Test for error from cache_iscached().
[pwmd.git] / doc / pwmd.texi
blobb837f086e7330a10ce5ea6ed67e2f3947e161052
1 \input texinfo @c -*-texinfo-*- 
2 @c %**start of header 
3 @setfilename pwmd.info 
4 @settitle PWMD Manual
6 @macro manpage {a}
7 @end macro
8 @macro mansect {a}
9 @end macro
10 @macro manpause
11 @end macro
12 @macro mancont
13 @end macro
14 @c %**end of header
16 @dircategory Miscellaneous
17 @direntry
18 * pwmd: (pwmd).         Password Manager Daemon
19 @end direntry
21 @titlepage 
22 @title PWMD Manual
23 @subtitle Commands and syntax
24 @author by Ben Kibbey
25 @end titlepage
27 @c    Node, Next, Previous, Up 
28 @node Top ,     ,         , (dir) 
30 @ifinfo 
31 This manual documents @command{pwmd} version 3.0 protocol commands and
32 their syntax.
33 @end ifinfo 
35 @menu 
36 * Introduction::          Overview of pwmd.
37 * Invoking::              Command line options.
38 * Configuration::         Configuration file options.
39 * Commands::              Protocol commands.
40 * Status Messages::       Status lines and their meaning.
41 * Target Attribute::      A kind of symbolic link.
42 * Signals::               Signals known to pwmd.
43 * Concept Index::         Index of concepts.
44 @end menu
46 @c    Node,     Next,    Previous, Up 
47 @node Introduction, Invoking,        , Top 
48 @chapter Overview of @command{pwmd} 
50 @manpage pwmd.1
51 @ifset manverb
52 .B pwmd
53 \- a univeral data server
54 @end ifset
56 @mansect synopsis
57 @ifset manverb
58 .B pwmd
59 [options] [file1] [...]
60 @end ifset
62 @mansect description
63 @command{pwmd} or @dfn{Password Manager Daemon} is a server that
64 applications connect to and send commands to store and retrieve data
65 that is saved in an encrypted @abbr{XML} document.
67 The server uses the Assuan protocol (@inforef{Implementation,,assuan}) which
68 is the same used by @command{gpg-agent}, @command{pinentry} and
69 @command{scdaemon}. It also uses @cite{libgpg-error} for error reporting with
70 the error source set as @var{GPG_ERR_SOURCE_USER_1}.
71 @ifset isman
73 It is recommended to read the texinfo documentation of @command{pwmd}
74 since it contains protocol commands and syntax and other details not
75 found here.
76 @end ifset
77 @manpause
79 The @abbr{XML} document uses the following @abbr{DTD}:
81 @example
82     <?xml version="1.0"?>
83     <!DOCTYPE pwmd [
84     <!ELEMENT pwmd (element*)>
85     <!ATTLIST element _name CDATA #REQUIRED>
86     ]>
87 @end example
89 The @code{pwmd} element is the document root node while all other elements
90 of the document have the name @code{element} with an attribute @code{_name}
91 whose value uniquely identifies the element at the current element tree depth.
92 It is done this way to avoid @abbr{XML} parsing errors for commonly used
93 characters.  A @abbr{URL} for example would be an invalid @abbr{XML} element
94 since the @abbr{URI} contains a @samp{:} which is also the @abbr{XML}
95 namespace separator.
97 As mentioned, an element name must be unique for the current element tree
98 depth. You cannot have two elements containing the same @code{_name} attribute
99 value. @command{pwmd} will stop searching for an element of an @emph{element
100 path} at the first match then continue searching for the next element of the
101 element path beginning at the child node of the matched element.
103 An @emph{element path} is a @key{TAB} delimited character string where each
104 @key{TAB} separates each element in the path.  For example, the element path
105 @code{a@key{TAB}b@key{TAB}c} has the following @abbr{XML} document structure:
107 @example
108         <pwmd>
109             <element _name="a">
110                 <element _name="b">
111                     <element _name="c">
112                         [... element value or content ...]
