]> git.ipfire.org Git - thirdparty/coreutils.git/commitdiff
doc: clarify in --help that -Z doesn't take an argument
authorPádraig Brady <P@draigBrady.com>
Wed, 9 Apr 2014 12:37:42 +0000 (13:37 +0100)
committerPádraig Brady <P@draigBrady.com>
Wed, 9 Apr 2014 13:17:06 +0000 (14:17 +0100)
* NEWS: Fix a confusing old entry.
* cfg.mk (old_NEWS_hash): Adjust accordingly.
* src/cp.c (usage): Separate the -Z and --context descriptions.
* src/install.c: Likewise.
* src/mkdir.c: Likewise.
* src/mkfifo.c: Likewise.
* src/mknod.c: Likewise.
Fixes http://bugs.gnu.org/17220

NEWS
cfg.mk
src/cp.c
src/install.c
src/mkdir.c
src/mkfifo.c
src/mknod.c

diff --git a/NEWS b/NEWS
index 06e78a7a99f0400f5cce7a32330128b0dc711147..0a484563811683f8c4f51888593f2c0603f99c7b 100644 (file)
--- a/NEWS
+++ b/NEWS
@@ -148,7 +148,7 @@ GNU coreutils NEWS                                    -*- outline -*-
   a NUL instead of a white space character.
 
   id and ls with -Z report the SMACK security context where available.
-  mkdir, mkfifo and mknod with -Z set the SMACK context where available.
+  mkdir, mkfifo and mknod with --context set the SMACK context where available.
 
   id can now lookup by user ID, in addition to the existing name lookup.
 
diff --git a/cfg.mk b/cfg.mk
index cc6f4b8170fdeb6c6d9e66331ae6dca5f6716c58..c2ebb5dc33af65fe5e71c2669c68857dd1f37a7f 100644 (file)
--- a/cfg.mk
+++ b/cfg.mk
@@ -45,7 +45,7 @@ export VERBOSE = yes
 # 4914152 9e
 export XZ_OPT = -8e
 
-old_NEWS_hash = 2d79d365444c9328fe28352d24f3ba1b
+old_NEWS_hash = 88cd502ce932ab23e636c63a73a48c29
 
 # Add an exemption for sc_makefile_at_at_check.
 _makefile_at_at_check_exceptions = ' && !/^cu_install_program =/'
index ee7d0887895309ef60953dfe0b614729976ab966..a2541161ea6bf6ed7e53362594570d8bb98e52f4 100644 (file)
--- a/src/cp.c
+++ b/src/cp.c
@@ -230,8 +230,10 @@ Copy SOURCE to DEST, or multiple SOURCE(s) to DIRECTORY.\n\
   -x, --one-file-system        stay on this file system\n\
 "), stdout);
       fputs (_("\
-  -Z, --context[=CTX]          set SELinux security context of destination\n\
-                                 file to default type, or to CTX if specified\n\
+  -Z                           set SELinux security context of destination\n\
+                                 file to default type\n\
+      --context[=CTX]          like -Z, or if CTX is specified then set the\n\
+                                 SELinux or SMACK security context to CTX\n\
 "), stdout);
       fputs (HELP_OPTION_DESCRIPTION, stdout);
       fputs (VERSION_OPTION_DESCRIPTION, stdout);
index 05540478968c3899356d148494397d05e27e487f..c9bfdaef04f2908c5b4d03fbff888259909edad4 100644 (file)
@@ -647,8 +647,10 @@ In the 4th form, create all components of the given DIRECTORY(ies).\n\
 "), stdout);
       fputs (_("\
       --preserve-context  preserve SELinux security context\n\
-  -Z, --context[=CTX]     set SELinux security context of destination file to\n\
-                            default type, or to CTX if specified\n\
+  -Z                      set SELinux security context of destination\n\
+                            file to default type\n\
+      --context[=CTX]     like -Z, or if CTX is specified then set the\n\
+                            SELinux or SMACK security context to CTX\n\
 "), stdout);
 
       fputs (HELP_OPTION_DESCRIPTION, stdout);
index a6f6c24a69e72410381b7f70d8e647fad5421171..04367ebf6db4b4e88e2bb2a46534741df4b8ebab 100644 (file)
@@ -66,9 +66,12 @@ Create the DIRECTORY(ies), if they do not already exist.\n\
   -m, --mode=MODE   set file mode (as in chmod), not a=rwx - umask\n\
   -p, --parents     no error if existing, make parent directories as needed\n\
   -v, --verbose     print a message for each created directory\n\
-  -Z, --context[=CTX]  set the SELinux security context of each created\n\
-                         directory to default type or set the SELinux or\n\
-                         SMACK security context to CTX if specified\n\
+"), stdout);
+      fputs (_("\
+  -Z                   set SELinux security context of each created directory\n\
+                         to the default type\n\
+      --context[=CTX]  like -Z, or if CTX is specified then set the SELinux\n\
+                         or SMACK security context to CTX\n\
 "), stdout);
       fputs (HELP_OPTION_DESCRIPTION, stdout);
       fputs (VERSION_OPTION_DESCRIPTION, stdout);
index cf970593b33ff04b880bc9e72bde904b79c4d0a8..5a52d6a22227d2cb4db38ee05599f20f78713f14 100644 (file)
@@ -61,9 +61,9 @@ Create named pipes (FIFOs) with the given NAMEs.\n\
   -m, --mode=MODE    set file permission bits to MODE, not a=rw - umask\n\
 "), stdout);
       fputs (_("\
-  -Z, --context[=CTX]  set the SELinux security context of each NAME to\n\
-                         default type, or set the SELinux or SMACK\n\
-                         security context to CTX if specified\n\
+  -Z                   set the SELinux security context to default type\n\
+      --context[=CTX]  like -Z, or if CTX is specified then set the SELinux\n\
+                         or SMACK security context to CTX\n\
 "), stdout);
       fputs (HELP_OPTION_DESCRIPTION, stdout);
       fputs (VERSION_OPTION_DESCRIPTION, stdout);
index dfb9ef4fca865c9c5836058531ef8d895e18b0cd..6e6709492902245a34d52e071c889644ebc3c03e 100644 (file)
@@ -63,9 +63,9 @@ Create the special file NAME of the given TYPE.\n\
   -m, --mode=MODE    set file permission bits to MODE, not a=rw - umask\n\
 "), stdout);
       fputs (_("\
-  -Z, --context[=CTX]  set the SELinux security context of NAME to\n\
-                         default type, or set the SELinux or SMACK\n\
-                         security context to CTX if specified\n\
+  -Z                   set the SELinux security context to default type\n\
+      --context[=CTX]  like -Z, or if CTX is specified then set the SELinux\n\
+                         or SMACK security context to CTX\n\
 "), stdout);
       fputs (HELP_OPTION_DESCRIPTION, stdout);
       fputs (VERSION_OPTION_DESCRIPTION, stdout);