Whitespace
authorGreg Hudson <ghudson@mit.edu>
Wed, 15 Sep 2010 20:07:39 +0000 (20:07 +0000)
committerGreg Hudson <ghudson@mit.edu>
Wed, 15 Sep 2010 20:07:39 +0000 (20:07 +0000)
git-svn-id: svn://anonsvn.mit.edu/krb5/trunk@24322 dc483132-0cff-0310-8789-dd5450dbe970

src/clients/kinit/kinit.M
src/clients/kinit/kinit.c
src/clients/kinit/kinit_kdb.c

index 80af95bbd1868dc4b9c0b95a05fa6829735df1fc..3d95a62b366fd1133553e98b4cfabde7474f89c5 100644 (file)
@@ -137,10 +137,12 @@ file.  The name and location of the keytab file may be specified with
 the
 .B \-t
 .I keytab_file
-option; otherwise the default name and location will be used. By default a host ticket is requested but any principal may be specified. On a KDC, the special keytab location
+option; otherwise the default name and location will be used.  By
+default a host ticket is requested but any principal may be
+specified. On a KDC, the special keytab location
 .B KDB:
 can be used to indicate that kinit should open the KDC database and
-look up the key directly. This permits an administrator to obtain
+look up the key directly.  This permits an administrator to obtain
 tickets as any principal that supports password-based authentication.
 .TP
 \fB-n\fP
index dca911aaa7f0301189c5d6aa159eb1b2ffcd146a..26641e8d1f9b76cf7ecdb1a93633b5323b838538 100644 (file)
@@ -448,7 +448,7 @@ k5_begin(opts, k5)
         com_err(progname, code, "while initializing Kerberos 5 library");
         return 0;
     }
-errctx = k5->ctx;
+    errctx = k5->ctx;
     if (opts->k5_cache_name)
     {
         code = krb5_cc_resolve(k5->ctx, opts->k5_cache_name, &k5->cc);
@@ -654,7 +654,8 @@ k5_kinit(opts, k5)
             code = kinit_kdb_init(&k5->ctx,
                                   krb5_princ_realm(k5->ctx, k5->me)->data);
             if (code != 0) {
-                com_err(progname, code, "while setting up KDB keytab for realm %s",
+                com_err(progname, code,
+                        "while setting up KDB keytab for realm %s",
                         krb5_princ_realm(k5->ctx, k5->me)->data);
                 goto cleanup;
             }
index 972983a1616d36329920a61d881202880a2fac39..f2011a6bf6936ab264405488261d02bf1c6fa79c 100644 (file)
 #include <kdb_kt.h>
 #include "extern.h"
 
-/**Server handle*/
-static void * server_handle;
+/** Server handle */
+static void *server_handle;
 
 /**
- *@internal  Initialize KDB for given realm
+ * @internal  Initialize KDB for given realm
  * @param context pointer to context that will be re-initialized
  * @@param realm name of realm to initialize
  */
 krb5_error_code
-kinit_kdb_init (krb5_context *pcontext, char *realm)
+kinit_kdb_init(krb5_context *pcontext, char *realm)
 {
-  kadm5_config_params config;
-  krb5_error_code retval = 0;
-  if (*pcontext)
-    krb5_free_context(*pcontext);
-  memset(&config, 0, sizeof config);
-  retval = kadm5_init_krb5_context(pcontext);
-  if (retval)
+    kadm5_config_params config;
+    krb5_error_code retval = 0;
+
+    if (*pcontext)
+        krb5_free_context(*pcontext);
+    memset(&config, 0, sizeof config);
+    retval = kadm5_init_krb5_context(pcontext);
+    if (retval)
+        return retval;
+    config.mask = KADM5_CONFIG_REALM;
+    config.realm = realm;
+    retval = kadm5_init(*pcontext, "kinit", NULL /*pass*/,
+                        "kinit", &config,
+                        KADM5_STRUCT_VERSION, KADM5_API_VERSION_3, NULL,
+                        &server_handle);
+    if (retval)
+        return retval;
+    retval = krb5_kt_register(*pcontext, &krb5_kt_kdb_ops);
     return retval;
-  config.mask = KADM5_CONFIG_REALM;
-  config.realm = realm;
-  retval = kadm5_init(*pcontext, "kinit", NULL /*pass*/,
-                     "kinit", &config,
-                     KADM5_STRUCT_VERSION, KADM5_API_VERSION_3, NULL,
-                     &server_handle);
-  if (retval)
-      return retval;
-  retval = krb5_kt_register(*pcontext, &krb5_kt_kdb_ops);
-  return retval;
 }