Changeset 16 in openpam


Ignore:
Timestamp:
Feb 1, 2002, 10:20:07 PM (13 years ago)
Author:
des
Message:

Whitespace cleanup + keyword expansion sweep.

Sponsored by: DARPA, NAI Labs

Location:
trunk
Files:
49 edited

Legend:

Unmodified
Added
Removed
  • trunk/LICENSE

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/Makefile

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/bin/Makefile

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/bin/su/Makefile

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/bin/su/su.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r15 r16  
    5353usage(void)
    5454{
    55         fprintf(stderr, "Usage: su [login [args]]\n");
    56         exit(1);
     55
     56        fprintf(stderr, "Usage: su [login [args]]\n");
     57        exit(1);
    5758}
    5859
     
    6061check(const char *func, int pam_err)
    6162{
    62         if (pam_err == PAM_SUCCESS || pam_err == PAM_NEW_AUTHTOK_REQD)
    63                 return pam_err;
    64         openlog("su", LOG_CONS, LOG_AUTH);
    65         syslog(LOG_ERR, "%s(): %s", func, pam_strerror(pamh, pam_err));
    66         errx(1, "Sorry.");
     63
     64        if (pam_err == PAM_SUCCESS || pam_err == PAM_NEW_AUTHTOK_REQD)
     65                return pam_err;
     66        openlog("su", LOG_CONS, LOG_AUTH);
     67        syslog(LOG_ERR, "%s(): %s", func, pam_strerror(pamh, pam_err));
     68        errx(1, "Sorry.");
    6769}
    6870
     
    7072main(int argc, char *argv[])
    7173{
    72         char hostname[MAXHOSTNAMELEN];
    73         const char *user, *tty;
     74        char hostname[MAXHOSTNAMELEN];
     75        const char *user, *tty;
    7476        struct passwd *pwd;
    75         int o, status;
    76         pid_t pid;
     77        int o, status;
     78        pid_t pid;
    7779
    78         while ((o = getopt(argc, argv, "h")) != -1)
    79                 switch (o) {
    80                 case 'h':
    81                 default:
    82                         usage();
    83                 }
     80        while ((o = getopt(argc, argv, "h")) != -1)
     81                switch (o) {
     82                case 'h':
     83                default:
     84                        usage();
     85                }
    8486
    85         argc -= optind;
    86         argv += optind;
     87        argc -= optind;
     88        argv += optind;
    8789
    88         /* initialize PAM */
    89         pamc.conv = &openpam_ttyconv;
     90        /* initialize PAM */
     91        pamc.conv = &openpam_ttyconv;
    9092        pam_start("su", argc ? *argv : "root", &pamc, &pamh);
    9193
    92         /* set some items */
    93         gethostname(hostname, sizeof hostname);
    94         check("pam_set_item", pam_set_item(pamh, PAM_RHOST, hostname));
    95         user = getlogin();
    96         check("pam_set_item", pam_set_item(pamh, PAM_RUSER, user));
    97         tty = ttyname(STDERR_FILENO);
    98         check("pam_set_item", pam_set_item(pamh, PAM_TTY, tty));
     94        /* set some items */
     95        gethostname(hostname, sizeof hostname);
     96        check("pam_set_item", pam_set_item(pamh, PAM_RHOST, hostname));
     97        user = getlogin();
     98        check("pam_set_item", pam_set_item(pamh, PAM_RUSER, user));
     99        tty = ttyname(STDERR_FILENO);
     100        check("pam_set_item", pam_set_item(pamh, PAM_TTY, tty));
    99101
    100         /* authenticate the applicant */
    101         check("pam_authenticate", pam_authenticate(pamh, 0));
    102         if (check("pam_acct_mgmt", pam_acct_mgmt(pamh, 0)) ==
    103             PAM_NEW_AUTHTOK_REQD)
    104                 check("pam_chauthtok",
    105                     pam_chauthtok(pamh, PAM_CHANGE_EXPIRED_AUTHTOK));
    106        
    107         /* establish the requested credentials */
    108         check("pam_setcred", pam_setcred(pamh, PAM_ESTABLISH_CRED));
    109        
    110         /* authentication succeeded; open a session */
    111         check("pam_open_session", pam_open_session(pamh, 0));
     102        /* authenticate the applicant */
     103        check("pam_authenticate", pam_authenticate(pamh, 0));
     104        if (check("pam_acct_mgmt", pam_acct_mgmt(pamh, 0)) ==
     105            PAM_NEW_AUTHTOK_REQD)
     106                check("pam_chauthtok",
     107                    pam_chauthtok(pamh, PAM_CHANGE_EXPIRED_AUTHTOK));
     108
     109        /* establish the requested credentials */
     110        check("pam_setcred", pam_setcred(pamh, PAM_ESTABLISH_CRED));
     111
     112        /* authentication succeeded; open a session */
     113        check("pam_open_session", pam_open_session(pamh, 0));
    112114
    113115        if (initgroups(pwd->pw_name, pwd->pw_gid) == -1)
     
