Merge tag 'drm-misc-next-fixes-2023-09-11' of git://anongit.freedesktop.org/drm/drm...
[platform/kernel/linux-starfive.git] / Documentation / bpf / kfuncs.rst
1 .. SPDX-License-Identifier: GPL-2.0
2
3 .. _kfuncs-header-label:
4
5 =============================
6 BPF Kernel Functions (kfuncs)
7 =============================
8
9 1. Introduction
10 ===============
11
12 BPF Kernel Functions or more commonly known as kfuncs are functions in the Linux
13 kernel which are exposed for use by BPF programs. Unlike normal BPF helpers,
14 kfuncs do not have a stable interface and can change from one kernel release to
15 another. Hence, BPF programs need to be updated in response to changes in the
16 kernel. See :ref:`BPF_kfunc_lifecycle_expectations` for more information.
17
18 2. Defining a kfunc
19 ===================
20
21 There are two ways to expose a kernel function to BPF programs, either make an
22 existing function in the kernel visible, or add a new wrapper for BPF. In both
23 cases, care must be taken that BPF program can only call such function in a
24 valid context. To enforce this, visibility of a kfunc can be per program type.
25
26 If you are not creating a BPF wrapper for existing kernel function, skip ahead
27 to :ref:`BPF_kfunc_nodef`.
28
29 2.1 Creating a wrapper kfunc
30 ----------------------------
31
32 When defining a wrapper kfunc, the wrapper function should have extern linkage.
33 This prevents the compiler from optimizing away dead code, as this wrapper kfunc
34 is not invoked anywhere in the kernel itself. It is not necessary to provide a
35 prototype in a header for the wrapper kfunc.
36
37 An example is given below::
38
39         /* Disables missing prototype warnings */
40         __diag_push();
41         __diag_ignore_all("-Wmissing-prototypes",
42                           "Global kfuncs as their definitions will be in BTF");
43
44         __bpf_kfunc struct task_struct *bpf_find_get_task_by_vpid(pid_t nr)
45         {
46                 return find_get_task_by_vpid(nr);
47         }
48
49         __diag_pop();
50
51 A wrapper kfunc is often needed when we need to annotate parameters of the
52 kfunc. Otherwise one may directly make the kfunc visible to the BPF program by
53 registering it with the BPF subsystem. See :ref:`BPF_kfunc_nodef`.
54
55 2.2 Annotating kfunc parameters
56 -------------------------------
57
58 Similar to BPF helpers, there is sometime need for additional context required
59 by the verifier to make the usage of kernel functions safer and more useful.
60 Hence, we can annotate a parameter by suffixing the name of the argument of the
61 kfunc with a __tag, where tag may be one of the supported annotations.
62
63 2.2.1 __sz Annotation
64 ---------------------
65
66 This annotation is used to indicate a memory and size pair in the argument list.
67 An example is given below::
68
69         __bpf_kfunc void bpf_memzero(void *mem, int mem__sz)
70         {
71         ...
72         }
73
74 Here, the verifier will treat first argument as a PTR_TO_MEM, and second
75 argument as its size. By default, without __sz annotation, the size of the type
76 of the pointer is used. Without __sz annotation, a kfunc cannot accept a void
77 pointer.
78
79 2.2.2 __k Annotation
80 --------------------
81
82 This annotation is only understood for scalar arguments, where it indicates that
83 the verifier must check the scalar argument to be a known constant, which does
84 not indicate a size parameter, and the value of the constant is relevant to the
85 safety of the program.
86
87 An example is given below::
88
89         __bpf_kfunc void *bpf_obj_new(u32 local_type_id__k, ...)
90         {
91         ...
92         }
93
94 Here, bpf_obj_new uses local_type_id argument to find out the size of that type
95 ID in program's BTF and return a sized pointer to it. Each type ID will have a
96 distinct size, hence it is crucial to treat each such call as distinct when
97 values don't match during verifier state pruning checks.
98
99 Hence, whenever a constant scalar argument is accepted by a kfunc which is not a
100 size parameter, and the value of the constant matters for program safety, __k
101 suffix should be used.
102
103 2.2.3 __uninit Annotation
104 -------------------------
105
106 This annotation is used to indicate that the argument will be treated as
107 uninitialized.
108
109 An example is given below::
110
111         __bpf_kfunc int bpf_dynptr_from_skb(..., struct bpf_dynptr_kern *ptr__uninit)
112         {
113         ...
