common/encrypt: add helper functions that wrap new xfs_io commands
authorEric Biggers <ebiggers@google.com>
Tue, 15 Oct 2019 18:16:36 +0000 (11:16 -0700)
committerEryu Guan <guaneryu@gmail.com>
Sat, 26 Oct 2019 15:20:30 +0000 (23:20 +0800)
Wrap the new xfs_io commands 'add_enckey', 'rm_enckey', and
'enckey_status' with helper functions.

Also add _user_do_get_encpolicy(), so that all encryption xfs_io
commands have a _user_do() version.

Signed-off-by: Eric Biggers <ebiggers@google.com>
Reviewed-by: Eryu Guan <guaneryu@gmail.com>
Signed-off-by: Eryu Guan <guaneryu@gmail.com>
common/encrypt

index 98013dcec41d5cfbc598836e1b16007172645276..dc3fe6acf2b077aec63ef2461539bdca78665e64 100644 (file)
@@ -261,6 +261,71 @@ _get_encpolicy()
        $XFS_IO_PROG -c "get_encpolicy $*" "$file"
 }
 
+_user_do_get_encpolicy()
+{
+       local file=$1
+       shift
+
+       _user_do "$XFS_IO_PROG -c \"get_encpolicy $*\" \"$file\""
+}
+
+# Add an encryption key to the given filesystem.
+_add_enckey()
+{
+       local mnt=$1
+       local raw_key=$2
+       shift 2
+
+       echo -ne "$raw_key" | $XFS_IO_PROG -c "add_enckey $*" "$mnt"
+}
+
+_user_do_add_enckey()
+{
+       local mnt=$1
+       local raw_key=$2
+       shift 2
+
+       _user_do "echo -ne \"$raw_key\" | $XFS_IO_PROG -c \"add_enckey $*\" \"$mnt\""
+}
+
+# Remove the given encryption key from the given filesystem.
+_rm_enckey()
+{
+       local mnt=$1
+       local keyspec=$2
+       shift 2
+
+       $XFS_IO_PROG -c "rm_enckey $* $keyspec" "$mnt"
+}
+
+_user_do_rm_enckey()
+{
+       local mnt=$1
+       local keyspec=$2
+       shift 2
+
+       _user_do "$XFS_IO_PROG -c \"rm_enckey $* $keyspec\" \"$mnt\""
+}
+
+# Get the status of the given encryption key on the given filesystem.
+_enckey_status()
+{
+       local mnt=$1
+       local keyspec=$2
+       shift 2
+
+       $XFS_IO_PROG -c "enckey_status $* $keyspec" "$mnt"
+}
+
+_user_do_enckey_status()
+{
+       local mnt=$1
+       local keyspec=$2
+       shift 2
+
+       _user_do "$XFS_IO_PROG -c \"enckey_status $* $keyspec\" \"$mnt\""
+}
+
 # Retrieve the encryption nonce of the given inode as a hex string.  The nonce
 # was randomly generated by the filesystem and isn't exposed directly to
 # userspace.  But it can be read using the filesystem's debugging tools.