Man page spelling corrections from ville.skytta@iki.fi
authorGreg Hudson <ghudson@mit.edu>
Sun, 2 Oct 2011 14:05:44 +0000 (14:05 +0000)
committerGreg Hudson <ghudson@mit.edu>
Sun, 2 Oct 2011 14:05:44 +0000 (14:05 +0000)
ticket: 6968

git-svn-id: svn://anonsvn.mit.edu/krb5/trunk@25290 dc483132-0cff-0310-8789-dd5450dbe970

src/clients/ksu/ksu.M
src/clients/kvno/kvno.M
src/config-files/kdc.conf.M
src/config-files/krb5.conf.M
src/kadmin/cli/kadmin.M
src/kadmin/dbutil/kdb5_util.M
src/kadmin/server/kadmind.M
src/kdc/krb5kdc.M
src/slave/kprop.M
src/tests/create/kdb5_mkdums.M

index aeceaad30a36c8dffbf67383398e56583b0af4af..00e000847a4815d63cc601fd9dfe744f2a0999f9 100644 (file)
@@ -21,7 +21,7 @@
 .\"     direct, indirect, or consequential damages with respect to any
 .\"     claim by the user or distributor of the ksu software.
 .\"
-.\" KSU was writen by:  Ari Medvinsky, ari@isi.edu
+.\" KSU was written by:  Ari Medvinsky, ari@isi.edu
 .\" "
 .TH KSU 1
 .SH NAME
@@ -442,7 +442,7 @@ cache, the user will be prompted for a Kerberos
 password.  The password is then used to get a
 ticket granting ticket from the Kerberos server.
 The danger of configuring ksu with this macro is
-if the source user is loged in remotely and does not
+if the source user is logged in remotely and does not
 have a secure channel, the password may get exposed.
 .TP 10
 \fIPRINC_LOOK_AHEAD\fP
index 37b0bcbd53bfa8a4c0f139eb6f12d8da45eee276..ce88a8d6306b8ede14da3da3f4fee8a4b6bff0b8 100644 (file)
@@ -20,7 +20,7 @@
 .\" 
 .\" THIS SOFTWARE IS PROVIDED ``AS IS'' AND WITHOUT ANY EXPRESS OR
 .\" IMPLIED WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED
-.\" WARRANTIES OF MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE.
+.\" WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE.
 .\"
 .\" clients/kvnol/kvno.M
 .\" "
index db7d5a65cee3c408de86e22b2244be058847bad3..b47c25168f2a033e922a089bd5b4478fd2a6981a 100644 (file)
@@ -235,7 +235,7 @@ represents the master key's key type.
 .IP max_life
 This
 .B delta time string
-specifes the maximum time period that a ticket may be valid for in
+specifies the maximum time period that a ticket may be valid for in
 this realm.  
 
 .IP max_renewable_life
@@ -259,7 +259,7 @@ incremental propagation.  The maximum value is 2500; default is 1000.
 .IP iprop_slave_poll
 This
 .B delta time string
-specfies how often the slave KDC polls for new updates from the
+specifies how often the slave KDC polls for new updates from the
 master.  Default is "2m" (that is, two minutes).
 
 .IP supported_enctypes
index dae196c14d319349fcffec6cb14e7931420b1ccc..a082b8494818e40d8856f9d06629e4517cc63595 100644 (file)
@@ -123,7 +123,7 @@ Contains default values for database specific parameters.
 .IP [dbmodules]
 Contains database specific parameters used by the database library.
 
-.ip [plugins]
+.IP [plugins]
 Contains plugin module registration and filtering parameters.
 .PP 
 Each of these sections will be covered in more details in the following
@@ -230,7 +230,7 @@ Kerberos. Use a value of 1 on DCE 1.0.3a systems, and a value of 2 on
 DCE 1.1 systems.
 
 .IP dns_lookup_kdc
-Indicate whether DNS SRV records shoud be used to locate the KDCs and 
+Indicate whether DNS SRV records should be used to locate the KDCs and
 other servers for a realm, if they are not listed in the information 
 for the realm.  The default is to use these records.
 
