]> git.ipfire.org Git - thirdparty/apache/httpd.git/commitdiff
* Spelling fixes after review by @bigio.
authorStefan Eissing <icing@apache.org>
Wed, 12 May 2021 07:25:52 +0000 (07:25 +0000)
committerStefan Eissing <icing@apache.org>
Wed, 12 May 2021 07:25:52 +0000 (07:25 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1889788 13f79535-47bb-0310-9956-ffa450edef68

changes-entries/ocsp_stapling_core.txt
modules/md/md_reg.h
modules/ssl/ssl_util_ssl.c
modules/ssl/ssl_util_ssl.h
server/ssl.c

index 4830b23d6aa97d68a809c99c3116d56c0f401ed1..c07cd3e77e2cddffb74df8c6f1a7e95c64ed2397 100644 (file)
@@ -16,5 +16,5 @@
         OCSP, it falls back to its own (if configured) stapling implementation.
      3. mod_md registers itself at the core hooks for OCSP provisioning. Depending
         on configuration, it will accept registrations of its own certificates only,
-        all certficates or none.
+        all certificates or none.
      [Stefan Eissing]
index 78c5b023e82176821d13809d588a9d110a116ac7..46034b0fe68d954e15504e27f992c79a99cf623e 100644 (file)
@@ -124,7 +124,7 @@ apr_status_t md_reg_get_cred_files(const char **pkeyfile, const char **pcertfile
                                    const md_t *md, struct md_pkey_spec_t *spec, apr_pool_t *p);
 
 /**
- * Synchronise the give master mds with the store.
+ * Synchronize the given master mds with the store.
  */
 apr_status_t md_reg_sync_start(md_reg_t *reg, apr_array_header_t *master_mds, apr_pool_t *p);
 
index f3e9ee62a4d641f9ac4cdb6687cc34f507f82e7a..2b2d379abb48c15d4a44fb585bfc969c27885191 100644 (file)
@@ -530,7 +530,7 @@ void modssl_set_reneg_state(SSLConnRec *sslconn, modssl_reneg_state state)
 
 /*  _________________________________________________________________
 **
-**  Certficate/Key Stuff
+**  Certificate/Key Stuff
 **  _________________________________________________________________
 */
 
index 0f01128528a7b18221771f2b9fdb7050d0877beb..443c1b7ee73344257b9c685dd757b41b90291cda 100644 (file)
@@ -83,7 +83,7 @@ char       *modssl_SSL_SESSION_id2sz(IDCONST unsigned char *, int, char *, int);
  * called for both cases. */
 char *modssl_bio_free_read(apr_pool_t *p, BIO *bio);
 
-/* Read a single certificate and its private key from the give string in PEM format.
+/* Read a single certificate and its private key from the given string in PEM format.
  * If `key_pem` is NULL, it will expect the key in `cert_pem`.
  */
 apr_status_t modssl_read_cert(apr_pool_t *p, 
index 1f4be8d6aa494a007696898ef9bcaa0969b0a4d3..d2d9df4ee0e26695ed01f11b045e4863bddd660a 100644 (file)
@@ -65,8 +65,8 @@ static APR_OPTIONAL_FN_TYPE(ssl_is_https) *module_ssl_is_https;
 
 static int ssl_is_https(conn_rec *c)
 {
-    /* Someone retrieved the optional function., not knowning about the
-     * new API. We redirect them to what they should have inoked. */
+    /* Someone retrieved the optional function., not knowing about the
+     * new API. We redirect them to what they should have invoked. */
     return ap_ssl_conn_is_ssl(c);
 }
 
@@ -90,8 +90,8 @@ static const char *ssl_var_lookup(apr_pool_t *p, server_rec *s,
                                   conn_rec *c, request_rec *r,
                                   const char *name)
 {
-    /* Someone retrieved the optional function., not knowning about the
-     * new API. We redirect them to what they should have inoked. */
+    /* Someone retrieved the optional function., not knowing about the
+     * new API. We redirect them to what they should have invoked. */
     return ap_ssl_var_lookup(p, s, c, r, name);
 }