mirror of
https://github.com/qemu/qemu.git
synced 2025-08-15 13:47:03 +00:00
-----BEGIN PGP SIGNATURE-----
iQIcBAABAgAGBQJYt5TDAAoJEL2+eyfA3jBXL7UP/ROAc7tc0e4F2+5lPE88bLfJ i4dBI092Qt4LG73POoQDbgpYahs5ywLYE7MAJP2GmgiiUOj4XFN/K/d6wJluqrGj mLiOTlMcYmr2Kbi5CMfZBWlkd27GD/g1knCzpqtAOpM/zIxAwnRr4Mq8RXAHSgio tTvgtNr5JG9tYU088COwY7otr6WDhIMwESN5KQcLiOxmo4GtNkpBmpwfMdsgij9X mxfjQSdWzutITgsA28JiOMfWMbCiLYkwUgo/KCVIG4aB9mNKgEOx6YTIuGXspx2E 8DaGLW54KagsuAhEHFCKFecmYCRjaDCZhwcMEEdif+mn1k1bJGtjK+roNFvn2vEy 8qdKDTn4B7f6uR0fSGNviti04NNpCZTlPmhWpupqRWetY9vCdYNoRjtxRgh6t7wd rziBkN7FW/yxvr2GEXb5lLtH0YN+YTOw6FIXoRS8zKoNNtNuJaKxymfQ57VHxF0V BG9A+XMAIPgCudoqtBIpyaNxlByqhFKm6Z7aMNzzdZoohANtQxsAO6mAxFKk0yTp 3zhOywglHd8wtmTVnZEtQTpdqk/Swd9/qCig6hHq+3U3QydyrHM7ZZbB/Z22xiaO 53DDiLvPr8VbwCZQcpjXg0YOcQXTEMY/xzxDn5AQg10nyWYBr7HKKTxfmT1aew/N CRQi8CycU0TVneRnPMsg =LvuA -----END PGP SIGNATURE----- Merge remote-tracking branch 'remotes/cody/tags/block-pull-request' into staging # gpg: Signature made Thu 02 Mar 2017 03:42:59 GMT # gpg: using RSA key 0xBDBE7B27C0DE3057 # gpg: Good signature from "Jeffrey Cody <jcody@redhat.com>" # gpg: aka "Jeffrey Cody <jeff@codyprime.org>" # gpg: aka "Jeffrey Cody <codyprime@gmail.com>" # Primary key fingerprint: 9957 4B4D 3474 90E7 9D98 D624 BDBE 7B27 C0DE 3057 * remotes/cody/tags/block-pull-request: block/rbd: add support for 'mon_host', 'auth_supported' via QAPI block/rbd: add blockdev-add support block/rbd: parse all options via bdrv_parse_filename block/rbd: add all the currently supported runtime_opts block/rbd: don't copy strings in qemu_rbd_next_tok() Signed-off-by: Peter Maydell <peter.maydell@linaro.org>
This commit is contained in:
commit
54639aed97
561
block/rbd.c
561
block/rbd.c
@ -18,6 +18,7 @@
|
|||||||
#include "block/block_int.h"
|
#include "block/block_int.h"
|
||||||
#include "crypto/secret.h"
|
#include "crypto/secret.h"
|
||||||
#include "qemu/cutils.h"
|
#include "qemu/cutils.h"
|
||||||
|
#include "qapi/qmp/qstring.h"
|
||||||
|
|
||||||
#include <rbd/librbd.h>
|
#include <rbd/librbd.h>
|
||||||
|
|
||||||
@ -102,10 +103,10 @@ typedef struct BDRVRBDState {
|
|||||||
char *snap;
|
char *snap;
|
||||||
} BDRVRBDState;
|
} BDRVRBDState;
|
||||||
|
|
||||||
static int qemu_rbd_next_tok(char *dst, int dst_len,
|
static char *qemu_rbd_next_tok(int max_len,
|
||||||
char *src, char delim,
|
char *src, char delim,
|
||||||
const char *name,
|
const char *name,
|
||||||
char **p, Error **errp)
|
char **p, Error **errp)
|
||||||
{
|
{
|
||||||
int l;
|
int l;
|
||||||
char *end;
|
char *end;
|
||||||
@ -127,17 +128,15 @@ static int qemu_rbd_next_tok(char *dst, int dst_len,
|
|||||||
}
|
}
|
||||||
}
|
}
|
||||||
l = strlen(src);
|
l = strlen(src);
|
||||||
if (l >= dst_len) {
|
if (l >= max_len) {
|
||||||
error_setg(errp, "%s too long", name);
|
error_setg(errp, "%s too long", name);
|
||||||
return -EINVAL;
|
return NULL;
|
||||||
} else if (l == 0) {
|
} else if (l == 0) {
|
||||||
error_setg(errp, "%s too short", name);
|
error_setg(errp, "%s too short", name);
|
||||||
return -EINVAL;
|
return NULL;
|
||||||
}
|
}
|
||||||
|
|
||||||
pstrcpy(dst, dst_len, src);
|
return src;
|
||||||
|
|
||||||
return 0;
|
|
||||||
}
|
}
|
||||||
|
|
||||||
static void qemu_rbd_unescape(char *src)
|
static void qemu_rbd_unescape(char *src)
|
||||||
@ -153,87 +152,134 @@ static void qemu_rbd_unescape(char *src)
|
|||||||
*p = '\0';
|
*p = '\0';
|
||||||
}
|
}
|
||||||
|
|
||||||
static int qemu_rbd_parsename(const char *filename,
|
static void qemu_rbd_parse_filename(const char *filename, QDict *options,
|
||||||
char *pool, int pool_len,
|
Error **errp)
|
||||||
char *snap, int snap_len,
|
|
||||||
char *name, int name_len,
|
|
||||||
char *conf, int conf_len,
|
|
||||||
Error **errp)
|
|
||||||
{
|
{
|
||||||
const char *start;
|
const char *start;
|
||||||
char *p, *buf;
|
char *p, *buf, *keypairs;
|
||||||
int ret;
|
char *found_str;
|
||||||
|
size_t max_keypair_size;
|
||||||
|
Error *local_err = NULL;
|
||||||
|
|
||||||
if (!strstart(filename, "rbd:", &start)) {
|
if (!strstart(filename, "rbd:", &start)) {
|
||||||
error_setg(errp, "File name must start with 'rbd:'");
|
error_setg(errp, "File name must start with 'rbd:'");
|
||||||
return -EINVAL;
|
return;
