• Home
  • History
  • Annotate
  • Raw
  • Download
  • only in /macosx-10.5.8/xnu-1228.15.4/bsd/vfs/

Lines Matching refs:vap

138 				struct vnode_attr * vap, vfs_context_t ctx,
2069 vnode_getattr(vnode_t vp, struct vnode_attr *vap, vfs_context_t ctx)
2079 VATTR_CLEAR_ACTIVE(vap, va_acl);
2080 VATTR_CLEAR_ACTIVE(vap, va_uuuid);
2081 VATTR_CLEAR_ACTIVE(vap, va_guuid);
2088 if (VATTR_IS_ACTIVE(vap, va_data_alloc) ||
2089 VATTR_IS_ACTIVE(vap, va_total_size) ||
2090 VATTR_IS_ACTIVE(vap, va_total_alloc)) {
2091 VATTR_SET_ACTIVE(vap, va_data_size);
2092 VATTR_SET_ACTIVE(vap, va_data_alloc);
2093 VATTR_SET_ACTIVE(vap, va_total_size);
2094 VATTR_SET_ACTIVE(vap, va_total_alloc);
2097 error = VNOP_GETATTR(vp, vap, ctx);
2107 if (VATTR_NOT_RETURNED(vap, va_acl) || VATTR_NOT_RETURNED(vap, va_uuuid) || VATTR_NOT_RETURNED(vap, va_guuid)) {
2117 VATTR_RETURN(vap, va_acl, NULL);
2118 VATTR_RETURN(vap, va_uuuid, kauth_null_guid);
2119 VATTR_RETURN(vap, va_guuid, kauth_null_guid);
2123 VATTR_RETURN(vap, va_uuuid, fsec->fsec_owner);
2124 VATTR_RETURN(vap, va_guuid, fsec->fsec_group);
2127 if (VATTR_IS_ACTIVE(vap, va_acl)) {
2129 VATTR_RETURN(vap, va_acl, NULL);
2138 VATTR_RETURN(vap, va_acl, facl);
2149 if (VATTR_IS_SUPPORTED(vap, va_acl) && !VATTR_IS_ACTIVE(vap, va_acl)) {
2150 if (vap->va_acl != NULL)
2151 kauth_acl_free(vap->va_acl);
2152 VATTR_CLEAR_SUPPORTED(vap, va_acl);
2160 if (VATTR_NOT_RETURNED(vap, va_uid) &&
2161 VATTR_IS_SUPPORTED(vap, va_uuuid) &&
2162 !kauth_guid_equal(&vap->va_uuuid, &kauth_null_guid)) {
2163 if ((error = kauth_cred_guid2uid(&vap->va_uuuid, &nuid)) == 0)
2164 VATTR_RETURN(vap, va_uid, nuid);
2166 if (VATTR_NOT_RETURNED(vap, va_gid) &&
2167 VATTR_IS_SUPPORTED(vap, va_guuid) &&
2168 !kauth_guid_equal(&vap->va_guuid, &kauth_null_guid)) {
2169 if ((error = kauth_cred_guid2gid(&vap->va_guuid, &ngid)) == 0)
2170 VATTR_RETURN(vap, va_gid, ngid);
2177 if (VATTR_IS_ACTIVE(vap, va_uid)) {
2178 if (vfs_context_issuser(ctx) && VATTR_IS_SUPPORTED(vap, va_uid)) {
2179 nuid = vap->va_uid;
2184 } else if (VATTR_IS_SUPPORTED(vap, va_uid)) {
2185 nuid = vap->va_uid;
2192 VATTR_RETURN(vap, va_uid, nuid);
2194 if (VATTR_IS_ACTIVE(vap, va_gid)) {
2195 if (vfs_context_issuser(ctx) && VATTR_IS_SUPPORTED(vap, va_gid)) {
2196 ngid = vap->va_gid;
2201 } else if (VATTR_IS_SUPPORTED(vap, va_gid)) {
2202 ngid = vap->va_gid;
2209 VATTR_RETURN(vap, va_gid, ngid);
2215 if (!VATTR_IS_SUPPORTED(vap, va_iosize))
2216 VATTR_RETURN(vap, va_iosize, vp->v_mount->mnt_vfsstat.f_iosize);
2218 if (!VATTR_IS_SUPPORTED(vap, va_flags))
2219 VATTR_RETURN(vap, va_flags, 0);
2221 if (!VATTR_IS_SUPPORTED(vap, va_filerev))
2222 VATTR_RETURN(vap, va_filerev, 0);
2224 if (!VATTR_IS_SUPPORTED(vap, va_gen))
2225 VATTR_RETURN(vap, va_gen, 0);
2230 if (!VATTR_IS_SUPPORTED(vap, va_data_size))
2231 VATTR_RETURN(vap, va_data_size, 0);
2234 if (VATTR_IS_ACTIVE(vap, va_data_alloc) ||
2235 VATTR_IS_ACTIVE(vap, va_total_size) ||
2236 VATTR_IS_ACTIVE(vap, va_total_alloc)) {
2244 if (!VATTR_IS_SUPPORTED(vap, va_data_alloc))
2245 VATTR_RETURN(vap, va_data_alloc, roundup(vap->va_data_size, vp->v_mount->mnt_vfsstat.f_bsize));
2248 if (!VATTR_IS_SUPPORTED(vap, va_total_size))
2249 VATTR_RETURN(vap, va_total_size, vap->va_data_size);
2252 if (!VATTR_IS_SUPPORTED(vap, va_total_alloc))
2253 VATTR_RETURN(vap, va_total_alloc, roundup(vap->va_total_size, vp->v_mount->mnt_vfsstat.f_bsize));
2259 if (!VATTR_IS_SUPPORTED(vap, va_change_time) && VATTR_IS_SUPPORTED(vap, va_modify_time))
2260 VATTR_RETURN(vap, va_change_time, vap->va_modify_time);
2266 VATTR_RETURN(vap, va_type, vp->v_type);
2271 VATTR_RETURN(vap, va_fsid, vp->v_mount->mnt_vfsstat.f_fsid.val[0]);
2282 * vap A pointer to the attributes to set.
