Make sure that
authorZhanna Tsitkov <tsitkova@mit.edu>
Mon, 5 Mar 2012 23:40:01 +0000 (23:40 +0000)
committerZhanna Tsitkov <tsitkova@mit.edu>
Mon, 5 Mar 2012 23:40:01 +0000 (23:40 +0000)
1.  a new-line " ::"  is preceded by not more then one line of text;
2.  a new line does not start with a whitespace(s) and a dot

git-svn-id: svn://anonsvn.mit.edu/krb5/trunk@25734 dc483132-0cff-0310-8789-dd5450dbe970

12 files changed:
doc/rst_source/krb_admins/admin_commands/kadmin_local.rst
doc/rst_source/krb_admins/admin_commands/kpropd.rst
doc/rst_source/krb_admins/admin_commands/kproplog.rst
doc/rst_source/krb_admins/admin_commands/krb5kdc.rst
doc/rst_source/krb_admins/admin_commands/sserver.rst
doc/rst_source/krb_admins/conf_files/kdc_conf.rst
doc/rst_source/krb_admins/conf_files/krb5_conf.rst
doc/rst_source/krb_users/user_commands/k5identity.rst
doc/rst_source/krb_users/user_commands/k5login.rst
doc/rst_source/krb_users/user_commands/kinit.rst
doc/rst_source/krb_users/user_commands/klist.rst
doc/rst_source/krb_users/user_commands/ksu.rst

index 12f265edffca1507cfa3398c234307e36eb8865b..f5cb5b198faf726260c9c7ba718f7e39a77a012d 100644 (file)
@@ -176,6 +176,7 @@ DATE FORMAT
 
 Many of the kadmin commands take a duration or time as an
 argument. The date can appear in a wide variety of formats, such as:
+
  ::
 
     1 month ago
index a69b7dc25320b67d7b7c2085f8c5d7f10adcbc24..18d67e2632b7372d5927a51dc526bf3710e62ea7 100644 (file)
@@ -33,6 +33,7 @@ file, the slave Kerberos server will have an up-to-date KDC database.
 
 Normally, kpropd is invoked out of inetd(8).  This is done by adding
 a line to the ``/etc/inetd.conf`` file which looks like this:
+
  ::
 
     kprop     stream    tcp  nowait    root /usr/local/sbin/kpropd   kpropd
index fd171592f148347ec44a121b73e3b9f1fb9616f8..1a8253907fc6a5a617813f5e4ada46c7fedd465d 100644 (file)
@@ -47,6 +47,7 @@ OPTIONS
 **-v**
     Display individual attributes per update.  An example of the
     output generated for one entry:
+
      ::
 
         Update Entry
index 49e19652f665ab85de1dc589563a82ae610e6682..f5193be43b68a0f06eac487aa13b2002aef37c37 100644 (file)
@@ -106,6 +106,7 @@ The KDC may service requests for multiple realms (maximum 32 realms).
 The realms are listed on the command line.  Per-realm options that can
 be specified on the command line pertain for each realm that follows
 it and are superseded by subsequent definitions of the same option.
+
 For example:
  ::
 
index 982cbbd9bfa131449e721a48e50a1b87316f99c4..438a56828317f9b192be638221b362e38c9fef3c 100644 (file)
@@ -31,6 +31,7 @@ The **-S** option allows for a different keytab than the default.
 
 sserver is normally invoked out of inetd(8), using a line in
 ``/etc/inetd.conf`` that looks like this:
+
  ::
 
     sample  stream  tcp     nowait  root /usr/local/sbin/sserver     sserver
@@ -38,6 +39,7 @@ sserver is normally invoked out of inetd(8), using a line in
 Since ``sample`` is normally not a port defined in ``/etc/services``,
 you will usually have to add a line to ``/etc/services`` which looks
 like this:
+
  ::
 
     sample          13135/tcp
index 013e8b3ecb61adac5e79b5bb52e008579164a0f0..32f3d0ae440ff0f7011c6d296790d0f53c0667fa 100644 (file)
@@ -343,16 +343,16 @@ PKINIT options
 1. realm-specific subsection of [realms],
     ::
 