    115117        if (setuid(pwd->pw_uid) == -1)
    116118                err(1, "setuid()");
    117        
     119
    118120        /* XXX export environment variables */
    119        
    120         switch ((pid = fork())) {
    121         case -1:
    122                 err(1, "fork()");
    123         case 0:
    124                 /* child: start a shell */
    125                 *argv = pwd->pw_shell;
    126                 execvp(*argv, argv);
    127                 err(1, "execvp()");
    128         default:
    129                 /* parent: wait for child to exit */
    130                 waitpid(pid, &status, 0);
    131                 if (WIFEXITED(status))
    132                         status = WEXITSTATUS(status);
    133                 else
    134                         status = 1;
    135         }
    136121
    137         /* close the session and release PAM resources */
    138         check("pam_close_session", pam_close_session(pamh, 0));
    139         check("pam_end", pam_end(pamh, 0));
     122        switch ((pid = fork())) {
     123        case -1:
     124                err(1, "fork()");
     125        case 0:
     126                /* child: start a shell */
     127                *argv = pwd->pw_shell;
     128                execvp(*argv, argv);
     129                err(1, "execvp()");
     130        default:
     131                /* parent: wait for child to exit */
     132                waitpid(pid, &status, 0);
     133                if (WIFEXITED(status))
     134                        status = WEXITSTATUS(status);
     135                else
     136                        status = 1;
     137        }
    140138
    141         exit(status);
     139        /* close the session and release PAM resources */
     140        check("pam_close_session", pam_close_session(pamh, 0));
     141        check("pam_end", pam_end(pamh, 0));
     142
     143        exit(status);
    142144}
  • trunk/doc/xsso_errata.txt

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r7 r16  
    33Errata in XSSO, chapter 5:
    44
    5 p. 25:  the first member of struct pam_response is named "resp", not
     5p. 25:  the first member of struct pam_response is named "resp", not
    66        "response".
    77
    88Errata in XSSO, chapter 6:
    99
    10 p. 32:  "PAM_NEW_AUTHTOKEN_REQD" in the DESCRIPTION and RETURN VALUE
     10p. 32:  "PAM_NEW_AUTHTOKEN_REQD" in the DESCRIPTION and RETURN VALUE
    1111        sections should be "PAM_NEW_AUTHTOK_REQD".
    1212
     
    1919        should be "PAM_AUTHTOK" and "PAM_OLDAUTHTOK", respectively.
    2020
    21 p. 62:  the target_authtok_len argument to pam_set_mapped_authtok() is
     21p. 62:  the target_authtok_len argument to pam_set_mapped_authtok() is
    2222        of type size_t, not a size_t *.
    2323
     
    5353p. 89:  the user argument to pam_start() is of type const char *.
    5454
    55 p. 89:  the correct definition for struct pam_conv is as follows:
     55p. 89:  the correct definition for struct pam_conv is as follows:
    5656
    5757        struct pam_conv {
     
    6161        };
    6262
    63 p. 90:  the correct definition for struct pam_response is as follows:
     63p. 90:  the correct definition for struct pam_response is as follows:
    6464
    6565        struct pam_response {
  • trunk/include/security/openpam.h

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/include/security/pam_appl.h

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r8 r16  
    142142int
    143143pam_prompt(pam_handle_t *pamh,
    144         char **resp,
     144        char **resp,
    145145        int echo,
    146146        const char *fmt,
  • trunk/include/security/pam_constants.h

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/include/security/pam_modules.h

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/include/security/pam_types.h

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/Makefile

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/openpam_dispatch.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r10 r16  
    5858        pam_chain_t *module;
    5959        int err, fail, r;
    60        
     60
    6161        if (pamh == NULL)
    6262                return (PAM_SYSTEM_ERR);
     
    148148            r == PAM_PERM_DENIED)
    149149                return;
    150        
     150
    151151        /* specific error codes */
    152152        switch (primitive) {
     
