]> granicus.if.org Git - linux-pam/commitdiff
Relevant BUGIDs: 408961
authorAndrew G. Morgan <morgan@kernel.org>
Mon, 19 Mar 2001 01:46:41 +0000 (01:46 +0000)
committerAndrew G. Morgan <morgan@kernel.org>
Mon, 19 Mar 2001 01:46:41 +0000 (01:46 +0000)
Purpose of commit: documentation fixes

Commit summary:
---------------
This checkin is courtesy of some fixes from Michel D'HOOGE.

15 files changed:
CHANGELOG
doc/CREDITS
doc/modules/pam_env.sgml
doc/modules/pam_filter.sgml
doc/modules/pam_ftp.sgml
doc/modules/pam_limits.sgml
doc/modules/pam_listfile.sgml
doc/modules/pam_mail.sgml
doc/modules/pam_motd.sgml
doc/modules/pam_pwdb.sgml
doc/modules/pam_radius.sgml
doc/modules/pam_time.sgml
doc/modules/pam_unix.sgml
doc/pam_appl.sgml
doc/pam_source.sgml

index 9bec8693ce4897abe7f7e3e1f56f27fcd21071fc..079408f1f752530aae89e9f4d5ed9c9ed4a2121a 100644 (file)
--- a/CHANGELOG
+++ b/CHANGELOG
@@ -50,6 +50,7 @@ libpam. Prior versions were buggy - see bugfix for Bug 129775.
 
                           ** WARNING **
 
+* Michel D'HOOGE submitted documentation fixes (Bug 408961 - agmorgan)
 * fix for module linking directions (Bug 133545 - agmorgan)
 * fix for glibc-2.2.2 compilation of pam_issue (Bug 133542 - agmorgan)
 * fix pam_userdb to make and link both .o files it needs - converse()
index 059bb5f21f122586915842af4ffcd69dedc97ea2..df0eb599488573271c59b8ade1cb3caf5fbdef10 100644 (file)
@@ -17,6 +17,7 @@ Cristian Gafton,
 Emmanuel Galanos,
 Brad M. Garcia,
 Eric Hester,
+Michel D'Hooge,
 Roger Hu,
 Eric Jacksch,
 Michael K. Johnson,
index 8057b38d2af609dde9cedaeda6a482c070325c90..d795d5916c7327bd85c14d5c382a0e1e3496ed64 100644 (file)
@@ -51,7 +51,7 @@ is the use of previously set environment variables as well as
 
 <tag><bf>Recognized arguments:</bf></tag>
 <tt/debug/; <tt/conffile=/<em/configuration-file-name/;
-<tt/envfile/=/<em/env-file-name/; <tt/readenv/=/<em/0|1/
+<tt/envfile/=<em/env-file-name/; <tt/readenv/=<em/0|1/
 
 <tag><bf>Description:</bf></tag>
 This module allows you to (un)set arbitrary environment variables
@@ -61,9 +61,9 @@ and/or <em/PAM_ITEM/s.
 <p>
 All is controlled via a configuration file (by default,
 <tt>/etc/security/pam_env.conf</tt> but can be overriden with
-<tt>connfile</tt> argument).  Each line starts with the variable name,
+<tt>conffile</tt> argument).  Each line starts with the variable name,
 there are then two possible options for each variable <bf>DEFAULT</bf>
-and <bf>OVERRIDE</bf>.  <bf>DEFAULT</bf> allows and administrator to
+and <bf>OVERRIDE</bf>.  <bf>DEFAULT</bf> allows an administrator to
 set the value of the variable to some default value, if none is
 supplied then the empty string is assumed.  The <bf>OVERRIDE</bf>
 option tells pam_env that it should enter in its value (overriding the
@@ -89,10 +89,10 @@ space is needed <bf>the full value must be delimited by the quotes and
 embedded or escaped quotes are not supported</bf>.
 
 <p>
-This module can also parse a file with simple KEY=VAL pairs on seperate
-lines (/etc/environment by default). You can change the default file to
-parse, with the <em/envfile/ flag and turn it on or off by setting the
-<em/readenv/ flag to 1 or 0 respectively.
+This module can also parse a file with simple <tt>KEY=VAL</tt> pairs
+on seperate lines (<tt>/etc/environment</tt> by default). You can
+change the default file to parse, with the <em/envfile/ flag and turn
+it on or off by setting the <em/readenv/ flag to 1 or 0 respectively.
 
