]> xenbits.xensource.com Git - libvirt.git/commitdiff
docs: remove use of the term 'whitelist' from cgroup docs
authorDaniel P. Berrangé <berrange@redhat.com>
Tue, 16 Jun 2020 10:24:48 +0000 (11:24 +0100)
committerDaniel P. Berrangé <berrange@redhat.com>
Fri, 26 Jun 2020 14:38:34 +0000 (15:38 +0100)
The term "access control list" better describes the concept involved.

Reviewed-by: Peter Krempa <pkrempa@redhat.com>
Signed-off-by: Daniel P. Berrangé <berrange@redhat.com>
docs/drvqemu.html.in
docs/kbase/qemu-passthrough-security.rst

index b6d731bb59c3fdf98fbb8a865ebd267979ad33aa..31d3fee213b326b3c92157537e4b1ff5adf510da 100644 (file)
@@ -468,12 +468,12 @@ chmod o+x /path/to/directory
       for resource management. It is implemented via a number of "controllers",
       each controller covering a specific task/functional area. One of the
       available controllers is the "devices" controller, which is able to
-      setup whitelists of block/character devices that a cgroup should be
-      allowed to access. If the "devices" controller is mounted on a host,
-      then libvirt will automatically create a dedicated cgroup for each
-      QEMU virtual machine and setup the device whitelist so that the QEMU
-      process can only access shared devices, and explicitly disks images
-      backed by block devices.
+      setup access control lists of block/character devices that a cgroup
+      should be allowed to access. If the "devices" controller is mounted on a
+      host, then libvirt will automatically create a dedicated cgroup for each
+      QEMU virtual machine and setup the device access control list so that the
+      QEMU process can only access shared devices, and explicitly assigned disks
+      images backed by block devices.
     </p>
 
     <p>
index 5f761cbfcb92001843eb4478220d8dd2ee589f49..4381d9f3a6f5550840a8e5065f9fc1ae8ff16e11 100644 (file)
@@ -110,7 +110,8 @@ Granting access per VM
   policy on a per VM basis.
 
 * Cgroups - a custom cgroup is created per VM and this will either use the
-  ``devices`` controller or an ``BPF`` rule to whitelist a set of device nodes.
+  ``devices`` controller or an ``BPF`` rule to define an access control list
+  for the set of device nodes.
   There is no way to change this policy on a per VM basis.
 
 Disabling security protection per VM