    187187                break;
    188188        }
    189        
     189
    190190        openpam_log(PAM_LOG_ERROR, "%s(): unexpected return value %d",
    191191            _pam_sm_func_name[primitive], r);
  • trunk/lib/openpam_findenv.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r11 r16  
    5151{
    5252        int i;
    53        
     53
    5454        if (pamh == NULL)
    5555                return (-1);
  • trunk/lib/openpam_impl.h

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r10 r16  
    4444 */
    4545#define PAM_REQUIRED            1
    46 #define PAM_REQUISITE           2
     46#define PAM_REQUISITE           2
    4747#define PAM_SUFFICIENT          3
    48 #define PAM_OPTIONAL            4
     48#define PAM_OPTIONAL            4
    4949#define PAM_NUM_CONTROLFLAGS    5
    5050
     
    9292struct pam_handle {
    9393        char            *service;
    94        
     94
    9595        /* chains */
    9696        pam_chain_t     *chains[PAM_NUM_CHAINS];
  • trunk/lib/openpam_log.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/openpam_ttyconv.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r9 r16  
    5252int
    5353openpam_ttyconv(int n,
    54         const struct pam_message **msg,
    55         struct pam_response **resp,
    56         void *data)
     54        const struct pam_message **msg,
     55        struct pam_response **resp,
     56        void *data)
    5757{
    58         char buf[PAM_MAX_RESP_SIZE];
    59         struct termios tattr;
    60         tcflag_t lflag;
    61         int fd, err, i;
    62         size_t len;
     58        char buf[PAM_MAX_RESP_SIZE];
     59        struct termios tattr;
     60        tcflag_t lflag;
     61        int fd, err, i;
     62        size_t len;
    6363
    64         data = data;
    65         if (n <= 0 || n > PAM_MAX_NUM_MSG)
    66                 return (PAM_CONV_ERR);
    67         if ((*resp = calloc(n, sizeof **resp)) == NULL)
    68                 return (PAM_BUF_ERR);
    69         fd = fileno(stdin);
    70         for (i = 0; i < n; ++i) {
    71                 resp[i]->resp_retcode = 0;
    72                 resp[i]->resp = NULL;
    73                 switch (msg[i]->msg_style) {
    74                 case PAM_PROMPT_ECHO_OFF:
    75                 case PAM_PROMPT_ECHO_ON:
     64        data = data;
     65        if (n <= 0 || n > PAM_MAX_NUM_MSG)
     66                return (PAM_CONV_ERR);
     67        if ((*resp = calloc(n, sizeof **resp)) == NULL)
     68                return (PAM_BUF_ERR);
     69        fd = fileno(stdin);
     70        for (i = 0; i < n; ++i) {
     71                resp[i]->resp_retcode = 0;
     72                resp[i]->resp = NULL;
     73                switch (msg[i]->msg_style) {
     74                case PAM_PROMPT_ECHO_OFF:
     75                case PAM_PROMPT_ECHO_ON:
    7676                        if (msg[i]->msg_style == PAM_PROMPT_ECHO_OFF) {
    7777                                if (tcgetattr(fd, &tattr) != 0) {
     
