• Home
  • History
  • Annotate
  • Raw
  • Download
  • only in /macosx-10.5.8/xnu-1228.15.4/bsd/vfs/

Lines Matching refs:va

236 	struct vnode_attr va;
334 VATTR_INIT(&va);
335 VATTR_WANTED(&va, va_uid);
336 if ((error = vnode_getattr(vp, &va, ctx)) ||
337 (va.va_uid != kauth_cred_getuid(vfs_context_ucred(ctx)) &&
2280 * Notes: The kauth_filesec_t in 'va', if any, is in host byte order.
2291 struct vnode_attr va;
2300 VATTR_INIT(&va);
2302 VATTR_SET(&va, va_mode, cmode);
2304 VATTR_SET(&va, va_uid, uap->uid);
2306 VATTR_SET(&va, va_gid, uap->gid);
2308 VATTR_SET(&va, va_acl, &xsecdst->fsec_acl);
2312 ciferror = open1(vfs_context_current(), &nd, uap->flags, &va, retval);
2331 struct vnode_attr va;
2335 VATTR_INIT(&va);
2338 VATTR_SET(&va, va_mode, cmode & ACCESSPERMS);
2342 return(open1(vfs_context_current(), &nd, uap->flags, &va, retval));
2354 struct vnode_attr va;
2361 VATTR_INIT(&va);
2362 VATTR_SET(&va, va_mode, (uap->mode & ALLPERMS) & ~p->p_fd->fd_cmask);
2363 VATTR_SET(&va, va_rdev, uap->dev);
2367 return(mkfifo1(ctx, uap->path, &va));
2389 VATTR_SET(&va, va_type, VBAD);
2392 VATTR_SET(&va, va_type, VCHR);
2395 VATTR_SET(&va, va_type, VBLK);
2408 nd.ni_dvp, &nd.ni_cnd, &va);
2420 error = vn_create(dvp, &vp, &nd.ni_cnd, &va, 0, ctx);
2534 * Notes: The kauth_filesec_t in 'va', if any, is in host byte order.
2544 struct vnode_attr va;
2552 VATTR_INIT(&va);
2553 VATTR_SET(&va, va_mode, (uap->mode & ALLPERMS) & ~p->p_fd->fd_cmask);
2555 VATTR_SET(&va, va_uid, uap->uid);
2557 VATTR_SET(&va, va_gid, uap->gid);
2559 VATTR_SET(&va, va_acl, &xsecdst->fsec_acl);
2561 ciferror = mkfifo1(vfs_context_current(), uap->path, &va);
2572 struct vnode_attr va;
2574 VATTR_INIT(&va);
2575 VATTR_SET(&va, va_mode, (uap->mode & ALLPERMS) & ~p->p_fd->fd_cmask);
2577 return(mkfifo1(vfs_context_current(), uap->path, &va));
2765 struct vnode_attr va;
2787 VATTR_INIT(&va);
2788 VATTR_SET(&va, va_type, VLNK);
2789 VATTR_SET(&va, va_mode, ACCESSPERMS & ~p->p_fd->fd_cmask);
2792 dvp, &nd.ni_cnd, &va);
2808 error = vnode_authattr_new(dvp, &va, 0, ctx);
2810 error = VNOP_SYMLINK(dvp, &vp, &nd.ni_cnd, &va, path, ctx);
2814 error = vnode_setattr_fallback(vp, &va, ctx);
3883 struct vnode_attr va;
3887 VATTR_INIT(&va);
3888 VATTR_SET(&va, va_flags, flags);
3897 if ((error = vnode_authattr(vp, &va, &action, ctx)) != 0)
3906 error = vnode_setattr(vp, &va, ctx);
3908 if ((error == 0) && !VATTR_IS_SUPPORTED(&va, va_flags)) {
4058 * Notes: The kauth_filesec_t in 'va', if any, is in host byte order.
