--- /srv/reproducible-results/rbuild-debian/r-b-build.mdqcEM0F/b1/neutron-ipv6-bgp-injector_0.0.1_arm64.changes +++ /srv/reproducible-results/rbuild-debian/r-b-build.mdqcEM0F/b2/neutron-ipv6-bgp-injector_0.0.1_arm64.changes ├── Files │ @@ -1,2 +1,2 @@ │ │ - 4642a92d5a231c8ead94ab9c6976935d 30280 net optional neutron-ipv6-bgp-injector_0.0.1_all.deb │ + 6bbe49cf395d2699dbe8ed9d10d068e9 30272 net optional neutron-ipv6-bgp-injector_0.0.1_all.deb ├── neutron-ipv6-bgp-injector_0.0.1_all.deb │ ├── file list │ │ @@ -1,3 +1,3 @@ │ │ -rw-r--r-- 0 0 0 4 2025-09-05 13:29:35.000000 debian-binary │ │ -rw-r--r-- 0 0 0 12468 2025-09-05 13:29:35.000000 control.tar.xz │ │ --rw-r--r-- 0 0 0 17620 2025-09-05 13:29:35.000000 data.tar.xz │ │ +-rw-r--r-- 0 0 0 17612 2025-09-05 13:29:35.000000 data.tar.xz │ ├── data.tar.xz │ │ ├── data.tar │ │ │ ├── file list │ │ │ │ @@ -1,13 +1,13 @@ │ │ │ │ drwxr-xr-x 0 root (0) root (0) 0 2025-09-05 13:29:35.000000 ./ │ │ │ │ drwxr-xr-x 0 root (0) root (0) 0 2025-09-05 13:29:35.000000 ./etc/ │ │ │ │ drwxr-xr-x 0 root (0) root (0) 0 2025-09-05 13:29:35.000000 ./etc/logrotate.d/ │ │ │ │ -rw-r--r-- 0 root (0) root (0) 132 2025-09-05 13:29:35.000000 ./etc/logrotate.d/neutron-ipv6-bgp-injector │ │ │ │ drwxr-xr-x 0 root (0) root (0) 0 2025-09-05 13:29:35.000000 ./etc/neutron-ipv6-bgp-injector/ │ │ │ │ --rw-r--r-- 0 root (0) root (0) 29192 2025-09-05 13:29:35.000000 ./etc/neutron-ipv6-bgp-injector/neutron-ipv6-bgp-injector.conf │ │ │ │ +-rw-r--r-- 0 root (0) root (0) 29166 2025-09-05 13:29:35.000000 ./etc/neutron-ipv6-bgp-injector/neutron-ipv6-bgp-injector.conf │ │ │ │ drwxr-xr-x 0 root (0) root (0) 0 2025-09-05 13:29:35.000000 ./usr/ │ │ │ │ drwxr-xr-x 0 root (0) root (0) 0 2025-09-05 13:29:35.000000 ./usr/bin/ │ │ │ │ -rwxr-xr-x 0 root (0) root (0) 190 2025-09-05 13:29:35.000000 ./usr/bin/neutron-ipv6-bgp-injector │ │ │ │ drwxr-xr-x 0 root (0) root (0) 0 2025-09-05 13:29:35.000000 ./usr/lib/ │ │ │ │ drwxr-xr-x 0 root (0) root (0) 0 2025-09-05 13:29:35.000000 ./usr/lib/python3/ │ │ │ │ drwxr-xr-x 0 root (0) root (0) 0 2025-09-05 13:29:35.000000 ./usr/lib/python3/dist-packages/ │ │ │ │ drwxr-xr-x 0 root (0) root (0) 0 2025-09-05 13:29:35.000000 ./usr/lib/python3/dist-packages/neutron_ipv6_bgp_injector/ │ │ │ ├── ./etc/neutron-ipv6-bgp-injector/neutron-ipv6-bgp-injector.conf │ │ │ │ @@ -213,40 +213,72 @@ │ │ │ │ │ │ │ │ # Config Section from which to load plugin specific options (string value) │ │ │ │ #auth_section = │ │ │ │ │ │ │ │ # Authentication URL (string value) │ │ │ │ #auth_url = │ │ │ │ │ │ │ │ -# Scope for system operations (string value) │ │ │ │ -#system_scope = │ │ │ │ - │ │ │ │ # Domain ID to scope to (string value) │ │ │ │ #domain_id = │ │ │ │ │ │ │ │ # Domain name to scope to (string value) │ │ │ │ #domain_name = │ │ │ │ │ │ │ │ # Project ID to scope to (string value) │ │ │ │ -# Deprecated group/name - [neutron]/tenant_id │ │ │ │ #project_id = │ │ │ │ │ │ │ │ # Project name to scope to (string value) │ │ │ │ -# Deprecated group/name - [neutron]/tenant_name │ │ │ │ #project_name = │ │ │ │ │ │ │ │ # Domain ID containing project (string value) │ │ │ │ #project_domain_id = │ │ │ │ │ │ │ │ # Domain name containing project (string value) │ │ │ │ #project_domain_name = │ │ │ │ │ │ │ │ +# OAuth Consumer ID/Key (string value) │ │ │ │ +#consumer_key = │ │ │ │ + │ │ │ │ +# OAuth Consumer Secret (string value) │ │ │ │ +#consumer_secret = │ │ │ │ + │ │ │ │ +# OAuth Access Key (string value) │ │ │ │ +#access_key = │ │ │ │ + │ │ │ │ +# OAuth Access Secret (string value) │ │ │ │ +#access_secret = │ │ │ │ + │ │ │ │ +# Scope for system operations (string value) │ │ │ │ +#system_scope = │ │ │ │ + │ │ │ │ # ID of the trust to use as a trustee use (string value) │ │ │ │ #trust_id = │ │ │ │ │ │ │ │ +# Endpoint for OAuth2.0 (string value) │ │ │ │ +#oauth2_endpoint = │ │ │ │ + │ │ │ │ +# Client id for OAuth2.0 (string value) │ │ │ │ +#oauth2_client_id = │ │ │ │ + │ │ │ │ +# User ID to login with (string value) │ │ │ │ +#user_id = │ │ │ │ + │ │ │ │ +# Username to login with (string value) │ │ │ │ +# Deprecated group/name - [neutron]/user_name │ │ │ │ +#username = │ │ │ │ + │ │ │ │ +# User's domain ID (string value) │ │ │ │ +#user_domain_id = │ │ │ │ + │ │ │ │ +# User's domain name (string value) │ │ │ │ +#user_domain_name = │ │ │ │ + │ │ │ │ +# Password to use (string value) │ │ │ │ +#password = │ │ │ │ + │ │ │ │ # Identity Provider's name (string value) │ │ │ │ #identity_provider = │ │ │ │ │ │ │ │ # Protocol for federated plugin (string value) │ │ │ │ #protocol = │ │ │ │ │ │ │ │ # OAuth 2.0 Client ID (string value) │ │ │ │ @@ -274,107 +306,74 @@ │ │ │ │ # OpenID Connect Redirect URL (string value) │ │ │ │ #redirect_uri = │ │ │ │ │ │ │ │ # OAuth 2.0 Authorization Code (string value) │ │ │ │ # Deprecated group/name - [neutron]/authorization_code │ │ │ │ #code = │ │ │ │ │ │ │ │ +# OAuth 2.0 Access Token (string value) │ │ │ │ +#access_token = │ │ │ │ + │ │ │ │ +# The endpoint that will always be used (string value) │ │ │ │ +# Deprecated group/name - [neutron]/url │ │ │ │ +#endpoint = │ │ │ │ + │ │ │ │ # Optional domain ID to use with v3 and v2 parameters. It will be used for both the user and project domain in v3 and ignored in v2 │ │ │ │ # authentication. (string value) │ │ │ │ #default_domain_id = │ │ │ │ │ │ │ │ # Optional domain name to use with v3 API and v2 parameters. It will be used for both the user and project domain in v3 and ignored in v2 │ │ │ │ # authentication. (string value) │ │ │ │ #default_domain_name = │ │ │ │ │ │ │ │ +# Client secret for OAuth2.0 (string value) │ │ │ │ +#oauth2_client_secret = │ │ │ │ + │ │ │ │ # The token that will always be used (string value) │ │ │ │ #token = │ │ │ │ │ │ │ │ -# Username (string value) │ │ │ │ -# Deprecated group/name - [neutron]/user_name │ │ │ │ -#username = │ │ │ │ - │ │ │ │ -# User's password (string value) │ │ │ │ -#password = │ │ │ │ - │ │ │ │ -# A key to be used in the Identity Provider access token endpoint to pass the OTP value. E.g. totp (string value) │ │ │ │ -#idp_otp_key = │ │ │ │ - │ │ │ │ -# OAuth Consumer ID/Key (string value) │ │ │ │ -#consumer_key = │ │ │ │ - │ │ │ │ -# OAuth Consumer Secret (string value) │ │ │ │ -#consumer_secret = │ │ │ │ - │ │ │ │ -# OAuth Access Key (string value) │ │ │ │ -#access_key = │ │ │ │ - │ │ │ │ -# OAuth