Blame SOURCES/0041-fs-ntfs3-Rename-mount-option-no_acs_rules-no-acsrule.patch

Kmods SIG 63c143
From 28a941ffc1404b66d67228cbe8392bbadb94af0d Mon Sep 17 00:00:00 2001
Kmods SIG 63c143
From: Kari Argillander <kari.argillander@gmail.com>
Kmods SIG 63c143
Date: Tue, 7 Sep 2021 18:35:56 +0300
Kmods SIG 63c143
Subject: [Backport 28a941ffc140] src: Rename mount option no_acs_rules >
Kmods SIG 63c143
 (no)acsrules
Kmods SIG 63c143
Kmods SIG 63c143
Rename mount option no_acs_rules to (no)acsrules. This allow us to use
Kmods SIG 63c143
possibility to mount with options noaclrules or aclrules.
Kmods SIG 63c143
Kmods SIG 63c143
Acked-by: Christian Brauner <christian.brauner@ubuntu.com>
Kmods SIG 63c143
Reviewed-by: Christoph Hellwig <hch@lst.de>
Kmods SIG 63c143
Signed-off-by: Kari Argillander <kari.argillander@gmail.com>
Kmods SIG 63c143
Signed-off-by: Konstantin Komarov <almaz.alexandrovich@paragon-software.com>
Kmods SIG 63c143
---
Kmods SIG 63c143
 src/file.c    |  2 +-
Kmods SIG 63c143
 src/ntfs_fs.h |  2 +-
Kmods SIG 63c143
 src/super.c   | 12 ++++++------
Kmods SIG 63c143
 src/xattr.c   |  2 +-
Kmods SIG 63c143
 4 files changed, 9 insertions(+), 9 deletions(-)
Kmods SIG 63c143
Kmods SIG 63c143
diff --git a/src/file.c b/src/file.c
Kmods SIG 63c143
index fef57141b161747101d6898b8da774a372de5cbf..0743d806c567409dd2845b6577f2ae3adf92b383 100644
Kmods SIG 63c143
--- a/src/file.c
Kmods SIG 63c143
+++ b/src/file.c
Kmods SIG 63c143
@@ -737,7 +737,7 @@ int ntfs3_setattr(struct user_namespace *mnt_userns, struct dentry *dentry,
Kmods SIG 63c143
 	umode_t mode = inode->i_mode;
Kmods SIG 63c143
 	int err;
Kmods SIG 63c143
 
Kmods SIG 63c143
-	if (sbi->options->no_acs_rules) {
Kmods SIG 63c143
+	if (sbi->options->noacsrules) {
Kmods SIG 63c143
 		/* "No access rules" - Force any changes of time etc. */
Kmods SIG 63c143
 		attr->ia_valid |= ATTR_FORCE;
Kmods SIG 63c143
 		/* and disable for editing some attributes. */
Kmods SIG 63c143
diff --git a/src/ntfs_fs.h b/src/ntfs_fs.h
Kmods SIG 63c143
index aa18f12b7096e2ecd7e6db365aaa0152d4fb2327..15bab48bc1ad13a9bc93d365ce92c8978635ec2b 100644
Kmods SIG 63c143
--- a/src/ntfs_fs.h
Kmods SIG 63c143
+++ b/src/ntfs_fs.h
Kmods SIG 63c143
@@ -70,7 +70,7 @@ struct ntfs_mount_options {
Kmods SIG 63c143
 		showmeta : 1, /* Show meta files. */
Kmods SIG 63c143
 		nohidden : 1, /* Do not show hidden files. */
Kmods SIG 63c143
 		force : 1, /* Rw mount dirty volume. */
Kmods SIG 63c143
-		no_acs_rules : 1, /*Exclude acs rules. */
Kmods SIG 63c143
+		noacsrules : 1, /*Exclude acs rules. */
Kmods SIG 63c143
 		prealloc : 1 /* Preallocate space when file is growing. */
Kmods SIG 63c143
 		;
Kmods SIG 63c143
 };
Kmods SIG 63c143
diff --git a/src/super.c b/src/super.c
Kmods SIG 63c143
index 503e2e23f711e9c66ede31dde62ac64ca3c44f76..0690e7e4f00de4e6c89cacebdb4862bbb8f00bc6 100644
Kmods SIG 63c143
--- a/src/super.c
Kmods SIG 63c143
+++ b/src/super.c
Kmods SIG 63c143
@@ -228,7 +228,7 @@ enum Opt {
Kmods SIG 63c143
 	Opt_acl,
Kmods SIG 63c143
 	Opt_iocharset,
Kmods SIG 63c143
 	Opt_prealloc,
Kmods SIG 63c143
-	Opt_no_acs_rules,
Kmods SIG 63c143
+	Opt_noacsrules,
Kmods SIG 63c143
 	Opt_err,
Kmods SIG 63c143
 };
Kmods SIG 63c143
 