    8989                                        goto fail;
    9090                                }
    91                         }
    92                         fputs(msg[i]->msg, stderr);
    93                         buf[0] = '\0';
    94                         fgets(buf, sizeof buf, stdin);
    95                         if (msg[i]->msg_style == PAM_PROMPT_ECHO_OFF) {
    96                                 tattr.c_lflag = lflag;
    97                                 (void)tcsetattr(fd, TCSANOW, &tattr);
    98                                 fputs("\n", stderr);
    99                         }
    100                         if (ferror(stdin)) {
    101                                 err = PAM_CONV_ERR;
    102                                 goto fail;
    103                         }
    104                         for (len = strlen(buf); len > 0; --len)
    105                                 if (!isspace(buf[len - 1]))
    106                                         break;
    107                         buf[len] = '\0';
    108                         if ((resp[i]->resp = strdup(buf)) == NULL) {
    109                                 err = PAM_BUF_ERR;
    110                                 goto fail;
    111                         }
    112                         break;
    113                 case PAM_ERROR_MSG:
    114                         fputs(msg[i]->msg, stderr);
    115                         break;
    116                 case PAM_TEXT_INFO:
    117                         fputs(msg[i]->msg, stdout);
    118                         break;
    119                 default:
    120                         err = PAM_BUF_ERR;
    121                         goto fail;
    122                 }
    123         }
    124         return (PAM_SUCCESS);
     91                        }
     92                        fputs(msg[i]->msg, stderr);
     93                        buf[0] = '\0';
     94                        fgets(buf, sizeof buf, stdin);
     95                        if (msg[i]->msg_style == PAM_PROMPT_ECHO_OFF) {
     96                                tattr.c_lflag = lflag;
     97                                (void)tcsetattr(fd, TCSANOW, &tattr);
     98                                fputs("\n", stderr);
     99                        }
     100                        if (ferror(stdin)) {
     101                                err = PAM_CONV_ERR;
     102                                goto fail;
     103                        }
     104                        for (len = strlen(buf); len > 0; --len)
     105                                if (!isspace(buf[len - 1]))
     106                                        break;
     107                        buf[len] = '\0';
     108                        if ((resp[i]->resp = strdup(buf)) == NULL) {
     109                                err = PAM_BUF_ERR;
     110                                goto fail;
     111                        }
     112                        break;
     113                case PAM_ERROR_MSG:
     114                        fputs(msg[i]->msg, stderr);
     115                        break;
     116                case PAM_TEXT_INFO:
     117                        fputs(msg[i]->msg, stdout);
     118                        break;
     119                default:
     120                        err = PAM_BUF_ERR;
     121                        goto fail;
     122                }
     123        }
     124        return (PAM_SUCCESS);
    125125 fail:
    126126        while (i)
    127127                free(resp[--i]);
    128         free(*resp);
    129         *resp = NULL;
    130         return (err);
     128        free(*resp);
     129        *resp = NULL;
     130        return (err);
    131131}
  • trunk/lib/pam_acct_mgmt.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_authenticate.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_authenticate_secondary.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_chauthtok.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_close_session.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_end.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r10 r16  
    7474        for (i = 0; i < PAM_NUM_ITEMS; ++i)
    7575                free(pamh->item[i]);
    76        
     76
    7777        free(pamh);
    78        
     78
    7979        return (PAM_SUCCESS);
    8080}
  • trunk/lib/pam_error.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_get_authtok.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r10 r16  
    5353{
    5454        int r;
    55        
     55
    5656        if (pamh == NULL || authtok == NULL)
    5757                return (PAM_SYSTEM_ERR);
  • trunk/lib/pam_get_data.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r10 r16  
    5454{
    5555        pam_data_t *dp;
    56        
     56
    5757        if (pamh == NULL)
    5858                return (PAM_SYSTEM_ERR);
     
    6363                        return (PAM_SUCCESS);
    6464                }
    65        
     65
    6666        return (PAM_NO_MODULE_DATA);
    6767}
  • trunk/lib/pam_get_item.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r10 r16  
    5555        if (pamh == NULL)
    5656                return (PAM_SYSTEM_ERR);
    57        
     57
    5858        switch (item_type) {
    5959        case PAM_SERVICE:
  • trunk/lib/pam_get_mapped_authtok.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_get_mapped_username.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_get_user.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r10 r16  
    5454{
    5555        int r;
    56        
     56
    5757        if (pamh == NULL || user == NULL)
    5858                return (PAM_SYSTEM_ERR);
  • trunk/lib/pam_getenv.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r10 r16  
    5454{
    5555        int i;
    56        
     56
    5757        if (pamh == NULL)
    5858                return (NULL);
  • trunk/lib/pam_getenvlist.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_info.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_open_session.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_prompt.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r8 r16  
    4949int
    5050pam_prompt(pam_handle_t *pamh,
    51         char **resp,
     51        char **resp,
    5252        int echo,
    5353        const char *fmt,
  • trunk/lib/pam_putenv.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r10 r16  
    5555        char **env, *p;
    5656        int i;
    57        
     57
    5858        if (pamh == NULL)
    5959                return (PAM_SYSTEM_ERR);
  • trunk/lib/pam_set_data.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r10 r16  
    5858{
    5959        pam_data_t *dp;
    60        
     60
    6161        if (pamh == NULL)
    6262                return (PAM_SYSTEM_ERR);
     
