its vs it\'s etc. From Bjorn Sandell
authorLove Hörnquist Åstrand <lha@kth.se>
Wed, 14 Nov 2007 20:04:50 +0000 (20:04 +0000)
committerLove Hörnquist Åstrand <lha@kth.se>
Wed, 14 Nov 2007 20:04:50 +0000 (20:04 +0000)
git-svn-id: svn://svn.h5l.se/heimdal/trunk/heimdal@22071 ec53bebd-3082-4978-b11e-865c3cabbd6b

46 files changed:
appl/dceutils/k5dcecon.c
appl/telnet/libtelnet/kerberos.c
appl/telnet/libtelnet/kerberos5.c
appl/telnet/libtelnet/krb4encpwd.c
appl/telnet/libtelnet/rsaencpwd.c
appl/telnet/libtelnet/spx.c
doc/apps.texi
doc/hx509.texi
doc/programming.texi
doc/setup.texi
kdc/kerberos5.c
kdc/krb5tgs.c
kuser/kdestroy.1
kuser/kinit.c
lib/asn1/canthandle.asn1
lib/gssapi/gssapi.3
lib/gssapi/krb5/init_sec_context.c
lib/gssapi/mech/gss_accept_sec_context.c
lib/hcrypto/DESperate.txt
lib/hdb/hdb-ldap.c
lib/hdb/keys.c
lib/hx509/TODO
lib/hx509/cert.c
lib/hx509/cms.c
lib/hx509/data/static-file
lib/hx509/ks_p11.c
lib/hx509/revoke.c
lib/kadm5/log.c
lib/krb5/cache.c
lib/krb5/context.c
lib/krb5/crypto.c
lib/krb5/krb5_aname_to_localname.3
lib/krb5/krb5_ccache.3
lib/krb5/krb5_encrypt.3
lib/krb5/krb5_get_credentials.3
lib/krb5/krb5_get_creds.3
lib/krb5/krb5_getportbyname.3
lib/krb5/krb5_keytab.3
lib/krb5/krb5_verify_init_creds.3
lib/krb5/krb5_verify_user.3
lib/krb5/rd_req.c
lib/krb5/store.c
lib/krb5/test_cc.c
lib/krb5/test_princ.c
lib/krb5/v4_glue.c
lib/roken/getcap.c

index cb82043f415327eb81281b90c2543e7d3826f162..0ef34e89a7bfb8fff757f31eb70631acea4ee6a6 100644 (file)
@@ -25,7 +25,7 @@
  * this program may not be set. 
  * 
  * The calling program can then use the name of the cache
- * to set the KRB5CCNAME and PAG for its self and its children. 
+ * to set the KRB5CCNAME and PAG for itself and its children. 
  *
  * If no ticket was passed, an attemplt to join an existing
  * PAG will be made. 
@@ -171,7 +171,7 @@ int k5dcesession(luid, pname, tgt, ppag, tflags)
       strcpy(ccname+38,direntp->d_name);
       if (!k5dcematch(luid, pname, ccname, &size, &xtgt))  {
 
-        /* its one of our caches, see if it is better  
+        /* it's one of our caches, see if it is better  
          * i.e. the endtime is farther, and if the endtimes
          * are the same, take the larger, as he who has the 
          * most tickets wins.
index d0d453177f25c42e48473d2c38077d8372cbc446..9209cb330809528f4a1e2041b52b1ab2a2689109 100644 (file)
@@ -541,7 +541,7 @@ kerberos4_printsub(unsigned char *data, int cnt, unsigned char *buf, int buflen)
 {
     int i;
 
-    buf[buflen-1] = '\0';              /* make sure its NULL terminated */
+    buf[buflen-1] = '\0';              /* make sure it's NULL terminated */
     buflen -= 1;
 
     switch(data[3]) {
index 3c9d4d5f9b9f0885ddfca396c15b72da4771902e..803e6e79bfb2d2921695d1f96a5eba641c543d73 100644 (file)
@@ -726,7 +726,7 @@ kerberos5_printsub(unsigned char *data, int cnt, unsigned char *buf, int buflen)
 {
     int i;
 
-    buf[buflen-1] = '\0';              /* make sure its NULL terminated */
+    buf[buflen-1] = '\0';              /* make sure it's NULL terminated */
     buflen -= 1;
 
     switch(data[3]) {
index 969c47bb2355c3222bad715c8e6095ffbf6ff745..e5b33fd36dfcbb0655d96f4720d91991cc0d1973 100644 (file)
@@ -354,7 +354,7 @@ krb4encpwd_printsub(data, cnt, buf, buflen)
 {
        int i;
 