113                     </element>
114                 </element>
115             </element>
116         </pwmd>
117 @end example
119 The only restriction of an element name is that it contain no whitespace
120 characters. It also cannot begin with a @samp{!} since this character is
121 reserved for the @code{target} attribute. @xref{Target Attribute}.
123 @c    Node,     Next,    Previous, Up 
124 @node Invoking, Configuration, Introduction, Top 
125 @chapter Invoking @command{pwmd} 
127 @mancont
128 @mansect options
129 When @command{pwmd} is started with the @option{--use-agent} command
130 line option then @command{pwmd} will use @command{gpg-agent} for key
131 generation, decryption, signing and caching of passphrases as the
132 default rather than symmetrically encrypted data files.
133 @command{gpg-agent} must be running prior to @command{pwmd} startup when
134 this option is enabled. The @env{GPG_AGENT_INFO} environment variable is
135 set by @command{gpg-agent} and @command{pwmd} uses this variable to
136 determine where the @command{gpg-agent} socket is listening for
137 connections.
139 It is recommended to pass the @option{--allow-preset-passphrase}
140 command line option to @command{gpg-agent}. Doing so allows @command{pwmd}
141 cache pushing on startup. It is also recommended to pass the
142 @option{--allow-loopback-pinentry} to @command{gpg-agent}. This option allows
143 a passphrase to be inquired from @command{pwmd} when a @command{pinentry} is
144 unavailable to the client.
146 @cindex Running @command{pwmd} 
147 @command{pwmd} is executed as follows: 
149 @example 
150 pwmd @var{options} [ file1 ] [ @dots{  } ]
151 @end example
153 Non-option arguments are data files to cache on startup. When the data file
154 requires a passphrase for decryption a @command{pinentry} will prompt either
155 on the current @abbr{TTY} or from an X11 window when the @env{DISPLAY}
156 environment variable is set.
158 @cindex Options 
159 @cindex Arguments 
160 The following command line options are supported:
162 @cindex Getting help 
163 @table @samp 
164 @item --homedir directory
165 The root directory where pwmd will store its data and temporary files.  The
166 default is @file{~/.pwmd}.
168 @item --rcfile, -f rcfile
169 Specify an alternate configuration file. The default is
170 @file{~/.pwmd/config}.
172 @item --use-agent
173 Enable the use of @command{gpg-agent} and add support for data files
174 encrypted with a keypair. Files previously handled by
175 @command{gpg-agent} when this option is not specified will no longer be
176 able to be opened and new data files are symmetrically or conventionally
177 encrypted and without a public and private key. If
178 specified, both data file types are supported.
180 @item --import, -I filename
181 Imports an @abbr{XML} file. The @abbr{XML} file should be in conformance to
182 the @command{pwmd} @abbr{DTD} (@pxref{Introduction}). You
183 will be prompted for a passphrase to encrypt with.  The output is written to
184 the filename specified with @option{--outfile}. To make use of the imported
185 data, place the output file in @file{~/.pwmd/data}.
187 @item --keyparam S-expression
188 The key parameters to use when generating a new key pair while importing an
189 @abbr{XML} file or when converting a @emph{version 2} data file. The argument
190 must be a valid S-expression (@inforef{S-expressions,, gcrypt}).
192 @item --keygrip hexstring
193 Specifies the hexadecimal encoded public key-grip to use for encryption when
194 importing or converting. When not specified a new key-pair will be created.
196 @item --sign-keygrip hexstring
197 Specifies the hexadecimal encoded public key-grip to use for signing of the
198 data file when importing or converting. When not specified the generated
199 public key or the key specified with the @option{--keygrip} option will be
200 used.