114         }
115
116 Here, the dynptr will be treated as an uninitialized dynptr. Without this
117 annotation, the verifier will reject the program if the dynptr passed in is
118 not initialized.
119
120 2.2.4 __opt Annotation
121 -------------------------
122
123 This annotation is used to indicate that the buffer associated with an __sz or __szk
124 argument may be null. If the function is passed a nullptr in place of the buffer,
125 the verifier will not check that length is appropriate for the buffer. The kfunc is
126 responsible for checking if this buffer is null before using it.
127
128 An example is given below::
129
130         __bpf_kfunc void *bpf_dynptr_slice(..., void *buffer__opt, u32 buffer__szk)
131         {
132         ...
133         }
134
135 Here, the buffer may be null. If buffer is not null, it at least of size buffer_szk.
136 Either way, the returned buffer is either NULL, or of size buffer_szk. Without this
137 annotation, the verifier will reject the program if a null pointer is passed in with
138 a nonzero size.
139
140
141 .. _BPF_kfunc_nodef:
142
143 2.3 Using an existing kernel function
144 -------------------------------------
145
146 When an existing function in the kernel is fit for consumption by BPF programs,
147 it can be directly registered with the BPF subsystem. However, care must still
148 be taken to review the context in which it will be invoked by the BPF program
149 and whether it is safe to do so.
150
151 2.4 Annotating kfuncs
152 ---------------------
153
154 In addition to kfuncs' arguments, verifier may need more information about the
155 type of kfunc(s) being registered with the BPF subsystem. To do so, we define
156 flags on a set of kfuncs as follows::
157
158         BTF_SET8_START(bpf_task_set)
159         BTF_ID_FLAGS(func, bpf_get_task_pid, KF_ACQUIRE | KF_RET_NULL)
160         BTF_ID_FLAGS(func, bpf_put_pid, KF_RELEASE)
161         BTF_SET8_END(bpf_task_set)
162
163 This set encodes the BTF ID of each kfunc listed above, and encodes the flags
164 along with it. Ofcourse, it is also allowed to specify no flags.
165
166 kfunc definitions should also always be annotated with the ``__bpf_kfunc``
167 macro. This prevents issues such as the compiler inlining the kfunc if it's a
168 static kernel function, or the function being elided in an LTO build as it's
169 not used in the rest of the kernel. Developers should not manually add
170 annotations to their kfunc to prevent these issues. If an annotation is
171 required to prevent such an issue with your kfunc, it is a bug and should be
172 added to the definition of the macro so that other kfuncs are similarly
173 protected. An example is given below::
174
175         __bpf_kfunc struct task_struct *bpf_get_task_pid(s32 pid)
176         {
177         ...
178         }
179
180 2.4.1 KF_ACQUIRE flag
181 ---------------------
182
183 The KF_ACQUIRE flag is used to indicate that the kfunc returns a pointer to a
184 refcounted object. The verifier will then ensure that the pointer to the object
185 is eventually released using a release kfunc, or transferred to a map using a
186 referenced kptr (by invoking bpf_kptr_xchg). If not, the verifier fails the
187 loading of the BPF program until no lingering references remain in all possible
188 explored states of the program.
189
190 2.4.2 KF_RET_NULL flag
191 ----------------------
192
193 The KF_RET_NULL flag is used to indicate that the pointer returned by the kfunc
194 may be NULL. Hence, it forces the user to do a NULL check on the pointer
195 returned from the kfunc before making use of it (dereferencing or passing to
196 another helper). This flag is often used in pairing with KF_ACQUIRE flag, but
197 both are orthogonal to each other.
198
199 2.4.3 KF_RELEASE flag
200 ---------------------
201
202 The KF_RELEASE flag is used to indicate that the kfunc releases the pointer
203 passed in to it. There can be only one referenced pointer that can be passed
204 in. All copies of the pointer being released are invalidated as a result of
205 invoking kfunc with this flag. KF_RELEASE kfuncs automatically receive the
206 protection afforded by the KF_TRUSTED_ARGS flag described below.
207
208 2.4.4 KF_TRUSTED_ARGS flag
209 --------------------------
210
211 The KF_TRUSTED_ARGS flag is used for kfuncs taking pointer arguments. It
212 indicates that the all pointer arguments are valid, and that all pointers to
213 BTF objects have been passed in their unmodified form (that is, at a zero
214 offset, and without having been obtained from walking another pointer, with one
215 exception described below).
216
217 There are two types of pointers to kernel objects which are considered "valid":
218
219 1. Pointers which are passed as tracepoint or struct_ops callback arguments.