-       buf[buflen-1] = '\0';           /* make sure its NULL terminated */
+       buf[buflen-1] = '\0';           /* make sure it's NULL terminated */
        buflen -= 1;
 
        switch(data[3]) {
index 51e7ee553121813f001608d3dbb1400d80821d85..445cbac93c1e123691760220647139a6391cd32a 100644 (file)
@@ -409,7 +409,7 @@ rsaencpwd_printsub(data, cnt, buf, buflen)
 {
        int i;
 
-       buf[buflen-1] = '\0';           /* make sure its NULL terminated */
+       buf[buflen-1] = '\0';           /* make sure it's NULL terminated */
        buflen -= 1;
 
        switch(data[3]) {
index 195d8f245fad8c489859fef0577e6156e948776b..ceb6927acf4cf1b17273bce51d78ae17ee0d8dfd 100644 (file)
@@ -532,7 +532,7 @@ spx_printsub(data, cnt, buf, buflen)
 {
        int i;
 
-       buf[buflen-1] = '\0';           /* make sure its NULL terminated */
+       buf[buflen-1] = '\0';           /* make sure it's NULL terminated */
        buflen -= 1;
 
        switch(data[3]) {
index 880f8fc29f8be7e7fda5d09bf863d8fa49cdf204..0aa987ab8d269a318a8cc9da912955663d99673a 100644 (file)
@@ -202,7 +202,7 @@ KeyFile.
 @subsection What is 2b ?
 
 2b is the name of the proposal that was implemented to give basic
-Kerberos 5 support to AFS in rxkad. Its not real Kerberos 5 support
+Kerberos 5 support to AFS in rxkad. It's not real Kerberos 5 support
 since it still uses fcrypt for data encryption and not Kerberos
 encryption types.
 
index ef9420235e13882566bd1a6c6d608a56338f9302..a661297c1ac70dfbbd0ef8043ab14b9f5ef03388 100644 (file)
@@ -285,7 +285,7 @@ depth.
 
 @item Proxy certificates
 
-Remember that End Entity can't issue certificates by them own, its not
+Remember that End Entity can't issue certificates by them own, it's not
 really true. There there is an extension called proxy certificates,
 defined in RFC3820, that allows certificates to be issued by end entity
 certificates. The service that receives the proxy certificates must have
@@ -323,19 +323,19 @@ evaluates the policy.
 @node Setting up a CA, Creating a CA certificate, What is X.509 ?, Top
 @chapter Setting up a CA
 
-Do not let this chapter scare you off, its just to give you an idea how
+Do not let this chapter scare you off, it's just to give you an idea how
 to complicated setting up a CA can be. If you are just playing around,
 skip all this and go to the next chapter, @pxref{Creating a CA
 certificate}.
 
 Creating a CA certificate should be more the just creating a
-certificate, there is the policy of the CA. If its just you and your
+certificate, there is the policy of the CA. If it's just you and your
 friend that is playing around then it probably doesn't matter what the
 policy is. But then it comes to trust in an organisation, it will
 probably matter more whom your users and sysadmins will find it
 acceptable to trust.
 
-At the same time, try to keep thing simple, its not very hard to run a
+At the same time, try to keep thing simple, it's not very hard to run a
 Certificate authority and the process to get new certificates should
 simple.
 
@@ -599,7 +599,7 @@ The certificate may also contain a jabber identifier (JID) that, if the
 receiver allows it, authorises the server or client to use that JID.
 
 When storing a JID inside the certificate, both for server and client,
-its stored inside a UTF8String within an otherName entity inside the
+it's stored inside a UTF8String within an otherName entity inside the
 subjectAltName, using the OID id-on-xmppAddr (1.3.6.1.5.5.7.8.5).
 
 To read more about the requirements, see RFC3920, Extensible Messaging
@@ -620,7 +620,7 @@ hxtool issue-certificate \
 @chapter CMS signing and encryption
 
 CMS is the Cryptographic Message System that among other, is used by
-S/MIME (secure email) and Kerberos PK-INIT. Its an extended version of
+S/MIME (secure email) and Kerberos PK-INIT. It's an extended version of
 the RSA, Inc standard PKCS7.
 