202 @item --passphrase-file, -k filename"
203 Obtain the passphrase from the specified filename.
205 @item --s2k-count iterations
206 The number of times to hash the passphrase when importing or converting.  The
207 default is the gpg-agent calibrated value of the machine. When less than
208 @samp{65536} the default will be used.
210 @item --cipher-iterations iterations
211 The number of symmetric encryption iterations. The value is actually N+1. The
212 default is 0+1.
214 @item --cipher algo
215 When importing, the cipher to use for data encryption.  See the @var{cipher}
216 configuration parameter (@pxref{Configuration}) for available ciphers. The
217 default is @samp{aes256}.
219 @item --convert, -C filename
220 Converts a @command{pwmd} @emph{version 2} data file to a @emph{version 3}
221 data file. If encrypted, you will be prompted for a passphrase to use for
222 decryption unless @option{--passphrase-file} was specified. The converted data
223 file will be saved to the filename specified with @option{--outfile}. All
224 @option{--import} related options may also be used when converting.
226 @item --disable-dump, -D
227 Disable the @code{XPATH}, @code{XPATHATTR}, @code{LIST} and @code{DUMP}
228 protocol commands (@pxref{Commands}). This overrides any
229 @var{disable_list_and_dump} configuration parameter (@pxref{Configuration}).
231 @item --no-fork, -n
232 Run as a foreground process and do not fork into the background.
234 @item --ignore
235 Ignore cache pushing failures on startup. By default, @command{pwmd} will exit
236 if an error occurred do to an invalid passphrase or other error.
238 @item --debug-level keyword,keyword,...
239 Output libassuan @inforef{Top,,assuan} protocol IO with the comma
240 separated list of output keywords.  Valid keywords are: @code{init},
241 @code{ctx}, @code{engine}, @code{data}, @code{sysio} and @code{control}.
243 @item --version
244 Show the version, copyright and compile time features and exit.
246 @item --help 
247 Print a summary of options.
248 @end table
249 @manpause
251 @c    Node,     Next,    Previous, Up 
252 @node Configuration, TLS, Invoking, Top 
253 @chapter @command{pwmd} configuration file options
254 @mancont
255 @mansect configuration file
256 If no configuration file is specified with the @command{pwmd} @option{-f}
257 command line option, @command{pwmd} will read @file{~/.pwmd/config} if it
258 exists, and if not, will use defaults.  Blank lines and lines beginning with
259 @samp{#} are ignored. Some parameters may have data file specific settings by
260 placing them in a file section. A file section is declared by surrounding the
261 filename with braces (i.e., @samp{[filename]}).  Global options may be
262 specified in a @samp{[global]} section and are the default options for new or
263 unspecified files.
265 A tilde @key{~} will be expanded to the home directory of the invoking user
266 when contained in a parameter whose value is a filename.
268 @cindex Reloading the configuration file
269 The configuration file can be reloaded by sending the @emph{SIGHUP} signal to
270 a @command{pwmd} process.
272 @cindex Global configuration options
273 The following options are only for use in the @samp{global} section:
275 @table @samp 
276 @item socket_path = /path/to/socket
277 Listen on the specified socket. The default is @file{~/.pwmd/socket}.
279 @item socket_perms = octal_mode
280 Permissions to set after creating the socket. This will override any
281 @cite{umask(2)} setting.
283 @item allowed = user,@@group,...
284 A comma separated list of local user names or group names allowed to connect
285 to the socket. Groups should be prefixed with a @samp{@@}. When not specified
286 only the invoking user may connect.
288 @item disable_mlockall = boolean
289 When set to @var{false}, @cite{mlockall(2)} will be called on startup.  This
290 will use more physical memory but may also be more secure since no swapping to
291 disk will occur. The default is @var{true}.
293 @item log_path = /path/to/logfile
294 Logs informational messages to the specified file. The default is
295 @file{~/.pwmd/log}.
