]> git.ipfire.org Git - thirdparty/dehydrated.git/commitdiff
fixed typos as suggested by @jwilk (closes #369)
authorLukas Schauer <lukas@schauer.so>
Mon, 10 Jul 2017 14:55:18 +0000 (16:55 +0200)
committerLukas Schauer <lukas@schauer.so>
Mon, 10 Jul 2017 14:55:18 +0000 (16:55 +0200)
README.md
dehydrated
docs/examples/hook.sh

index 08a9765382c088bd15acbf476f0f0bb7f4c0238e..b900e4ee9ac68de5760b9dfc816d454b968fd3f1 100644 (file)
--- a/README.md
+++ b/README.md
@@ -33,7 +33,7 @@ dehydrated is looking for a config file in a few different places, it will use t
 - `/etc/dehydrated/config`
 - `/usr/local/etc/dehydrated/config`
 - The current working directory of your shell
-- The directory from which dehydrated was ran
+- The directory from which dehydrated was run
 
 Have a look at [docs/examples/config](docs/examples/config) to get started, copy it to e.g. `/etc/dehydrated/config`
 and edit it to fit your needs.
index c731a0eb346f7c3bbdb292782598d243c2c68661..b33922f3b097a855dfe9f1e8e8e2b7573eb8d3c6 100755 (executable)
@@ -77,16 +77,16 @@ reset_configvars() {
 
 # verify configuration values
 verify_config() {
-  [[ "${CHALLENGETYPE}" == "http-01" || "${CHALLENGETYPE}" == "dns-01" ]] || _exiterr "Unknown challenge type ${CHALLENGETYPE}... can not continue."
+  [[ "${CHALLENGETYPE}" == "http-01" || "${CHALLENGETYPE}" == "dns-01" ]] || _exiterr "Unknown challenge type ${CHALLENGETYPE}... cannot continue."
   if [[ "${CHALLENGETYPE}" = "dns-01" ]] && [[ -z "${HOOK}" ]]; then
-    _exiterr "Challenge type dns-01 needs a hook script for deployment... can not continue."
+    _exiterr "Challenge type dns-01 needs a hook script for deployment... cannot continue."
   fi
   if [[ "${CHALLENGETYPE}" = "http-01" && ! -d "${WELLKNOWN}" && ! "${COMMAND:-}" = "register" ]]; then
     _exiterr "WELLKNOWN directory doesn't exist, please create ${WELLKNOWN} and set appropriate permissions."
   fi
-  [[ "${KEY_ALGO}" == "rsa" || "${KEY_ALGO}" == "prime256v1" || "${KEY_ALGO}" == "secp384r1" ]] || _exiterr "Unknown public key algorithm ${KEY_ALGO}... can not continue."
+  [[ "${KEY_ALGO}" == "rsa" || "${KEY_ALGO}" == "prime256v1" || "${KEY_ALGO}" == "secp384r1" ]] || _exiterr "Unknown public key algorithm ${KEY_ALGO}... cannot continue."
   if [[ -n "${IP_VERSION}" ]]; then
-    [[ "${IP_VERSION}" = "4" || "${IP_VERSION}" = "6" ]] || _exiterr "Unknown IP version ${IP_VERSION}... can not continue."
+    [[ "${IP_VERSION}" = "4" || "${IP_VERSION}" = "6" ]] || _exiterr "Unknown IP version ${IP_VERSION}... cannot continue."
   fi
 }
 
@@ -262,7 +262,7 @@ init_system() {
       register_new_key="yes"
     fi
   fi
-  openssl rsa -in "${ACCOUNT_KEY}" -check 2>/dev/null > /dev/null || _exiterr "Account key is not valid, can not continue."
+  openssl rsa -in "${ACCOUNT_KEY}" -check 2>/dev/null > /dev/null || _exiterr "Account key is not valid, cannot continue."
 
   # Get public components from private key and calculate thumbprint
   pubExponent64="$(printf '%x' "$(openssl rsa -in "${ACCOUNT_KEY}" -noout -text | awk '/publicExponent/ {print $2}')" | hex2bin | urlbase64)"
@@ -853,7 +853,7 @@ command_account() {
 }
 
 # Usage: --cron (-c)
-# Description: Sign/renew non-existant/changed/expiring certificates.
+# Description: Sign/renew non-existent/changed/expiring certificates.
 command_sign_domains() {
   init_system
 
@@ -1065,7 +1065,7 @@ command_revoke() {
 command_cleanup() {
   load_config
 
-  # Create global archive directory if not existant
+  # Create global archive directory if not existent
   if [[ ! -e "${BASEDIR}/archive" ]]; then
     mkdir "${BASEDIR}/archive"
   fi
@@ -1078,7 +1078,7 @@ command_cleanup() {
     # Get certificate name
     certname="$(basename "${certdir}")"
 
-    # Create certitifaces archive directory if not existant
+    # Create certificates archive directory if not existent
     archivedir="${BASEDIR}/archive/${certname}"
     if [[ ! -e "${archivedir}" ]]; then
       mkdir "${archivedir}"
index a460ea555ecd62db0e51114eaa4b6f89406b8b0c..32e291bd1da6b6e74a3dcc6babb460a713dd2434 100755 (executable)
@@ -91,7 +91,7 @@ invalid_challenge() {
 request_failure() {
     local STATUSCODE="${1}" REASON="${2}" REQTYPE="${3}"
 
-    # This hook is called when a HTTP request fails (e.g., when the ACME
+    # This hook is called when an HTTP request fails (e.g., when the ACME
     # server is busy, returns an error, etc). It will be called upon any
     # response code that does not start with '2'. Useful to alert admins
     # about problems with requests.