 @node CMS background, , CMS signing and encryption, Top
index 8d2570df28370db02063fcaf2e094b7765362fe5..c975a99a1b3e9c8a693921d20a53e7ddf98e4dab 100644 (file)
@@ -97,7 +97,7 @@ found'', the user might back ``failed to find
 host/host.example.com@@EXAMLE.COM(kvno 3) in keytab /etc/krb5.keytab
 (des-cbc-crc)''.  This improves the chance that the user find the
 cause of the error so you should use the customised error message
-whenever its available.
+whenever it's available.
 
 See also manual page for @manpage{krb5_get_error_string,3} and
 @manpage{krb5_get_err_text,3}.
@@ -141,7 +141,7 @@ reason @code{err()} is used when @code{krb5_init_context()} fails.
 First the client needs to call @code{krb5_init_context} to initialise
 the Kerberos 5 library. This is only needed once per thread
 in the program. If the function returns a non-zero value it indicates
-that either the Kerberos implementation is failing or its disabled on
+that either the Kerberos implementation is failing or it's disabled on
 this host.
 
 @example
index 975058af931deddf7a5428e25ce0bd66fffd0faf..41219882c09a595ff16f893af0123c13830cc12f 100644 (file)
@@ -668,7 +668,7 @@ default encryption will be used.
 
 @item @code{afs3-salt}
 
-@code{afs3-salt} is the salt that is used with Transarc kaserver. Its
+@code{afs3-salt} is the salt that is used with Transarc kaserver. It's
 the cell name appended to the password.
 
 @end itemize
@@ -885,7 +885,7 @@ local transport. (A patch to support SASL EXTERNAL authentication is
 necessary in order to use OpenLDAP 2.1.x.)
 
 @item
-Add the hdb schema to the LDAP server, its included in the source-tree
+Add the hdb schema to the LDAP server, it's included in the source-tree
 in @file{lib/hdb/hdb.schema}. Example from slapd.conf:
 
 @example
@@ -915,7 +915,7 @@ Another option is to create an admins group and add the dn to that
 group.
 
 Since Heimdal talks to the LDAP server over a UNIX domain socket, and
-uses external sasl authentication, its not possible to require
+uses external sasl authentication, it's not possible to require
 security layer quality (ssf in cyrus-sasl lingo). So that requirement
 has to be turned off in OpenLDAP @command{slapd} configuration file
 @file{slapd.conf}.
@@ -1080,8 +1080,8 @@ PK-INIT is levering the existing PKI infrastructure to use
 certificates to get the initial ticket, that is usually the krbtgt.
 
 To use PK-INIT you must first have a PKI, so if you don't have one,
-now its time to create it. Note that you should read the whole chapter
-of the document to see the requirements on the CA sortware.
+it is time to create it. Note that you should read the whole chapter
+of the document to see the requirements on the CA software.
 
 There needs to exist a mapping between the certificate and what
 principals that certificate is allowed to use. There are several ways
@@ -1107,7 +1107,7 @@ name of the TGS of the target realm.
 
 Both of these two requirements are not required by the standard to be
 checked by the client if it have external information what the
-certificate the KDC is supposed to be used. So its in the interst of
+certificate the KDC is supposed to be used. So it's in the interest of
 minimum amount of configuration on the clients they should be included.
 
 Remember that if the client would accept any certificate as the KDC's
index 15889f65529b249d8496e84a72fac954bc64db6f..5c1d823d167967dbe40b3020514076b47c67c0e7 100644 (file)
@@ -418,8 +418,8 @@ make_etype_info_entry(krb5_context context, ETYPE_INFO_ENTRY *ent, Key *key)
        *ent->salttype = key->salt->type;
 #else
        /* 
-        * We shouldn't sent salttype since its incompatible with the
-        * specification and its break windows clients.  The afs
+        * We shouldn't sent salttype since it is incompatible with the
+        * specification and it breaks windows clients.  The afs
         * salting problem is solved by using KRB5-PADATA-AFS3-SALT
         * implemented in Heimdal 0.7 and later.
         */
index bdf89ad1d7e5e3f3a8cf1c85b9126367aafd6f21..d2ea75387f684f01b673c386409a63983db4ee22 100644 (file)
@@ -822,7 +822,7 @@ tgs_make_reply(krb5_context context,
     if(rspac->length) {
        /*
         * No not need to filter out the any PAC from the
-        * auth_data since its signed by the KDC.
+        * auth_data since it's signed by the KDC.
         */
        ret = _kdc_tkt_add_if_relevant_ad(context, &et,
                                          KRB5_AUTHDATA_WIN2K_PAC,
@@ -1439,8 +1439,8 @@ server_lookup:
     }
     