Kmods SIG 63c143
@@ -246,7 +246,7 @@ static const struct fs_parameter_spec ntfs_fs_parameters[] = {
Kmods SIG 63c143
 	fsparam_flag_no("acl",			Opt_acl),
Kmods SIG 63c143
 	fsparam_flag_no("showmeta",		Opt_showmeta),
Kmods SIG 63c143
 	fsparam_flag_no("prealloc",		Opt_prealloc),
Kmods SIG 63c143
-	fsparam_flag("no_acs_rules",		Opt_no_acs_rules),
Kmods SIG 63c143
+	fsparam_flag_no("acsrules",		Opt_noacsrules),
Kmods SIG 63c143
 	fsparam_string("iocharset",		Opt_iocharset),
Kmods SIG 63c143
 
Kmods SIG 63c143
 	__fsparam(fs_param_is_string,
Kmods SIG 63c143
@@ -358,8 +358,8 @@ static int ntfs_fs_parse_param(struct fs_context *fc,
Kmods SIG 63c143
 	case Opt_prealloc:
Kmods SIG 63c143
 		opts->prealloc = result.negated ? 0 : 1;
Kmods SIG 63c143
 		break;
Kmods SIG 63c143
-	case Opt_no_acs_rules:
Kmods SIG 63c143
-		opts->no_acs_rules = 1;
Kmods SIG 63c143
+	case Opt_noacsrules:
Kmods SIG 63c143
+		opts->noacsrules = result.negated ? 1 : 0;
Kmods SIG 63c143
 		break;
Kmods SIG 63c143
 	default:
Kmods SIG 63c143
 		/* Should not be here unless we forget add case. */
Kmods SIG 63c143
@@ -547,8 +547,8 @@ static int ntfs_show_options(struct seq_file *m, struct dentry *root)
Kmods SIG 63c143
 		seq_puts(m, ",nohidden");
Kmods SIG 63c143
 	if (opts->force)
Kmods SIG 63c143
 		seq_puts(m, ",force");
Kmods SIG 63c143
-	if (opts->no_acs_rules)
Kmods SIG 63c143
-		seq_puts(m, ",no_acs_rules");
Kmods SIG 63c143
+	if (opts->noacsrules)
Kmods SIG 63c143
+		seq_puts(m, ",noacsrules");
Kmods SIG 63c143
 	if (opts->prealloc)
Kmods SIG 63c143
 		seq_puts(m, ",prealloc");
Kmods SIG 63c143
 	if (sb->s_flags & SB_POSIXACL)
Kmods SIG 63c143
diff --git a/src/xattr.c b/src/xattr.c
Kmods SIG 63c143
index ac4b37bf8832a51b9e32b7c4feb6f1c762d5b271..6f88cb77a17f666fc7cdcdcdcd44b032ceca1c07 100644
Kmods SIG 63c143
--- a/src/xattr.c
Kmods SIG 63c143
+++ b/src/xattr.c
Kmods SIG 63c143
@@ -769,7 +769,7 @@ int ntfs_acl_chmod(struct user_namespace *mnt_userns, struct inode *inode)
Kmods SIG 63c143
 int ntfs_permission(struct user_namespace *mnt_userns, struct inode *inode,
Kmods SIG 63c143
 		    int mask)
Kmods SIG 63c143
 {
Kmods SIG 63c143
-	if (ntfs_sb(inode->i_sb)->options->no_acs_rules) {
Kmods SIG 63c143
+	if (ntfs_sb(inode->i_sb)->options->noacsrules) {
Kmods SIG 63c143
 		/* "No access rules" mode - Allow all changes. */
Kmods SIG 63c143
 		return 0;
Kmods SIG 63c143
 	}
Kmods SIG 63c143
-- 
Kmods SIG 63c143
2.31.1
Kmods SIG 63c143