297 @item enable_logging = boolean
298 Enable or disable logging to @var{log_path}. The default is @code{false}.
300 @item syslog = boolean
301 Enable logging to @cite{syslog(8)} with facility @emph{LOG_DAEMON} and priority
302 @emph{LOG_INFO}. The default is @code{false}.
304 @item log_level = level
305 When @code{0}, only connections and errors are logged. When @code{1}, client
306 commands are also logged. When @code{2}, the command arguments are also logged.
307 The default is @code{0}.
309 @item use_agent = boolean
310 When true, enable @command{gpg-agent} support (@pxref{Invoking}).
312 @item agent_env_file = filename
313 A file containing the @env{GPG_AGENT_INFO} environment variable and value as
314 output by the @command{gpg-agent} @option{--write-env-file} command line
315 option.
317 @item kill_scd = boolean
318 Kill @command{scdaemon} after each @code{OPEN} (@pxref{OPEN}) or @code{SAVE}
319 (@pxref{SAVE}) command.
321 @item require_save_key = boolean
322 Require the passphrase needed to open a data file before writing changes
323 of the documment to disk reguardless of the key cache status.
325 @item disable_list_and_dump = boolean
326 When @code{true}, the @code{XPATH}, @code{XPATHATTR}, @code{LIST} and
327 @code{DUMP} protocol commands (@pxref{Commands}) will be disabled.
329 @item cache_push = file1,file2
330 A comma separated list of filenames that will be pushed into the file cache
331 upon startup. @command{pwmd} will prompt for the passphrase for each file unless
332 specified with the @var{passphrase} or @var{passphrase_file} parameters in a
333 matching file section.
335 @item priority = integer
336 The priority, or niceness, of the server. The default is inherited from the
337 parent process.
339 @item cipher = algorithm
340 The default cipher to use for data encryption. The algorithm must be one of:
341 @code{aes128}, @code{aes192}, @code{aes256}, @code{serpent128},
342 @code{serpent192}, @code{serpent256}, @code{camellia128},
343 @code{camellia192}, @code{camellia256}, @code{3des}, @code{cast5},
344 @code{blowfish}, @code{twofish128} or @code{twofish256}. The default is
345 @code{aes256}.
347 @item cipher_iterations = integer
348 The number of times to encrypt the XML data. This differs from the
349 @var{s2k_count} parameter which specifies the number of times to hash the
350 passphrase used to encrypt the data. The default is 0 although 1 iteration is
351 still done.
353 @item cipher_progress = integer
354 Send a progress message to the client after the specified amount of encryption
355 or decryption iterations have been done. The default is 2000.
357 @item keyparam = s-expression
358 The default key paramaters to use when generating a new key-pair. The
359 default is RSA with 2048 bits. Note that only RSA as the encryption
360 algorithm is supported at the moment. Both RSA and DSA keys may be used
361 for signing.
363 @item pinentry_path = /path/to/pinentry
364 The location of the @command{pinentry} binary. This program is used to
365 prompt for a passphrase when not using @command{gpg-agent}. The default
366 is specified at compile time.
368 @item pinentry_timeout = seconds
369 The number of seconds to wait for a pinentry before giving up and
370 returning an error. This timeout value is used for both waiting for
371 another pinentry to complete and for the pinentry waiting for user input.
372 @end table
374 @cindex Data file configuration options
375 The following options are defaults for new files when specified in the
376 @samp{global} section. When placed in a data file section they are options
377 specific to that data file only.
379 @table @samp 
380 @item backup = boolean
381 Whether to create a backup of the data file when saving. The backup filename
382 has the @file{.backup} extension appended to the opened file. The default is
383 @code{true}. 
385 @item cache_timeout = seconds
386 The number of seconds to keep the cache entry for this file. If @code{-1}, the
387 cache entry is kept forever. If @code{0}, each time an encrypted file is
388 @code{OPEN}ed (@pxref{OPEN}) a passphrase will be required. The default
389 is @code{-1}.