@@ -541,7 +541,7 @@ and sent to the device /dev/tty04.
 Cross-realm authentication is typically organized hierarchically.  This
 hierarchy is based on the name of the realm, which thus imposes
 restrictions on the choice of realm names, and on who may participate in
-a cross-realm authentication. A non hierarchical orgization may be used,
+a cross-realm authentication. A non hierarchical organization may be used,
 but requires a database to construct the authentication paths between
 the realms. This section defines that database.
 .PP
@@ -623,11 +623,11 @@ would look like this:
 .sp
 In the above examples, the ordering is not important, except when the
 same subtag name is used more then once. The client will use this to
-determing the path. (It is not important to the server, since the
+determine the path. (It is not important to the server, since the
 transited field is not sorted.)
 .PP
 If this section is not present, or if the client or server cannot find a
-client/server path, then normal hierarchical orginization is assumed.
+client/server path, then normal hierarchical organization is assumed.
 .PP
 This feature is not currently supported by DCE. DCE security servers can
 be used with Kerberized clients and servers, but versions prior to DCE
index 4dd10e6d33796bd0e7766b617d561e8922d402c4..9599bbf89e1bfab187c471c708b26b2b65bc7921 100644 (file)
@@ -1,7 +1,7 @@
 .TH KADMIN 1
 .SH NAME
 kadmin \- Kerberos V5 database administration program
-.SH SYNOPSYS
+.SH SYNOPSIS
 .TP
 .B kadmin
 .ad l
@@ -286,7 +286,7 @@ maximum ticket life for the principal
 maximum renewable life of tickets for the principal
 .TP
 \fB\-kvno\fP \fIkvno\fP
-explicity set the key version number.
+explicitly set the key version number.
 .TP
 \fB\-policy\fP \fIpolicy\fP
 policy used by this principal.  If no policy is supplied, then if the
@@ -495,7 +495,7 @@ all ACLs before reusing.
 kadmin:
 .TP
 ERRORS:
-KADM5_AUTH_DELETE (reequires "delete" privilege)
+KADM5_AUTH_DELETE (requires "delete" privilege)
 KADM5_UNK_PRINC (principal does not exist)
 .RE
 .fi
@@ -655,7 +655,7 @@ names are printed.  If the expression does not contain an "@" character,
 an "@" character followed by the local realm is appended to the
 expression.  Requires the
 .I list
-priviledge.  Alias
+privilege.  Alias
 .BR listprincs ,
 .BR get_principals ,
 .BR get_princs .
@@ -823,7 +823,7 @@ characters \&?, *, and []'s.  All policy names matching the expression
 are printed.  If no expression is provided, all existing policy names
 are printed.  Requires the
 .I list
-priviledge.  Alias
+privilege.  Alias
 .BR listpols ,
 .BR get_policies ,
 .BR getpols .
@@ -913,7 +913,7 @@ with the highest kvno are removed.  Otherwise, the value specified is
 parsed as an integer, and all entries whose kvno match that integer are
 removed.  If the
 .B \-k
-argument is not specifeid, the default keytab
+argument is not specified, the default keytab
 .I /etc/krb5.keytab
 is used.  If the
 .B \-q
@@ -967,7 +967,7 @@ passwords.
 .SH HISTORY
 The
 .B kadmin
-prorgam was originally written by Tom Yu at MIT, as an interface to the
+program was originally written by Tom Yu at MIT, as an interface to the
 OpenVision Kerberos administration program.
 .SH SEE ALSO
 .IR kerberos (1),
index ab81b5b7ebc6883e89473e461dfb5707f313682b..b834a225ac1e60568e47c5ba38cae53142ddb9d9 100644 (file)
@@ -147,12 +147,12 @@ the database will not be changed.
 .TP
 .B \-rev
 dumps in reverse order.  This may recover principals that do not dump
-normally, in cases where database corruption has occured.
+normally, in cases where database corruption has occurred.
 .TP
 .B \-recurse
 causes the dump to walk the database recursively (btree only).  This
 may recover principals that do not dump normally, in cases where
-database corruption has occured.  In cases of such corruption, this
+database corruption has occurred.  In cases of such corruption, this
 option will probably retrieve more principals than the \fB\-rev\fP
 option will.
 .RE
index 3e9d87638eaf7e5abc4c186b98973b05abe1a4b9..d54b7c2151213970bcec30fc425fcbba46be414f 100644 (file)
@@ -9,7 +9,7 @@ kadmind \- KADM5 administration server
 .SH DESCRIPTION
 This command starts the KADM5 administration server.  If the database is db2, 
 the administration server runs on the master Kerberos server, which stores the KDC
-prinicpal database and the KADM5 policy database. If the database is LDAP,
+principal database and the KADM5 policy database. If the database is LDAP,
 the administration server and the KDC server need not run on the same machine.  
 .B Kadmind
 accepts remote requests to administer the information in these
@@ -25,10 +25,10 @@ requires a number of configuration files to be set up in order
 for it to work:
 .TP "\w'kdc.conf\ \ 'u"
 kdc.conf
-The KDC configuration file contains configuration informatin for the KDC
+The KDC configuration file contains configuration information for the KDC
 and the KADM5 system.  
 .B Kadmind
-understands a number of variable settings in this file, some of whch are
+understands a number of variable settings in this file, some of which are
 mandatory and some of which are optional.  See the CONFIGURATION VALUES
 section below.
 .TP
@@ -192,7 +192,7 @@ asterisk (
 .B *
 ) character.
 .IP operation-mask
-Specifies what operations may or may not be peformed by a principal
+Specifies what operations may or may not be performed by a principal
 matching a particular entry.  This is a string of one or more of the
 following list of characters or their upper-case counterparts.  If the
 character is upper-case, then the operation is disallowed.  If the
index cd31dce1ae63271b34ec267ab2957919ddb8a70a..175f1aea31e4219fe82656b04b1535e396aea637 100644 (file)
@@ -168,7 +168,7 @@ running and to allow init scripts to stop the correct process.
 The KDC may service requests for multiple realms (maximum 32 realms).  The
 realms are listed on the command line.  Per-realm options that can be
 specified on the command line pertain for each realm that follows it and are
-superceded by subsequent definitions of the same option.  For example, 
+superseded by subsequent definitions of the same option.  For example,
 .PP
 .B krb5kdc
 .B \-p
index 0a442a21eb9740f4377ffd837338953be1941428..cb4ae5667f7f28282c45ae116a8708ebe71e89f6 100644 (file)
@@ -34,7 +34,7 @@ kprop \- propagate a Kerberos V5 principal database to a slave server
 .SH DESCRIPTION
 .I kprop
 is used to propagate a Kerberos V5 database dump file from the master
-Kerberos server to a slave Kerberos server, which is specfied by
+Kerberos server to a slave Kerberos server, which is specified by
 .IR slave_host .  
 This is done by transmitting the dumped database file to the slave
 server over an encrypted, secure channel.  The dump file must be created
index 23e25853265e2f6d7dc729e0ad95ae997e5287d5..e46495e815cdf4fae82778ef1fef1d552facaccf 100644 (file)
@@ -87,7 +87,7 @@ have; the default depth is 1.
 The
 .B \-r
 .I realm
-option specifies the realm in which the entreis should be created;
+option specifies the realm in which the entries should be created;
 by default the realm returned by
 .IR krb5_default_local_realm (3)
 is used.