Fix typo.
authorKarolin Seeger <kseeger@samba.org>
Mon, 19 Oct 2009 07:47:33 +0000 (09:47 +0200)
committerKarolin Seeger <kseeger@samba.org>
Mon, 19 Oct 2009 07:47:33 +0000 (09:47 +0200)
privilage -> privilege

Karolin

docs-xml/Samba3-HOWTO/TOSHARG-DomainMember.xml
docs-xml/using_samba/appf.xml
source3/change-log
source3/rpc_server/srv_samr_nt.c
source3/winbindd/winbindd_misc.c
source4/build/m4/check_path.m4
source4/client/tests/test_smbclient.sh
source4/libnet/libnet_samsync_ldb.c
source4/librpc/idl/irpc.idl
source4/torture/rpc/samsync.c

index fb66f661aacba41ca9764b8ba5a7da1017b5a6d1..d0178632ee41a9e88b85597db5c7ee8dde8c33f3 100644 (file)
@@ -484,7 +484,7 @@ with the version of Windows.
        A Samba administrator account (i.e., a Samba account that has <literal>root</literal> privileges on the
        Samba server) must be entered here; the operation will fail if an ordinary user account is given.
        The necessary privilege can be assured by creating a Samba SAM account for <literal>root</literal> or
-       by granting the <literal>SeMachineAccountPrivilege</literal> privilage to the user account.
+       by granting the <literal>SeMachineAccountPrivilege</literal> privilege to the user account.
        </para>
 
        <para>
index b4965f0d13860753bcbcfaf4ad56264172452741..031484f98dd5db9c921b2d236f2d605688ee8b55 100644 (file)
@@ -38,7 +38,7 @@
 <para>The default guest account was <literal>nobody</literal>, uid -1, which produced log messages on one of our machines saying "your server is being unfriendly," so we created a specific Samba guest account for browsing and printing:</para>
 
 
-<programlisting># superuser account - admin privilages to shares, with no
+<programlisting># superuser account - admin privileges to shares, with no
        # restrictions
        # WARNING - use this with care: files can be modified,
        # regardless of file permissions
index 1f7798b541f5b19851c873aab1af5394a857c47c..b614802724c8b767ef091fed618c9774401aa91e 100644 (file)
@@ -1440,7 +1440,7 @@ changes to samba. This change-log is now obsolete.
        timezone
        - attempted alignment fixups (to speed up memcpy)
        - added some DCE/DFS support (thanks to Jim Doyle <doyle@oec.com>)
-       - added fix so that root doesn't have special privilages to open
+       - added fix so that root doesn't have special privileges to open
        readonly files for writing (but admin users do). This fixes the MS
        office install problem.
        - fixed trans2 response bug in client
index 10b7d42d4641890d65ae78b3859e695d0f321a50..9af141b6f87f9624e13d64f4a4c58a9e0f811602 100644 (file)
@@ -2272,7 +2272,7 @@ NTSTATUS _samr_OpenUser(pipes_struct *p,
        se_map_generic(&des_access, &usr_generic_mapping);
 
        /*
-        * Get the sampass first as we need to check privilages
+        * Get the sampass first as we need to check privileges
         * based on what kind of user object this is.
         * But don't reveal info too early if it didn't exist.
         */
@@ -2320,7 +2320,7 @@ NTSTATUS _samr_OpenUser(pipes_struct *p,
                 * Cheat - allow GENERIC_RIGHTS_USER_WRITE if pipe user is
                 * in DOMAIN_GROUP_RID_ADMINS. This is almost certainly not
                 * what Windows does but is a hack for people who haven't
-                * set up privilages on groups in Samba.
+                * set up privileges on groups in Samba.
                 */
                if (acb_info & (ACB_SVRTRUST|ACB_DOMTRUST)) {
                        if (lp_enable_privileges() && nt_token_check_domain_rid(p->server_info->ptok,
index 9e62a1b10285c66feb82ad33e5e8894f2aa2e01b..1917718462e69949042397d1faca599775ae0b2a 100644 (file)
@@ -465,7 +465,7 @@ void winbindd_netbios_name(struct winbindd_cli_state *state)
        request_ok(state);
 }
 
-/* Where can I find the privilaged pipe? */
+/* Where can I find the privileged pipe? */
 
 void winbindd_priv_pipe_dir(struct winbindd_cli_state *state)
 {
index 08a304b0d09299f0a566983ad88d0cb8a49780b7..fb6b8aa80485785d80652f53b19bd23ccb17de2f 100644 (file)
@@ -97,7 +97,7 @@ AC_ARG_WITH(winbindd-socket-dir,
   esac])
 
 #################################################
-# set where the winbindd privilaged socket should be put
+# set where the winbindd privileged socket should be put
 AC_ARG_WITH(winbindd-privileged-socket-dir,
 [AS_HELP_STRING([--with-winbindd-privileged-socket-dir=DIR],[Where to put the winbindd socket ($winbindd_privileged_socket_dir)])],
 [ case "$withval" in
index 20ecc18707c341a2865153007206d3f322e51a9d..2fd5b56ca0336ccc86f4d487936bf45620cced18 100755 (executable)
@@ -112,7 +112,7 @@ runcmd "Removing file" 'rm tmpfilex'|| failed=`expr $failed + 1`
 
 runcmd "Lookup name" "lookup $DOMAIN\\$USERNAME" || failed=`expr $failed + 1`
 
-#Fails unless there are privilages
+#Fails unless there are privileges
 #runcmd "Lookup privs of name" "privileges $DOMAIN\\$USERNAME" || failed=`expr $failed + 1`
 
 # do some simple operations using old protocol versions
index 5bb75ca30d8fe1f651632a9f5bade8318c3ee52b..041ab7d5bf3c7891a045ad368c85ed8bf074c963 100644 (file)
@@ -1039,7 +1039,7 @@ static NTSTATUS samsync_ldb_delete_account(TALLOC_CTX *mem_ctx,
        }
 
        samdb_msg_add_delete(state->sam_ldb, mem_ctx, msg,  
-                            "privilage"); 
+                            "privilege");
 
        ret = samdb_replace(state->sam_ldb, mem_ctx, msg);
        if (ret != 0) {
index 24326e434eba5377017ad6e89ab7c27e517dba74..03a931661eae7c2a5801527eb53c5d354b96cff1 100644 (file)
@@ -52,7 +52,7 @@ import "misc.idl", "security.idl", "nbt.idl";
                [out,switch_is(level)] nbtd_info info
                );
 
-       /* Send a GetDCName from the privilaged port (owned by nbtd),
+       /* Send a GetDCName from the privileged port (owned by nbtd),
         * and await a reply */
 
        void nbtd_getdcname(
index 2ee8e59e5aec6e2e2577825af1bb75b3a2bee60d..3845b6cb44162608b0d3199680c7fbe28fe2edcb 100644 (file)
@@ -1123,7 +1123,7 @@ static bool samsync_handle_account(TALLOC_CTX *mem_ctx, struct samsync_state *sa
        }
        for (j=0;j<account->privilege_entries; j++) {
                if (!found_priv_in_lsa[j]) {
-                       printf("Privilage %s on account %s not found in LSA\n", account->privilege_name[j].string, 
+                       printf("Privilege %s on account %s not found in LSA\n", account->privilege_name[j].string,
                               dom_sid_string(mem_ctx, dom_sid));
                        ret = false;
                }