4067 struct vnode_attr va;
4070 VATTR_INIT(&va);
4072 VATTR_SET(&va, va_mode, uap->mode & ALLPERMS);
4074 VATTR_SET(&va, va_uid, uap->uid);
4076 VATTR_SET(&va, va_gid, uap->gid);
4082 VATTR_SET(&va, va_acl, NULL);
4090 VATTR_SET(&va, va_acl, &xsecdst->fsec_acl);
4091 KAUTH_DEBUG("CHMOD - setting ACL with %d entries", va.va_acl->acl_entrycount);
4094 error = chmod1(vfs_context_current(), uap->path, &va);
4108 struct vnode_attr va;
4110 VATTR_INIT(&va);
4111 VATTR_SET(&va, va_mode, uap->mode & ALLPERMS);
4113 return(chmod1(vfs_context_current(), uap->path, &va));
4146 struct vnode_attr va;
4149 VATTR_INIT(&va);
4151 VATTR_SET(&va, va_mode, uap->mode & ALLPERMS);
4153 VATTR_SET(&va, va_uid, uap->uid);
4155 VATTR_SET(&va, va_gid, uap->gid);
4160 VATTR_SET(&va, va_acl, NULL);
4167 VATTR_SET(&va, va_acl, &xsecdst->fsec_acl);
4170 error = fchmod1(p, uap->fd, &va);
4187 struct vnode_attr va;
4189 VATTR_INIT(&va);
4190 VATTR_SET(&va, va_mode, uap->mode & ALLPERMS);
4192 return(fchmod1(p, uap->fd, &va));
4204 struct vnode_attr va;
4220 VATTR_INIT(&va);
4222 VATTR_SET(&va, va_uid, uap->uid);
4224 VATTR_SET(&va, va_gid, uap->gid);
4233 if ((error = vnode_authattr(vp, &va, &action, ctx)) != 0)
4237 error = vnode_setattr(vp, &va, ctx);
4271 struct vnode_attr va;
4289 VATTR_INIT(&va);
4291 VATTR_SET(&va, va_uid, uap->uid);
4293 VATTR_SET(&va, va_gid, uap->gid);
4310 if ((error = vnode_authattr(vp, &va, &action, ctx)) != 0)
4317 error = vnode_setattr(vp, &va, ctx);
4361 struct vnode_attr va;
4366 VATTR_INIT(&va);
4367 VATTR_SET(&va, va_access_time, ts[0]);
4368 VATTR_SET(&va, va_modify_time, ts[1]);
4370 va.va_vaflags |= VA_UTIMES_NULL;
4385 if ((error = vnode_authattr(vp, &va, &action, ctx)) != 0) {
4397 error = vnode_setattr(vp, &va, ctx);
4479 struct vnode_attr va;
4495 VATTR_INIT(&va);
4496 VATTR_SET(&va, va_data_size, uap->length);
4504 if ((error = vnode_authattr(vp, &va, &action, ctx)) != 0)
4508 error = vnode_setattr(vp, &va, ctx);
4522 struct vnode_attr va;
4567 VATTR_INIT(&va);
4568 VATTR_SET(&va, va_data_size, uap->length);
4569 error = vnode_setattr(vp, &va, ctx);
5349 struct vnode_attr va;
5356 VATTR_INIT(&va);
5357 VATTR_SET(&va, va_mode, (uap->mode & ACCESSPERMS) & ~p->p_fd->fd_cmask);
5359 VATTR_SET(&va, va_acl, &xsecdst->fsec_acl);
5361 ciferror = mkdir1(vfs_context_current(), uap->path, &va);
5370 struct vnode_attr va;
5372 VATTR_INIT(&va);
5373 VATTR_SET(&va, va_mode, (uap->mode & ACCESSPERMS) & ~p->p_fd->fd_cmask);
5375 return(mkdir1(vfs_context_current(), uap->path, &va));
5811 struct vnode_attr va;
5831 VATTR_INIT(&va);
5832 VATTR_WANTED(&va, va_uid);
5833 if ((error = vnode_getattr(vp, &va, ctx)))
5835 if (kauth_cred_getuid(vfs_context_ucred(ctx)) != va.va_uid &&