remove trailing whitespace
Alexander Hartmaier [Mon, 23 Nov 2015 17:13:15 +0000 (18:13 +0100)]
lib/Catalyst/Authentication/Store/LDAP.pm
lib/Catalyst/Authentication/Store/LDAP/Backend.pm
lib/Catalyst/Authentication/Store/LDAP/User.pm

index c8896e5..275e763 100644 (file)
@@ -21,7 +21,7 @@ __END__
 
 =head1 NAME
 
-Catalyst::Authentication::Store::LDAP 
+Catalyst::Authentication::Store::LDAP
   - Authentication from an LDAP Directory.
 
 =head1 SYNOPSIS
@@ -76,8 +76,8 @@ Catalyst::Authentication::Store::LDAP
         my ( $self, $c ) = @_;
 
         $c->authenticate({
-                          id          => $c->req->param("login"), 
-                          password    => $c->req->param("password") 
+                          id          => $c->req->param("login"),
+                          password    => $c->req->param("password")
                          });
         $c->res->body("Welcome " . $c->user->username . "!");
     }
@@ -88,17 +88,17 @@ This plugin implements the L<Catalyst::Authentication> v.10 API. Read that docum
 you are upgrading from a previous version of this plugin.
 
 This plugin uses C<Net::LDAP> to let your application authenticate against
-an LDAP directory.  It has a pretty high degree of flexibility, given the 
-wide variation of LDAP directories and schemas from one system to another. 
+an LDAP directory.  It has a pretty high degree of flexibility, given the
+wide variation of LDAP directories and schemas from one system to another.
 
 It authenticates users in two steps:
 
 1) A search of the directory is performed, looking for a user object that
-   matches the username you pass.  This is done with the bind credentials 
+   matches the username you pass.  This is done with the bind credentials
    supplied in the "binddn" and "bindpw" configuration options.
 
 2) If that object is found, we then re-bind to the directory as that object.
-   Assuming this is successful, the user is Authenticated.  
+   Assuming this is successful, the user is Authenticated.
 
 =head1 CONFIGURATION OPTIONS
 
@@ -158,10 +158,10 @@ tweeks to the example configuration will work:
 
     user_basedn: ou=Domain Users,ou=Accounts,dc=mycompany,dc=com
     user_field:  samaccountname
-    user_filter: (sAMAccountName=%s) 
+    user_filter: (sAMAccountName=%s)
     user_scope: sub
 
-He also notes: "I found the case in the value of user_field to be significant: 
+He also notes: "I found the case in the value of user_field to be significant:
 it didn't seem to work when I had the mixed case value there."
 
 =head2 ldap_server
@@ -170,7 +170,7 @@ This should be the hostname of your LDAP server.
 
 =head2 ldap_server_options
 
-This should be a hashref containing options to pass to L<Net::LDAP>->new().  
+This should be a hashref containing options to pass to L<Net::LDAP>->new().
 See L<Net::LDAP> for the full list.
 
 =head2 binddn
@@ -201,7 +201,7 @@ top of your "users" branch; ie "ou=people,dc=yourcompany,dc=com".
 
 =head2 user_filter
 
-This is the LDAP Search filter used during user lookup.  The special string 
+This is the LDAP Search filter used during user lookup.  The special string
 '%s' will be replaced with the username you pass to $c->login.  By default
 it is set to '(uid=%s)'.  Other possibly useful filters:
 
@@ -258,10 +258,10 @@ Example:
                           }
                           return undef; # i.e., no match
                         }
+
 =head2 use_roles
 
-Whether or not to enable role lookups.  It defaults to true; set it to 0 if 
+Whether or not to enable role lookups.  It defaults to true; set it to 0 if
 you want to always avoid role lookups.
 
 =head2 role_basedn
@@ -289,7 +289,7 @@ Should be set to the Attribute of the Role Object's returned during Role lookup
 
 =head2 role_value
 
-This is the attribute of the User object we want to use in our role_filter. 
+This is the attribute of the User object we want to use in our role_filter.
 If this is set to "dn", we will use the User Objects DN.
 
 =head2 role_search_options
@@ -328,7 +328,7 @@ L<Catalyst::Authentication::Store::LDAP::User>.
 =head2 new
 
 This method will populate
-L<Catalyst::Plugin::Authentication/default_auth_store> with this object. 
+L<Catalyst::Plugin::Authentication/default_auth_store> with this object.
 