|
||||||
}
|
}
|
||||||
|
|
||||||
|
max_keypair_size = strlen(start) + 1;
|
||||||
buf = g_strdup(start);
|
buf = g_strdup(start);
|
||||||
|
keypairs = g_malloc0(max_keypair_size);
|
||||||
p = buf;
|
p = buf;
|
||||||
*snap = '\0';
|
|
||||||
*conf = '\0';
|
|
||||||
|
|
||||||
ret = qemu_rbd_next_tok(pool, pool_len, p,
|
found_str = qemu_rbd_next_tok(RBD_MAX_POOL_NAME_SIZE, p,
|
||||||
'/', "pool name", &p, errp);
|
'/', "pool name", &p, &local_err);
|
||||||
if (ret < 0 || !p) {
|
if (local_err) {
|
||||||
ret = -EINVAL;
|
|
||||||
goto done;
|
goto done;
|
||||||
}
|
}
|
||||||
qemu_rbd_unescape(pool);
|
if (!p) {
|
||||||
|
error_setg(errp, "Pool name is required");
|
||||||
|
goto done;
|
||||||
|
}
|
||||||
|
qemu_rbd_unescape(found_str);
|
||||||
|
qdict_put(options, "pool", qstring_from_str(found_str));
|
||||||
|
|
||||||
if (strchr(p, '@')) {
|
if (strchr(p, '@')) {
|
||||||
ret = qemu_rbd_next_tok(name, name_len, p,
|
found_str = qemu_rbd_next_tok(RBD_MAX_IMAGE_NAME_SIZE, p,
|
||||||
'@', "object name", &p, errp);
|
'@', "object name", &p, &local_err);
|
||||||
if (ret < 0) {
|
if (local_err) {
|
||||||
goto done;
|
goto done;
|
||||||
}
|
}
|
||||||
ret = qemu_rbd_next_tok(snap, snap_len, p,
|
qemu_rbd_unescape(found_str);
|
||||||
':', "snap name", &p, errp);
|
qdict_put(options, "image", qstring_from_str(found_str));
|
||||||
qemu_rbd_unescape(snap);
|
|
||||||
|
found_str = qemu_rbd_next_tok(RBD_MAX_SNAP_NAME_SIZE, p,
|
||||||
|
':', "snap name", &p, &local_err);
|
||||||
|
if (local_err) {
|
||||||
|
goto done;
|
||||||
|
}
|
||||||
|
qemu_rbd_unescape(found_str);
|
||||||
|
qdict_put(options, "snapshot", qstring_from_str(found_str));
|
||||||
} else {
|
} else {
|
||||||
ret = qemu_rbd_next_tok(name, name_len, p,
|
found_str = qemu_rbd_next_tok(RBD_MAX_IMAGE_NAME_SIZE, p,
|
||||||
':', "object name", &p, errp);
|
':', "object name", &p, &local_err);
|
||||||
|
if (local_err) {
|
||||||
|
goto done;
|
||||||
|
}
|
||||||
|
qemu_rbd_unescape(found_str);
|
||||||
|
qdict_put(options, "image", qstring_from_str(found_str));
|
||||||
}
|
}
|
||||||
qemu_rbd_unescape(name);
|
if (!p) {
|
||||||
if (ret < 0 || !p) {
|
|
||||||
goto done;
|
goto done;
|
||||||
}
|
}
|
||||||
|
|
||||||
ret = qemu_rbd_next_tok(conf, conf_len, p,
|
found_str = qemu_rbd_next_tok(RBD_MAX_CONF_NAME_SIZE, p,
|
||||||
'\0', "configuration", &p, errp);
|
'\0', "configuration", &p, &local_err);
|
||||||
|
if (local_err) {
|
||||||
|
goto done;
|
||||||
|
}
|
||||||
|
|
||||||
done:
|
p = found_str;
|
||||||
g_free(buf);
|
|
||||||
return ret;
|
|
||||||
}
|
|
||||||
|
|
||||||
static char *qemu_rbd_parse_clientname(const char *conf, char *clientname)
|
/* The following are essentially all key/value pairs, and we treat
|
||||||
{
|
* 'id' and 'conf' a bit special. Key/value pairs may be in any order. */
|
||||||
const char *p = conf;
|
while (p) {
|
||||||
|
char *name, *value;
|
||||||
while (*p) {
|
name = qemu_rbd_next_tok(RBD_MAX_CONF_NAME_SIZE, p,
|
||||||
int len;
|
'=', "conf option name", &p, &local_err);
|
||||||
const char *end = strchr(p, ':');
|
if (local_err) {
|
||||||
|
|
||||||
if (end) {
|
|
||||||
len = end - p;
|
|
||||||
} else {
|
|
||||||
len = strlen(p);
|
|
||||||
}
|
|
||||||
|
|
||||||
if (strncmp(p, "id=", 3) == 0) {
|
|
||||||
len -= 3;
|
|
||||||
strncpy(clientname, p + 3, len);
|
|
||||||
clientname[len] = '\0';
|
|
||||||
return clientname;
|
|
||||||
}
|
|
||||||
if (end == NULL) {
|
|
||||||
break;
|
break;
|
||||||
}
|
}
|
||||||
p = end + 1;
|
|
||||||
|
if (!p) {
|
||||||
|
error_setg(errp, "conf option %s has no value", name);
|
||||||
|
break;
|
||||||
|
}
|
||||||
|
|
||||||
|
qemu_rbd_unescape(name);
|
||||||
|
|
||||||
|
value = qemu_rbd_next_tok(RBD_MAX_CONF_VAL_SIZE, p,
|
||||||
|
':', "conf option value", &p, &local_err);
|
||||||
|
if (local_err) {
|
||||||
|
break;
|
||||||
|
}
|
||||||
|
qemu_rbd_unescape(value);
|
||||||
|
|
||||||
|
if (!strcmp(name, "conf")) {
|
||||||
|
qdict_put(options, "conf", qstring_from_str(value));
|
||||||
|
} else if (!strcmp(name, "id")) {
|
||||||
|
qdict_put(options, "user" , qstring_from_str(value));
|
||||||
|
} else {
|
||||||
|
/* FIXME: This is pretty ugly, and not the right way to do this.
