pam_skey is not supported anymore, remove it from the default config.
authorJoerg Sonnenberger <joerg@dragonflybsd.org>
Thu, 14 Jul 2005 16:40:43 +0000 (16:40 +0000)
committerJoerg Sonnenberger <joerg@dragonflybsd.org>
Thu, 14 Jul 2005 16:40:43 +0000 (16:40 +0000)
etc/pam.conf

index 1a9050c..c3a9cb9 100644 (file)
@@ -4,7 +4,7 @@
 # utilities use.  See pam(8) for a description of its format.
 #
 # $FreeBSD: src/etc/pam.conf,v 1.6.2.18 2003/02/15 17:20:27 des Exp $
-# $DragonFly: src/etc/Attic/pam.conf,v 1.3 2003/08/05 07:45:39 asmodai Exp $
+# $DragonFly: src/etc/Attic/pam.conf,v 1.4 2005/07/14 16:40:43 joerg Exp $
 #
 # service-name module-type     control-flag    module-path     arguments
 #
@@ -44,7 +44,6 @@
 
 # If the user can authenticate with S/Key, that's sufficient; allow clear
 # password. Try kerberos, then try plain unix password.
-login  auth    sufficient      pam_skey.so
 login  auth    sufficient      pam_opie.so                     no_fake_prompts
 #login auth    requisite       pam_opieaccess.so
 login  auth    requisite       pam_cleartext_pass_ok.so
@@ -55,7 +54,6 @@ login password required       pam_permit.so
 login  session required        pam_permit.so
 
 # Same requirement for ftpd as login
-ftpd   auth    sufficient      pam_skey.so
 ftpd   auth    sufficient      pam_opie.so                     no_fake_prompts
 #ftpd  auth    requisite       pam_opieaccess.so
 ftpd   auth    requisite       pam_cleartext_pass_ok.so
@@ -64,7 +62,6 @@ ftpd  auth    required        pam_unix.so                     try_first_pass
 
 # OpenSSH with PAM support requires similar modules.  The session one is
 # a bit strange, though...
-sshd   auth    sufficient      pam_skey.so
 sshd   auth    sufficient      pam_opie.so                     no_fake_prompts
 #sshd  auth    requisite       pam_opieaccess.so
 #sshd  auth    sufficient      pam_krb5.so                     try_first_pass
@@ -99,6 +96,5 @@ imap  auth    required        pam_unix.so                     try_first_pass
 pop3   auth    required        pam_unix.so                     try_first_pass
 
 # If we don't match anything else, default to using getpwnam().
-other  auth    sufficient      pam_skey.so
 other  auth    required        pam_unix.so                     try_first_pass
 other  account required        pam_unix.so                     try_first_pass