     /*
-     * Check that service is in the same realm as the krbtgt. If its
-     * not the same, its someone that is using a uni-directional trust
+     * Check that service is in the same realm as the krbtgt. If it's
+     * not the same, it's someone that is using a uni-directional trust
      * backward.
      */
     
index 70b247b7b3916268890d5796947c406184a10b5e..31854d9809560f84501cae4d0b8ae7e9b6293e3d 100644 (file)
@@ -57,7 +57,7 @@ Supported options:
 .It Fl credential= Ns Ar principal
 remove
 .Fa principal
-from the credential cache if its exists.
+from the credential cache if it exists.
 .It Fl c Ar cachefile
 .It Fl cache= Ns Ar cachefile
 The cache file to remove.
index 3f8d49d9e8f9c363580b13f7c34d3f8e05a1d2f8..4c54bc4bb29e272b4db7f1ff1db4319ee80f88ed 100644 (file)
@@ -260,7 +260,7 @@ renew_validate(krb5_context context,
 
     if (renew) {
        /* 
-        * no need to check the error here, its only to be 
+        * no need to check the error here, it's only to be 
         * friendly to the user
         */
        krb5_get_credentials(context, KRB5_GC_CACHED, cache, &in, &out);
index b674476f1afdd94b5847aaede8f5709038dec105..5c2690f9b68a17ba15657c1febe84883e26bb686 100644 (file)
@@ -19,7 +19,7 @@ Foo ::= SEQUENCE {
         kaka3 [2] IMPLICIT Kaka3 OPTIONAL
 }
 
--- Don't code kaka if its 1
+-- Don't code kaka if it's 1
 -- Workaround is to use OPTIONAL and check for in the encoder stubs
 
 Bar ::= SEQUENCE {
index c7c629f86f08b9da4f7dce5be92a339b03e9ec4d..c54ecb4e719046c3d349232b3aef86f728e3065d 100644 (file)
@@ -154,7 +154,7 @@ There is a work around for this problem, but not all implementation
 support it.
 .Pp
 Heimdal defaults to correct SPNEGO when the the kerberos
-implementation uses CFX, or when its configured by the user.
+implementation uses CFX, or when it is configured by the user.
 To turn on compatibility with peers, use option
 .Nm [gssapi]
 .Ar require_mechlist_mic .
index 4aec294293e3e134c2607a111c12a3b2312777cc..58e262206c872d2afb84a2794690ebfe63ef7871 100644 (file)
@@ -449,7 +449,7 @@ init_auth
      * If the credential doesn't have ok-as-delegate, check what local
      * policy say about ok-as-delegate, default is FALSE that makes
      * code ignore the KDC setting and follow what the application
-     * requested. If its TRUE, strip of the GSS_C_DELEG_FLAG if the
+     * requested. If it is TRUE, strip of the GSS_C_DELEG_FLAG if the
      * KDC doesn't set ok-as-delegate.
      */
     if (!cred->flags.b.ok_as_delegate) {
index 1088c9db3e37e4d12eb45fe2dfbd78a603d525ae..1125c18a2e82025dca046fadce1cdd3f561e9b59 100644 (file)
@@ -38,7 +38,7 @@ parse_header(const gss_buffer_t input_token, gss_OID mech_oid)
        
        /*
         * Token must start with [APPLICATION 0] SEQUENCE.
-        * But if it doesn't assume its DCE-STYLE Kerberos!
+        * But if it doesn't assume it is DCE-STYLE Kerberos!
         */
        if (len == 0)
                return (GSS_S_DEFECTIVE_TOKEN);
@@ -102,7 +102,7 @@ choose_mech(const gss_buffer_t input, gss_OID mech_oid)
        OM_uint32 status;
 
        /*
-        * First try to parse the gssapi token header and see if its a
+        * First try to parse the gssapi token header and see if it's a
         * correct header, use that in the first hand.
         */
 
index 1fae0a12368e36713857f444cd335818e947c7d8..3d793e9d87936435440b4ce4a568e4bf202374c5 100644 (file)
@@ -30,7 +30,7 @@ second.
 01110000 01110000 01110000 01110000 01111000 01111000 01111000 01111000 
 00001111 00001111 00001111 00001111 00000111 00000111 00000111 00000111 
 
-The pattern is getting more obvious if its printed out where the bits
+The pattern is getting more obvious if it's printed out where the bits
 are coming from.
 
