moved monkeysphere(5) to section 7 of the manual. Thanks, Stew!
authorDaniel Kahn Gillmor <dkg@fifthhorseman.net>
Fri, 5 Sep 2008 02:29:39 +0000 (22:29 -0400)
committerDaniel Kahn Gillmor <dkg@fifthhorseman.net>
Fri, 5 Sep 2008 02:29:39 +0000 (22:29 -0400)
debian/monkeysphere.manpages
man/man1/monkeysphere-ssh-proxycommand.1
man/man1/monkeysphere.1
man/man1/openpgp2ssh.1
man/man5/monkeysphere.5 [deleted file]
man/man7/monkeysphere.7 [new file with mode: 0644]
man/man8/monkeysphere-server.8

index ab99bbf618e46015167a3a9a6b7c121cdc660ec5..1490566262fd28930c0353574ff45de72e816212 100644 (file)
@@ -1,5 +1,5 @@
 man/man1/monkeysphere.1
 man/man1/openpgp2ssh.1
 man/man1/monkeysphere-ssh-proxycommand.1
-man/man5/monkeysphere.5
+man/man7/monkeysphere.7
 man/man8/monkeysphere-server.8
index 41b2e40db5c38f0da2f56d52bd34b96f5d4ea60e..1606a5d2c318cece3d072a32d91c273c22dff33e 100644 (file)
@@ -66,6 +66,7 @@ Written by Jameson Rollins <jrollins@fifthhorseman.net>
 .SH SEE ALSO
 
 .BR monkeysphere (1),
+.BR monkeysphere (7),
 .BR ssh (1),
 .BR ssh_config (5),
 .BR netcat (1),
index cabe953d231437e5946f3a67f589389f0f7cd7ab..3ece73581926b01138be81b66f0a0d650e91477a 100644 (file)
@@ -25,10 +25,10 @@ connection authentication.
 Update the known_hosts file.  For each specified host, gpg will be
 queried for a key associated with the host URI (see HOST
 IDENTIFICATION in
-.BR monkeysphere(5)),
+.BR monkeysphere(7)),
 optionally querying a keyserver.
 If an acceptable key is found for the host (see KEY ACCEPTABILITY in
-.BR monkeysphere(5)),
+.BR monkeysphere(7)),
 the key is added to the user's known_hosts file.  If a key is found
 but is unacceptable for the host, any matching keys are removed from
 the user's known_hosts file.  If no gpg key is found for the host,
@@ -46,7 +46,7 @@ monkeysphere keys are cleared from the authorized_keys file.  Then, or
 each user ID in the user's authorized_user_ids file, gpg will be
 queried for keys associated with that user ID, optionally querying a
 keyserver.  If an acceptable key is found (see KEY ACCEPTABILITY in
-.BR monkeysphere (5)),
+.BR monkeysphere (7)),
 the key is added to the user's authorized_keys file.
 If a key is found but is unacceptable for the user ID, any matching
 keys are removed from the user's authorized_keys file.  If no gpg key
@@ -127,7 +127,7 @@ Kahn Gillmor <dkg@fifthhorseman.net>
 