|
||||||
|
* These should be contained in a structure, and then
|
||||||
|
* passed explicitly as individual key/value pairs to
|
||||||
|
* rados. Consider this legacy code that needs to be
|
||||||
|
* updated. */
|
||||||
|
char *tmp = g_malloc0(max_keypair_size);
|
||||||
|
/* only use a delimiter if it is not the first keypair found */
|
||||||
|
/* These are sets of unknown key/value pairs we'll pass along
|
||||||
|
* to ceph */
|
||||||
|
if (keypairs[0]) {
|
||||||
|
snprintf(tmp, max_keypair_size, ":%s=%s", name, value);
|
||||||
|
pstrcat(keypairs, max_keypair_size, tmp);
|
||||||
|
} else {
|
||||||
|
snprintf(keypairs, max_keypair_size, "%s=%s", name, value);
|
||||||
|
}
|
||||||
|
g_free(tmp);
|
||||||
|
}
|
||||||
}
|
}
|
||||||
return NULL;
|
|
||||||
|
if (keypairs[0]) {
|
||||||
|
qdict_put(options, "keyvalue-pairs", qstring_from_str(keypairs));
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
done:
|
||||||
|
if (local_err) {
|
||||||
|
error_propagate(errp, local_err);
|
||||||
|
}
|
||||||
|
g_free(buf);
|
||||||
|
g_free(keypairs);
|
||||||
|
return;
|
||||||
}
|
}
|
||||||
|
|
||||||
|
|
||||||
@ -256,26 +302,24 @@ static int qemu_rbd_set_auth(rados_t cluster, const char *secretid,
|
|||||||
return 0;
|
return 0;
|
||||||
}
|
}
|
||||||
|
|
||||||
|
static int qemu_rbd_set_keypairs(rados_t cluster, const char *keypairs,
|
||||||
static int qemu_rbd_set_conf(rados_t cluster, const char *conf,
|
Error **errp)
|
||||||
bool only_read_conf_file,
|
|
||||||
Error **errp)
|
|
||||||
{
|
{
|
||||||
char *p, *buf;
|
char *p, *buf;
|
||||||
char name[RBD_MAX_CONF_NAME_SIZE];
|
char *name;
|
||||||
char value[RBD_MAX_CONF_VAL_SIZE];
|
char *value;
|
||||||
|
Error *local_err = NULL;
|
||||||
int ret = 0;
|
int ret = 0;
|
||||||
|
|
||||||
buf = g_strdup(conf);
|
buf = g_strdup(keypairs);
|
||||||
p = buf;
|
p = buf;
|
||||||
|
|
||||||
while (p) {
|
while (p) {
|
||||||
ret = qemu_rbd_next_tok(name, sizeof(name), p,
|
name = qemu_rbd_next_tok(RBD_MAX_CONF_NAME_SIZE, p,
|
||||||
'=', "conf option name", &p, errp);
|
'=', "conf option name", &p, &local_err);
|
||||||
if (ret < 0) {
|
if (local_err) {
|
||||||
break;
|
break;
|
||||||
}
|
}
|
||||||
qemu_rbd_unescape(name);
|
|
||||||
|
|
||||||
if (!p) {
|
if (!p) {
|
||||||
error_setg(errp, "conf option %s has no value", name);
|
error_setg(errp, "conf option %s has no value", name);
|
||||||
@ -283,36 +327,24 @@ static int qemu_rbd_set_conf(rados_t cluster, const char *conf,
|
|||||||
break;
|
break;
|
||||||
}
|
}
|
||||||
|
|
||||||
ret = qemu_rbd_next_tok(value, sizeof(value), p,
|
value = qemu_rbd_next_tok(RBD_MAX_CONF_VAL_SIZE, p,
|
||||||
':', "conf option value", &p, errp);
|
':', "conf option value", &p, &local_err);
|
||||||
if (ret < 0) {
|
if (local_err) {
|
||||||
break;
|
break;
|
||||||
}
|
}
|
||||||
qemu_rbd_unescape(value);
|
|
||||||
|
|
||||||
if (strcmp(name, "conf") == 0) {
|
ret = rados_conf_set(cluster, name, value);
|
||||||
/* read the conf file alone, so it doesn't override more
|
if (ret < 0) {
|
||||||
specific settings for a particular device */
|
error_setg_errno(errp, -ret, "invalid conf option %s", name);
|
||||||
if (only_read_conf_file) {
|
ret = -EINVAL;
|
||||||
ret = rados_conf_read_file(cluster, value);
|
break;
|
||||||
if (ret < 0) {
|
|
||||||
error_setg_errno(errp, -ret, "error reading conf file %s",
|
|
||||||
value);
|
|
||||||
break;
|
|
||||||
}
|
|
||||||
}
|
|
||||||
} else if (strcmp(name, "id") == 0) {
|
|
||||||
/* ignore, this is parsed by qemu_rbd_parse_clientname() */
|
|
||||||
} else if (!only_read_conf_file) {
|
|
||||||
ret = rados_conf_set(cluster, name, value);
|
|
||||||
if (ret < 0) {
|
|
||||||
error_setg_errno(errp, -ret, "invalid conf option %s", name);
|
|
||||||
ret = -EINVAL;
|
|
||||||
break;
|
|
||||||
}
|
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
if (local_err) {
|
||||||
|
error_propagate(errp, local_err);