220 2. Pointers which were returned from a KF_ACQUIRE kfunc.
221
222 Pointers to non-BTF objects (e.g. scalar pointers) may also be passed to
223 KF_TRUSTED_ARGS kfuncs, and may have a non-zero offset.
224
225 The definition of "valid" pointers is subject to change at any time, and has
226 absolutely no ABI stability guarantees.
227
228 As mentioned above, a nested pointer obtained from walking a trusted pointer is
229 no longer trusted, with one exception. If a struct type has a field that is
230 guaranteed to be valid (trusted or rcu, as in KF_RCU description below) as long
231 as its parent pointer is valid, the following macros can be used to express
232 that to the verifier:
233
234 * ``BTF_TYPE_SAFE_TRUSTED``
235 * ``BTF_TYPE_SAFE_RCU``
236 * ``BTF_TYPE_SAFE_RCU_OR_NULL``
237
238 For example,
239
240 .. code-block:: c
241
242         BTF_TYPE_SAFE_TRUSTED(struct socket) {
243                 struct sock *sk;
244         };
245
246 or
247
248 .. code-block:: c
249
250         BTF_TYPE_SAFE_RCU(struct task_struct) {
251                 const cpumask_t *cpus_ptr;
252                 struct css_set __rcu *cgroups;
253                 struct task_struct __rcu *real_parent;
254                 struct task_struct *group_leader;
255         };
256
257 In other words, you must:
258
259 1. Wrap the valid pointer type in a ``BTF_TYPE_SAFE_*`` macro.
260
261 2. Specify the type and name of the valid nested field. This field must match
262    the field in the original type definition exactly.
263
264 A new type declared by a ``BTF_TYPE_SAFE_*`` macro also needs to be emitted so
265 that it appears in BTF. For example, ``BTF_TYPE_SAFE_TRUSTED(struct socket)``
266 is emitted in the ``type_is_trusted()`` function as follows:
267
268 .. code-block:: c
269
270         BTF_TYPE_EMIT(BTF_TYPE_SAFE_TRUSTED(struct socket));
271
272
273 2.4.5 KF_SLEEPABLE flag
274 -----------------------
275
276 The KF_SLEEPABLE flag is used for kfuncs that may sleep. Such kfuncs can only
277 be called by sleepable BPF programs (BPF_F_SLEEPABLE).
278
279 2.4.6 KF_DESTRUCTIVE flag
280 --------------------------
281
282 The KF_DESTRUCTIVE flag is used to indicate functions calling which is
283 destructive to the system. For example such a call can result in system
284 rebooting or panicking. Due to this additional restrictions apply to these
285 calls. At the moment they only require CAP_SYS_BOOT capability, but more can be
286 added later.
287
288 2.4.7 KF_RCU flag
289 -----------------
290
291 The KF_RCU flag is a weaker version of KF_TRUSTED_ARGS. The kfuncs marked with
292 KF_RCU expect either PTR_TRUSTED or MEM_RCU arguments. The verifier guarantees
293 that the objects are valid and there is no use-after-free. The pointers are not
294 NULL, but the object's refcount could have reached zero. The kfuncs need to
295 consider doing refcnt != 0 check, especially when returning a KF_ACQUIRE
296 pointer. Note as well that a KF_ACQUIRE kfunc that is KF_RCU should very likely
297 also be KF_RET_NULL.
298
299 .. _KF_deprecated_flag:
300
301 2.4.8 KF_DEPRECATED flag
302 ------------------------
303
304 The KF_DEPRECATED flag is used for kfuncs which are scheduled to be
305 changed or removed in a subsequent kernel release. A kfunc that is
306 marked with KF_DEPRECATED should also have any relevant information
307 captured in its kernel doc. Such information typically includes the
308 kfunc's expected remaining lifespan, a recommendation for new
309 functionality that can replace it if any is available, and possibly a
310 rationale for why it is being removed.
311
312 Note that while on some occasions, a KF_DEPRECATED kfunc may continue to be
313 supported and have its KF_DEPRECATED flag removed, it is likely to be far more
314 difficult to remove a KF_DEPRECATED flag after it's been added than it is to
315 prevent it from being added in the first place. As described in
316 :ref:`BPF_kfunc_lifecycle_expectations`, users that rely on specific kfuncs are
317 encouraged to make their use-cases known as early as possible, and participate
318 in upstream discussions regarding whether to keep, change, deprecate, or remove
319 those kfuncs if and when such discussions occur.
