]> git.ipfire.org Git - thirdparty/libvirt.git/commitdiff
docs: formatdomain: Remove 'launchSecurity' anchor
authorPeter Krempa <pkrempa@redhat.com>
Fri, 13 May 2022 08:31:38 +0000 (10:31 +0200)
committerPeter Krempa <pkrempa@redhat.com>
Wed, 1 Jun 2022 10:27:10 +0000 (12:27 +0200)
Signed-off-by: Peter Krempa <pkrempa@redhat.com>
Reviewed-by: Ján Tomko <jtomko@redhat.com>
docs/formatdomain.rst
docs/formatdomaincaps.rst
docs/kbase/launch_security_sev.rst
docs/kbase/s390_protected_virt.rst

index 97c23f6aa6ff8165f6f2162c3caeb222252ed241..4868d3c3970a1a755e927a36787fadb819649cac 100644 (file)
@@ -8177,7 +8177,6 @@ At least one ``cipher`` element must be nested within the ``keywrap`` element.
 
 Note: DEA/TDEA is synonymous with DES/TDES.
 
-:anchor:`<a id="launchSecurity"/>`
 
 Launch Security
 ---------------
index 7aead08d694cbf010da431826c4ea5e7f77ece84..1ff45da6f0111475ef5444f44540205eced3945f 100644 (file)
@@ -568,7 +568,7 @@ s390-pv capability
 
 Reports whether the hypervisor supports the Protected Virtualization. In order
 to use Protected Virtualization with libvirt have a look at the `launchSecurity
-element in the domain XML <formatdomain.html#launchSecurity>`__. For more
+element in the domain XML <formatdomain.html#launch-security>`__. For more
 details on the Protected Virtualization feature please see `Protected
 Virtualization on s390 <kbase/s390_protected_virt.html>`__.
 
@@ -583,7 +583,7 @@ transparently encrypted with a key unique to that VM.
 
 For more details on the SEV feature, please follow resources in the AMD
 developer's document store. In order to use SEV with libvirt have a look at `SEV
-in domain XML <formatdomain.html#launchSecurity>`__
+in domain XML <formatdomain.html#launch-security>`__
 
 ``cbitpos``
    When memory encryption is enabled, one of the physical address bits (aka the
index 06d1f2dad0a1cbd10b48e56effe8bfb579bfa60f..3ebb01ad8028fe756824248f15ff1c48134f34a7 100644 (file)
@@ -154,7 +154,7 @@ VM Configuration
 ================
 
 SEV is enabled in the XML by specifying the
-`<launchSecurity> <https://libvirt.org/formatdomain.html#launchSecurity>`__
+`<launchSecurity> <https://libvirt.org/formatdomain.html#launch-security>`__
 element. However, specifying ``launchSecurity`` isn't enough to boot an
 SEV VM. Further configuration requirements are discussed below.
 
index 4cbdeea7ed951050a7fa177c512b19d6255dffeb..a8c627931bf689477e0907a1b55edec1e66dec8d 100644 (file)
@@ -128,7 +128,7 @@ As the virtio data structures of secure guests are not accessible
 by the host, it is necessary to use shared memory ('bounce buffers').
 
 Since libvirt 7.6.0 the
-`<launchSecurity> <https://libvirt.org/formatdomain.html#launchSecurity>`__
+`<launchSecurity> <https://libvirt.org/formatdomain.html#launch-security>`__
 element with type ``s390-pv`` should be used on protected virtualization guests.
 Without ``launchSecurity`` you must enable all virtio devices to use shared
 buffers by configuring them with platform_iommu enabled.