2289 * Notes: The kauth_filesec_t in 'vap', if any, is in host byte order.
2291 * The contents of the data area pointed to by 'vap' may be
2301 vnode_setattr(vnode_t vp, struct vnode_attr *vap, vfs_context_t ctx)
2315 if ((vp->v_flag & VISNAMEDSTREAM) && (vap->va_active != VNODE_ATTR_va_data_size)) {
2326 VATTR_CLEAR_ACTIVE(vap, va_uid);
2327 VATTR_CLEAR_ACTIVE(vap, va_gid);
2330 if ( VATTR_IS_ACTIVE(vap, va_uid) || VATTR_IS_ACTIVE(vap, va_gid)
2331 || VATTR_IS_ACTIVE(vap, va_mode) || VATTR_IS_ACTIVE(vap, va_acl)) {
2340 (VATTR_IS_ACTIVE(vap, va_acl) || VATTR_IS_ACTIVE(vap, va_uuuid) || VATTR_IS_ACTIVE(vap, va_guuid))) {
2346 error = VNOP_SETATTR(vp, vap, ctx);
2348 if ((error == 0) && !VATTR_ALL_SUPPORTED(vap))
2349 error = vnode_setattr_fallback(vp, vap, ctx);
2354 if (error == 0 && (vap->va_active != VNODE_ATTR_BIT(va_access_time))) {
2376 * vap A pointer to the attributes to set.
2383 * Notes: The kauth_filesec_t in 'vap', if any, is in host byte order,
2386 * The contents of the data area pointed to by 'vap' may be
2394 vnode_setattr_fallback(vnode_t vp, struct vnode_attr *vap, vfs_context_t ctx)
2409 if (VATTR_NOT_RETURNED(vap, va_acl) ||
2410 VATTR_NOT_RETURNED(vap, va_uuuid) ||
2411 VATTR_NOT_RETURNED(vap, va_guuid)) {
2430 if (!VATTR_IS_ACTIVE(vap, va_acl) ||
2431 !VATTR_IS_ACTIVE(vap, va_uuuid) ||
2432 !VATTR_IS_ACTIVE(vap, va_guuid)) {
2460 if (VATTR_IS_ACTIVE(vap, va_uuuid)) {
2462 fsec->fsec_owner = vap->va_uuuid;
2463 VATTR_SET_SUPPORTED(vap, va_uuuid);
2465 if (VATTR_IS_ACTIVE(vap, va_guuid)) {
2467 fsec->fsec_group = vap->va_guuid;
2468 VATTR_SET_SUPPORTED(vap, va_guuid);
2470 if (VATTR_IS_ACTIVE(vap, va_acl)) {
2471 if (vap->va_acl == NULL) {
2475 KAUTH_DEBUG("SETATTR - setting ACL with %d entries", vap->va_acl->acl_entrycount);
2476 facl = vap->va_acl;
2478 VATTR_SET_SUPPORTED(vap, va_acl);
2615 VNOP_CREATE(vnode_t dvp, vnode_t * vpp, struct componentname * cnp, struct vnode_attr * vap, vfs_context_t ctx)
2626 a.a_vap = vap;
2708 VNOP_MKNOD(vnode_t dvp, vnode_t * vpp, struct componentname * cnp, struct vnode_attr * vap, vfs_context_t ctx)
2720 a.a_vap = vap;
2890 VNOP_GETATTR(vnode_t vp, struct vnode_attr * vap, vfs_context_t ctx)
2899 a.a_vap = vap;
2929 VNOP_SETATTR(vnode_t vp, struct vnode_attr * vap, vfs_context_t ctx)
2938 a.a_vap = vap;
2957 if (VATTR_IS_ACTIVE(vap, va_uid)) {
2958 VATTR_SET(&va, va_uid, vap->va_uid);
2961 if (VATTR_IS_ACTIVE(vap, va_gid)) {
2962 VATTR_SET(&va, va_gid, vap->va_gid);
2965 if (VATTR_IS_ACTIVE(vap, va_mode)) {
2966 VATTR_SET(&va, va_mode, vap->va_mode);
2992 VATTR_IS_SUPPORTED(vap, va_mode) ||
2993 VATTR_IS_SUPPORTED(vap, va_uid) ||
2994 VATTR_IS_SUPPORTED(vap, va_gid) ||
2995 VATTR_IS_SUPPORTED(vap, va_flags) ||
2996 VATTR_IS_SUPPORTED(vap, va_acl) ||
2997 VATTR_IS_SUPPORTED(vap, va_uuuid) ||
2998 VATTR_IS_SUPPORTED(vap, va_guuid)))
3894 struct vnode_attr *vap, vfs_context_t ctx)
3905 a.a_vap = vap;
4075 xattrfile_setattr(vnode_t dvp, const char * basename, struct vnode_attr * vap,
4109 a.a_vap = vap;
4149 struct vnode_attr *vap, char *target, vfs_context_t ctx)
4160 a.a_vap = vap;