no need for recursive removal of a single file
[monkeysphere.git] / website / getting-started-user.mdwn
index 46f9015e42af1d2db28ffafcca0b16d3b2b4afdf..22a135f28bbba2daa61dd266cad36304495fa809 100644 (file)
@@ -1,6 +1,9 @@
 Monkeysphere User README
 ========================
 
+       Note: This documentation is for Monkeysphere version 0.23 or later.
+       If you are running a version prior to 0.23, we recommend that you upgrade.
+
 You don't have to be an OpenSSH or OpenPGP expert to use the
 Monkeysphere.  However, you should be comfortable using secure shell
 (ssh), and you should already have an OpenPGP key before you begin.
@@ -36,7 +39,7 @@ to the "Host *" section of your `~/.ssh/config` file:
        ProxyCommand monkeysphere ssh-proxycommand %h %p
 
 The "Host *" section specifies what ssh options to use for all
-connections. If you don't already have a "Host *" line, you can add it
+connections. If you don't already have a "Host \*" line, you can add it
 by entering:
 
        Host *
@@ -71,7 +74,7 @@ you want to add the subkey to on the command line.
 Since this is a change to your key, you probably want to re-publish
 your key to the public keyservers.  If your key ID is $GPGID:
 
-       $ gpg --keyserver pool.sks-keysevers.net --send-key $GPGID
+       $ gpg --keyserver pool.sks-keyservers.net --send-key $GPGID
 
 This way, remote services that use the monkeysphere for user
 authentication will know about your SSH identity.
@@ -92,9 +95,7 @@ First make sure you have an agent running:
 
        $ ssh-add -l
 
-Then hand off the authentication subkey to the agent (Note: the GnuTLS
-library supports this operation as of version 2.6, but earlier
-versions do not):
+Then hand off the authentication subkey to the agent:
 
        $ monkeysphere subkey-to-ssh-agent