fixes docs and missing initdb help option for commit 978f869b99
authorBruce Momjian <[email protected]>
Fri, 25 Dec 2020 19:00:12 +0000 (14:00 -0500)
committerBruce Momjian <[email protected]>
Fri, 25 Dec 2020 19:00:22 +0000 (14:00 -0500)
Reported-by: Erik Rijkers
Discussion: https://postgr.es/m/a27e7bb60fc4c4a1fe960f7b055ba822@xs4all.nl

Back-through: master

doc/src/sgml/database-encryption.sgml
src/bin/initdb/initdb.c

index f938c9f574a59221296ab52214f86b14b28a07cb..82bc137a61f82dc085595d51413eaf1f8f32c6c2 100644 (file)
@@ -13,7 +13,7 @@
   log from being able to access the data stored in those files.
   For example, when using cluster file encryption, users who have read
   access to the cluster directories for backup purposes will not be able
-  to decrypt the data stored in the these files.
+  to decrypt the data stored in these files.
  </para>
 
  <para>
@@ -24,7 +24,7 @@
   Key one is used to encrypt write-ahead log (WAL) files.  Two different
   keys are used so that primary and standby servers can use different zero
   (heap/index/temp) keys, but the same one (WAL) key, so that these keys
-  can eventually be rotated by switching the primary to the standby as
+  can eventually be rotated by switching the primary to the standby
   and then changing the WAL key.
  </para>
 
@@ -68,7 +68,7 @@ initdb -D dbname --cluster-key-command='ckey_passphrase.sh'
    During the <command>initdb</command> process, if
    <option>--cluster-key-command</option> is specified, two data-level
    encryption keys are created.   These two keys are then encrypted with
-   the key enryption key (KEK) supplied by the cluster key command before
+   the key encryption key (KEK) supplied by the cluster key command before
    being stored in the database directory.  The key or passphrase that
    derives the key must be supplied from the terminal or stored in a
    trusted key store, such as key vault software, hardware security module.
@@ -87,7 +87,7 @@ initdb -D dbname --cluster-key-command='ckey_passphrase.sh'
   </para>
 
   <para>
-   The data encryption keys are randomly generated and are of 128, 192,
+   The data encryption keys are randomly generated and are 128, 192,
    or 256-bits in length.  They are encrypted by the key encryption key
    (KEK) using Advanced Encryption Standard (<acronym>AES256</acronym>)
    encryption in Galois/Counter Mode (<acronym>GCM</acronym>), which also
index 92594772f6cf2fa0fe8305c9f6a9cbe8082d552f..4d07ce6e3ffbfc2f929476e803653ae0cdbfa452 100644 (file)
@@ -2326,6 +2326,8 @@ usage(const char *progname)
    printf(_("  -R, --authprompt          prompt for a passphrase or PIN\n"));
    printf(_("  -s, --show                show internal settings\n"));
    printf(_("  -S, --sync-only           only sync data directory\n"));
+   printf(_("  -u, --copy-encryption-keys=DATADIR\n"
+            "                            copy the file encryption key from another cluster\n"));
    printf(_("\nOther options:\n"));
    printf(_("  -V, --version             output version information, then exit\n"));
    printf(_("  -?, --help                show this help, then exit\n"));