]> rtime.felk.cvut.cz Git - lisovros/qemu_apohw.git/blob - qmp.c
qom: object: Ignore refs/unrefs of NULL
[lisovros/qemu_apohw.git] / qmp.c
1 /*
2  * QEMU Management Protocol
3  *
4  * Copyright IBM, Corp. 2011
5  *
6  * Authors:
7  *  Anthony Liguori   <aliguori@us.ibm.com>
8  *
9  * This work is licensed under the terms of the GNU GPL, version 2.  See
10  * the COPYING file in the top-level directory.
11  *
12  * Contributions after 2012-01-13 are licensed under the terms of the
13  * GNU GPL, version 2 or (at your option) any later version.
14  */
15
16 #include "qemu-common.h"
17 #include "sysemu/sysemu.h"
18 #include "qmp-commands.h"
19 #include "sysemu/char.h"
20 #include "ui/qemu-spice.h"
21 #include "ui/vnc.h"
22 #include "sysemu/kvm.h"
23 #include "sysemu/arch_init.h"
24 #include "hw/qdev.h"
25 #include "sysemu/blockdev.h"
26 #include "qom/qom-qobject.h"
27 #include "qapi/qmp/qobject.h"
28 #include "qapi/qmp-input-visitor.h"
29 #include "hw/boards.h"
30 #include "qom/object_interfaces.h"
31 #include "hw/mem/pc-dimm.h"
32 #include "hw/acpi/acpi_dev_interface.h"
33
34 NameInfo *qmp_query_name(Error **errp)
35 {
36     NameInfo *info = g_malloc0(sizeof(*info));
37
38     if (qemu_name) {
39         info->has_name = true;
40         info->name = g_strdup(qemu_name);
41     }
42
43     return info;
44 }
45
46 VersionInfo *qmp_query_version(Error **errp)
47 {
48     VersionInfo *info = g_malloc0(sizeof(*info));
49     const char *version = QEMU_VERSION;
50     char *tmp;
51
52     info->qemu.major = strtol(version, &tmp, 10);
53     tmp++;
54     info->qemu.minor = strtol(tmp, &tmp, 10);
55     tmp++;
56     info->qemu.micro = strtol(tmp, &tmp, 10);
57     info->package = g_strdup(QEMU_PKGVERSION);
58
59     return info;
60 }
61
62 KvmInfo *qmp_query_kvm(Error **errp)
63 {
64     KvmInfo *info = g_malloc0(sizeof(*info));
65
66     info->enabled = kvm_enabled();
67     info->present = kvm_available();
68
69     return info;
70 }
71
72 UuidInfo *qmp_query_uuid(Error **errp)
73 {
74     UuidInfo *info = g_malloc0(sizeof(*info));
75     char uuid[64];
76
77     snprintf(uuid, sizeof(uuid), UUID_FMT, qemu_uuid[0], qemu_uuid[1],
78                    qemu_uuid[2], qemu_uuid[3], qemu_uuid[4], qemu_uuid[5],
79                    qemu_uuid[6], qemu_uuid[7], qemu_uuid[8], qemu_uuid[9],
80                    qemu_uuid[10], qemu_uuid[11], qemu_uuid[12], qemu_uuid[13],
81                    qemu_uuid[14], qemu_uuid[15]);
82
83     info->UUID = g_strdup(uuid);
84     return info;
85 }
86
87 void qmp_quit(Error **errp)
88 {
89     no_shutdown = 0;
90     qemu_system_shutdown_request();
91 }
92
93 void qmp_stop(Error **errp)
94 {
95     if (runstate_check(RUN_STATE_INMIGRATE)) {
96         autostart = 0;
97     } else {
98         vm_stop(RUN_STATE_PAUSED);
99     }
100 }
101
102 void qmp_system_reset(Error **errp)
103 {
104     qemu_system_reset_request();
105 }
106
107 void qmp_system_powerdown(Error **erp)
108 {
109     qemu_system_powerdown_request();
110 }
111
112 void qmp_cpu(int64_t index, Error **errp)
113 {
114     /* Just do nothing */
115 }
116
117 void qmp_cpu_add(int64_t id, Error **errp)
118 {
119     MachineClass *mc;
120
121     mc = MACHINE_GET_CLASS(current_machine);
122     if (mc->hot_add_cpu) {
123         mc->hot_add_cpu(id, errp);
124     } else {
125         error_setg(errp, "Not supported");
126     }
127 }
128
129 #ifndef CONFIG_VNC
130 /* If VNC support is enabled, the "true" query-vnc command is
131    defined in the VNC subsystem */
132 VncInfo *qmp_query_vnc(Error **errp)
133 {
134     error_set(errp, QERR_FEATURE_DISABLED, "vnc");
135     return NULL;
136 };
137 #endif
138
139 #ifndef CONFIG_SPICE
140 /* If SPICE support is enabled, the "true" query-spice command is
141    defined in the SPICE subsystem. Also note that we use a small
142    trick to maintain query-spice's original behavior, which is not
143    to be available in the namespace if SPICE is not compiled in */
144 SpiceInfo *qmp_query_spice(Error **errp)
145 {
