Blame SOURCES/0001-options-Use-new-cryptsetup-open-API-if-available.patch

7ed5e3
From 96ea18db4a4f2e336145553c0fbbba59ede2221e Mon Sep 17 00:00:00 2001
7ed5e3
From: "Richard W.M. Jones" <rjones@redhat.com>
7ed5e3
Date: Mon, 30 Mar 2020 14:34:43 +0100
7ed5e3
Subject: [PATCH 1/4] options: Use new cryptsetup-open API if available.
7ed5e3
7ed5e3
Fall back to luks-open if we're using libguestfs <= 1.43.1.
7ed5e3
---
7ed5e3
 options/decrypt.c | 6 +++++-
7ed5e3
 1 file changed, 5 insertions(+), 1 deletion(-)
7ed5e3
7ed5e3
diff --git a/options/decrypt.c b/options/decrypt.c
7ed5e3
index 683cf5e..d868f70 100644
7ed5e3
--- a/common/options/decrypt.c
7ed5e3
+++ b/common/options/decrypt.c
7ed5e3
@@ -97,11 +97,15 @@ inspect_do_decrypt (guestfs_h *g, struct key_store *ks)
7ed5e3
 
7ed5e3
       /* Try each key in turn. */
7ed5e3
       for (j = 0; keys[j] != NULL; ++j) {
7ed5e3
-        /* XXX Should we call guestfs_luks_open_ro if readonly flag
7ed5e3
+        /* XXX Should we set GUESTFS_CRYPTSETUP_OPEN_READONLY if readonly
7ed5e3
          * is set?  This might break 'mount_ro'.
7ed5e3
          */
7ed5e3
         guestfs_push_error_handler (g, NULL, NULL);
7ed5e3
+#ifdef GUESTFS_HAVE_CRYPTSETUP_OPEN
7ed5e3
+        r = guestfs_cryptsetup_open (g, partitions[i], keys[j], mapname, -1);
7ed5e3
+#else
7ed5e3
         r = guestfs_luks_open (g, partitions[i], keys[j], mapname);
7ed5e3
+#endif
7ed5e3
         guestfs_pop_error_handler (g);
7ed5e3
         if (r == 0)
7ed5e3
           goto opened;
7ed5e3
-- 
7ed5e3
2.18.4
7ed5e3