modsign: Fix documentation on module signing enforcement parameter.
authorJames Johnston <johnstonj.public@codenest.com>
Thu, 10 Mar 2016 03:38:48 +0000 (03:38 +0000)
committerJonathan Corbet <corbet@lwn.net>
Sat, 12 Mar 2016 08:48:11 +0000 (01:48 -0700)
Modify the documentation to match the actual parameter as implemented in
kernel/module.c:273.

Signed-off-by: James Johnston <johnstonj.public@codenest.com>
Reviewed-by: David Howells <dhowells@redhat.com>
Signed-off-by: Jonathan Corbet <corbet@lwn.net>
Documentation/module-signing.txt

index a78bf1ffa68cb4c4defe32146fc75f8449a46245..696d5caf4fd891d29bda1f12fc4171ac38c4fb81 100644 (file)
@@ -254,7 +254,7 @@ signature checking is all done within the kernel.
 NON-VALID SIGNATURES AND UNSIGNED MODULES
 =========================================
 
-If CONFIG_MODULE_SIG_FORCE is enabled or enforcemodulesig=1 is supplied on
+If CONFIG_MODULE_SIG_FORCE is enabled or module.sig_enforce=1 is supplied on
 the kernel command line, the kernel will only load validly signed modules
 for which it has a public key.   Otherwise, it will also load modules that are
 unsigned.   Any module for which the kernel has a key, but which proves to have