|
||||||
|
ret = -EINVAL;
|
||||||
|
}
|
||||||
g_free(buf);
|
g_free(buf);
|
||||||
return ret;
|
return ret;
|
||||||
}
|
}
|
||||||
@ -328,33 +360,84 @@ static void qemu_rbd_memset(RADOSCB *rcb, int64_t offs)
|
|||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
static QemuOptsList runtime_opts = {
|
||||||
|
.name = "rbd",
|
||||||
|
.head = QTAILQ_HEAD_INITIALIZER(runtime_opts.head),
|
||||||
|
.desc = {
|
||||||
|
{
|
||||||
|
.name = "filename",
|
||||||
|
.type = QEMU_OPT_STRING,
|
||||||
|
.help = "Specification of the rbd image",
|
||||||
|
},
|
||||||
|
{
|
||||||
|
.name = "password-secret",
|
||||||
|
.type = QEMU_OPT_STRING,
|
||||||
|
.help = "ID of secret providing the password",
|
||||||
|
},
|
||||||
|
{
|
||||||
|
.name = "conf",
|
||||||
|
.type = QEMU_OPT_STRING,
|
||||||
|
.help = "Rados config file location",
|
||||||
|
},
|
||||||
|
{
|
||||||
|
.name = "pool",
|
||||||
|
.type = QEMU_OPT_STRING,
|
||||||
|
.help = "Rados pool name",
|
||||||
|
},
|
||||||
|
{
|
||||||
|
.name = "image",
|
||||||
|
.type = QEMU_OPT_STRING,
|
||||||
|
.help = "Image name in the pool",
|
||||||
|
},
|
||||||
|
{
|
||||||
|
.name = "snapshot",
|
||||||
|
.type = QEMU_OPT_STRING,
|
||||||
|
.help = "Ceph snapshot name",
|
||||||
|
},
|
||||||
|
{
|
||||||
|
/* maps to 'id' in rados_create() */
|
||||||
|
.name = "user",
|
||||||
|
.type = QEMU_OPT_STRING,
|
||||||
|
.help = "Rados id name",
|
||||||
|
},
|
||||||
|
{
|
||||||
|
.name = "keyvalue-pairs",
|
||||||
|
.type = QEMU_OPT_STRING,
|
||||||
|
.help = "Legacy rados key/value option parameters",
|
||||||
|
},
|
||||||
|
{
|
||||||
|
.name = "host",
|
||||||
|
.type = QEMU_OPT_STRING,
|
||||||
|
},
|
||||||
|
{
|
||||||
|
.name = "port",
|
||||||
|
.type = QEMU_OPT_STRING,
|
||||||
|
},
|
||||||
|
{
|
||||||
|
.name = "auth",
|
||||||
|
.type = QEMU_OPT_STRING,
|
||||||
|
.help = "Supported authentication method, either cephx or none",
|
||||||
|
},
|
||||||
|
{ /* end of list */ }
|
||||||
|
},
|
||||||
|
};
|
||||||
|
|
||||||
static int qemu_rbd_create(const char *filename, QemuOpts *opts, Error **errp)
|
static int qemu_rbd_create(const char *filename, QemuOpts *opts, Error **errp)
|
||||||
{
|
{
|
||||||
Error *local_err = NULL;
|
Error *local_err = NULL;
|
||||||
int64_t bytes = 0;
|
int64_t bytes = 0;
|
||||||
int64_t objsize;
|
int64_t objsize;
|
||||||
int obj_order = 0;
|
int obj_order = 0;
|
||||||
char pool[RBD_MAX_POOL_NAME_SIZE];
|
const char *pool, *name, *conf, *clientname, *keypairs;
|
||||||
char name[RBD_MAX_IMAGE_NAME_SIZE];
|
|
||||||
char snap_buf[RBD_MAX_SNAP_NAME_SIZE];
|
|
||||||
char conf[RBD_MAX_CONF_SIZE];
|
|
||||||
char clientname_buf[RBD_MAX_CONF_SIZE];
|
|
||||||
char *clientname;
|
|
||||||
const char *secretid;
|
const char *secretid;
|
||||||
rados_t cluster;
|
rados_t cluster;
|
||||||
rados_ioctx_t io_ctx;
|
rados_ioctx_t io_ctx;
|
||||||
int ret;
|
QDict *options = NULL;
|
||||||
|
QemuOpts *rbd_opts = NULL;
|
||||||
|
int ret = 0;
|
||||||
|
|
||||||
secretid = qemu_opt_get(opts, "password-secret");
|
secretid = qemu_opt_get(opts, "password-secret");
|
||||||
|
|
||||||
if (qemu_rbd_parsename(filename, pool, sizeof(pool),
|
|
||||||
snap_buf, sizeof(snap_buf),
|
|
||||||
name, sizeof(name),
|
|
||||||
conf, sizeof(conf), &local_err) < 0) {
|
|
||||||
error_propagate(errp, local_err);
|
|
||||||
return -EINVAL;
|
|
||||||
}
|
|
||||||
|
|
||||||
/* Read out options */
|
/* Read out options */
|
||||||
bytes = ROUND_UP(qemu_opt_get_size_del(opts, BLOCK_OPT_SIZE, 0),
|
bytes = ROUND_UP(qemu_opt_get_size_del(opts, BLOCK_OPT_SIZE, 0),
|
||||||
BDRV_SECTOR_SIZE);
|
BDRV_SECTOR_SIZE);
|
||||||
@ -362,35 +445,55 @@ static int qemu_rbd_create(const char *filename, QemuOpts *opts, Error **errp)
|
|||||||
if (objsize) {
|
if (objsize) {
|
||||||
if ((objsize - 1) & objsize) { /* not a power of 2? */
|
if ((objsize - 1) & objsize) { /* not a power of 2? */
|
||||||
