docs: Fix paths in security/keys
authorJosh Holland <anowlcalledjosh@gmail.com>
Sat, 19 Aug 2017 15:21:06 +0000 (16:21 +0100)
committerJonathan Corbet <corbet@lwn.net>
Thu, 24 Aug 2017 19:10:58 +0000 (13:10 -0600)
Several paths in the security/keys documentation were incorrect.

Signed-off-by: Josh Holland <anowlcalledjosh@gmail.com>
Signed-off-by: Jonathan Corbet <corbet@lwn.net>
Documentation/security/keys/core.rst
Documentation/security/keys/request-key.rst
Documentation/security/keys/trusted-encrypted.rst

index 1648fa80b3bfddb59a0b6248e4ffbac90bdbb402..312f981fa4a081eeff3aade621f5e433e959bd23 100644 (file)
@@ -443,7 +443,7 @@ The main syscalls are:
      /sbin/request-key will be invoked in an attempt to obtain a key. The
      callout_info string will be passed as an argument to the program.
 
-     See also Documentation/security/keys-request-key.txt.
+     See also Documentation/security/keys/request-key.rst.
 
 
 The keyctl syscall functions are:
@@ -973,7 +973,7 @@ payload contents" for more information.
     If successful, the key will have been attached to the default keyring for
     implicitly obtained request-key keys, as set by KEYCTL_SET_REQKEY_KEYRING.
 
-    See also Documentation/security/keys-request-key.txt.
+    See also Documentation/security/keys/request-key.rst.
 
 
  *  To search for a key, passing auxiliary data to the upcaller, call::
index aba32784174c4e96ce46febb8b60a133a657760e..b2d16abaa9e9c2a416658a4cde83fcb2bc73d8b8 100644 (file)
@@ -3,7 +3,7 @@ Key Request Service
 ===================
 
 The key request service is part of the key retention service (refer to
-Documentation/security/keys.txt).  This document explains more fully how
+Documentation/security/core.rst).  This document explains more fully how
 the requesting algorithm works.
 
 The process starts by either the kernel requesting a service by calling
index 7b503831bdeaf0dd40e1f04f46e835a8d2fa0680..3bb24e09a33299c7aa2a940f2a999c78859804bb 100644 (file)
@@ -172,4 +172,4 @@ Other uses for trusted and encrypted keys, such as for disk and file encryption
 are anticipated.  In particular the new format 'ecryptfs' has been defined in
 in order to use encrypted keys to mount an eCryptfs filesystem.  More details
 about the usage can be found in the file
-``Documentation/security/keys-ecryptfs.txt``.
+``Documentation/security/keys/ecryptfs.rst``.