]> www.infradead.org Git - users/hch/scsi-layout-nvme.git/commitdiff
fix up a non-requirements and bits in the security considerations
authorChristoph Hellwig <hch@lst.de>
Thu, 7 Jul 2022 16:10:29 +0000 (18:10 +0200)
committerChristoph Hellwig <hch@lst.de>
Thu, 7 Jul 2022 16:10:29 +0000 (18:10 +0200)
Mostly from David Black

scsi_nvme_middle.xml

index f140bcf431f44ed1e28ef29f206b9c77b30d3dc0..4d893569b80f7b6d73b279e4c1de0d9cbb0040f1 100644 (file)
     NOT be deployed.
   </t>
   <t>
-    As with other block-oriented pNFS layout types, the metadata
-    server MUST be able to fence off a client's access to the data
-    on an NVMe storage device.  When it revokes the layout, the
-    client's access MUST be terminated at the storage devices.  The
-    client has a subsequent opportunity to perform fresh security
-    checks and then reacquire a new layout.
+    As with other block-oriented pNFS layout types, the metadata server
+    is able to fence off a client's access to the data on an NVMe namespace
+    used as a storage device.  If a metadata server revokes a layout, the
+    client's access MUST be terminated at the storage devices via fencing
+    as specified in <xref target="ssc:fencing" />.  The client has a
+    subsequent opportunity to acquire a new layout.
   </t>
 </section>