Changeset 16 in openpam


Ignore:
Timestamp:
Feb 1, 2002, 10:20:07 PM (12 years ago)
Author:
des
Message:

Whitespace cleanup + keyword expansion sweep.

Sponsored by: DARPA, NAI Labs

Location:
trunk
Files:
49 edited

Legend:

Unmodified
Added
Removed
  • trunk/LICENSE

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/Makefile

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/bin/Makefile

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/bin/su/Makefile

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/bin/su/su.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r15 r16  
    5353usage(void) 
    5454{ 
    55         fprintf(stderr, "Usage: su [login [args]]\n"); 
    56         exit(1); 
     55 
     56        fprintf(stderr, "Usage: su [login [args]]\n"); 
     57        exit(1); 
    5758} 
    5859 
     
    6061check(const char *func, int pam_err) 
    6162{ 
    62         if (pam_err == PAM_SUCCESS || pam_err == PAM_NEW_AUTHTOK_REQD) 
    63                 return pam_err; 
    64         openlog("su", LOG_CONS, LOG_AUTH); 
    65         syslog(LOG_ERR, "%s(): %s", func, pam_strerror(pamh, pam_err)); 
    66         errx(1, "Sorry."); 
     63 
     64        if (pam_err == PAM_SUCCESS || pam_err == PAM_NEW_AUTHTOK_REQD) 
     65                return pam_err; 
     66        openlog("su", LOG_CONS, LOG_AUTH); 
     67        syslog(LOG_ERR, "%s(): %s", func, pam_strerror(pamh, pam_err)); 
     68        errx(1, "Sorry."); 
    6769} 
    6870 
     
    7072main(int argc, char *argv[]) 
    7173{ 
    72         char hostname[MAXHOSTNAMELEN]; 
    73         const char *user, *tty; 
     74        char hostname[MAXHOSTNAMELEN]; 
     75        const char *user, *tty; 
    7476        struct passwd *pwd; 
    75         int o, status; 
    76         pid_t pid; 
     77        int o, status; 
     78        pid_t pid; 
    7779 
    78         while ((o = getopt(argc, argv, "h")) != -1) 
    79                 switch (o) { 
    80                 case 'h': 
    81                 default: 
    82                         usage(); 
    83                 } 
     80        while ((o = getopt(argc, argv, "h")) != -1) 
     81                switch (o) { 
     82                case 'h': 
     83                default: 
     84                        usage(); 
     85                } 
    8486 
    85         argc -= optind; 
    86         argv += optind; 
     87        argc -= optind; 
     88        argv += optind; 
    8789 
    88         /* initialize PAM */ 
    89         pamc.conv = &openpam_ttyconv; 
     90        /* initialize PAM */ 
     91        pamc.conv = &openpam_ttyconv; 
    9092        pam_start("su", argc ? *argv : "root", &pamc, &pamh); 
    9193 
    92         /* set some items */ 
    93         gethostname(hostname, sizeof hostname); 
    94         check("pam_set_item", pam_set_item(pamh, PAM_RHOST, hostname)); 
    95         user = getlogin(); 
    96         check("pam_set_item", pam_set_item(pamh, PAM_RUSER, user)); 
    97         tty = ttyname(STDERR_FILENO); 
    98         check("pam_set_item", pam_set_item(pamh, PAM_TTY, tty)); 
     94        /* set some items */ 
     95        gethostname(hostname, sizeof hostname); 
     96        check("pam_set_item", pam_set_item(pamh, PAM_RHOST, hostname)); 
     97        user = getlogin(); 
     98        check("pam_set_item", pam_set_item(pamh, PAM_RUSER, user)); 
     99        tty = ttyname(STDERR_FILENO); 
     100        check("pam_set_item", pam_set_item(pamh, PAM_TTY, tty)); 
    99101 
    100         /* authenticate the applicant */ 
    101         check("pam_authenticate", pam_authenticate(pamh, 0)); 
    102         if (check("pam_acct_mgmt", pam_acct_mgmt(pamh, 0)) == 
    103             PAM_NEW_AUTHTOK_REQD) 
    104                 check("pam_chauthtok", 
    105                     pam_chauthtok(pamh, PAM_CHANGE_EXPIRED_AUTHTOK)); 
    106          
    107         /* establish the requested credentials */ 
    108         check("pam_setcred", pam_setcred(pamh, PAM_ESTABLISH_CRED)); 
    109          
    110         /* authentication succeeded; open a session */ 
    111         check("pam_open_session", pam_open_session(pamh, 0)); 
     102        /* authenticate the applicant */ 
     103        check("pam_authenticate", pam_authenticate(pamh, 0)); 
     104        if (check("pam_acct_mgmt", pam_acct_mgmt(pamh, 0)) == 
     105            PAM_NEW_AUTHTOK_REQD) 
     106                check("pam_chauthtok", 
     107                    pam_chauthtok(pamh, PAM_CHANGE_EXPIRED_AUTHTOK)); 
     108 
     109        /* establish the requested credentials */ 
     110        check("pam_setcred", pam_setcred(pamh, PAM_ESTABLISH_CRED)); 
     111 
     112        /* authentication succeeded; open a session */ 
     113        check("pam_open_session", pam_open_session(pamh, 0)); 
    112114 
    113115        if (initgroups(pwd->pw_name, pwd->pw_gid) == -1) 
     