146     error_set(errp, QERR_COMMAND_NOT_FOUND, "query-spice");
147     return NULL;
148 };
149 #endif
150
151 void qmp_cont(Error **errp)
152 {
153     BlockDriverState *bs;
154
155     if (runstate_needs_reset()) {
156         error_setg(errp, "Resetting the Virtual Machine is required");
157         return;
158     } else if (runstate_check(RUN_STATE_SUSPENDED)) {
159         return;
160     }
161
162     for (bs = bdrv_next(NULL); bs; bs = bdrv_next(bs)) {
163         bdrv_iostatus_reset(bs);
164     }
165     for (bs = bdrv_next(NULL); bs; bs = bdrv_next(bs)) {
166         if (bdrv_key_required(bs)) {
167             error_set(errp, QERR_DEVICE_ENCRYPTED,
168                       bdrv_get_device_name(bs),
169                       bdrv_get_encrypted_filename(bs));
170             return;
171         }
172     }
173
174     if (runstate_check(RUN_STATE_INMIGRATE)) {
175         autostart = 1;
176     } else {
177         vm_start();
178     }
179 }
180
181 void qmp_system_wakeup(Error **errp)
182 {
183     qemu_system_wakeup_request(QEMU_WAKEUP_REASON_OTHER);
184 }
185
186 ObjectPropertyInfoList *qmp_qom_list(const char *path, Error **errp)
187 {
188     Object *obj;
189     bool ambiguous = false;
190     ObjectPropertyInfoList *props = NULL;
191     ObjectProperty *prop;
192
193     obj = object_resolve_path(path, &ambiguous);
194     if (obj == NULL) {
195         if (ambiguous) {
196             error_setg(errp, "Path '%s' is ambiguous", path);
197         } else {
198             error_set(errp, QERR_DEVICE_NOT_FOUND, path);
199         }
200         return NULL;
201     }
202
203     QTAILQ_FOREACH(prop, &obj->properties, node) {
204         ObjectPropertyInfoList *entry = g_malloc0(sizeof(*entry));
205
206         entry->value = g_malloc0(sizeof(ObjectPropertyInfo));
207         entry->next = props;
208         props = entry;
209
210         entry->value->name = g_strdup(prop->name);
211         entry->value->type = g_strdup(prop->type);
212     }
213
214     return props;
215 }
216
217 /* FIXME: teach qapi about how to pass through Visitors */
218 int qmp_qom_set(Monitor *mon, const QDict *qdict, QObject **ret)
219 {
220     const char *path = qdict_get_str(qdict, "path");
221     const char *property = qdict_get_str(qdict, "property");
222     QObject *value = qdict_get(qdict, "value");
223     Error *local_err = NULL;
224     Object *obj;
225
226     obj = object_resolve_path(path, NULL);
227     if (!obj) {
228         error_set(&local_err, QERR_DEVICE_NOT_FOUND, path);
229         goto out;
230     }
231
232     object_property_set_qobject(obj, value, property, &local_err);
233
234 out:
235     if (local_err) {
236         qerror_report_err(local_err);
237         error_free(local_err);
238         return -1;
239     }
240
241     return 0;
242 }
243
244 int qmp_qom_get(Monitor *mon, const QDict *qdict, QObject **ret)
245 {
246     const char *path = qdict_get_str(qdict, "path");
247     const char *property = qdict_get_str(qdict, "property");
248     Error *local_err = NULL;
249     Object *obj;
250
251     obj = object_resolve_path(path, NULL);
252     if (!obj) {
253         error_set(&local_err, QERR_DEVICE_NOT_FOUND, path);
254         goto out;
255     }
256
257     *ret = object_property_get_qobject(obj, property, &local_err);
258
259 out:
260     if (local_err) {
261         qerror_report_err(local_err);
262         error_free(local_err);
263         return -1;
264     }
265
266     return 0;
267 }
268
269 void qmp_set_password(const char *protocol, const char *password,
270                       bool has_connected, const char *connected, Error **errp)
271 {
272     int disconnect_if_connected = 0;
273     int fail_if_connected = 0;
274     int rc;
275
276     if (has_connected) {
277         if (strcmp(connected, "fail") == 0) {
278             fail_if_connected = 1;
279         } else if (strcmp(connected, "disconnect") == 0) {
280             disconnect_if_connected = 1;
281         } else if (strcmp(connected, "keep") == 0) {