  8 16 24  -  -  -  -  - 
@@ -64,7 +64,7 @@ gen_pattern("pc1_d_4", 15, [ 57, 53, 45, 37 ], 32, 0x1000000);
 PC2 transformations
 ===================
 
-PC2 is also a table lookup, since its a 24 bit field, I use 4 6-bit
+PC2 is also a table lookup, since it's a 24 bit field, I use 4 6-bit
 lookup tables. Printing the reverse of the PC2 table reveal that some
 of the bits are not used, namely (9, 18, 22, 25) from c and (7, 10,
 15, 26) from d.
index ff38bdba617662b24efe1b00d2b8424409667550..631e4ffc6ba3b5f8655e9e4d7af6783d4b4bc7f2 100644 (file)
@@ -417,7 +417,7 @@ LDAP_entry2mods(krb5_context context, HDB * db, hdb_entry_ex * ent,
 
        /*
         * If this is just a "account" entry and no other objectclass
-        * is hanging on this entry, its really a new entry.
+        * is hanging on this entry, it's really a new entry.
         */
        if (is_samba_account == FALSE && is_heimdal_principal == FALSE && 
            is_heimdal_entry == FALSE) {
@@ -671,7 +671,7 @@ LDAP_entry2mods(krb5_context context, HDB * db, hdb_entry_ex * ent,
        int add_krb5EncryptionType = 0;
 
        /* 
-        * Only add/modify krb5EncryptionType if its a new heimdal
+        * Only add/modify krb5EncryptionType if it's a new heimdal
         * entry or krb5EncryptionType already exists on the entry.
         */
 
index 33193134b2380f70da6faedaee6eac0439b531d5..f699c455f1b9cf9d454dd83c78a925c80a913d08 100644 (file)
@@ -244,7 +244,7 @@ add_enctype_to_key_set(Key **key_set, size_t *nkeyset,
 /*
  * Generate the `key_set' from the [kadmin]default_keys statement. If
  * `no_salt' is set, salt is not important (and will not be set) since
- * its random keys that is going to be created.
+ * it's random keys that is going to be created.
  */
 
 krb5_error_code
index 38fc3a43cd78dab69b02ca7c1f9a7271a181b0b2..d3fdecc239391212d438acaf1bfabb6b4df74acc 100644 (file)
@@ -55,7 +55,7 @@ certificate request
 
 x509 issues:
 
- OtherName is left unspecified, but its used by other
+ OtherName is left unspecified, but it's used by other
  specs. creating this hole where a application/CA can't specify
  policy for SubjectAltName what covers whole space. For example, a
  CA is trusted to provide authentication but not authorization.
index f4d7e6c9bd77b244ae0f65ad35592645a746f74a..3c53e8c4e2a689163990a6643089e812e6d62efe 100644 (file)
@@ -695,7 +695,7 @@ _hx509_cert_is_parent_cmp(const Certificate *subject,
     memset(&si, 0, sizeof(si));
 
     /*
-     * Try to find AuthorityKeyIdentifier, if its not present in the
+     * Try to find AuthorityKeyIdentifier, if it's not present in the
      * subject certificate nor the parent.
      */
 
@@ -789,7 +789,7 @@ certificate_is_self_signed(const Certificate *cert)
 }
 
 /*
- * The subjectName is "null" when its empty set of relative DBs.
+ * The subjectName is "null" when it's empty set of relative DBs.
  */
 
 static int
index d0d1b63af817b5e71034574f73a365b4a7362c78..fb2a0407d7990628a791c95ac9c033f05a4564ba 100644 (file)
@@ -1045,7 +1045,7 @@ hx509_cms_create_signed_1(hx509_context context,
     }
 
     /*
-     * If its not pkcs7-data send signedAttributes
+     * If it isn't pkcs7-data send signedAttributes
      */
 
     if (der_heim_oid_cmp(eContentType, oid_id_pkcs7_data()) != 0) {
index a9f54790d2b802787a34cb3d9ff4c3943a08149e..2216857ccca56bf014260d0ffe48d6fe815e2ae3 100644 (file)
@@ -1,4 +1,4 @@
-This is a static file don't change the content, its used in the test
+This is a static file don't change the content, it is used in the test
 