    115117        if (setuid(pwd->pw_uid) == -1) 
    116118                err(1, "setuid()"); 
    117          
     119 
    118120        /* XXX export environment variables */ 
    119          
    120         switch ((pid = fork())) { 
    121         case -1: 
    122                 err(1, "fork()"); 
    123         case 0: 
    124                 /* child: start a shell */ 
    125                 *argv = pwd->pw_shell; 
    126                 execvp(*argv, argv); 
    127                 err(1, "execvp()"); 
    128         default: 
    129                 /* parent: wait for child to exit */ 
    130                 waitpid(pid, &status, 0); 
    131                 if (WIFEXITED(status)) 
    132                         status = WEXITSTATUS(status); 
    133                 else 
    134                         status = 1; 
    135         } 
    136121 
    137         /* close the session and release PAM resources */ 
    138         check("pam_close_session", pam_close_session(pamh, 0)); 
    139         check("pam_end", pam_end(pamh, 0)); 
     122        switch ((pid = fork())) { 
     123        case -1: 
     124                err(1, "fork()"); 
     125        case 0: 
     126                /* child: start a shell */ 
     127                *argv = pwd->pw_shell; 
     128                execvp(*argv, argv); 
     129                err(1, "execvp()"); 
     130        default: 
     131                /* parent: wait for child to exit */ 
     132                waitpid(pid, &status, 0); 
     133                if (WIFEXITED(status)) 
     134                        status = WEXITSTATUS(status); 
     135                else 
     136                        status = 1; 
     137        } 
    140138 
    141         exit(status); 
     139        /* close the session and release PAM resources */ 
     140        check("pam_close_session", pam_close_session(pamh, 0)); 
     141        check("pam_end", pam_end(pamh, 0)); 
     142 
     143        exit(status); 
    142144} 
  • trunk/doc/xsso_errata.txt

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r7 r16  
    33Errata in XSSO, chapter 5: 
    44 
    5 p. 25:  the first member of struct pam_response is named "resp", not 
     5p. 25:  the first member of struct pam_response is named "resp", not 
    66        "response". 
    77 
    88Errata in XSSO, chapter 6: 
    99 
    10 p. 32:  "PAM_NEW_AUTHTOKEN_REQD" in the DESCRIPTION and RETURN VALUE 
     10p. 32:  "PAM_NEW_AUTHTOKEN_REQD" in the DESCRIPTION and RETURN VALUE 
    1111        sections should be "PAM_NEW_AUTHTOK_REQD". 
    1212 
     