282             /* nothing */
283         } else {
284             error_set(errp, QERR_INVALID_PARAMETER, "connected");
285             return;
286         }
287     }
288
289     if (strcmp(protocol, "spice") == 0) {
290         if (!using_spice) {
291             /* correct one? spice isn't a device ,,, */
292             error_set(errp, QERR_DEVICE_NOT_ACTIVE, "spice");
293             return;
294         }
295         rc = qemu_spice_set_passwd(password, fail_if_connected,
296                                    disconnect_if_connected);
297         if (rc != 0) {
298             error_set(errp, QERR_SET_PASSWD_FAILED);
299         }
300         return;
301     }
302
303     if (strcmp(protocol, "vnc") == 0) {
304         if (fail_if_connected || disconnect_if_connected) {
305             /* vnc supports "connected=keep" only */
306             error_set(errp, QERR_INVALID_PARAMETER, "connected");
307             return;
308         }
309         /* Note that setting an empty password will not disable login through
310          * this interface. */
311         rc = vnc_display_password(NULL, password);
312         if (rc < 0) {
313             error_set(errp, QERR_SET_PASSWD_FAILED);
314         }
315         return;
316     }
317
318     error_set(errp, QERR_INVALID_PARAMETER, "protocol");
319 }
320
321 void qmp_expire_password(const char *protocol, const char *whenstr,
322                          Error **errp)
323 {
324     time_t when;
325     int rc;
326
327     if (strcmp(whenstr, "now") == 0) {
328         when = 0;
329     } else if (strcmp(whenstr, "never") == 0) {
330         when = TIME_MAX;
331     } else if (whenstr[0] == '+') {
332         when = time(NULL) + strtoull(whenstr+1, NULL, 10);
333     } else {
334         when = strtoull(whenstr, NULL, 10);
335     }
336
337     if (strcmp(protocol, "spice") == 0) {
338         if (!using_spice) {
339             /* correct one? spice isn't a device ,,, */
340             error_set(errp, QERR_DEVICE_NOT_ACTIVE, "spice");
341             return;
342         }
343         rc = qemu_spice_set_pw_expire(when);
344         if (rc != 0) {
345             error_set(errp, QERR_SET_PASSWD_FAILED);
346         }
347         return;
348     }
349
350     if (strcmp(protocol, "vnc") == 0) {
351         rc = vnc_display_pw_expire(NULL, when);
352         if (rc != 0) {
353             error_set(errp, QERR_SET_PASSWD_FAILED);
354         }
355         return;
356     }
357
358     error_set(errp, QERR_INVALID_PARAMETER, "protocol");
359 }
360
361 #ifdef CONFIG_VNC
362 void qmp_change_vnc_password(const char *password, Error **errp)
363 {
364     if (vnc_display_password(NULL, password) < 0) {
365         error_set(errp, QERR_SET_PASSWD_FAILED);
366     }
367 }
368
369 static void qmp_change_vnc_listen(const char *target, Error **errp)
370 {
371     vnc_display_open(NULL, target, errp);
372 }
373
374 static void qmp_change_vnc(const char *target, bool has_arg, const char *arg,
375                            Error **errp)
376 {
377     if (strcmp(target, "passwd") == 0 || strcmp(target, "password") == 0) {
378         if (!has_arg) {
379             error_set(errp, QERR_MISSING_PARAMETER, "password");
380         } else {
381             qmp_change_vnc_password(arg, errp);
382         }
383     } else {
384         qmp_change_vnc_listen(target, errp);
385     }
386 }
387 #else
388 void qmp_change_vnc_password(const char *password, Error **errp)
389 {
390     error_set(errp, QERR_FEATURE_DISABLED, "vnc");
391 }
392 static void qmp_change_vnc(const char *target, bool has_arg, const char *arg,
393                            Error **errp)
394 {
395     error_set(errp, QERR_FEATURE_DISABLED, "vnc");
396 }
397 #endif /* !CONFIG_VNC */
398
399 void qmp_change(const char *device, const char *target,
400                 bool has_arg, const char *arg, Error **errp)
401 {
402     if (strcmp(device, "vnc") == 0) {
403         qmp_change_vnc(target, has_arg, arg, errp);
404     } else {