 <p>
 The behavior of this module can be modified with one of the following
index 598279b8da6329cd03c379b032bc849cc29f5cd6..2bd97c09c4f8313ac0b72ee5089ddab1b588cb5b 100644 (file)
@@ -100,8 +100,8 @@ the filter might expect.
 
 <p>
 Permitted values for <tt/X/ are <tt/1/ and <tt/2/. These indicate the
-precise time the that filter is to be run. To explain this concept it
-will be useful to have read the Linux-PAM Module developer's
+precise time that the filter is to be run. To understand this concept
+it will be useful to have read the Linux-PAM Module developer's
 guide. Basically, for each management group there are up to two ways
 of calling the module's functions.
 
index 3c26a5f0dcfb49e3aaf2aec87b5f705f8fbebe81..8c2c21d16c4c978bd1b695fd37998193b97671ce 100644 (file)
@@ -56,7 +56,7 @@ mode of access.
 
 This module intercepts the user's name and password. If the name is
 ``<tt/ftp/'' or ``<tt/anonymous/'', the user's password is broken up
-at the `<tt/@/' delimiter into a <tt/PAM_RUSER/ and a <tt/PAM_RHOST/
+at the `<tt/&commat;/' delimiter into a <tt/PAM_RUSER/ and a <tt/PAM_RHOST/
 part; these pam-items being set accordingly. The username is set to
 ``<tt/ftp/''.  In this case the module succeeds.  Alternatively, the
 module sets the <tt/PAM_AUTHTOK/ item with the entered password and
index 3b30a2c372a50238375d6fa29dc96d1863b88bf2..00ff532ee8f7741235eb591a6272677775fc30a5 100644 (file)
@@ -180,11 +180,11 @@ ftp             hard    nproc           0
 </tscreen>
 Note, the use of <tt/soft/ and <tt/hard/ limits for the same resource
 (see <tt/@faculty/) -- this establishes the <em/default/ and permitted
-<em/extreme/ level of resources that the user can can obtain in a
-given service-session.
+<em/extreme/ level of resources that the user can obtain in a given
+service-session.
 
 <p>
-For the services that need resources limits (login for example) put a
+For the services that need resources limits (login for example) put
 the following line in <tt>/etc/pam.conf</tt> as the last line for that
 service (usually after the pam_unix session line:
 <tscreen>
index 98589a3bb6f58f5f8b47ea09829edb3e5ea36454..3754f57eb7362a6cb6a167b6523867935c3f92d6 100644 (file)
@@ -111,8 +111,8 @@ Note, users listed in <tt>/etc/ftpusers</tt> file are
 (counterintuitively) <bf/not/ allowed access to the ftp service.
 
 <p>
-To allow login access only for certain users, you can use an
-pam.conf entry like this:
+To allow login access only for certain users, you can use a
+<tt/pam.conf/ entry like this:
 <tscreen>
 <verb>
 #
index a7698d3a385c40b566e6527791be308e51d80bd7..c1ed7a87333725794696e47ee0237d6221725d7d 100644 (file)
@@ -49,7 +49,7 @@ whether the user has any mail in it.
 <descrip>
 
 <tag><bf>Recognized arguments:</bf></tag>
-<tt/debug/; <tt/dir=/<em/direcory-name/; <tt/nopen/; <tt/close/;
+<tt/debug/; <tt/dir=/<em/directory-name/; <tt/nopen/; <tt/close/;
 <tt/noenv/; <tt/empty/; <tt/hash=/<em/hashcount/; <tt/standard/;
 <tt/quiet/;
 
@@ -131,7 +131,7 @@ cases, this module is not necessary.
 
 </descrip>
 
-<sect2>Authentication compent
+<sect2>Authentication component
 
 <p>
 Then authentication companent works the same as the session component,
index 1f8fc3938ec2a9f319e5b48d4a5973a454a24e19..8ddc63924e785b0000abcda0b355fc48c2093027 100644 (file)
@@ -38,8 +38,8 @@ Session (open)
 <sect2>Overview of module
 
 <p>
-This module outputs the motd file (<em>/etc/motd</em> by default) upon succesful
-login.
+This module outputs the motd file (<em>/etc/motd</em> by default) upon
+successful login.
 