    7171                }
    7272        }
    73        
     73
    7474        if ((dp = malloc(sizeof *dp)) == NULL)
    7575                return (PAM_BUF_ERR);
  • trunk/lib/pam_set_item.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r10 r16  
    6060        if (pamh == NULL)
    6161                return (PAM_SYSTEM_ERR);
    62        
     62
    6363        switch (item_type) {
    6464        case PAM_SERVICE:
  • trunk/lib/pam_set_mapped_authtok.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_set_mapped_username.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_setcred.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_setenv.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_start.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r12 r16  
    8080        if (r != PAM_SUCCESS)
    8181                goto fail;
    82        
     82
    8383        *pamh = ph;
    8484        openpam_log(PAM_LOG_DEBUG, "pam_start(\"%s\") succeeded", service);
    8585        return (PAM_SUCCESS);
    86        
     86
    8787 fail:
    8888        pam_end(ph, r);
     
    102102static int
    103103_pam_add_module(pam_handle_t *pamh,
    104         int chain,
    105         int flag,
    106         const char *modpath,
    107         const char *options /* XXX */ __unused)
     104        int chain,
     105        int flag,
     106        const char *modpath,
     107        const char *options /* XXX */ __unused)
    108108{
    109109        pam_chain_t *module, *iterator;
     
    146146                module->primitive[i] =
    147147                    dlsym(module->dlh, _pam_sm_func_name[i]);
    148        
     148
    149149        if ((iterator = pamh->chains[chain]) != NULL) {
    150150                while (iterator->next != NULL)
     
    158158
    159159#define PAM_CONF_STYLE  0
    160 #define PAM_D_STYLE     1
     160#define PAM_D_STYLE     1
    161161#define MAX_LINE_LEN    1024
    162162
     
    181181        openpam_log(PAM_LOG_DEBUG, "looking for '%s' in %s",
    182182            service, filename);
    183        
     183
    184184        for (line = 1; fgets(buf, MAX_LINE_LEN, f) != NULL; ++line) {
    185185                if ((len = strlen(buf)) == 0)
     
    207207                buf[len] = '\0';
    208208                p = q = buf;
    209                
     209
    210210                /* check service name */
    211211                if (style == PAM_CONF_STYLE) {
     
    221221                }
    222222
    223                
     223
    224224                /* get module type */
    225225                for (p = q; isspace(*p); ++p)
     
    267267                        continue;
    268268                }
    269                
     269
    270270                /* get module name */
    271271                for (p = q; isspace(*p); ++p)
     
    275275                if (q == p)
    276276                        goto syntax_error;
    277                
     277
    278278                /* get options */
    279279                if (*q != '\0') {
     
    284284
    285285                /*
    286                  * Finally, add the module at the end of the
    287                  * appropriate chain and bump the counter.
     286                 * Finally, add the module at the end of the
     287                 * appropriate chain and bump the counter.
    288288                 */
    289289                if ((r = _pam_add_module(pamh, chain, flag, p, q)) !=
     
    303303        if (ferror(f))
    304304                openpam_log(PAM_LOG_ERROR, "%s: %m", filename);
    305        
     305
    306306        fclose(f);
    307307        return (n);
     
    314314        NULL
    315315};
    316        
     316
    317317static int
    318318_pam_configure_service(pam_handle_t *pamh,
    319         const char *service)
     319        const char *service)
    320320{
    321321        const char **path;
     
    346346                        return (PAM_SUCCESS);
    347347        }
    348        
     348
    349349        return (PAM_SYSTEM_ERR);
    350350}
  • trunk/lib/pam_strerror.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r10 r16  
    5555
    5656        pamh = pamh;
    57        
     57
    5858        switch (error_number) {
    5959        case PAM_SUCCESS:
  • trunk/modules/Makefile

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/modules/pam_deny/Makefile

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/modules/pam_deny/pam_deny.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r14 r16  
    4141        int argc, const char *argv[])
    4242{
    43        
     43
    4444        return (PAM_AUTH_ERR);
    4545}
     
    4949        int argc, const char *argv[])
    5050{
    51        
     51
    5252        return (PAM_PERM_DENIED);
    5353}
     
    5757        int argc, const char *argv[])
    5858{
    59        
     59
    6060        return (PAM_AUTH_ERR);
    6161}
  • trunk/modules/pam_permit/Makefile

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/modules/pam_permit/pam_permit.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r14 r16  
    4141        int argc, const char *argv[])
    4242{
    43        
     43
    4444        return (PAM_SUCCESS);
    4545}
     
    4949        int argc, const char *argv[])
    5050{
    51        
     51
    5252        return (PAM_SUCCESS);
    5353}
     
    5757        int argc, const char *argv[])
    5858{
    59        
     59
    6060        return (PAM_SUCCESS);
    6161}
Note: See TracChangeset for help on using the changeset viewer.