 =head1 AUTHORS
 
@@ -348,7 +348,7 @@ To nothingmuch, ghenry, castaway and the rest of #catalyst for the help. :)
 L<Catalyst::Authentication::Store::LDAP>,
 L<Catalyst::Authentication::Store::LDAP::User>,
 L<Catalyst::Authentication::Store::LDAP::Backend>,
-L<Catalyst::Plugin::Authentication>, 
+L<Catalyst::Plugin::Authentication>,
 L<Net::LDAP>
 
 =head1 COPYRIGHT & LICENSE
index 2c1bec2..7da9dd6 100644 (file)
@@ -3,7 +3,7 @@
 
 =head1 NAME
 
-Catalyst::Authentication::Store::LDAP::Backend 
+Catalyst::Authentication::Store::LDAP::Backend
   - LDAP authentication storage backend.
 
 =head1 SYNOPSIS
@@ -51,7 +51,7 @@ Catalyst::Authentication::Store::LDAP::Backend
             },
             'role_search_as_user' => 0,
     );
-    
+
     our $users = Catalyst::Authentication::Store::LDAP::Backend->new(\%config);
 
 =head1 DESCRIPTION
@@ -134,7 +134,7 @@ sub new {
 =head2 find_user( I<authinfo>, $c )
 
 Creates a L<Catalyst::Authentication::Store::LDAP::User> object
-for the given User ID.  This is the preferred mechanism for getting a 
+for the given User ID.  This is the preferred mechanism for getting a
 given User out of the Store.
 
 I<authinfo> should be a hashref with a key of either C<id> or
@@ -372,7 +372,7 @@ sub lookup_user {
 
 =head2 lookup_roles($userobj, [$ldap])
 
-This method looks up the roles for a given user.  It takes a 
+This method looks up the roles for a given user.  It takes a
 L<Catalyst::Authentication::Store::LDAP::User> object
 as it's first argument, and can optionally take a I<Net::LDAP> object which
 is used rather than the default binding if supplied.
@@ -431,7 +431,7 @@ sub _replace_filter {
 
 =head2 user_supports
 
-Returns the value of 
+Returns the value of
 Catalyst::Authentication::Store::LDAP::User->supports(@_).
 
 =cut
index 3dc1a78..1451c64 100644 (file)
@@ -4,7 +4,7 @@
 =head1 NAME
 
 Catalyst::Authentication::Store::LDAP::User
- - A User object representing an LDAP object. 
+ - A User object representing an LDAP object.
 
 =head1 SYNOPSIS
 
@@ -28,10 +28,10 @@ username.
 This wraps up an LDAP object and presents a simplified interface to it's
 contents.  It uses some AUTOLOAD magic to pass method calls it doesn't
 understand through as simple read only accessors for the LDAP entries
-various attributes.  
+various attributes.
 
 It gets grumpy if you ask for an attribute via the AUTOLOAD mechanism
-that it doesn't know about.  Avoid that with using "has_attribute", 
+that it doesn't know about.  Avoid that with using "has_attribute",
 discussed in more detail below.
 
 You can skip all that and just go straight to the L<Net::LDAP::Entry>
@@ -175,7 +175,7 @@ sub for_session {
 
 =head2 ldap_entry
 
-Returns the raw ldap_entry. 
+Returns the raw ldap_entry.
 
 =cut
 
@@ -205,7 +205,7 @@ sub attributes {
 =head2 has_attribute
 
 Returns the values for an attribute, or undef if that attribute is not present.
-The safest way to get at an attribute. 
+The safest way to get at an attribute.
 
 =cut
 
@@ -287,12 +287,12 @@ You can call:
     $c->user->homedirectory
 
 And you'll get the value of the "homeDirectory" attribute.  Note that
-all the AUTOLOADed methods are automatically lower-cased. 
+all the AUTOLOADed methods are automatically lower-cased.
 
 =head2 Special Keywords
 
 The highly useful and common method "username" will map to the configured
-value of user_field (uid by default.) 
+value of user_field (uid by default.)
 
     $c->user->username == $c->user->uid
 
@@ -340,7 +340,7 @@ __END__
 Adam Jacob <holoway@cpan.org>
 
 Some parts stolen shamelessly and entirely from
-L<Catalyst::Plugin::Authentication::Store::Htpasswd>. 
+L<Catalyst::Plugin::Authentication::Store::Htpasswd>.
 
 Currently maintained by Peter Karman <karman@cpan.org>.