    1919        should be "PAM_AUTHTOK" and "PAM_OLDAUTHTOK", respectively. 
    2020 
    21 p. 62:  the target_authtok_len argument to pam_set_mapped_authtok() is 
     21p. 62:  the target_authtok_len argument to pam_set_mapped_authtok() is 
    2222        of type size_t, not a size_t *. 
    2323 
     
    5353p. 89:  the user argument to pam_start() is of type const char *. 
    5454 
    55 p. 89:  the correct definition for struct pam_conv is as follows: 
     55p. 89:  the correct definition for struct pam_conv is as follows: 
    5656 
    5757        struct pam_conv { 
     
    6161        }; 
    6262 
    63 p. 90:  the correct definition for struct pam_response is as follows: 
     63p. 90:  the correct definition for struct pam_response is as follows: 
    6464 
    6565        struct pam_response { 
  • trunk/include/security/openpam.h

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/include/security/pam_appl.h

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r8 r16  
    142142int 
    143143pam_prompt(pam_handle_t *pamh, 
    144         char **resp, 
     144        char **resp, 
    145145        int echo, 
    146146        const char *fmt, 
  • trunk/include/security/pam_constants.h

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/include/security/pam_modules.h

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/include/security/pam_types.h

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/Makefile

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/openpam_dispatch.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r10 r16  
    5858        pam_chain_t *module; 
    5959        int err, fail, r; 
    60          
     60 
    6161        if (pamh == NULL) 
    6262                return (PAM_SYSTEM_ERR); 
     
    148148            r == PAM_PERM_DENIED) 
    149149                return; 
    150          
     150 
    151151        /* specific error codes */ 
    152152        switch (primitive) { 
     
    187187                break; 
    188188        } 
    189          
     189 
    190190        openpam_log(PAM_LOG_ERROR, "%s(): unexpected return value %d", 
    191191            _pam_sm_func_name[primitive], r); 
  • trunk/lib/openpam_findenv.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r11 r16  
    5151{ 
    5252        int i; 
    53          
     53 
    5454        if (pamh == NULL) 
    5555                return (-1); 
  • trunk/lib/openpam_impl.h

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r10 r16  
    4444 */ 
    4545#define PAM_REQUIRED            1 
    46 #define PAM_REQUISITE           2 
     46#define PAM_REQUISITE           2 
    4747#define PAM_SUFFICIENT          3 
    48 #define PAM_OPTIONAL            4 
     48#define PAM_OPTIONAL            4 
    4949#define PAM_NUM_CONTROLFLAGS    5 
    5050 
     
    9292struct pam_handle { 
    9393        char            *service; 
    94          
     94 
    9595        /* chains */ 
    9696        pam_chain_t     *chains[PAM_NUM_CHAINS]; 
  • trunk/lib/openpam_log.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/openpam_ttyconv.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r9 r16  
    5252int 
    5353openpam_ttyconv(int n, 
    54         const struct pam_message **msg, 
    55         struct pam_response **resp, 
    56         void *data) 
     54        const struct pam_message **msg, 
     55        struct pam_response **resp, 
     56        void *data) 
    5757{ 
    58         char buf[PAM_MAX_RESP_SIZE]; 
    59         struct termios tattr; 
    60         tcflag_t lflag; 
    61         int fd, err, i; 
    62         size_t len; 
     58        char buf[PAM_MAX_RESP_SIZE]; 
     59        struct termios tattr; 
     60        tcflag_t lflag; 
     61        int fd, err, i; 
     62        size_t len; 
    6363 
    64         data = data; 
    65         if (n <= 0 || n > PAM_MAX_NUM_MSG) 
    66                 return (PAM_CONV_ERR); 
    67         if ((*resp = calloc(n, sizeof **resp)) == NULL) 
    68                 return (PAM_BUF_ERR); 
    69         fd = fileno(stdin); 
    70         for (i = 0; i < n; ++i) { 
    71                 resp[i]->resp_retcode = 0; 
    72                 resp[i]->resp = NULL; 
    73                 switch (msg[i]->msg_style) { 
    74                 case PAM_PROMPT_ECHO_OFF: 
    75                 case PAM_PROMPT_ECHO_ON: 
     64        data = data; 
     65        if (n <= 0 || n > PAM_MAX_NUM_MSG) 
     66                return (PAM_CONV_ERR); 
     67        if ((*resp = calloc(n, sizeof **resp)) == NULL) 
     68                return (PAM_BUF_ERR); 
     69        fd = fileno(stdin); 
     70        for (i = 0; i < n; ++i) { 
     71                resp[i]->resp_retcode = 0; 
     72                resp[i]->resp = NULL; 
     73                switch (msg[i]->msg_style) { 
     74                case PAM_PROMPT_ECHO_OFF: 
     75                case PAM_PROMPT_ECHO_ON: 
    7676                        if (msg[i]->msg_style == PAM_PROMPT_ECHO_OFF) { 
    7777                                if (tcgetattr(fd, &tattr) != 0) { 
     