 <sect2>Session component
 
index 022cfe57ba591096f08f21f754a33b3313117fa4..84873356f3d119aba3acb83dcf15987cee6753de 100644 (file)
@@ -1,7 +1,7 @@
 <!--
    $Id$
    
-   This file was written by Andrew G. Morgan <morgan@linux.kernel.org>
+   This file was written by Andrew G. Morgan <morgan@kernel.org>
 -->
 
 <sect1>The Password-Database module
@@ -16,7 +16,7 @@ pam_pwdb
 
 <tag><bf>Author:</bf></tag>
 Cristian Gafton &lt;gafton@redhat.com&gt; <newline>
-and Andrew G. Morgan &lt;morgan@linux.kernel.org&gt;
+and Andrew G. Morgan &lt;morgan@kernel.org&gt;
 
 <tag><bf>Maintainer:</bf></tag>
 Authors.
index fb442ee327044bdbe4bcd36b810df7385e188dac..2bc4a9cd8ec55f7fb7cd263effbb7a799ea44b1a 100644 (file)
@@ -44,7 +44,7 @@ yes; this is a network module (independent of application).
 
 <p>
 This module is intended to provide the session service for users
-autheticated with a RADIUS server.  At the present stage, the only
+authenticated with a RADIUS server.  At the present stage, the only
 option supported is the use of the RADIUS server as an accounting
 server.
 
@@ -60,7 +60,7 @@ server.
 <tag><bf>Description:</bf></tag>
 
 This module is intended to provide the session service for users
-autheticated with a RADIUS server. At the present stage, the only
+authenticated with a RADIUS server. At the present stage, the only
 option supported is the use of the RADIUS server as an <em/accounting/
 server.  
 
index 4104aad1d80a5f59fa126c69d99ac6a6f88b82c6..7dd43febea8e0961fadce9879a7e61d9a941b25c 100644 (file)
@@ -142,7 +142,7 @@ Some examples of rules that can be placed in the
 <tt>/etc/security/time.conf</tt> configuration file are the following:
 <descrip>
 
-<tag><tt>login ; tty* &amp ; !ttyp* ; !root ; !Al0000-2400</tt></tag>
+<tag><tt>login ; tty* &amp; !ttyp* ; !root ; !Al0000-2400</tt></tag>
 all users except for <tt/root/ are denied access to console-login at
 all times.
 
index 792362ed9997d571c49ae2ca9c6e4321242c565b..71cb07e32863b4d1aee4f20052c276b5c9be8132 100644 (file)
@@ -17,7 +17,6 @@ pam_unix
 <tag><bf>Author:</bf></tag>
 
 <tag><bf>Maintainer:</bf></tag>
-Authors.
 
 <tag><bf>Management groups provided:</bf></tag>
 account; authentication; password; session
@@ -40,7 +39,7 @@ account; authentication; password; session
 This is the standard Unix authentication module. It uses standard calls
 from the system's libraries to retrieve and set account information as
 well as authentication. Usually this is obtained from the /etc/passwd
-and the /etc/shadow file aswell if shadow is enabled.
+and the /etc/shadow file as well if shadow is enabled.
 
 <sect2>Account component
 
index 9149ecd5b2d3f1384ddb1e495618e808c990c075..a30dfd6fc8075fd68b87d6b119c471329cb0d541 100644 (file)
@@ -4,7 +4,7 @@
 
  $Id$
 
-    Copyright (C) Andrew G. Morgan 1996-9.  All rights reserved.
+    Copyright (C) Andrew G. Morgan 1996-2001.  All rights reserved.
 
 Redistribution and use in source (sgml) and binary (derived) forms,
 with or without modification, are permitted provided that the
@@ -46,7 +46,7 @@ DAMAGE.
 
 <title>The Linux-PAM Application Developers' Guide
 <author>Andrew G. Morgan, <tt>morgan@kernel.org</tt>
-<date>DRAFT v0.75 2001/02/04
+<date>DRAFT v0.75 2001/03/18
 <abstract>
 This manual documents what an application developer needs to know
 about the <bf>Linux-PAM</bf> library. It describes how an application
@@ -130,7 +130,7 @@ manage.  In addition to authentication, PAM provides account
 management, credential management, session management and
 authentication-token (password changing) management services.  It is
 important to realize when writing a PAM based application that these
-services are provided in a manner that is <bf>transparent</bf> to the
+services are provided in a manner that is <bf>transparent</bf> to
 the application.  That is to say, when the application is written, no
 assumptions can be made about <em>how</em> the client will be
 authenticated.
@@ -288,12 +288,16 @@ to cause a segmentation fault if accessed).
 
