab to connect to remote server on DL0<br>
* Split install_http_certs() into two functions<br>
* First step of merging replica installation of both DLs<br>
* Properly bootstrap replica promotion api<br>
* Move the pki-tomcat restart to cainstance creation<br>
* Move httpd restart to DNS installation<br>
* Import just IPAChangeConf instead of the whole module<br>
* Added file permissions option to IPAChangeConf.newConf()<br>
* Fix to ipachangeconf docstrings<br>
* replicainstall: Unify default.conf file creation<br>
* Replaced EMPTY_LINE constant with a function call<br>
* client: Making the configure functions more readable<br>
* Moved update of DNA plugin among update plugins<br>
* Move ds.replica_populate to an update plugin<br>
* Remove redundant dsinstance restart<br>
* Fix missing file that fails DL1 replica installation<br>
* Make httpd publish its CA certificate on DL1<br>
* Make installer quit more nicely on external CA installation<br>
* Fix test_util.test_assert_<wbr>deepequal test<br>
* Pretty-print structures in assert_deepequal<br>
* Remove update_from_dict() method<br>
* Updated help/man information about hostname<br>
<br>
=== Thierry Bordaz (1) ===<br>
* IPA Allows Password Reuse with History value defined when admin resets<br>
the password.<br>
<br>
=== Timo Aaltonen (8) ===<br>
* ipaplatform/debian/paths: Add some missing values.<br>
* ipaplatform/debian/paths: Rename IPA_KEYTAB to OLD_IPA_KEYTAB.<br>
* ipaplatform/debian/paths: Add IPA_HTTPD_KDCPROXY.<br>
* ipaplatform/debian/services: Fix is_running arguments.<br>
* ipaplatform: Add Debian platform module.<br>
* client, platform: Use paths.SSH* instead of get_config_dir().<br>
* Move ipa-otpd to $libexecdir/ipa<br>
* Purge obsolete firefox extension<br>
<br>
=== Tomas Krizek (68) ===<br>
* installer: update time estimates<br>
* server install: require IPv6 stack to be enabled<br>
* Add SHA256 fingerprints for certs<br>
* man: update ipa-cacert-manage<br>
* test_config: fix fips_mode key in Env<br>
* Env __setitem__: replace assert with exception<br>
* FIPS: perform replica installation check<br>
* replicainstall: add context manager for rpc client<br>
* check_remote_version: update exception and docstring<br>
* test_config: fix tests for env.fips_mode<br>
* Add fips_mode variable to env<br>
* Bump required version of bind-dyndb-ldap to 11.0-2<br>
* bindinstance: fix named.conf parsing regexs<br>
* PEP8: fix line length for regexs in bindinstance<br>
* bump required version of BIND, bind-dyndb-ldap<br>
* named.conf template: update API for bind 9.11<br>
* Remove obsolete serial_autoincrement from named.conf parsing<br>
* certdb: remove unused valid_months property<br>
* certdb: remove unused keysize property<br>
* Fix coverity issue<br>
* ipautil: check for open ports on all resolved IPs<br>
* replica-conncheck: improve message logging<br>
* replica-conncheck: improve error message during replicainstall<br>
* ipa-replica-conncheck: fix race condition<br>
* ipa-replica-conncheck: do not close listening ports until required<br>
* upgrade: ldap conn management<br>
* services: replace admin_conn with api.Backend.ldap2<br>
* upgrade: do not explicitly set principal for services<br>
* Build: ignore rpmbuild for lint target<br>
* cainstance: use correct certificate for replica install check<br>
* dns: check if container exists using ldapi<br>
* ipaldap: remove do_bind from LDAPClient<br>
* gitignore: ignore tar ball<br>
* libexec scripts: ldap conn management<br>
* ldap2: modify arguments for create_connection<br>
* replicainstall: use ldap_uri in ReplicationManager<br>
* replicainstall: correct hostname in ReplicationManager<br>
* install tools: ldap conn management<br>
* ldap2: change default bind_dn<br>
* ipa-adtrust-install: ldap conn management<br>
* install: remove adhoc dis/connect from services<br>
* ldapupdate: use ldapi in LDAPUpdate<br>
* replicainstall: properly close adhoc connection in promote<br>
* install: ldap conn management<br>
* install: remove adhoc api.Backend.ldap2 (dis)connect<br>
* install: add restart_dirsrv for directory server restarts<br>
* upgradeinstance: ldap conn management<br>
* dsinstance: conn management<br>
* ldap2: change default time/size limit<br>
* cainstall: add dm_password to CA installation<br>
* replicainstall: set ldapi uri in replica promotion<br>
* dsinstance: enable ldapi and autobind in ds<br>
* install: remove dirman_pw from services<br>
* ipaldap: merge IPAdmin to LDAPClient<br>
* ipaldap: merge gssapi_bind to LDAPClient<br>
* ipaldap: merge external_bind into LDAPClient<br>
* ipaldap: merge simple_bind into LDAPClient<br>
* ipaldap: remove wait/timeout during binds<br>
* ipa: check if provided config file exists<br>
* ipa: allow relative paths for config file<br>
* Prompt for forwarder in dnsforwardzone-add<br>
* Update man/help for --server option<br>
* Update ipa-server-install man page for hostname<br>
* Add help info about certificate revocation reasons<br>
* Add log messages for IP checks during client install<br>
* Show error message for invalid IPs in client install<br>
* Keep NSS trust flags of existing certificates<br>
* Don't show error messages in bash completion<br>
<br>
=== Thorsten Scherf (2) ===<br>
* added ssl verification using IPA trust anchor<br>
* added help about default value for --external-ca-type option<br>
<br>
=== shanyin (1) ===<br>
* fix missing translation string<br>
<br>
<br>
<br>--<br>
Manage your subscription for the Freeipa-users mailing list:<br>
<a href="https://www.redhat.com/mailman/listinfo/freeipa-users" rel="noreferrer" target="_blank">https://www.redhat.com/<wbr>mailman/listinfo/freeipa-users</a><br>
Go to <a href="http://freeipa.org" rel="noreferrer" target="_blank">http://freeipa.org</a> for more info on the project<br></blockquote></div></div>