s3:passdb: Fix code spelling
authorAndreas Schneider <asn@samba.org>
Thu, 13 Jul 2023 07:20:05 +0000 (09:20 +0200)
committerAndreas Schneider <asn@cryptomilk.org>
Wed, 19 Jul 2023 09:58:37 +0000 (09:58 +0000)
Signed-off-by: Andreas Schneider <asn@samba.org>
Reviewed-by: Joseph Sutton <josephsutton@catalyst.net.nz>
source3/passdb/machine_account_secrets.c
source3/passdb/passdb.c
source3/passdb/pdb_get_set.c
source3/passdb/pdb_interface.c
source3/passdb/pdb_ldap.c
source3/passdb/pdb_ldap.h
source3/passdb/pdb_smbpasswd.c
source3/passdb/pdb_tdb.c
source3/passdb/py_passdb.c

index 494059b284971173e2ee4ddd8600b003ca5ec478..a80b16338920a94a6c8b47e8f063187bd66639d0 100644 (file)
@@ -1804,7 +1804,7 @@ static NTSTATUS secrets_check_password_change(const struct secrets_domain_info1
        }
 
        /*
-        * Here we check that the given strucure still contains the
+        * Here we check that the given structure still contains the
         * same secrets_domain_info1_change as currently stored.
         *
         * There's always a gap between secrets_prepare_password_change()
index 8b66a99226985dab3597374138e614288ef1cfd4..4bc48f63ee8cdf1cf1b0c3cfc8fd3d911c5474c7 100644 (file)
@@ -1049,7 +1049,7 @@ static bool init_samu_from_buffer_v0(struct samu *sampass, uint8_t *buf, uint32_
                &lm_pw_len, &lm_pw_ptr,                                 /* B */
                &nt_pw_len, &nt_pw_ptr,                                 /* B */
                &acct_ctrl,                                             /* w */
-               &remove_me, /* remove on the next TDB_FORMAT upgarde */ /* d */
+               &remove_me, /* remove on the next TDB_FORMAT upgrade */ /* d */
                &logon_divs,                                            /* w */
                &hours_len,                                             /* d */
                &hourslen, &hours,                                      /* B */
@@ -2102,7 +2102,7 @@ static uint32_t init_buffer_from_samu_v4(uint8_t **buf, struct samu *sampass, bo
 }
 
 /**********************************************************************
- Intialize a struct samu struct from a BYTE buffer of size len
+ Initialize a struct samu struct from a BYTE buffer of size len
  *********************************************************************/
 
 bool init_samu_from_buffer(struct samu *sampass, uint32_t level,
@@ -2125,7 +2125,7 @@ bool init_samu_from_buffer(struct samu *sampass, uint32_t level,
 }
 
 /**********************************************************************
- Intialize a BYTE buffer from a struct samu struct
+ Initialize a BYTE buffer from a struct samu struct
  *********************************************************************/
 
 uint32_t init_buffer_from_samu (uint8_t **buf, struct samu *sampass, bool size_only)
@@ -2408,7 +2408,7 @@ static bool get_trust_pw_clear2(const char *domain,
         * request to trusted domains are performed through our dc.)
         *
         * So we simply use our own domain name to retrieve the
-        * machine account passowrd and ignore the request domain here.
+        * machine account password and ignore the request domain here.
         */
 
        pwd = secrets_fetch_machine_password(lp_workgroup(), &last_set_time, channel);
index d598fe51e1f91a444ce53f0b07a3b43c39941ca0..6789cc0824e0f910c581f9d5b5dbff457a8f8162 100644 (file)
@@ -32,7 +32,7 @@
 
 /**
  * @todo Redefine this to NULL, but this changes the API because
- *       much of samba assumes that the pdb_get...() funtions
+ *       much of samba assumes that the pdb_get...() functions
  *       return strings.  (ie not null-pointers).
  *       See also pdb_fill_default_sam().
  */
index 118a5d769265bc7934b48eb1e3ed7c51965bcb38..14d7c2aec5fcd2547611ce473738f5ed2516940d 100644 (file)
@@ -253,7 +253,7 @@ struct pdb_domain_info *pdb_get_domain_info(TALLOC_CTX *mem_ctx)
  *
  * @param[in]  sampass  The sam user to check.
  *
- * @return              True if the function was successfull, false on an error.
+ * @return              True if the function was successful, false on an error.
  */
 static bool pdb_try_account_unlock(struct samu *sampass)
 {
index 46ba5e9a7731863f70a0c4d8a5e8bb5e2e91caef..83c61e206b5860bc42e8d967c2a1e03eaf276d99 100644 (file)
@@ -177,7 +177,7 @@ static NTSTATUS ldapsam_get_seq_num(struct pdb_methods *my_methods, time_t *seq_
        const char *p;
        const char **attrs;
 