405         qmp_change_blockdev(device, target, arg, errp);
406     }
407 }
408
409 static void qom_list_types_tramp(ObjectClass *klass, void *data)
410 {
411     ObjectTypeInfoList *e, **pret = data;
412     ObjectTypeInfo *info;
413
414     info = g_malloc0(sizeof(*info));
415     info->name = g_strdup(object_class_get_name(klass));
416
417     e = g_malloc0(sizeof(*e));
418     e->value = info;
419     e->next = *pret;
420     *pret = e;
421 }
422
423 ObjectTypeInfoList *qmp_qom_list_types(bool has_implements,
424                                        const char *implements,
425                                        bool has_abstract,
426                                        bool abstract,
427                                        Error **errp)
428 {
429     ObjectTypeInfoList *ret = NULL;
430
431     object_class_foreach(qom_list_types_tramp, implements, abstract, &ret);
432
433     return ret;
434 }
435
436 DevicePropertyInfoList *qmp_device_list_properties(const char *typename,
437                                                    Error **errp)
438 {
439     ObjectClass *klass;
440     Property *prop;
441     DevicePropertyInfoList *prop_list = NULL;
442
443     klass = object_class_by_name(typename);
444     if (klass == NULL) {
445         error_set(errp, QERR_DEVICE_NOT_FOUND, typename);
446         return NULL;
447     }
448
449     klass = object_class_dynamic_cast(klass, TYPE_DEVICE);
450     if (klass == NULL) {
451         error_set(errp, QERR_INVALID_PARAMETER_VALUE,
452                   "name", TYPE_DEVICE);
453         return NULL;
454     }
455
456     do {
457         for (prop = DEVICE_CLASS(klass)->props; prop && prop->name; prop++) {
458             DevicePropertyInfoList *entry;
459             DevicePropertyInfo *info;
460
461             /*
462              * TODO Properties without a parser are just for dirty hacks.
463              * qdev_prop_ptr is the only such PropertyInfo.  It's marked
464              * for removal.  This conditional should be removed along with
465              * it.
466              */
467             if (!prop->info->set) {
468                 continue;           /* no way to set it, don't show */
469             }
470
471             info = g_malloc0(sizeof(*info));
472             info->name = g_strdup(prop->name);
473             info->type = g_strdup(prop->info->legacy_name ?: prop->info->name);
474
475             entry = g_malloc0(sizeof(*entry));
476             entry->value = info;
477             entry->next = prop_list;
478             prop_list = entry;
479         }
480         klass = object_class_get_parent(klass);
481     } while (klass != object_class_by_name(TYPE_DEVICE));
482
483     return prop_list;
484 }
485
486 CpuDefinitionInfoList *qmp_query_cpu_definitions(Error **errp)
487 {
488     return arch_query_cpu_definitions(errp);
489 }
490
491 void qmp_add_client(const char *protocol, const char *fdname,
492                     bool has_skipauth, bool skipauth, bool has_tls, bool tls,
493                     Error **errp)
494 {
495     CharDriverState *s;
496     int fd;
497
498     fd = monitor_get_fd(cur_mon, fdname, errp);
499     if (fd < 0) {
500         return;
501     }
502
503     if (strcmp(protocol, "spice") == 0) {
504         if (!using_spice) {
505             error_set(errp, QERR_DEVICE_NOT_ACTIVE, "spice");
506             close(fd);
507             return;
508         }
509         skipauth = has_skipauth ? skipauth : false;
510         tls = has_tls ? tls : false;
511         if (qemu_spice_display_add_client(fd, skipauth, tls) < 0) {
512             error_setg(errp, "spice failed to add client");
513             close(fd);
514         }
515         return;
516 #ifdef CONFIG_VNC
517     } else if (strcmp(protocol, "vnc") == 0) {
518         skipauth = has_skipauth ? skipauth : false;
519         vnc_display_add_client(NULL, fd, skipauth);
520         return;
521 #endif
522     } else if ((s = qemu_chr_find(protocol)) != NULL) {
523         if (qemu_chr_add_client(s, fd) < 0) {