391 @item xfer_progress = bytes
392 Commands that send data lines to the client will also send the @code{XFER}
393 status message (@pxref{Status Messages}) after the specified number of bytes
394 have been sent. The number of bytes is rounded to @var{ASSUAN_LINELENGTH} or
395 @code{1002} bytes. The default is @code{8196}.
397 @item passphrase = string
398 The passphrase to use for this file. If specified in the @samp{global} section
399 then @samp{global} is treated as a data filename and not a default for other
400 files. Note that if a client changes the passphrase for this data file then
401 this value is not modified and will need to be updated.
403 @item passphrase_file = /path/to/file
404 Same as the @var{passphrase} parameter above but obtains the passphrase from
405 the specified filename.
407 @item recursion_depth = integer
408 The maximum number of times to resolve a @code{target} attribute for an
409 element in an element path (@pxref{Target Attribute}). An error is returned
410 when this value is exceeded.  The default is @code{100} but can be disabled by
411 setting to @code{0} (@emph{not recommended}).
413 @end table
414 @menu
415 * TLS::                   Remote connections over TLS.
416 * Pinentry::              Configuration file and defaults.
417 @end menu
419 @node TLS, Pinentry, Configuration, Configuration
420 @chapter Configuring remote connections over TLS.
421 @ifset manverb
423 @end ifset
424 Remote connections can also be made to @command{pwmd} over @abbr{TLS}.
425 Authentication is done by using X509 client certificates that are signed with
426 the same Certificate Authority (@abbr{CA}) as the server certificate.
428 The @abbr{CA} certificate is expected to be found in
429 @file{~/.pwmd/ca-cert.pem} while the @command{pwmd} server certificate and key
430 file should be put in @file{~/.pwmd/server-cert.pem} and
431 @file{~/.pwmd/server-key.pem}, respectively.
433 See the documentation of @command{certtool} or @command{openssl} for details
434 on creating self-signed certificates.
436 The following TLS configuration options are available:
438 @table @samp 
439 @item enable_tcp = boolean
440 Whether to enable TCP/TLS server support. If enabled, both TCP and the local
441 unix domain socket will listen for connections. The default is
442 @code{false}.
444 @item tcp_port = integer
445 The TCP port to listen on when @var{enable_tcp} is @code{true}. The default is
446 @code{6466}.
448 @item tcp_bind = string
449 The internet protocol to listen with. Must be one of @code{ipv4}, @code{ipv6}
450 or @code{any} to listen for both IPv4 and IPv6 connections.
452 @item tcp_interface = string
453 Only useful if running as root.
455 @item tls_timeout = seconds
456 The number of seconds to wait for a read() or write() call on a
457 @abbr{TLS} client file descriptor to complete before returning an
458 error. The default is @var{300}.
460 Note that the @code{SAVE} command (@pxref{SAVE}) may take a longer time
461 to complete than other commands since key generation may need to be done
462 or do to a large @option{--cipher-iterations} setting.
464 @item keepalive_interval = seconds
465 Send a keepalive status message to an idle remote client.  An idle
466 client is one who is not in a command. The purpose of this status
467 message is to disconnect a hung remote client and release any file mutex
468 locks so another client may open the same data file.
470 @item tls_access = string[,string,...]
471 A comma separated list of client X509 certificate fingerprints in SHA-1
472 format that will be allowed to connect or open a file. If prefixed with
473 @code{!} then access is denied for the fingerprint. When @code{!} is
474 found by itself in the list it is treated as a default for remaining
475 fingerprints in the list. The @code{+} prefix behaves the same but
476 allows access.
478 The access control is two fold: when the client connects its SHA-1
479 fingerprint is matched against the list of allowed fingerprints in the
480 @samp{global} section. When allowed in the @samp{global} section the
481 connection is established and the client may proceed to @code{OPEN}
482 (@pxref{OPEN}) a data file. During the @code{OPEN} command the
483 fingerprint is checked again in a @samp{filename} section. When this
484 parameter is not found in a @samp{filename} section then access is granted.