 #!/bin/sh
 #
index d678c2fd6841dba3f778cb18a0cd4124da4dd08c..0532a94e7e735ea9be1e1682804518898c628b8c 100644 (file)
@@ -403,7 +403,7 @@ p11_get_session(hx509_context context,
      * prompter or known to work pin code.
      *
      * This code is very conversative and only uses the prompter in
-     * the hx509_lock, the reason is that its bad to try many
+     * the hx509_lock, the reason is that it's bad to try many
      * passwords on a pkcs11 token, it might lock up and have to be
      * unlocked by a administrator.
      *
index e8a8c7aabb4546074b707a68dc41f62042ce070a..c209b97c280ae2f4f201fc4e8830634b9ac85ecc 100644 (file)
@@ -151,7 +151,7 @@ verify_ocsp(hx509_context context,
 
     /*
      * If signer certificate isn't the CA certificate, lets check the
-     * its the CA that signed the signer certificate and the OCSP EKU
+     * it is the CA that signed the signer certificate and the OCSP EKU
      * is set.
      */
     if (hx509_cert_cmp(signer, parent) != 0) {
@@ -415,7 +415,7 @@ verify_crl(hx509_context context,
     _hx509_query_clear(&q);
        
     /*
-     * If its the signer have CRLSIGN bit set, use that as the signer
+     * If it's the signer have CRLSIGN bit set, use that as the signer
      * cert for the certificate, otherwise, search for a certificate.
      */
     if (_hx509_check_key_usage(context, parent, 1 << 6, FALSE) == 0) {
@@ -1016,8 +1016,8 @@ hx509_revoke_ocsp_print(hx509_context context, const char *path, FILE *out)
 }
 
 /*
- * Verify that the `cert' is part of the OCSP reply and its not
- * expired. Doesn't verify signature the OCSP reply or its done by a
+ * Verify that the `cert' is part of the OCSP reply and it's not
+ * expired. Doesn't verify signature the OCSP reply or it's done by a
  * authorized sender, that is assumed to be already done.
  */
 
index 1007389ce19ef8f68920be1a53f10fb4c4eaf415..99362c6dda7cb95f3483d68a469b0a84421c3518 100644 (file)
@@ -836,7 +836,7 @@ kadm5_log_goto_end (int fd)
  * 
  * The pointer in `sp´ is assumed to be at the top of the entry before
  * previous entry. On success, the `sp´ pointer is set to data portion
- * of previous entry. In case of error, its not changed at all.
+ * of previous entry. In case of error, it's not changed at all.
  */
 
 kadm5_ret_t
index 768b2434e7fd5f8156062a716c817dfbbeb91792..b9a89f22b47034c075d87fde0c72f284dbd19a30 100644 (file)
@@ -198,7 +198,7 @@ krb5_cc_gen_new(krb5_context context,
  * the library chooses the default credential cache type. The supplied
  * `hint' (that can be NULL) is a string that the credential cache
  * type can use to base the name of the credential on, this is to make
- * its easier for the user to differentiate the credentials.
+ * it easier for the user to differentiate the credentials.
  *
  * @return Returns 0 or an error code.
  *
index 3e242f658ce6b3050137370f71e08837f40afb1f..5728d7a6fd2cf5aa71b7f696d5fb3db9ce1e7771 100644 (file)
@@ -361,7 +361,7 @@ add_file(char ***pfilenames, int *len, char *file)
 }
 
 /*
- *  `pq' isn't free, its up the the caller
+ *  `pq' isn't free, it's up the the caller
  */
 
 krb5_error_code KRB5_LIB_FUNCTION
index 9d84b537dab59bc6975d95bec053dda5c1ce1e6b..2beff027d3c27044bbefd0b3fefe2ebd09493e8c 100644 (file)
@@ -184,7 +184,7 @@ krb5_DES_schedule(krb5_context context,
 #ifdef ENABLE_AFS_STRING_TO_KEY
 
