<pre style='margin:0'>
Aljaž Srebrnič (g5pw) pushed a commit to branch master
in repository macports-ports.

</pre>
<p><a href="https://github.com/macports/macports-ports/commit/debe3f2d512883a7f33716d262f4883fb932369b">https://github.com/macports/macports-ports/commit/debe3f2d512883a7f33716d262f4883fb932369b</a></p>
<pre style="white-space: pre; background: #F8F8F8">The following commit(s) were added to refs/heads/master by this push:
<span style='display:block; white-space:pre;color:#404040;'>     new debe3f2  pam-u2f: new port at 1.0.4
</span>debe3f2 is described below

<span style='display:block; white-space:pre;color:#808000;'>commit debe3f2d512883a7f33716d262f4883fb932369b
</span>Author: Zero King <l2dy@icloud.com>
AuthorDate: Sat Dec 24 03:21:37 2016 +0000

<span style='display:block; white-space:pre;color:#404040;'>    pam-u2f: new port at 1.0.4
</span>---
 security/pam-u2f/Portfile                    | 44 ++++++++++++++++++++++++++++
 security/pam-u2f/files/extend-nouserok.patch | 22 ++++++++++++++
 2 files changed, 66 insertions(+)

<span style='display:block; white-space:pre;color:#808080;'>diff --git a/security/pam-u2f/Portfile b/security/pam-u2f/Portfile
</span>new file mode 100644
<span style='display:block; white-space:pre;color:#808080;'>index 0000000..3c01741
</span><span style='display:block; white-space:pre;background:#ffe0e0;'>--- /dev/null
</span><span style='display:block; white-space:pre;background:#e0e0ff;'>+++ b/security/pam-u2f/Portfile
</span><span style='display:block; white-space:pre;background:#e0e0e0;'>@@ -0,0 +1,44 @@
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+# -*- coding: utf-8; mode: tcl; tab-width: 4; indent-tabs-mode: nil; c-basic-offset: 4 -*- vim:fenc=utf-8:ft=tcl:et:sw=4:ts=4:sts=4
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+PortSystem          1.0
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+name                pam-u2f
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+version             1.0.4
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+categories          security
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+platforms           darwin
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+maintainers         icloud.com:l2dy openmaintainer
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+license             BSD
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+description         Pluggable Authentication Module (PAM) for U2F
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+long_description    The PAM U2F module provides an easy way to integrate \
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+                    the Yubikey (or other U2F-compliant authenticators) into \
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+                    your existing user authentication infrastructure. PAM is \
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+                    used by GNU/Linux, Solaris and Mac OS X for user authentication.
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+homepage            https://developers.yubico.com/pam-u2f/
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+master_sites        https://developers.yubico.com/pam-u2f/Releases/
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+distname            pam_u2f-${version}
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+checksums           rmd160  44f89c786ba0f3c33b2f72b6c90cdfcb6d8f0450 \
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+                    sha256  71542e4568e6d2acaa50810a93c67297ba402f960da1ebb621413bd31f0732a1
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+depends_build       port:pkgconfig
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+depends_lib         port:libu2f-host port:libu2f-server
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+patchfiles          extend-nouserok.patch
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+configure.args      --with-pam-dir=${prefix}/lib/pam
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+notes "
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+Create a file for a new service in /etc/pam.d/ or edit
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+an already existing one by adding a line similar to this:
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+auth sufficient ${prefix}/lib/pam/pam_u2f.so debug
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+See https://developers.yubico.com/pam-u2f/#_installation for details
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+"
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+livecheck.type      regex
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+livecheck.url       ${master_sites}
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+livecheck.regex     pam_u2f-(\\d+\\.\\d+\\.\\d+)${extract.suffix}
</span><span style='display:block; white-space:pre;color:#808080;'>diff --git a/security/pam-u2f/files/extend-nouserok.patch b/security/pam-u2f/files/extend-nouserok.patch
</span>new file mode 100644
<span style='display:block; white-space:pre;color:#808080;'>index 0000000..e775605
</span><span style='display:block; white-space:pre;background:#ffe0e0;'>--- /dev/null
</span><span style='display:block; white-space:pre;background:#e0e0ff;'>+++ b/security/pam-u2f/files/extend-nouserok.patch
</span><span style='display:block; white-space:pre;background:#e0e0e0;'>@@ -0,0 +1,22 @@
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+--- pam-u2f.c
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>++++ pam-u2f.c
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+@@ -224,9 +224,16 @@ int pam_sm_authenticate(pam_handle_t * pamh, int flags, int argc,
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+       get_devices_from_authfile(cfg->auth_file, user, cfg->max_devs,
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+                                 cfg->debug, devices, &n_devices);
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+   if (retval != 1) {
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+-    DBG(("Unable to get devices from file %s", cfg->auth_file));
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+-    retval = PAM_AUTHINFO_UNAVAIL;
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+-    goto done;
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>++    if (cfg->nouserok) {
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>++      DBG(("Unable to get devices from file %s but nouserok specified. Skipping authentication", cfg->auth_file));
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>++      retval = PAM_SUCCESS;
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>++      goto done;
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>++    }
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>++    else {
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>++      DBG(("Unable to get devices from file %s. Aborting", cfg->auth_file));
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>++      retval = PAM_AUTHINFO_UNAVAIL;
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>++      goto done;
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>++    }
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+   }
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+ 
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+   if (n_devices == 0) {
</span></pre><pre style='margin:0'>

</pre>