docs: Fix typo in the howto collection.
authorKarolin Seeger <kseeger@samba.org>
Mon, 3 Dec 2012 08:08:47 +0000 (09:08 +0100)
committerVolker Lendecke <vl@samba.org>
Mon, 3 Dec 2012 11:36:14 +0000 (12:36 +0100)
Thanks to Hermann Gausterer <git-samba-2012@mrq1.org> for reporting!

Karolin

Autobuild-User(master): Volker Lendecke <vl@samba.org>
Autobuild-Date(master): Mon Dec  3 12:36:14 CET 2012 on sn-devel-104

docs-xml/Samba3-HOWTO/TOSHARG-PDC.xml

index f2f3a303efb59437bd48ec143c786edd9075f041..2b12e11f19b6eb188fc79f886e98cb13997b1b49 100644 (file)
@@ -309,7 +309,7 @@ Ideally, the implementation of SSO should reduce complexity and reduce administa
 The initial goal of many network administrators is often to create and use a centralized identity management
 system. It is often assumed that such a centralized system will use a single authentication infrastructure
 that can be used by all information systems. The Microsoft Windows NT4 security domain architecture and the
 The initial goal of many network administrators is often to create and use a centralized identity management
 system. It is often assumed that such a centralized system will use a single authentication infrastructure
 that can be used by all information systems. The Microsoft Windows NT4 security domain architecture and the
-Micrsoft active directory service are often put forward as the ideal foundation for such a system. It is
+Microsoft active directory service are often put forward as the ideal foundation for such a system. It is
 conceptually simple to install an external authentication agent on each of the disparate infromation systems
 that can then use the Microsoft (NT4 domain or ads service) for user authentication and access control. The
 wonderful dream of a single centralized authentication service is commonly broken when realities are realized.
 conceptually simple to install an external authentication agent on each of the disparate infromation systems
 that can then use the Microsoft (NT4 domain or ads service) for user authentication and access control. The
 wonderful dream of a single centralized authentication service is commonly broken when realities are realized.