524             error_setg(errp, "failed to add client");
525             close(fd);
526             return;
527         }
528         return;
529     }
530
531     error_setg(errp, "protocol '%s' is invalid", protocol);
532     close(fd);
533 }
534
535 void object_add(const char *type, const char *id, const QDict *qdict,
536                 Visitor *v, Error **errp)
537 {
538     Object *obj;
539     ObjectClass *klass;
540     const QDictEntry *e;
541     Error *local_err = NULL;
542
543     klass = object_class_by_name(type);
544     if (!klass) {
545         error_setg(errp, "invalid object type: %s", type);
546         return;
547     }
548
549     if (!object_class_dynamic_cast(klass, TYPE_USER_CREATABLE)) {
550         error_setg(errp, "object type '%s' isn't supported by object-add",
551                    type);
552         return;
553     }
554
555     if (object_class_is_abstract(klass)) {
556         error_setg(errp, "object type '%s' is abstract", type);
557         return;
558     }
559
560     obj = object_new(type);
561     if (qdict) {
562         for (e = qdict_first(qdict); e; e = qdict_next(qdict, e)) {
563             object_property_set(obj, v, e->key, &local_err);
564             if (local_err) {
565                 goto out;
566             }
567         }
568     }
569
570     object_property_add_child(container_get(object_get_root(), "/objects"),
571                               id, obj, &local_err);
572     if (local_err) {
573         goto out;
574     }
575
576     user_creatable_complete(obj, &local_err);
577     if (local_err) {
578         object_property_del(container_get(object_get_root(), "/objects"),
579                             id, &error_abort);
580         goto out;
581     }
582 out:
583     if (local_err) {
584         error_propagate(errp, local_err);
585     }
586     object_unref(obj);
587 }
588
589 int qmp_object_add(Monitor *mon, const QDict *qdict, QObject **ret)
590 {
591     const char *type = qdict_get_str(qdict, "qom-type");
592     const char *id = qdict_get_str(qdict, "id");
593     QObject *props = qdict_get(qdict, "props");
594     const QDict *pdict = NULL;
595     Error *local_err = NULL;
596     QmpInputVisitor *qiv;
597
598     if (props) {
599         pdict = qobject_to_qdict(props);
600         if (!pdict) {
601             error_set(&local_err, QERR_INVALID_PARAMETER_TYPE, "props", "dict");
602             goto out;
603         }
604     }
605
606     qiv = qmp_input_visitor_new(props);
607     object_add(type, id, pdict, qmp_input_get_visitor(qiv), &local_err);
608     qmp_input_visitor_cleanup(qiv);
609
610 out:
611     if (local_err) {
612         qerror_report_err(local_err);
613         error_free(local_err);
614         return -1;
615     }
616
617     return 0;
618 }
619
620 void qmp_object_del(const char *id, Error **errp)
621 {
622     Object *container;
623     Object *obj;
624
625     container = container_get(object_get_root(), "/objects");
626     obj = object_resolve_path_component(container, id);
627     if (!obj) {
628         error_setg(errp, "object id not found");
629         return;
630     }
631     object_unparent(obj);
632 }
633
634 MemoryDeviceInfoList *qmp_query_memory_devices(Error **errp)
635 {
636     MemoryDeviceInfoList *head = NULL;
637     MemoryDeviceInfoList **prev = &head;
638
639     qmp_pc_dimm_device_list(qdev_get_machine(), &prev);
640
641     return head;
642 }
643
644 ACPIOSTInfoList *qmp_query_acpi_ospm_status(Error **errp)
645 {
646     bool ambig;
647     ACPIOSTInfoList *head = NULL;
648     ACPIOSTInfoList **prev = &head;
649     Object *obj = object_resolve_path_type("", TYPE_ACPI_DEVICE_IF, &ambig);
650
651     if (obj) {
652         AcpiDeviceIfClass *adevc = ACPI_DEVICE_IF_GET_CLASS(obj);
653         AcpiDeviceIf *adev = ACPI_DEVICE_IF(obj);
654
655         adevc->ospm_status(adev, &prev);
656     } else {
657         error_setg(errp, "command is not supported, missing ACPI device");
658     }
659
660     return head;
661 }