 <p>
 Under normal conditions the argument <tt/pam_status/ has the value
-PAM_SUCCESS, but in the event of an unsuccessful service application
-the approprite <bf/Linux-PAM/ error-return value should be used
-here.
-attempt its purpose is to be passed as an argument to the
-module specific function <tt/cleanup()/ (see the <bf/Linux-PAM/
-<htmlurl url="pam_modules.html" name="Module Developers' Guide">).
+PAM_SUCCESS, but in the event of an unsuccessful application for
+service the appropriate <bf/Linux-PAM/ error-return value should be
+used here. Note, <tt/pam_end()/ unconditionally shuts down the
+authentication stack associated with the <tt/pamh/ handle. The value
+taken by <tt/pam_status/ is used as an argument to the module specific
+callback functions, <tt/cleanup()/ (see the <bf/Linux-PAM/ <htmlurl
+url="pam_modules.html" name="Module Developers' Guide">). In this way,
+the module can be given notification of the pass/fail nature of the
+tear-down process, and perform any last minute tasks that are
+appropriate to the module before it is unlinked.
 
 <sect2>Setting PAM items
 <label id="pam-set-item-section">
@@ -478,7 +482,7 @@ value when <bf/Linux-PAM/ returns control to the application.
 
 <p>
 For applications written with a single thread that are event driven in
-nature, <tt/libpam/ generating this dalay may be undesirable. Instead,
+nature, <tt/libpam/ generating this delay may be undesirable. Instead,
 the application may want to register the delay in some other way. For
 example, in a single threaded server that serves multiple
 authentication requests from a single event loop, the application
@@ -646,7 +650,7 @@ this.  In such cases, the user should be denied access until such time
 as they can update their password.
 
 <tag><tt/PAM_ACCT_EXPIRED/</tag>
-       The user is no longer permitted access to the system.
+       The user is no longer permitted to access the system.
 <tag><tt/PAM_AUTH_ERR/</tag>
        There was an authentication error.
 
@@ -730,7 +734,7 @@ extern int pam_open_session(pam_handle_t *pamh, int flags);
 
 <p>
 This function is used to indicate that an authenticated session has
-begun.  It is used to inform the module that the user is currently in
+begun.  It is used to inform the modules that the user is currently in
 a session.  It should be possible for the <bf>Linux-PAM</bf> library
 to open a session and close the same session (see section <ref
 id="pam-close-session-section" name="below">) from different
@@ -757,14 +761,15 @@ extern int pam_close_session(pam_handle_t *pamh, int flags);
 
 <p>
 This function is used to indicate that an authenticated session has
-ended. It is used to inform the module that the user is exiting a
+ended. It is used to inform the modules that the user is exiting a
 session. It should be possible for the <bf>Linux-PAM</bf> library to
 open a session and close the same session from different applications.
 
 <p>
-Currently, this function simply calls each of the corresponding
-functions of the loaded modules.  The only valid flag is
-<tt/PAM_SILENT/ and this is, of course, <em/optional/.
+This function simply calls each of the corresponding functions of the
+loaded modules in the same order that they were invoked with
+<tt/pam_open_session()/.  The only valid flag is <tt/PAM_SILENT/ and
+this is, of course, <em/optional/.
 
 <p>
 If any of the <em/required/ loaded modules are unable to close a
@@ -801,7 +806,7 @@ setting.
 <tag>``<tt/NAME/''</tag>
 
 Without an `<tt/=/' the <tt/pam_putenv()/ function will delete the
-correspoding variable from the <bf/Linux-PAM/ environment.
+corresponding variable from the <bf/Linux-PAM/ environment.
 
 </descrip>
 
@@ -982,7 +987,7 @@ to display some text.
 