-       /* Unfortunatly there is no proper way to detect syncrepl-support in
+       /* Unfortunately there is no proper way to detect syncrepl-support in
         * smbldap_connect_system(). The syncrepl OIDs are submitted for publication
         * but do not show up in the root-DSE yet. Neither we can query the
         * subschema-context for the syncProviderSubentry or syncConsumerSubentry
@@ -1684,7 +1684,7 @@ static NTSTATUS ldapsam_getsampwsid(struct pdb_methods *my_methods, struct samu
 }
 
 /********************************************************************
- Do the actual modification - also change a plaintext passord if
+ Do the actual modification - also change a plaintext password if
  it it set.
 **********************************************************************/
 
index d83c2afbbba9d593993e479ffbf8937a8a0b1ebb..755574a35d03b2165d599af1f3f12765ba8a2cb7 100644 (file)
@@ -31,7 +31,7 @@
 struct ldapsam_privates {
        struct smbldap_state *smbldap_state;
 
-       /* Former statics */
+       /* Former statistics */
        LDAPMessage *result;
        LDAPMessage *entry;
        int index;
index 515e5f9f84d321ce770fc8cfe1fcec744576e338..36e016f02c4291e7a012615a283fcdc9d2fdf362 100644 (file)
@@ -167,7 +167,7 @@ static bool pw_file_unlock(int fd, int *plock_depth)
 }
 
 /**************************************************************
- Intialize a smb_passwd struct
+ Initialize a smb_passwd struct
  *************************************************************/
 
 static void pdb_init_smb(struct smb_passwd *user)
@@ -283,7 +283,7 @@ Error was %s\n", pfile, strerror(errno) ));
                         * by doing a stat on the filename and an fstat on the fd. If the
                         * two inodes differ then someone did a rename between the open and
                         * the lock. Back off and try the open again. Only do this 5 times to
-                        * prevent infinate loops. JRA.
+                        * prevent infinite loops. JRA.
                         */
 
                        if (sys_stat(pfile, &sbuf1, false) != 0) {
@@ -1203,7 +1203,7 @@ static bool build_smb_pass (struct smb_passwd *smb_pw, const struct samu *sampas
        if (!IS_SAM_DEFAULT(sampass, PDB_USERSID)) {
                rid = pdb_get_user_rid(sampass);
 
-               /* If the user specified a RID, make sure its able to be both stored and retreived */
+               /* If the user specified a RID, make sure its able to be both stored and retrieved */
                if (rid == DOMAIN_RID_GUEST) {
                        struct passwd *passwd = Get_Pwnam_alloc(NULL, lp_guest_account());
                        if (!passwd) {
index 161030fed8b9aba4096a75f9191b6e9998b25a94..ab632dc596f86ff1441aa187ee8b283be69ebfa0 100644 (file)
@@ -1306,7 +1306,7 @@ static bool tdbsam_is_responsible_for_builtin(struct pdb_methods *m)
 }
 
 /*********************************************************************
- Initialize the tdb sam backend.  Setup the dispath table of methods,
+ Initialize the tdb sam backend.  Setup the dispatch table of methods,
  open the tdb, etc...
 *********************************************************************/
 
index 2d5b2ab57052cb7ef822cbfb73419a6cca35a90f..7982654b6bcce047d305c784e410d07212858f11 100644 (file)
@@ -3698,7 +3698,7 @@ static PyMethodDef py_pdb_methods[] = {
                Get account policy information as a dictionary." },
        { "set_account_policy", py_pdb_set_account_policy, METH_VARARGS,
                "get_account_policy(Mapping) -> None\n\n \
-               Set account policy settings from a dicionary." },
+               Set account policy settings from a dictionary." },
        /* get_seq_num */
        { "search_users", py_pdb_search_users, METH_VARARGS,
                "search_users(acct_flags) -> List\n\n \