    8989                                        goto fail; 
    9090                                } 
    91                         } 
    92                         fputs(msg[i]->msg, stderr); 
    93                         buf[0] = '\0'; 
    94                         fgets(buf, sizeof buf, stdin); 
    95                         if (msg[i]->msg_style == PAM_PROMPT_ECHO_OFF) { 
    96                                 tattr.c_lflag = lflag; 
    97                                 (void)tcsetattr(fd, TCSANOW, &tattr); 
    98                                 fputs("\n", stderr); 
    99                         } 
    100                         if (ferror(stdin)) { 
    101                                 err = PAM_CONV_ERR; 
    102                                 goto fail; 
    103                         } 
    104                         for (len = strlen(buf); len > 0; --len) 
    105                                 if (!isspace(buf[len - 1])) 
    106                                         break; 
    107                         buf[len] = '\0'; 
    108                         if ((resp[i]->resp = strdup(buf)) == NULL) { 
    109                                 err = PAM_BUF_ERR; 
    110                                 goto fail; 
    111                         } 
    112                         break; 
    113                 case PAM_ERROR_MSG: 
    114                         fputs(msg[i]->msg, stderr); 
    115                         break; 
    116                 case PAM_TEXT_INFO: 
    117                         fputs(msg[i]->msg, stdout); 
    118                         break; 
    119                 default: 
    120                         err = PAM_BUF_ERR; 
    121                         goto fail; 
    122                 } 
    123         } 
    124         return (PAM_SUCCESS); 
     91                        } 
     92                        fputs(msg[i]->msg, stderr); 
     93                        buf[0] = '\0'; 
     94                        fgets(buf, sizeof buf, stdin); 
     95                        if (msg[i]->msg_style == PAM_PROMPT_ECHO_OFF) { 
     96                                tattr.c_lflag = lflag; 
     97                                (void)tcsetattr(fd, TCSANOW, &tattr); 
     98                                fputs("\n", stderr); 
     99                        } 
     100                        if (ferror(stdin)) { 
     101                                err = PAM_CONV_ERR; 
     102                                goto fail; 
     103                        } 
     104                        for (len = strlen(buf); len > 0; --len) 
     105                                if (!isspace(buf[len - 1])) 
     106                                        break; 
     107                        buf[len] = '\0'; 
     108                        if ((resp[i]->resp = strdup(buf)) == NULL) { 
     109                                err = PAM_BUF_ERR; 
     110                                goto fail; 
     111                        } 
     112                        break; 
     113                case PAM_ERROR_MSG: 
     114                        fputs(msg[i]->msg, stderr); 
     115                        break; 
     116                case PAM_TEXT_INFO: 
     117                        fputs(msg[i]->msg, stdout); 
     118                        break; 
     119                default: 
     120                        err = PAM_BUF_ERR; 
     121                        goto fail; 
     122                } 
     123        } 
     124        return (PAM_SUCCESS); 
    125125 fail: 
    126126        while (i) 
    127127                free(resp[--i]); 
    128         free(*resp); 
    129         *resp = NULL; 
    130         return (err); 
     128        free(*resp); 
     129        *resp = NULL; 
     130        return (err); 
    131131} 
  • trunk/lib/pam_acct_mgmt.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_authenticate.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_authenticate_secondary.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_chauthtok.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_close_session.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_end.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r10 r16  
    7474        for (i = 0; i < PAM_NUM_ITEMS; ++i) 
    7575                free(pamh->item[i]); 
    76          
     76 
    7777        free(pamh); 
    78          
     78 
    7979        return (PAM_SUCCESS); 
    8080} 
  • trunk/lib/pam_error.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_get_authtok.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r10 r16  
    5353{ 
    5454        int r; 
    55          
     55 
    5656        if (pamh == NULL || authtok == NULL) 
    5757                return (PAM_SYSTEM_ERR); 
  • trunk/lib/pam_get_data.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r10 r16  
    5454{ 
    5555        pam_data_t *dp; 
    56          
     56 
    5757        if (pamh == NULL) 
    5858                return (PAM_SYSTEM_ERR); 
     
