]> git.ipfire.org Git - thirdparty/bugzilla.git/commitdiff
Bug 139051 - fix misspelling of "privilege". Patch by mental <xor@ivwnet.com>, 2xr...
authorgerv%gerv.net <>
Tue, 23 Apr 2002 04:09:13 +0000 (04:09 +0000)
committergerv%gerv.net <>
Tue, 23 Apr 2002 04:09:13 +0000 (04:09 +0000)
docs/sgml/administration.sgml
docs/sgml/database.sgml
docs/xml/administration.xml
docs/xml/database.xml
editusers.cgi

index 39e80c6501ce2a9767dc8ab1e9b4282f2bc7514b..353110e47c3f7500a41d772ebb6195828c81b122 100644 (file)
          the bug; if the <quote>watcher</quote> would not normally be
          allowed to view a bug, the watcher cannot get around the
          system by setting herself up to watch the bugs of someone
-         with bugs outside her priveleges.  She would still only
+         with bugs outside her privileges.  She would still only
          receive email updates for those bugs she could normally
          view.</para>
        <para>For Bugzilla sites which require strong inter-Product
              <emphasis>Editusers</emphasis>: This flag allows a user
              do what you're doing right now: edit other users. This
              will allow those with the right to do so to remove
-             administrator priveleges from other users or grant them
+             administrator privileges from other users or grant them
              to themselves.  Enable with care.
            </para>
          </listitem>
@@ -1280,7 +1280,7 @@ because he is not in Group3.
 
 Bug7 can be seen by anyone who is in Group1, Group2, and Group3.  This
 is only User4.  All of the others are missing at least one of those
-group priveleges, and thus cannot see the bug.
+group privileges, and thus cannot see the bug.
 
 Bug8 can be seen by anyone who is in Group1, Group2, Group3, and
 Group4.  There is nobody in all four of these groups, so nobody can
index bf4aaf4f0cd446b36860d8d6eb8f0cdb512b21ac..848555520c124d6677bed3c84bed87e4825db2b1 100644 (file)
@@ -486,7 +486,7 @@ FILE,
 
 OR
 
-mysql> GRANT ALL PRIVELEGES 
+mysql> GRANT ALL PRIVILEGES 
                ON keystone.*
                TO &lt;$sys_dbuser name>@localhost
                IDENTIFIED BY '(password)'
index 39e80c6501ce2a9767dc8ab1e9b4282f2bc7514b..353110e47c3f7500a41d772ebb6195828c81b122 100644 (file)
          the bug; if the <quote>watcher</quote> would not normally be
          allowed to view a bug, the watcher cannot get around the
          system by setting herself up to watch the bugs of someone
-         with bugs outside her priveleges.  She would still only
+         with bugs outside her privileges.  She would still only
          receive email updates for those bugs she could normally
          view.</para>
        <para>For Bugzilla sites which require strong inter-Product
              <emphasis>Editusers</emphasis>: This flag allows a user
              do what you're doing right now: edit other users. This
              will allow those with the right to do so to remove
-             administrator priveleges from other users or grant them
+             administrator privileges from other users or grant them
              to themselves.  Enable with care.
            </para>
          </listitem>
@@ -1280,7 +1280,7 @@ because he is not in Group3.
 
 Bug7 can be seen by anyone who is in Group1, Group2, and Group3.  This
 is only User4.  All of the others are missing at least one of those
-group priveleges, and thus cannot see the bug.
+group privileges, and thus cannot see the bug.
 
 Bug8 can be seen by anyone who is in Group1, Group2, Group3, and
 Group4.  There is nobody in all four of these groups, so nobody can
index bf4aaf4f0cd446b36860d8d6eb8f0cdb512b21ac..848555520c124d6677bed3c84bed87e4825db2b1 100644 (file)
@@ -486,7 +486,7 @@ FILE,
 
 OR
 
-mysql> GRANT ALL PRIVELEGES 
+mysql> GRANT ALL PRIVILEGES 
                ON keystone.*
                TO &lt;$sys_dbuser name>@localhost
                IDENTIFIED BY '(password)'
index 3c24091554ea4aaad96912df26ab639f2966c6fb..f15939ec2fac2b6a4d32b6f028cb048a17ddb73c 100755 (executable)
@@ -170,7 +170,7 @@ sub EmitFormElements ($$$$$)
                 print "<TD COLSPAN=3 ALIGN=LEFT><B>Can turn this bit on for other users</B></TD>\n";
                 print "</TR><TR>\n<TD ALIGN=CENTER><B>|</B></TD>\n";
             }
-            print "<TD COLSPAN=2 ALIGN=LEFT><B>User has these priveleges</B></TD>\n";
+            print "<TD COLSPAN=2 ALIGN=LEFT><B>User has these privileges</B></TD>\n";
             while (MoreSQLData()) {
                 my ($bit,$name,$description,$checked,$blchecked) = FetchSQLData();
                 print "</TR><TR>\n";
@@ -184,7 +184,7 @@ sub EmitFormElements ($$$$$)
             }
         }
     } else {
-        print "</TR><TR><TH ALIGN=RIGHT>Groups and<br>Priveleges:</TH><TD><TABLE><TR>";        
+        print "</TR><TR><TH ALIGN=RIGHT>Groups and<br>Privileges:</TH><TD><TABLE><TR>";        
         print "<TD COLSPAN=3>The new user will be inserted into groups " .
           "based on their userregexps.<BR>To change the group " .
           "permissions for this user, you must edit the account after ".