 <p>
 Post Linux-PAM-0.59 (and in the interests of compatibility with
-Sunsoft).  The number of resposes is always equal to the <tt/num_msg/
+Sunsoft).  The number of responses is always equal to the <tt/num_msg/
 conversation function argument.  This is slightly easier to program
 but does require that the response array is <tt/free(3)/'d after every
 call to the conversation function.  The index of the responses
@@ -1026,7 +1031,7 @@ generated.
 <p>
 PAM, from the perspective of an application, is a convenient API for
 authenticating users. PAM modules generally have no increased
-privilege over that posessed by the application that is making use of
+privilege over that possessed by the application that is making use of
 it. For this reason, the application must take ultimate responsibility
 for protecting the environment in which PAM operates.
 
@@ -1335,7 +1340,7 @@ The following is extracted from an email.  I'll tidy it up later.
 
 <p>
 The point of PAM is that the application is not supposed to have any
-idea how the attatched authentication modules will choose to
+idea how the attached authentication modules will choose to
 authenticate the user.  So all they can do is provide a conversation
 function that will talk directly to the user(client) on the modules'
 behalf.
@@ -1349,10 +1354,10 @@ point is that the retinal scanner is an ideal task for a "module".
 
 <p>
 While it is true that a pop-daemon program is designed with the POP
-protocol in mind and no-one ever considered attatching a retinal
+protocol in mind and no-one ever considered attaching a retinal
 scanner to it, it is also the case that the "clean" PAM'ification of
 such a daemon would allow for the possibility of a scanner module
-being be attatched to it.  The point being that the "standard"
+being be attached to it.  The point being that the "standard"
 pop-authentication protocol(s) [which will be needed to satisfy
 inflexible/legacy clients] would be supported by inserting an
 appropriate pam_qpopper module(s).  However, having rewritten popd
@@ -1373,7 +1378,7 @@ of the authentication procedure (how many passwords etc..) the
 exchange protocol (prefixes to prompts etc., numbers like 331 in the
 case of ftpd) and what is part of the service that the application
 delivers.  PAM really needs to have total control in the
-authentication "proceedure", the conversation function should only
+authentication "procedure", the conversation function should only
 deal with reformatting user prompts and extracting responses from raw
 input.
 
index 4e1369ceab5748570b12af6dc086a144dbce8394..d24a53a3b9859b82d1baffebed66807a36fb3f98 100644 (file)
@@ -4,7 +4,7 @@
 
  $Id$
 
-    Copyright (c) Andrew G. Morgan 1996-9.  All rights reserved.
+    Copyright (c) Andrew G. Morgan 1996-2001.  All rights reserved.
 
 Redistribution and use in source (sgml) and binary (derived) forms,
 with or without modification, are permitted provided that the
@@ -46,7 +46,7 @@ DAMAGE.
 
 <title>The Linux-PAM System Administrators' Guide
 <author>Andrew G. Morgan, <tt>morgan@kernel.org</tt>
-<date>DRAFT v0.75 2001/02/07
+<date>DRAFT v0.75 2001/03/18
 <abstract>
 This manual documents what a system-administrator needs to know about
 the <bf>Linux-PAM</bf> library. It covers the correct syntax of the
@@ -140,10 +140,10 @@ command shell (<em>bash, tcsh, zsh, etc.</em>) running with the
 identity of the user.
 
 <p>
-Traditinally, the former step is achieved by the <em/login/
+Traditionally, the former step is achieved by the <em/login/
 application prompting the user for a password and then verifying that
-it agrees with that located on the system; hence verifying that the
-so far as the system is concerned the user is who they claim to be.
+it agrees with that located on the system; hence verifying that
+as far as the system is concerned the user is who they claim to be.
 This is the task that is delegated to <bf/Linux-PAM/.
 
 <p>
@@ -215,7 +215,7 @@ configured authentication method.  The <bf/Linux-PAM/ library (in the
 center) consults the contents of the PAM configuration file and loads
 the modules that are appropriate for application-X. These modules fall
 into one of four management groups (lower-center) and are stacked in
-the order they appear in the configuaration file. These modules, when
+the order they appear in the configuration file. These modules, when
 called by <bf/Linux-PAM/, perform the various authentication tasks for
 the application. Textual information, required from/or offered to the
 user, can be exchanged through the use of the application-supplied
@@ -577,7 +577,7 @@ next section.
 </descrip>
 
 <p>
-Any line in (one of) the confiuration file(s), that is not formatted
+Any line in (one of) the configuration file(s), that is not formatted
 correctly, will generally tend (erring on the side of caution) to make
 the authentication process fail.  A corresponding error is written to
 the system log files with a call to <tt/syslog(3)/.