error_setg(errp, "obj size needs to be power of 2");
|
error_setg(errp, "obj size needs to be power of 2");
|
||||||
return -EINVAL;
|
ret = -EINVAL;
|
||||||
|
goto exit;
|
||||||
}
|
}
|
||||||
if (objsize < 4096) {
|
if (objsize < 4096) {
|
||||||
error_setg(errp, "obj size too small");
|
error_setg(errp, "obj size too small");
|
||||||
return -EINVAL;
|
ret = -EINVAL;
|
||||||
|
goto exit;
|
||||||
}
|
}
|
||||||
obj_order = ctz32(objsize);
|
obj_order = ctz32(objsize);
|
||||||
}
|
}
|
||||||
|
|
||||||
clientname = qemu_rbd_parse_clientname(conf, clientname_buf);
|
options = qdict_new();
|
||||||
|
qemu_rbd_parse_filename(filename, options, &local_err);
|
||||||
|
if (local_err) {
|
||||||
|
ret = -EINVAL;
|
||||||
|
error_propagate(errp, local_err);
|
||||||
|
goto exit;
|
||||||
|
}
|
||||||
|
|
||||||
|
rbd_opts = qemu_opts_create(&runtime_opts, NULL, 0, &error_abort);
|
||||||
|
qemu_opts_absorb_qdict(rbd_opts, options, &local_err);
|
||||||
|
if (local_err) {
|
||||||
|
error_propagate(errp, local_err);
|
||||||
|
ret = -EINVAL;
|
||||||
|
goto exit;
|
||||||
|
}
|
||||||
|
|
||||||
|
pool = qemu_opt_get(rbd_opts, "pool");
|
||||||
|
conf = qemu_opt_get(rbd_opts, "conf");
|
||||||
|
clientname = qemu_opt_get(rbd_opts, "user");
|
||||||
|
name = qemu_opt_get(rbd_opts, "image");
|
||||||
|
keypairs = qemu_opt_get(rbd_opts, "keyvalue-pairs");
|
||||||
|
|
||||||
ret = rados_create(&cluster, clientname);
|
ret = rados_create(&cluster, clientname);
|
||||||
if (ret < 0) {
|
if (ret < 0) {
|
||||||
error_setg_errno(errp, -ret, "error initializing");
|
error_setg_errno(errp, -ret, "error initializing");
|
||||||
return ret;
|
goto exit;
|
||||||
}
|
}
|
||||||
|
|
||||||
if (strstr(conf, "conf=") == NULL) {
|
/* try default location when conf=NULL, but ignore failure */
|
||||||
/* try default location, but ignore failure */
|
ret = rados_conf_read_file(cluster, conf);
|
||||||
rados_conf_read_file(cluster, NULL);
|
if (conf && ret < 0) {
|
||||||
} else if (conf[0] != '\0' &&
|
error_setg_errno(errp, -ret, "error reading conf file %s", conf);
|
||||||
qemu_rbd_set_conf(cluster, conf, true, &local_err) < 0) {
|
|
||||||
error_propagate(errp, local_err);
|
|
||||||
ret = -EIO;
|
ret = -EIO;
|
||||||
goto shutdown;
|
goto shutdown;
|
||||||
}
|
}
|
||||||
|
|
||||||
if (conf[0] != '\0' &&
|
ret = qemu_rbd_set_keypairs(cluster, keypairs, errp);
|
||||||
qemu_rbd_set_conf(cluster, conf, false, &local_err) < 0) {
|
if (ret < 0) {
|
||||||
error_propagate(errp, local_err);
|
|
||||||
ret = -EIO;
|
ret = -EIO;
|
||||||
goto shutdown;
|
goto shutdown;
|
||||||
}
|
}
|
||||||
@ -421,6 +524,10 @@ static int qemu_rbd_create(const char *filename, QemuOpts *opts, Error **errp)
|
|||||||
|
|
||||||
shutdown:
|
shutdown:
|
||||||
rados_shutdown(cluster);
|
rados_shutdown(cluster);
|
||||||
|
|
||||||
|
exit:
|
||||||
|
QDECREF(options);
|
||||||
|
qemu_opts_del(rbd_opts);
|
||||||
return ret;
|
return ret;
|
||||||
}
|
}
|
||||||
|
|
||||||
@ -471,38 +578,104 @@ static void qemu_rbd_complete_aio(RADOSCB *rcb)
|
|||||||
qemu_aio_unref(acb);
|
qemu_aio_unref(acb);
|
||||||
}
|
}
|
||||||
|
|
||||||
/* TODO Convert to fine grained options */
|
#define RBD_MON_HOST 0
|
||||||
static QemuOptsList runtime_opts = {
|
#define RBD_AUTH_SUPPORTED 1
|
||||||
.name = "rbd",
|
|
||||||
.head = QTAILQ_HEAD_INITIALIZER(runtime_opts.head),
|
static char *qemu_rbd_array_opts(QDict *options, const char *prefix, int type,
|
||||||
.desc = {
|
Error **errp)
|
||||||
{
|
{
|
||||||
.name = "filename",
|
int num_entries;
|
||||||
.type = QEMU_OPT_STRING,
|
QemuOpts *opts = NULL;
|
||||||
.help = "Specification of the rbd image",
|
QDict *sub_options;
|
||||||
},
|
const char *host;
|
||||||
{
|
const char *port;
|
||||||
.name = "password-secret",
|
char *str;
|
||||||
.type = QEMU_OPT_STRING,
|
char *rados_str = NULL;
|
||||||
.help = "ID of secret providing the password",
|
Error *local_err = NULL;