    6363                        return (PAM_SUCCESS); 
    6464                } 
    65          
     65 
    6666        return (PAM_NO_MODULE_DATA); 
    6767} 
  • trunk/lib/pam_get_item.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r10 r16  
    5555        if (pamh == NULL) 
    5656                return (PAM_SYSTEM_ERR); 
    57          
     57 
    5858        switch (item_type) { 
    5959        case PAM_SERVICE: 
  • trunk/lib/pam_get_mapped_authtok.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_get_mapped_username.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_get_user.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r10 r16  
    5454{ 
    5555        int r; 
    56          
     56 
    5757        if (pamh == NULL || user == NULL) 
    5858                return (PAM_SYSTEM_ERR); 
  • trunk/lib/pam_getenv.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r10 r16  
    5454{ 
    5555        int i; 
    56          
     56 
    5757        if (pamh == NULL) 
    5858                return (NULL); 
  • trunk/lib/pam_getenvlist.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_info.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_open_session.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_prompt.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r8 r16  
    4949int 
    5050pam_prompt(pam_handle_t *pamh, 
    51         char **resp, 
     51        char **resp, 
    5252        int echo, 
    5353        const char *fmt, 
  • trunk/lib/pam_putenv.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r10 r16  
    5555        char **env, *p; 
    5656        int i; 
    57          
     57 
    5858        if (pamh == NULL) 
    5959                return (PAM_SYSTEM_ERR); 
  • trunk/lib/pam_set_data.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r10 r16  
    5858{ 
    5959        pam_data_t *dp; 
    60          
     60 
    6161        if (pamh == NULL) 
    6262                return (PAM_SYSTEM_ERR); 
     
    7171                } 
    7272        } 
    73          
     73 
    7474        if ((dp = malloc(sizeof *dp)) == NULL) 
    7575                return (PAM_BUF_ERR); 
  • trunk/lib/pam_set_item.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r10 r16  
    6060        if (pamh == NULL) 
    6161                return (PAM_SYSTEM_ERR); 
    62          
     62 
    6363        switch (item_type) { 
    6464        case PAM_SERVICE: 
  • trunk/lib/pam_set_mapped_authtok.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_set_mapped_username.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_setcred.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_setenv.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/lib/pam_start.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r12 r16  
    8080        if (r != PAM_SUCCESS) 
    8181                goto fail; 
    82          
     82 
    8383        *pamh = ph; 
    8484        openpam_log(PAM_LOG_DEBUG, "pam_start(\"%s\") succeeded", service); 
    8585        return (PAM_SUCCESS); 
    86          
     86 
    8787 fail: 
    8888        pam_end(ph, r); 
     
    102102static int 
    103103_pam_add_module(pam_handle_t *pamh, 
    104         int chain, 
    105         int flag, 
    106         const char *modpath, 
    107         const char *options /* XXX */ __unused) 
     104        int chain, 
     105        int flag, 
     106        const char *modpath, 
     107        const char *options /* XXX */ __unused) 
    108108{ 
    109109        pam_chain_t *module, *iterator; 
     