-    [realms]
-        EXAMPLE.COM = {
-            pkinit_anchors = FILE\:/usr/local/example.com.crt
-        }
+       [realms]
+           EXAMPLE.COM = {
+               pkinit_anchors = FILE\:/usr/local/example.com.crt
+           }
 
 2. generic value in the [kdcdefaults] section.
     ::
 
-    [kdcdefaults]
-        pkinit_anchors = DIR\:/usr/local/generic_trusted_cas/
+       [kdcdefaults]
+           pkinit_anchors = DIR\:/usr/local/generic_trusted_cas/
 
 For information about the syntax of some of these options, see pkinit
 identity syntax.
index 79ef9470c3a3073287d3e186fedde8c14b230713..49a688ef2d019c2777d50ae35902e243c1bd1095 100644 (file)
@@ -18,6 +18,7 @@ Structure
 The krb5.conf file is set up in the style of a Windows INI file.
 Sections are headed by the section name, in square brackets.  Each
 section may contain zero or more relations, of the form:
+
  ::
 
     foo = bar
@@ -45,6 +46,7 @@ then the second value of ``foo`` (``baz``) would never be read.
 
 The krb5.conf file can include other files using either of the
 following directives at the beginning of a line:
+
  ::
 
     include FILENAME
@@ -61,6 +63,7 @@ The krb5.conf file can specify that configuration should be obtained
 from a loadable module, rather than the file itself, using the
 following directive at the beginning of a line before any section
 headers:
+
  ::
 
     module MODULEPATH:RESIDUAL
@@ -238,8 +241,8 @@ The libdefaults section may contain any of the following relations:
     If set, the library will look for a local user's k5login file
     within the named directory, with a filename corresponding to the
     local username.  If not set, the library will look for k5login
-    files in the user's home directory, with the filename
-    .k5login.  For security reasons, .k5login files must be owned by
+    files in the user's home directory, with the filename .k5login.
+    For security reasons, .k5login files must be owned by
     the local user or by root.
 
 **kdc_default_options**
@@ -494,6 +497,7 @@ Host names and domain names should be in lower case.
 If no translation entry applies, the host's realm is considered to be
 the hostname's domain portion converted to upper case.  For example,
 the following [domain_realm] section:
+
  ::
 
     [domain_realm]
@@ -572,6 +576,7 @@ the console and to the system log under the facility LOG_DAEMON with
 default severity of LOG_INFO; and the logging messages from the
 administrative server will be appended to the file
 ``/var/adm/kadmin.log`` and sent to the device ``/dev/tty04``.
+
  ::
 
     [logging]
@@ -613,6 +618,7 @@ use the ``ES.NET`` realm as an intermediate realm.  ``ANL`` has a sub
 realm of ``TEST.ANL.GOV`` which will authenticate with ``NERSC.GOV``
 but not ``PNL.GOV``.  The [capaths] section for ``ANL.GOV`` systems
 would look like this:
+
  ::
 
     [capaths]
@@ -637,6 +643,7 @@ would look like this:
 
 The [capaths] section of the configuration file used on ``NERSC.GOV``
 systems would look like this:
+
  ::
 
     [capaths]
@@ -961,24 +968,24 @@ PKINIT options
 1. realm-specific subsection of [libdefaults] :
     ::
 
-    [libdefaults]
-        EXAMPLE.COM = {
-            pkinit_anchors = FILE\:/usr/local/example.com.crt
-        }
+       [libdefaults]
+           EXAMPLE.COM = {
+               pkinit_anchors = FILE\:/usr/local/example.com.crt
+           }
 
 2. realm-specific value in the [realms] section,
     ::
 
-    [realms]
-        OTHERREALM.ORG = {
-            pkinit_anchors = FILE\:/usr/local/otherrealm.org.crt
-        }
+       [realms]
+           OTHERREALM.ORG = {
+               pkinit_anchors = FILE\:/usr/local/otherrealm.org.crt
+           }
 
