]> git.ipfire.org Git - thirdparty/openssh-portable.git/commitdiff
upstream: macro fix; ok djm
authorjmc@openbsd.org <jmc@openbsd.org>
Thu, 5 Sep 2019 05:47:23 +0000 (05:47 +0000)
committerDamien Miller <djm@mindrot.org>
Thu, 5 Sep 2019 10:07:12 +0000 (20:07 +1000)
OpenBSD-Commit-ID: e891dd6c7996114cb32f0924cb7898ab55efde6e

ssh-keygen.1

index e1ba9a6c8de096e3cc7db5f621826e596e2d705a..0811585462912ef51b0cf5bd5e7c192695ed0156 100644 (file)
@@ -1,4 +1,4 @@
-.\"    $OpenBSD: ssh-keygen.1,v 1.165 2019/09/04 05:56:54 jmc Exp $
+.\"    $OpenBSD: ssh-keygen.1,v 1.166 2019/09/05 05:47:23 jmc Exp $
 .\"
 .\" Author: Tatu Ylonen <ylo@cs.hut.fi>
 .\" Copyright (c) 1995 Tatu Ylonen <ylo@cs.hut.fi>, Espoo, Finland
@@ -35,7 +35,7 @@
 .\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
 .\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
 .\"
-.Dd $Mdocdate: September 4 2019 $
+.Dd $Mdocdate: September 5 2019 $
 .Dt SSH-KEYGEN 1
 .Os
 .Sh NAME
@@ -661,7 +661,7 @@ Specify desired generator when testing candidate moduli for DH-GEX.
 .It Fl y
 This option will read a private
 OpenSSH format file and print an OpenSSH public key to stdout.
-.It Fl Y Ar sign
+.It Fl Y Cm sign
 Cryptographically sign a file or some data using a SSH key.
 When signing,
 .Nm
@@ -691,10 +691,10 @@ for file signing,
 for email signing.
 For custom uses, it is recommended to use names following a
 NAMESPACE@YOUR.DOMAIN pattern to generate unambiguous namespaces.
-.It Fl Y Ar verify
+.It Fl Y Cm verify
 Request to verify a signature generated using
 .Nm
-.Fl Y sign
+.Fl Y Cm sign
 as described above.
 When verifying a signature,
 .Nm