CIFS.upcall to accomodate new namespace mount opt
authorRitvik Budhiraja <rbudhiraja@microsoft.com>
Tue, 19 Nov 2024 06:07:58 +0000 (06:07 +0000)
committerSteve French <stfrench@microsoft.com>
Mon, 20 Jan 2025 20:35:21 +0000 (14:35 -0600)
commit89b679228cc1be9739d54203d28289b03352c174
treeb959a81313b0311c6cbce2c5170067c11d409598
parentaf76bf2a11a060afdfd97104617a701d19d5890d
CIFS.upcall to accomodate new namespace mount opt

NOTE: This patch is dependent on one of the previously sent patches:
[PATCH] CIFS: New mount option for cifs.upcall namespace resolution
which introduces a new mount option called upcall_target, to
customise the upcall behaviour.

Building upon the above patch, the following patch adds functionality
to handle upcall_target as a mount option in cifs.upcall. It can have 2 values -
mount, app.
Having this new mount option allows the mount command to specify where the
upcall should happen: 'mount' for resolving the upcall to the host
namespace, and 'app' for resolving the upcall to the ns of the calling
thread. This will enable both the scenarios where the Kerberos credentials
can be found on the application namespace or the host namespace to which
just the mount operation is "delegated".
This aids use cases like Kubernetes where the mount
happens on behalf of the application in another container altogether.

Signed-off-by: Ritvik Budhiraja <rbudhiraja@microsoft.com>
Signed-off-by: Steve French <stfrench@microsoft.com>
cifs.upcall.c