486 @item tcp_require_key = boolean
487 When @code{true}, require the remote client to provide the key or passphrase
488 to open a data file even if the file is cached. Note that the cache entry is
489 cleared during the @pxref{OPEN} command and the passphrase will be retrieved
490 from the client via a server @emph{INQUIRE}. This option is a default
491 for all files when specified in the @samp{global} section. The default
492 is @code{false}.
494 @item tcp_wait = integer
495 The time in tenths of a second to wait between TCP connections.  Setting to 0
496 will disable waiting. The default is @code{3}.
498 @item tls_cipher_suite = string
499 The GnuTLS cipher suite and protocol to use. See the GnuTLS documentation for
500 information about the format of this string. The default is @code{SECURE256}.
501 @end table
503 @node Pinentry, Commands, TLS, Configuration
504 @chapter Pinentry configuration
505 @mansect Pinentry
506 The @command{pinentry} program is used to prompt the user for passphrase
507 input or as a confirmation dialog; it needs to know where to prompt for
508 the input, beit from a terminal or an X11 display.
510 It is the responsibility of the client to tell @command{pinentry} about
511 the terminal or X11 display before requiring the input. This is done by
512 using the @command{pwmd} @pxref{OPTION} protocol command. It need be
513 done only once per client connection. To avoid the use of
514 @command{pinentry} entirely, use the @code{OPTION} (@pxref{OPTION})
515 @option{--disable-pinentry} protocol command.
517 @ifclear isman
518 @c    Node,     Next,    Previous, Up
519 @node Commands, Status Messages, Pinentry, Top
520 @chapter Protocol commands and their syntax
521 @include menu.texi
522 @include commands.texi
524 @c    Node,     Next,    Previous, Up 
525 @node Status Messages, Target Attribute, Commands, Top 
526 @chapter Status messages and their meanings
527 Some commands send status messages to inform the client about certain
528 operations or as a progress indicator.  Status messages begin with a
529 @code{KEYWORD} followed by a status description for status messages that
530 require it. What status messages are sent, when, and how often depend on
531 configuration settings (@pxref{Configuration}). A status message sent from
532 @command{gpg-agent} (@inforef{Invoking GPG-AGENT,,gnupg}) is also forwarded to
533 the client.
535 @multitable @columnfractions .20 .25 .55
536 @headitem Message @tab Arguments @tab Description
537 @item CACHE
538 @cindex CACHE
539 @tab @code{<integer>}
540 @tab The number of cached documents. Sent to each client after connecting
541 (@pxref{GETINFO}) and after every cache modification.
543 @item CLIENTS
544 @cindex CLIENTS
545 @tab @code{<integer>}
546 @tab The number of connected clients (@pxref{GETINFO}). Sent to each client
547 when another client either connects or disconnects.
549 @item DECRYPT
550 @cindex DECRYPT
551 @tab @code{n} @code{total}
552 @tab Sent to the current client during a decrypt operation. How often this
553 status message is sent is determined by the @code{cipher_progress}
554 (@pxref{Configuration}) setting.
556 @item ENCRYPT
557 @cindex ENCRYPT
558 @tab @code{n} @code{total}
559 @tab Sent to the current client during an  encrypt operation. How often this
560 status message is sent is determined by the @code{cipher_progress}
561 (@pxref{Configuration}) setting.
563 @item GENKEY
564 @cindex GENKEY
565 @tab
566 @tab Sent once to the current client just before generating a new key-pair.
568 @item INQUIRE_MAXLEN
569 @cindex INQUIRE_MAXLEN
570 @tab @code{<bytes>}
571 @tab Sent to the client from @command{gpg-agent} when inquiring data. This
572 specifies the maximum number of bytes allowed for the client to send and
573 should not be exceeded.