|
||||||
},
|
int i;
|
||||||
{ /* end of list */ }
|
|
||||||
},
|
assert(type == RBD_MON_HOST || type == RBD_AUTH_SUPPORTED);
|
||||||
};
|
|
||||||
|
num_entries = qdict_array_entries(options, prefix);
|
||||||
|
|
||||||
|
if (num_entries < 0) {
|
||||||
|
error_setg(errp, "Parse error on RBD QDict array");
|
||||||
|
return NULL;
|
||||||
|
}
|
||||||
|
|
||||||
|
for (i = 0; i < num_entries; i++) {
|
||||||
|
char *strbuf = NULL;
|
||||||
|
const char *value;
|
||||||
|
char *rados_str_tmp;
|
||||||
|
|
||||||
|
str = g_strdup_printf("%s%d.", prefix, i);
|
||||||
|
qdict_extract_subqdict(options, &sub_options, str);
|
||||||
|
g_free(str);
|
||||||
|
|
||||||
|
opts = qemu_opts_create(&runtime_opts, NULL, 0, &error_abort);
|
||||||
|
qemu_opts_absorb_qdict(opts, sub_options, &local_err);
|
||||||
|
QDECREF(sub_options);
|
||||||
|
if (local_err) {
|
||||||
|
error_propagate(errp, local_err);
|
||||||
|
g_free(rados_str);
|
||||||
|
rados_str = NULL;
|
||||||
|
goto exit;
|
||||||
|
}
|
||||||
|
|
||||||
|
if (type == RBD_MON_HOST) {
|
||||||
|
host = qemu_opt_get(opts, "host");
|
||||||
|
port = qemu_opt_get(opts, "port");
|
||||||
|
|
||||||
|
value = host;
|
||||||
|
if (port) {
|
||||||
|
/* check for ipv6 */
|
||||||
|
if (strchr(host, ':')) {
|
||||||
|
strbuf = g_strdup_printf("[%s]:%s", host, port);
|
||||||
|
} else {
|
||||||
|
strbuf = g_strdup_printf("%s:%s", host, port);
|
||||||
|
}
|
||||||
|
value = strbuf;
|
||||||
|
} else if (strchr(host, ':')) {
|
||||||
|
strbuf = g_strdup_printf("[%s]", host);
|
||||||
|
value = strbuf;
|
||||||
|
}
|
||||||
|
} else {
|
||||||
|
value = qemu_opt_get(opts, "auth");
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
/* each iteration in the for loop will build upon the string, and if
|
||||||
|
* rados_str is NULL then it is our first pass */
|
||||||
|
if (rados_str) {
|
||||||
|
/* separate options with ';', as that is what rados_conf_set()
|
||||||
|
* requires */
|
||||||
|
rados_str_tmp = rados_str;
|
||||||
|
rados_str = g_strdup_printf("%s;%s", rados_str_tmp, value);
|
||||||
|
g_free(rados_str_tmp);
|
||||||
|
} else {
|
||||||
|
rados_str = g_strdup(value);
|
||||||
|
}
|
||||||
|
|
||||||
|
g_free(strbuf);
|
||||||
|
qemu_opts_del(opts);
|
||||||
|
opts = NULL;
|
||||||
|
}
|
||||||
|
|
||||||
|
exit:
|
||||||
|
qemu_opts_del(opts);
|
||||||
|
return rados_str;
|
||||||
|
}
|
||||||
|
|
||||||
static int qemu_rbd_open(BlockDriverState *bs, QDict *options, int flags,
|
static int qemu_rbd_open(BlockDriverState *bs, QDict *options, int flags,
|
||||||
Error **errp)
|
Error **errp)
|
||||||
{
|
{
|
||||||
BDRVRBDState *s = bs->opaque;
|
BDRVRBDState *s = bs->opaque;
|
||||||
char pool[RBD_MAX_POOL_NAME_SIZE];
|
const char *pool, *snap, *conf, *clientname, *name, *keypairs;
|
||||||
char snap_buf[RBD_MAX_SNAP_NAME_SIZE];
|
|
||||||
char conf[RBD_MAX_CONF_SIZE];
|
|
||||||
char clientname_buf[RBD_MAX_CONF_SIZE];
|
|
||||||
char *clientname;
|
|
||||||
const char *secretid;
|
const char *secretid;
|
||||||
QemuOpts *opts;
|
QemuOpts *opts;
|
||||||
Error *local_err = NULL;
|
Error *local_err = NULL;
|
||||||
const char *filename;
|
char *mon_host = NULL;
|
||||||
|
char *auth_supported = NULL;
|
||||||
int r;
|
int r;
|
||||||
|
|
||||||
opts = qemu_opts_create(&runtime_opts, NULL, 0, &error_abort);
|
opts = qemu_opts_create(&runtime_opts, NULL, 0, &error_abort);
|
||||||
@ -513,41 +686,63 @@ static int qemu_rbd_open(BlockDriverState *bs, QDict *options, int flags,
|
|||||||
return -EINVAL;
|
return -EINVAL;
|
||||||
}
|
}
|
||||||
|
|
||||||
filename = qemu_opt_get(opts, "filename");
|
auth_supported = qemu_rbd_array_opts(options, "auth-supported.",
|
||||||
secretid = qemu_opt_get(opts, "password-secret");
|
RBD_AUTH_SUPPORTED, &local_err);
|
||||||
|
if (local_err) {
|
||||||
if (qemu_rbd_parsename(filename, pool, sizeof(pool),
|
error_propagate(errp, local_err);
|
||||||