 /* This defines the Andrew string_to_key function.  It accepts a password
- * string as input and converts its via a one-way encryption algorithm to a DES
+ * string as input and converts it via a one-way encryption algorithm to a DES
  * encryption key.  It is compatible with the original Andrew authentication
  * service password database.
  */
index 1d6b5226bfa3c8c823bdb369c1dbd6a739dbe097..e18caf8cc5424fec9c1174c8fbab69389c969d1e 100644 (file)
@@ -51,7 +51,7 @@ Kerberos 5 Library (libkrb5, -lkrb5)
 .Sh DESCRIPTION
 This function takes a principal
 .Fa name ,
-verifies its in the local realm (using
+verifies that it is in the local realm (using
 .Fn krb5_get_default_realms )
 and then returns the local name of the principal.
 .Pp
index 20fbf4c88fe3af41426fc13238634a03da833826..76f06815c5e941526aa12385120d250772a774bc 100644 (file)
@@ -302,7 +302,7 @@ The supplied
 (that can be
 .Dv NULL )
 is a string that the credential cache type can use to base the name of
-the credential on, this is to make its easier for the user to
+the credential on, this is to make it easier for the user to
 differentiate the credentials.
 The returned credential cache
 .Fa id
@@ -421,7 +421,7 @@ to
 .Fn krb5_cc_clear_mcred
 clears the
 .Fa mcreds
-argument so its reset and can be used with
+argument so it is reset and can be used with
 .Fa krb5_cc_retrieve_cred .
 .Pp
 .Fn krb5_cc_retrieve_cred ,
index 83595a3a8f2c93145d9a24973bf65caffdaea3ea..767c305f777490f91cc248494c1ac9225702636a 100644 (file)
@@ -197,7 +197,7 @@ If the encryption type supports using derived keys,
 .Fa usage
 should be the appropriate key-usage.
 .Fa ivec
-is a pointer to a initial IV, its modified to the end IV at the end of
+is a pointer to a initial IV, it is modified to the end IV at the end of
 the round.
 Ivec should be the size of 
 If
index 67a89dd2c2294e820d616a44700d28069b5c3a70..9d8454d52c9065893c4e088f230ddbb7cd4c1ab1 100644 (file)
@@ -132,7 +132,7 @@ This option doesn't store the resulting user to user credential in
 the
 .Fa ccache .
 .It KRB5_GC_EXPIRED_OK
-returns the credential even if its expired, default behavior is trying
+returns the credential even if it is expired, default behavior is trying
 to refetch the credential from the KDC.
 .El
 .Pp
index a1230c0046e6fe8a5ef87595113fc553f2cfe4ab..6e1c8a096f1c950906c02552b66c89ba847c6d38 100644 (file)
@@ -147,7 +147,7 @@ This options doesn't store the resulting user to user credential in
 the
 .Fa ccache .
 .It KRB5_GC_EXPIRED_OK
-returns the credential even if its expired, default behavior is trying
+returns the credential even if it is expired, default behavior is trying
 to refetch the credential from the KDC.
 .It KRB5_GC_NO_STORE
 Do not store the resulting credentials in the
index c622e4bdd767e9522076bf8449c61a8e84adbdce..0ce0377b53d0e9d4ef4d191b6008e10d5fb47940 100644 (file)
@@ -54,7 +54,7 @@ gets the port number for
 .Fa service /
 .Fa proto
 pair from the global service table for and returns it in network order.
-If its not found in the global table, the
+If it isn't found in the global table, the
 .Fa default_port
 (given in host order)
 is returned.
index 6ef84774466104ce357d70c9304f5ebc456c57dc..37dae34aea7e58f5a261782004c040e7b6f297b5 100644 (file)
@@ -475,7 +475,7 @@ Heimdal 0.7.  The behavior is possible to change in with the option
 .Li [libdefaults]fcc-mit-ticketflags .
 Heimdal 0.7 also code to detech that ticket flags was in the wrong
 order and correct them.  This matters when doing delegation in GSS-API
-because the client code looks at the flag to determin if its possible
+because the client code looks at the flag to determin if it is possible
 to do delegation if the user requested it.
 .Sh SEE ALSO
 .Xr krb5.conf 5 ,
index 2bb4ae34949f26444a65a55223cf3cd588bf0897..3ffc626b1d6a3ded745316db82ef312ff3c5605f 100644 (file)
@@ -93,7 +93,7 @@ cleans the the structure, must be used before trying to pass it in to
 .Fn krb5_verify_init_creds_opt_set_ap_req_nofail
 controls controls the behavior if
 .Fa ap_req_server
-doesn't exists in the local keytab or in the KDC's database, if its
+doesn't exists in the local keytab or in the KDC's database, if it's
 true, the error will be ignored.  Note that this use is possible
 insecure.
 .Sh SEE ALSO
index 7bde935b8f936b22d654ffd1644a6de60597aea9..35fb076191a35e4a86ec623324adcbb4ca766194 100644 (file)
@@ -139,7 +139,7 @@ structure wont be exported.
 resets all opt to default values.
 .Pp
 None of the krb5_verify_opt_set function makes a copy of the data
-structure that they are called with. Its up the caller to free them
+structure that they are called with. It's up the caller to free them
 after the
 .Fn krb5_verify_user_opt
 is called.
index b7f3727cb8f963dbe7de55a5ec36c0bd57833dc6..390bd3fc05b843ce3391d91c0a33984ec7044828 100644 (file)
@@ -137,7 +137,7 @@ check_transited(krb5_context context, Ticket *ticket, EncTicketPart *enc)
     krb5_error_code ret;
            