575 @item KEEPALIVE
576 @cindex KEEPALIVE
577 @tab
578 @tab Sent to each idle client every @var{keepalive_interval}
579 (@pxref{Configuration}) seconds.
581 @item LOCKED
582 @cindex LOCKED
583 @tab
584 @tab Sent to the current client when another client is holding the lock for
585 the mutex associated with a file.
587 @item NEWFILE
588 @cindex NEWFILE
589 @tab
590 @tab Sent to the current client when the opened (@pxref{OPEN}) file does not
591 exist on the file-system.
593 @item XFER
594 @cindex XFER
595 @tab @code{<sent> <total>}
596 @tab Sent to the current client when transferring data. It has two space
597 delimited arguments. The first being the current amount of bytes transferred
598 and the other being the total bytes to be transferred.
599 @end multitable
601 @c    Node,     Next,    Previous, Up 
602 @node Target Attribute, Signals, Status Messages, Top 
603 @chapter The @code{target} attribute
604 @cindex target attribute
605 A @emph{case sensitive} attribute named @code{target} is treated specially
606 when found in each element of an element path. This attribute, like other
607 element attributes, is created or modified with the @code{ATTR} command
608 (@pxref{ATTR}). The value of this attribute is an existing element path
609 somewhere in the document.  If you are familiar with @abbr{XML} entities or
610 maybe the @abbr{HTML} @code{id} or @code{target} attributes or a symbolic link
611 in a file-system, you may find this attribute behaves similar to any of those.
613 To create a @code{target} attribute use the following syntax:
615 @example
616 ATTR SET target [!]element[@key{TAB}[!]child[..]] [!]element[@key{TAB}[!]child[..]]
617 @end example
619 Note the single space between the two element paths. The first element path is
620 where the @code{target} attribute will be created. If the element path does
621 not exist then it will be created.  This is the only time the @code{ATTR}
622 (@pxref{ATTR}) command will create elements. The attribute is created in the
623 final element of the element path.
625 The second element path is the destination of where you want the first element
626 path to resolve to. When an element path is passed to a protocol command
627 @command{pwmd} looks for a @code{target} attribute when resolving each element
628 and if found, "jumps" to the attribute value and continues resolving any
629 remaining elements.  When you want to avoid the @code{target} attribute for
630 any element of an element path then prefix the element with the literal
631 element character @samp{!}.
633 When an element of a element path is removed that a @code{target} attribute
634 resolves to then an error will occur. You may need to either update the
635 @code{target} attribute value with a new element path or remove the attribute
636 entirely. Remember that since the element contains the @code{target} attribute
637 it will need to be prefixed with the literal element character @samp{!} when
638 specifying the element path. For example, to remove a @code{target}
639 attribute for an element containing it:
641 @example
642 ATTR DELETE target path@key{TAB}to@key{TAB}!element
643 @end example
645 Clients should be careful of creating @code{target} loops, or targets that
646 resolve to themselves. See the @var{recursion_depth} (@pxref{Configuration})
647 configuration parameter for details.
649 The @code{REALPATH} command (@pxref{REALPATH}) can be used to show the element
650 path after resolving all @code{target} attributes.
653 @c    Node,     Next,    Previous, Up 
654 @node Signals, Concept Index, Target Attribute, Top
655 @chapter Recognized signals
656 @end ifclear
657 @mansect signals
658 Sending the @emph{SIGHUP} signal to a @command{pwmd} process will reload the
659 configuration file and sending @emph{SIGUSR1} will clear the entire file
660 cache.
662 @mansect see also
663 @ifset manverb
664 .BR gpg-agent (1), pinentry (1)
665 @end ifset
667 @ifclear isman
668 @c    Node,     Next,    Previous, Up 
669 @node Concept Index, , Signals, Top 
670 @unnumbered Concept Index
673 @c @printindex cp
674 @shortcontents 
675 @contents 
676 @end ifclear
677 @bye