snap_buf, sizeof(snap_buf),
|
|
||||||
s->name, sizeof(s->name),
|
|
||||||
conf, sizeof(conf), errp) < 0) {
|
|
||||||
r = -EINVAL;
|
r = -EINVAL;
|
||||||
goto failed_opts;
|
goto failed_opts;
|
||||||
}
|
}
|
||||||
|
|
||||||
clientname = qemu_rbd_parse_clientname(conf, clientname_buf);
|
mon_host = qemu_rbd_array_opts(options, "server.",
|
||||||
|
RBD_MON_HOST, &local_err);
|
||||||
|
if (local_err) {
|
||||||
|
error_propagate(errp, local_err);
|
||||||
|
r = -EINVAL;
|
||||||
|
goto failed_opts;
|
||||||
|
}
|
||||||
|
|
||||||
|
secretid = qemu_opt_get(opts, "password-secret");
|
||||||
|
|
||||||
|
pool = qemu_opt_get(opts, "pool");
|
||||||
|
conf = qemu_opt_get(opts, "conf");
|
||||||
|
snap = qemu_opt_get(opts, "snapshot");
|
||||||
|
clientname = qemu_opt_get(opts, "user");
|
||||||
|
name = qemu_opt_get(opts, "image");
|
||||||
|
keypairs = qemu_opt_get(opts, "keyvalue-pairs");
|
||||||
|
|
||||||
r = rados_create(&s->cluster, clientname);
|
r = rados_create(&s->cluster, clientname);
|
||||||
if (r < 0) {
|
if (r < 0) {
|
||||||
error_setg_errno(errp, -r, "error initializing");
|
error_setg_errno(errp, -r, "error initializing");
|
||||||
goto failed_opts;
|
goto failed_opts;
|
||||||
}
|
}
|
||||||
|
|
||||||
s->snap = NULL;
|
s->snap = g_strdup(snap);
|
||||||
if (snap_buf[0] != '\0') {
|
if (name) {
|
||||||
s->snap = g_strdup(snap_buf);
|
pstrcpy(s->name, RBD_MAX_IMAGE_NAME_SIZE, name);
|
||||||
}
|
}
|
||||||
|
|
||||||
if (strstr(conf, "conf=") == NULL) {
|
/* try default location when conf=NULL, but ignore failure */
|
||||||
/* try default location, but ignore failure */
|
r = rados_conf_read_file(s->cluster, conf);
|
||||||
rados_conf_read_file(s->cluster, NULL);
|
if (conf && r < 0) {
|
||||||
} else if (conf[0] != '\0') {
|
error_setg_errno(errp, -r, "error reading conf file %s", conf);
|
||||||
r = qemu_rbd_set_conf(s->cluster, conf, true, errp);
|
goto failed_shutdown;
|
||||||
|
}
|
||||||
|
|
||||||
|
r = qemu_rbd_set_keypairs(s->cluster, keypairs, errp);
|
||||||
|
if (r < 0) {
|
||||||
|
goto failed_shutdown;
|
||||||
|
}
|
||||||
|
|
||||||
|
if (mon_host) {
|
||||||
|
r = rados_conf_set(s->cluster, "mon_host", mon_host);
|
||||||
if (r < 0) {
|
if (r < 0) {
|
||||||
goto failed_shutdown;
|
goto failed_shutdown;
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
if (conf[0] != '\0') {
|
if (auth_supported) {
|
||||||
r = qemu_rbd_set_conf(s->cluster, conf, false, errp);
|
r = rados_conf_set(s->cluster, "auth_supported", auth_supported);
|
||||||
if (r < 0) {
|
if (r < 0) {
|
||||||
goto failed_shutdown;
|
goto failed_shutdown;
|
||||||
}
|
}
|
||||||
@ -601,6 +796,8 @@ failed_shutdown:
|
|||||||
g_free(s->snap);
|
g_free(s->snap);
|
||||||
failed_opts:
|
failed_opts:
|
||||||
qemu_opts_del(opts);
|
qemu_opts_del(opts);
|
||||||
|
g_free(mon_host);
|
||||||
|
g_free(auth_supported);
|
||||||
return r;
|
return r;
|
||||||
}
|
}
|
||||||
|
|
||||||
@ -1004,18 +1201,18 @@ static QemuOptsList qemu_rbd_create_opts = {
|
|||||||
};
|
};
|
||||||
|
|
||||||
static BlockDriver bdrv_rbd = {
|
static BlockDriver bdrv_rbd = {
|
||||||
.format_name = "rbd",
|
.format_name = "rbd",
|
||||||
.instance_size = sizeof(BDRVRBDState),
|
.instance_size = sizeof(BDRVRBDState),
|
||||||
.bdrv_needs_filename = true,
|
.bdrv_parse_filename = qemu_rbd_parse_filename,
|
||||||
.bdrv_file_open = qemu_rbd_open,
|
.bdrv_file_open = qemu_rbd_open,
|
||||||
.bdrv_close = qemu_rbd_close,
|
.bdrv_close = qemu_rbd_close,
|
||||||
.bdrv_create = qemu_rbd_create,
|
.bdrv_create = qemu_rbd_create,
|
||||||
.bdrv_has_zero_init = bdrv_has_zero_init_1,
|
.bdrv_has_zero_init = bdrv_has_zero_init_1,
|
||||||
.bdrv_get_info = qemu_rbd_getinfo,
|
.bdrv_get_info = qemu_rbd_getinfo,
|
||||||
.create_opts = &qemu_rbd_create_opts,
|
.create_opts = &qemu_rbd_create_opts,
|
||||||
.bdrv_getlength = qemu_rbd_getlength,
|
.bdrv_getlength = qemu_rbd_getlength,
|
||||||