     /* 
-     * Windows 2000 and 2003 uses this inside their TGT so its normaly
+     * Windows 2000 and 2003 uses this inside their TGT so it's normaly
      * not seen by others, however, samba4 joined with a Windows AD as
      * a Domain Controller gets exposed to this.
      */
index d9295e5fc4d552b1a7571a9d664bb381821dee46..321ca633a6280890cac09e30dae9f0069bee8639 100644 (file)
@@ -838,8 +838,8 @@ krb5_ret_creds(krb5_storage *sp, krb5_creds *creds)
     if(ret) goto cleanup;
     /*
      * Runtime detect the what is the higher bits of the bitfield. If
-     * any of the higher bits are set in the input data, its either a
-     * new ticket flag (and this code need to be removed), or its a
+     * any of the higher bits are set in the input data, it's either a
+     * new ticket flag (and this code need to be removed), or it's a
      * MIT cache (or new Heimdal cache), lets change it to our current
      * format.
      */
@@ -993,8 +993,8 @@ krb5_ret_creds_tag(krb5_storage *sp,
     if(ret) goto cleanup;
     /*
      * Runtime detect the what is the higher bits of the bitfield. If
-     * any of the higher bits are set in the input data, its either a
-     * new ticket flag (and this code need to be removed), or its a
+     * any of the higher bits are set in the input data, it's either a
+     * new ticket flag (and this code need to be removed), or it's a
      * MIT cache (or new Heimdal cache), lets change it to our current
      * format.
      */
index d6868466f96d0232b24f8b53a30d5ed37a5a3bcb..86915212e586d234d46363c1554a3e7d123f63f6 100644 (file)
@@ -82,8 +82,8 @@ test_default_name(krb5_context context)
 }
 
 /*
- * Check that a closed cc still keeps it data and that its no longer
- * there when its destroyed.
+ * Check that a closed cc still keeps it data and that it's no longer
+ * there when it's destroyed.
  */
 
 static void
index 606d2398cfd50196bdbb97ba1df72ba6850cffed..b51afce5aa9396101faec7ce2992bf2cd9896ada 100644 (file)
@@ -36,8 +36,8 @@
 RCSID("$Id$");
 
 /*
- * Check that a closed cc still keeps it data and that its no longer
- * there when its destroyed.
+ * Check that a closed cc still keeps it data and that it's no longer
+ * there when it's destroyed.
  */
 
 static void
index c0574f9ac0de49992caa862ee1c6f3cd387a5e35..452fbd59227eae362756a3ad376b5e9ebbf18904 100644 (file)
@@ -599,7 +599,7 @@ _krb5_krb_cr_err_reply(krb5_context context,
     RCHECK(ret, krb5_store_int8(sp, AUTH_MSG_ERR_REPLY), error);
     RCHECK(ret, put_nir(sp, name, inst, realm), error);
     RCHECK(ret, krb5_store_int32(sp, time_ws), error);
-    /* If its a Kerberos 4 error-code, remove the et BASE */
+    /* If it is a Kerberos 4 error-code, remove the et BASE */
     if (e >= ERROR_TABLE_BASE_krb && e <= ERROR_TABLE_BASE_krb + 255)
        e -= ERROR_TABLE_BASE_krb;
     RCHECK(ret, krb5_store_int32(sp, e), error);
index 890e3a8184232969c74ec68e09ed609748b66f50..2ae39a46b5b95d6a9e6d1b796be9e29c28dc1811 100644 (file)
@@ -70,7 +70,7 @@ static char   *toprec;        /* Additional record specified by cgetset() */
 static int      gottoprec;     /* Flag indicating retrieval of toprecord */
 
 #if 0 /*
-       * Don't use db support unless its build into libc but we dont
+       * Don't use db support unless it's build into libc but we don't
        * check for that now, so just disable the code.
        */
 #if defined(HAVE_DBOPEN) && defined(HAVE_DB_H)