 .BR monkeysphere-ssh-proxycommand (1),
 .BR monkeysphere-server (8),
-.BR monkeysphere (5),
+.BR monkeysphere (7),
 .BR ssh (1),
 .BR ssh-add (1),
 .BR gpg (1)
index 281bb0fba60b303ab49798ad9d9284f33d6777b5..89df0473fd31200c53a8694d563acd76d71edc2d 100644 (file)
@@ -38,7 +38,7 @@ converted to the equivalent PEM-encoded private key.
 .Pp
 .Nm
 is part of the
-.Xr monkeysphere 5
+.Xr monkeysphere 7
 framework for providing a PKI for SSH.
 .Sh CAVEATS
 The keys produced by this process are stripped of all identifying
@@ -91,6 +91,6 @@ passed in.  If you send it more than one primary key, it will silently
 ignore later ones.
 .Sh SEE ALSO
 .Xr monkeysphere 1 ,
-.Xr monkeysphere 5 ,
+.Xr monkeysphere 7 ,
 .Xr ssh 1 ,
 .Xr monkeysphere-server 8
diff --git a/man/man5/monkeysphere.5 b/man/man5/monkeysphere.5
deleted file mode 100644 (file)
index 50ad2b3..0000000
+++ /dev/null
@@ -1,54 +0,0 @@
-.TH MONKEYSPHERE "5" "June 2008" "monkeysphere" "System Frameworks"
-
-.SH NAME
-
-monkeysphere \- ssh authentication framework using OpenPGP Web of
-Trust
-
-.SH DESCRIPTION
-
-\fBMonkeySphere\fP is a framework to leverage the OpenPGP Web of Trust
-for ssh authentication.  OpenPGP keys are tracked via GnuPG, and added
-to the authorized_keys and known_hosts files used by ssh for
-connection authentication.
-
-.SH IDENTITY CERTIFIERS
-
-FIXME: describe identity certifier concept
-
-.SH KEY ACCEPTABILITY
-
-During known_host and authorized_keys updates, the monkeysphere
-commands work from a set of user IDs to determine acceptable keys for
-ssh authentication.  OpenPGP keys are considered acceptable if the
-following criteria are met:
-.TP
-.B capability
-The key must have the "authentication" ("a") usage flag set.
-.TP
-.B validity
-The key itself must be valid, i.e. it must be well-formed, not
-expired, and not revoked.
-.TP
-.B certification
-The relevant user ID must be signed by a trusted identity certifier.
-
-.SH HOST IDENTIFICATION
-
-The OpenPGP keys for hosts have associated user IDs that use the ssh
-URI specification for the host, i.e. "ssh://host.full.domain[:port]".
-
-.SH AUTHOR
-
-Written by Jameson Rollins <jrollins@fifthhorseman.net>, Daniel Kahn
-Gillmor <dkg@fifthhorseman.net>
-
-.SH SEE ALSO
-
-.BR monkeysphere (1),
-.BR monkeysphere-server (8),
-.BR monkeysphere-ssh-proxycommand (1),
-.BR gpg (1),
-.BR ssh (1),
-.BR http://tools.ietf.org/html/rfc4880,
-.BR http://tools.ietf.org/wg/secsh/draft-ietf-secsh-scp-sftp-ssh-uri/
diff --git a/man/man7/monkeysphere.7 b/man/man7/monkeysphere.7
new file mode 100644 (file)
index 0000000..8d7c43a
--- /dev/null
@@ -0,0 +1,54 @@
+.TH MONKEYSPHERE "7" "June 2008" "monkeysphere" "System Frameworks"
+
+.SH NAME
+
+monkeysphere \- ssh authentication framework using OpenPGP Web of
+Trust
+
+.SH DESCRIPTION
+
+\fBMonkeySphere\fP is a framework to leverage the OpenPGP Web of Trust
+for ssh authentication.  OpenPGP keys are tracked via GnuPG, and added
+to the authorized_keys and known_hosts files used by ssh for
+connection authentication.
+
+.SH IDENTITY CERTIFIERS
+
+FIXME: describe identity certifier concept
+
+.SH KEY ACCEPTABILITY
+
+During known_host and authorized_keys updates, the monkeysphere
+commands work from a set of user IDs to determine acceptable keys for
+ssh authentication.  OpenPGP keys are considered acceptable if the
+following criteria are met:
+.TP
+.B capability
+The key must have the "authentication" ("a") usage flag set.
+.TP
+.B validity
+The key itself must be valid, i.e. it must be well-formed, not
+expired, and not revoked.
+.TP
+.B certification
+The relevant user ID must be signed by a trusted identity certifier.
+
+.SH HOST IDENTIFICATION
+
+The OpenPGP keys for hosts have associated user IDs that use the ssh
+URI specification for the host, i.e. "ssh://host.full.domain[:port]".
+
+.SH AUTHOR
+
+Written by Jameson Rollins <jrollins@fifthhorseman.net>, Daniel Kahn
+Gillmor <dkg@fifthhorseman.net>
+
+.SH SEE ALSO
+
+.BR monkeysphere (1),
+.BR monkeysphere-server (8),
+.BR monkeysphere-ssh-proxycommand (1),
+.BR gpg (1),
+.BR ssh (1),
+.BR http://tools.ietf.org/html/rfc4880,
+.BR http://tools.ietf.org/wg/secsh/draft-ietf-secsh-scp-sftp-ssh-uri/
index 46a97279bf3212fee97a81bd2865469044373236..f207e2cebe03e0c1df77f395aac03003b75b6a98 100644 (file)
@@ -27,7 +27,7 @@ specified account, the user ID's listed in the account's
 authorized_user_ids file are processed.  For each user ID, gpg will be
 queried for keys associated with that user ID, optionally querying a
 keyserver.  If an acceptable key is found (see KEY ACCEPTABILITY in
-monkeysphere(5)), the key is added to the account's
+monkeysphere(7)), the key is added to the account's
 monkeysphere-controlled authorized_keys file.  If the
 RAW_AUTHORIZED_KEYS variable is set, then a separate authorized_keys
 file (usually ~USER/.ssh/authorized_keys) is appended to the
@@ -230,6 +230,6 @@ Gillmor <dkg@fifthhorseman.net>
 .SH SEE ALSO
 
 .BR monkeysphere (1),
-.BR monkeysphere (5),
+.BR monkeysphere (7),
 .BR gpg (1),
 .BR ssh (1)