Access Secret (string value) │ │ │ │ -#access_secret = │ │ │ │ - │ │ │ │ -# An Identity Provider URL, where the SAML authentication request will be sent. (string value) │ │ │ │ -#identity_provider_url = │ │ │ │ - │ │ │ │ # Methods to authenticate with. (string value) │ │ │ │ #auth_methods = │ │ │ │ │ │ │ │ -# User id (string value) │ │ │ │ -#user_id = │ │ │ │ - │ │ │ │ -# User's domain id (string value) │ │ │ │ -#user_domain_id = │ │ │ │ - │ │ │ │ -# User's domain name (string value) │ │ │ │ -#user_domain_name = │ │ │ │ - │ │ │ │ # User's TOTP passcode (string value) │ │ │ │ #passcode = │ │ │ │ │ │ │ │ -# Endpoint for OAuth2.0 (string value) │ │ │ │ -#oauth2_endpoint = │ │ │ │ +# An Identity Provider URL, where the SAML authentication request will be sent. (string value) │ │ │ │ +#identity_provider_url = │ │ │ │ │ │ │ │ -# Client id for OAuth2.0 (string value) │ │ │ │ -#oauth2_client_id = │ │ │ │ +# Service Provider's Endpoint (string value) │ │ │ │ +#service_provider_endpoint = │ │ │ │ │ │ │ │ -# OAuth 2.0 Access Token (string value) │ │ │ │ -#access_token = │ │ │ │ +# Service Provider's SAML Entity ID (string value) │ │ │ │ +#service_provider_entity_id = │ │ │ │ │ │ │ │ -# Tenant ID (string value) │ │ │ │ -#tenant_id = │ │ │ │ +# Application credential auth secret (string value) │ │ │ │ +#application_credential_secret = │ │ │ │ │ │ │ │ -# Tenant Name (string value) │ │ │ │ -#tenant_name = │ │ │ │ +# Application credential ID (string value) │ │ │ │ +#application_credential_id = │ │ │ │ │ │ │ │ -# The endpoint that will always be used (string value) │ │ │ │ -#endpoint = │ │ │ │ +# Application credential name (string value) │ │ │ │ +#application_credential_name = │ │ │ │ │ │ │ │ # OAuth 2.0 Device Authorization Endpoint. Note that if a discovery document is being passed this option will override the endpoint provided │ │ │ │ # by the server in the discovery document. (string value) │ │ │ │ #device_authorization_endpoint = │ │ │ │ │ │ │ │ # PKCE Challenge Method (RFC 7636) (string value) │ │ │ │ #code_challenge_method = │ │ │ │ │ │ │ │ -# Client secret for OAuth2.0 (string value) │ │ │ │ -#oauth2_client_secret = │ │ │ │ - │ │ │ │ -# Application credential auth secret (string value) │ │ │ │ -#application_credential_secret = │ │ │ │ - │ │ │ │ -# Application credential ID (string value) │ │ │ │ -#application_credential_id = │ │ │ │ - │ │ │ │ -# Application credential name (string value) │ │ │ │ -#application_credential_name = │ │ │ │ +# Tenant ID (string value) │ │ │ │ +#tenant_id = │ │ │ │ │ │ │ │ -# Service Provider's Endpoint (string value) │ │ │ │ -#service_provider_endpoint = │ │ │ │ +# Tenant Name (string value) │ │ │ │ +#tenant_name = │ │ │ │ │ │ │ │ -# Service Provider's SAML Entity ID (string value) │ │ │ │ -#service_provider_entity_id = │ │ │ │ +# A key to be used in the Identity Provider access token endpoint to pass the OTP value. E.g. totp (string value) │ │ │ │ +#idp_otp_key = │ │ │ │ │ │ │ │ # PEM encoded Certificate Authority to use when verifying HTTPs connections. (string value) │ │ │ │ #cafile = │ │ │ │ │ │ │ │ # PEM encoded client certificate cert file (string value) │ │ │ │ #certfile =