.bdrv_truncate = qemu_rbd_truncate,
|
.bdrv_truncate = qemu_rbd_truncate,
|
||||||
.protocol_name = "rbd",
|
.protocol_name = "rbd",
|
||||||
|
|
||||||
.bdrv_aio_readv = qemu_rbd_aio_readv,
|
.bdrv_aio_readv = qemu_rbd_aio_readv,
|
||||||
.bdrv_aio_writev = qemu_rbd_aio_writev,
|
.bdrv_aio_writev = qemu_rbd_aio_writev,
|
||||||
|
@ -2123,6 +2123,7 @@
|
|||||||
# @replication: Since 2.8
|
# @replication: Since 2.8
|
||||||
# @ssh: Since 2.8
|
# @ssh: Since 2.8
|
||||||
# @iscsi: Since 2.9
|
# @iscsi: Since 2.9
|
||||||
|
# @rbd: Since 2.9
|
||||||
#
|
#
|
||||||
# Since: 2.0
|
# Since: 2.0
|
||||||
##
|
##
|
||||||
@ -2131,7 +2132,7 @@
|
|||||||
'dmg', 'file', 'ftp', 'ftps', 'gluster', 'host_cdrom',
|
'dmg', 'file', 'ftp', 'ftps', 'gluster', 'host_cdrom',
|
||||||
'host_device', 'http', 'https', 'iscsi', 'luks', 'nbd', 'nfs',
|
'host_device', 'http', 'https', 'iscsi', 'luks', 'nbd', 'nfs',
|
||||||
'null-aio', 'null-co', 'parallels', 'qcow', 'qcow2', 'qed',
|
'null-aio', 'null-co', 'parallels', 'qcow', 'qcow2', 'qed',
|
||||||
'quorum', 'raw', 'replication', 'ssh', 'vdi', 'vhdx', 'vmdk',
|
'quorum', 'raw', 'rbd', 'replication', 'ssh', 'vdi', 'vhdx', 'vmdk',
|
||||||
'vpc', 'vvfat' ] }
|
'vpc', 'vvfat' ] }
|
||||||
|
|
||||||
##
|
##
|
||||||
@ -2677,6 +2678,63 @@
|
|||||||
'*header-digest': 'IscsiHeaderDigest',
|
'*header-digest': 'IscsiHeaderDigest',
|
||||||
'*timeout': 'int' } }
|
'*timeout': 'int' } }
|
||||||
|
|
||||||
|
|
||||||
|
##
|
||||||
|
# @RbdAuthSupport:
|
||||||
|
#
|
||||||
|
# An enumeration of RBD auth support
|
||||||
|
#
|
||||||
|
# Since: 2.9
|
||||||
|
##
|
||||||
|
{ 'enum': 'RbdAuthSupport',
|
||||||
|
'data': [ 'cephx', 'none' ] }
|
||||||
|
|
||||||
|
|
||||||
|
##
|
||||||
|
# @RbdAuthMethod:
|
||||||
|
#
|
||||||
|
# An enumeration of rados auth_supported types
|
||||||
|
#
|
||||||
|
# Since: 2.9
|
||||||
|
##
|
||||||
|
{ 'struct': 'RbdAuthMethod',
|
||||||
|
'data': { 'auth': 'RbdAuthSupport' } }
|
||||||
|
|
||||||
|
##
|
||||||
|
# @BlockdevOptionsRbd:
|
||||||
|
#
|
||||||
|
# @pool: Ceph pool name.
|
||||||
|
#
|
||||||
|
# @image: Image name in the Ceph pool.
|
||||||
|
#
|
||||||
|
# @conf: #optional path to Ceph configuration file. Values
|
||||||
|
# in the configuration file will be overridden by
|
||||||
|
# options specified via QAPI.
|
||||||
|
#
|
||||||
|
# @snapshot: #optional Ceph snapshot name.
|
||||||
|
#
|
||||||
|
# @user: #optional Ceph id name.
|
||||||
|
#
|
||||||
|
# @server: #optional Monitor host address and port. This maps
|
||||||
|
# to the "mon_host" Ceph option.
|
||||||
|
#
|
||||||
|
# @auth-supported: #optional Authentication supported.
|
||||||
|
#
|
||||||
|
# @password-secret: #optional The ID of a QCryptoSecret object providing
|
||||||
|
# the password for the login.
|
||||||
|
#
|
||||||
|
# Since: 2.9
|
||||||
|
##
|
||||||
|
{ 'struct': 'BlockdevOptionsRbd',
|
||||||
|
'data': { 'pool': 'str',
|
||||||
|
'image': 'str',
|
||||||
|
'*conf': 'str',
|
||||||
|
'*snapshot': 'str',
|
||||||
|
'*user': 'str',
|
||||||
|
'*server': ['InetSocketAddress'],
|
||||||
|
'*auth-supported': ['RbdAuthMethod'],
|
||||||
|
'*password-secret': 'str' } }
|
||||||
|
|
||||||
##
|
##
|
||||||
# @ReplicationMode:
|
# @ReplicationMode:
|
||||||
#
|
#
|
||||||
@ -2875,7 +2933,7 @@
|
|||||||
'qed': 'BlockdevOptionsGenericCOWFormat',
|
'qed': 'BlockdevOptionsGenericCOWFormat',
|
||||||
'quorum': 'BlockdevOptionsQuorum',
|
'quorum': 'BlockdevOptionsQuorum',
|
||||||
'raw': 'BlockdevOptionsRaw',
|
'raw': 'BlockdevOptionsRaw',
|
||||||
# TODO rbd: Wait for structured options
|
'rbd': 'BlockdevOptionsRbd',
|
||||||
'replication':'BlockdevOptionsReplication',
|
'replication':'BlockdevOptionsReplication',
|
||||||
# TODO sheepdog: Wait for structured options
|
# TODO sheepdog: Wait for structured options
|
||||||
'ssh': 'BlockdevOptionsSsh',
|
'ssh': 'BlockdevOptionsSsh',
|
||||||
|
Loading…
Reference in New Issue
Block a user