 3. generic value in the [libdefaults] section.
     ::
 
-    [libdefaults]
-        pkinit_anchors = DIR\:/usr/local/generic_trusted_cas/
+       [libdefaults]
+           pkinit_anchors = DIR\:/usr/local/generic_trusted_cas/
 
 
 Specifying pkinit identity information
index 06195d2e657770cb3e7ff765b6987f32dd1bc16f..5dbdff2b4ab2d2fb2737a4041638bf5a5871c198 100644 (file)
@@ -57,6 +57,7 @@ The following example .k5identity file selects the client principal
 the principal ``alice/root@EXAMPLE.COM`` if the server host is within
 a servers subdomain, and the principal ``alice/mail@EXAMPLE.COM`` when
 accessing the IMAP service on ``mail.example.com``:
+
  ::
 
     alice@KRBTEST.COM       realm=KRBTEST.COM
index 6f6fa59a0842016baad8ef34d6f9436030a6fe40..bf607f7892843bfa71a275bd6967aa1c22a4a72c 100644 (file)
@@ -24,6 +24,7 @@ EXAMPLES
 
 Suppose the user ``alice`` had a .k5login file in her home directory
 containing the following line:
+
  ::
 
     bob@FOOBAR.ORG
@@ -35,6 +36,7 @@ access ``alice``'s account, using ``bob``'s Kerberos tickets.
 Let us further suppose that ``alice`` is a system administrator.
 Alice and the other system administrators would have their principals
 in root's .k5login file on each host:
+
  ::
 
     alice@BLEEP.COM
index 3b98522f2c05ee3aaa5883c40b6fe9ebc6b238bf..109a5c02a25035a767d33032c9e98ea044225705 100644 (file)
@@ -45,6 +45,7 @@ OPTIONS
     requests a ticket  with  the  lifetime  lifetime.   The
     value  for lifetime must be followed immediately by one
     of the following delimiters:
+
      ::
 
         s  seconds
index 4b610b51e521067665de8b62ffaf5578d1f5c1f6..30ae72ef4b1759f7f2e093c0470da33454ad4496 100644 (file)
@@ -44,6 +44,7 @@ OPTIONS
 **-f**
     Shows the flags present in the credentials, using the following
     abbreviations:
+
      ::
 
         F    Forwardable
index 9acbcbe36c343c52489c2b311f095b0d80d6ac96..d6075629cde7bcd05ab89ef34aa55c8368c5c3bd 100644 (file)
@@ -218,6 +218,7 @@ OPTIONS
     The target cache name is automatically set to ``krb5cc_<target
     uid>.(gen_sym())``, where gen_sym generates a new number such that
     the resulting cache does not already exist.  For example:
+
      ::
 
         krb5cc_1984.2
@@ -279,6 +280,7 @@ Ticket granting ticket options:
     ksu proceeds exactly the same as if it was invoked without the
     **-e** option, except instead of executing the target shell, ksu
     executes the specified command. Example of usage:
+
      ::
 
         ksu bob -e ls -lag
@@ -299,6 +301,7 @@ Ticket granting ticket options:
     principal name followed by a ``*`` means that the user is
     authorized to execute any command.  Thus, in the following
     example:
+
      ::
 
         jqpublic@USC.EDU ls mail /local/kerberos/klist
@@ -332,6 +335,7 @@ Ticket granting ticket options:
 
     The **-a** option can be used to simulate the **-e** option if
     used as follows:
+
      ::
 
         -a -c [command [arguments]].
@@ -353,11 +357,10 @@ ksu can be compiled with the following four flags:
     channel, the password may get exposed.
 
 **PRINC_LOOK_AHEAD**
-
     During the resolution of the default principal name,
-    **PRINC_LOOK_AHEAD** enables ksu to find principal names in the
-    .k5users file as described in the OPTIONS section (see **-n**
-    option).
+    **PRINC_LOOK_AHEAD** enables ksu to find principal names in
+    the .k5users file as described in the OPTIONS section
+    (see **-n** option).
 
 **CMD_PATH**
     Specifies a list of directories containing programs that users are