    146146                module->primitive[i] = 
    147147                    dlsym(module->dlh, _pam_sm_func_name[i]); 
    148          
     148 
    149149        if ((iterator = pamh->chains[chain]) != NULL) { 
    150150                while (iterator->next != NULL) 
     
    158158 
    159159#define PAM_CONF_STYLE  0 
    160 #define PAM_D_STYLE     1 
     160#define PAM_D_STYLE     1 
    161161#define MAX_LINE_LEN    1024 
    162162 
     
    181181        openpam_log(PAM_LOG_DEBUG, "looking for '%s' in %s", 
    182182            service, filename); 
    183          
     183 
    184184        for (line = 1; fgets(buf, MAX_LINE_LEN, f) != NULL; ++line) { 
    185185                if ((len = strlen(buf)) == 0) 
     
    207207                buf[len] = '\0'; 
    208208                p = q = buf; 
    209                  
     209 
    210210                /* check service name */ 
    211211                if (style == PAM_CONF_STYLE) { 
     
    221221                } 
    222222 
    223                  
     223 
    224224                /* get module type */ 
    225225                for (p = q; isspace(*p); ++p) 
     
    267267                        continue; 
    268268                } 
    269                  
     269 
    270270                /* get module name */ 
    271271                for (p = q; isspace(*p); ++p) 
     
    275275                if (q == p) 
    276276                        goto syntax_error; 
    277                  
     277 
    278278                /* get options */ 
    279279                if (*q != '\0') { 
     
    284284 
    285285                /* 
    286                  * Finally, add the module at the end of the 
    287                  * appropriate chain and bump the counter. 
     286                 * Finally, add the module at the end of the 
     287                 * appropriate chain and bump the counter. 
    288288                 */ 
    289289                if ((r = _pam_add_module(pamh, chain, flag, p, q)) != 
     
    303303        if (ferror(f)) 
    304304                openpam_log(PAM_LOG_ERROR, "%s: %m", filename); 
    305          
     305 
    306306        fclose(f); 
    307307        return (n); 
     
    314314        NULL 
    315315}; 
    316          
     316 
    317317static int 
    318318_pam_configure_service(pam_handle_t *pamh, 
    319         const char *service) 
     319        const char *service) 
    320320{ 
    321321        const char **path; 
     
    346346                        return (PAM_SUCCESS); 
    347347        } 
    348          
     348 
    349349        return (PAM_SYSTEM_ERR); 
    350350} 
  • trunk/lib/pam_strerror.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r10 r16  
    5555 
    5656        pamh = pamh; 
    57          
     57 
    5858        switch (error_number) { 
    5959        case PAM_SUCCESS: 
  • trunk/modules/Makefile

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/modules/pam_deny/Makefile

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/modules/pam_deny/pam_deny.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r14 r16  
    4141        int argc, const char *argv[]) 
    4242{ 
    43          
     43 
    4444        return (PAM_AUTH_ERR); 
    4545} 
     
    4949        int argc, const char *argv[]) 
    5050{ 
    51          
     51 
    5252        return (PAM_PERM_DENIED); 
    5353} 
     
    5757        int argc, const char *argv[]) 
    5858{ 
    59          
     59 
    6060        return (PAM_AUTH_ERR); 
    6161} 
  • trunk/modules/pam_permit/Makefile

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
  • trunk/modules/pam_permit/pam_permit.c

    • Property svn:keywords set to Id LastChangedRevision HeadURL LastChangedDate LastChangedBy
    r14 r16  
    4141        int argc, const char *argv[]) 
    4242{ 
    43          
     43 
    4444        return (PAM_SUCCESS); 
    4545} 
     
    4949        int argc, const char *argv[]) 
    5050{ 
    51          
     51 
    5252        return (PAM_SUCCESS); 
    5353} 
     
    5757        int argc, const char *argv[]) 
    5858{ 
    59          
     59 
    6060        return (PAM_SUCCESS); 
    6161} 
Note: See TracChangeset for help on using the changeset viewer.