320
321 2.5 Registering the kfuncs
322 --------------------------
323
324 Once the kfunc is prepared for use, the final step to making it visible is
325 registering it with the BPF subsystem. Registration is done per BPF program
326 type. An example is shown below::
327
328         BTF_SET8_START(bpf_task_set)
329         BTF_ID_FLAGS(func, bpf_get_task_pid, KF_ACQUIRE | KF_RET_NULL)
330         BTF_ID_FLAGS(func, bpf_put_pid, KF_RELEASE)
331         BTF_SET8_END(bpf_task_set)
332
333         static const struct btf_kfunc_id_set bpf_task_kfunc_set = {
334                 .owner = THIS_MODULE,
335                 .set   = &bpf_task_set,
336         };
337
338         static int init_subsystem(void)
339         {
340                 return register_btf_kfunc_id_set(BPF_PROG_TYPE_TRACING, &bpf_task_kfunc_set);
341         }
342         late_initcall(init_subsystem);
343
344 2.6  Specifying no-cast aliases with ___init
345 --------------------------------------------
346
347 The verifier will always enforce that the BTF type of a pointer passed to a
348 kfunc by a BPF program, matches the type of pointer specified in the kfunc
349 definition. The verifier, does, however, allow types that are equivalent
350 according to the C standard to be passed to the same kfunc arg, even if their
351 BTF_IDs differ.
352
353 For example, for the following type definition:
354
355 .. code-block:: c
356
357         struct bpf_cpumask {
358                 cpumask_t cpumask;
359                 refcount_t usage;
360         };
361
362 The verifier would allow a ``struct bpf_cpumask *`` to be passed to a kfunc
363 taking a ``cpumask_t *`` (which is a typedef of ``struct cpumask *``). For
364 instance, both ``struct cpumask *`` and ``struct bpf_cpmuask *`` can be passed
365 to bpf_cpumask_test_cpu().
366
367 In some cases, this type-aliasing behavior is not desired. ``struct
368 nf_conn___init`` is one such example:
369
370 .. code-block:: c
371
372         struct nf_conn___init {
373                 struct nf_conn ct;
374         };
375
376 The C standard would consider these types to be equivalent, but it would not
377 always be safe to pass either type to a trusted kfunc. ``struct
378 nf_conn___init`` represents an allocated ``struct nf_conn`` object that has
379 *not yet been initialized*, so it would therefore be unsafe to pass a ``struct
380 nf_conn___init *`` to a kfunc that's expecting a fully initialized ``struct
381 nf_conn *`` (e.g. ``bpf_ct_change_timeout()``).
382
383 In order to accommodate such requirements, the verifier will enforce strict
384 PTR_TO_BTF_ID type matching if two types have the exact same name, with one
385 being suffixed with ``___init``.
386
387 .. _BPF_kfunc_lifecycle_expectations:
388
389 3. kfunc lifecycle expectations
390 ===============================
391
392 kfuncs provide a kernel <-> kernel API, and thus are not bound by any of the
393 strict stability restrictions associated with kernel <-> user UAPIs. This means
394 they can be thought of as similar to EXPORT_SYMBOL_GPL, and can therefore be
395 modified or removed by a maintainer of the subsystem they're defined in when
396 it's deemed necessary.
397
398 Like any other change to the kernel, maintainers will not change or remove a
399 kfunc without having a reasonable justification.  Whether or not they'll choose
400 to change a kfunc will ultimately depend on a variety of factors, such as how
401 widely used the kfunc is, how long the kfunc has been in the kernel, whether an
402 alternative kfunc exists, what the norm is in terms of stability for the
403 subsystem in question, and of course what the technical cost is of continuing
404 to support the kfunc.
405
406 There are several implications of this:
407
408 a) kfuncs that are widely used or have been in the kernel for a long time will
409    be more difficult to justify being changed or removed by a maintainer. In
410    other words, kfuncs that are known to have a lot of users and provide
411    significant value provide stronger incentives for maintainers to invest the
412    time and complexity in supporting them. It is therefore important for
413    developers that are using kfuncs in their BPF programs to communicate and
414    explain how and why those kfuncs are being used, and to participate in
415    discussions regarding those kfuncs when they occur upstream.
416
417 b) Unlike regular kernel symbols marked with EXPORT_SYMBOL_GPL, BPF programs
418    that call kfuncs are generally not part of the kernel tree. This means that
419    refactoring cannot typically change callers in-place when a kfunc changes,
420    as is done for e.g. an upstreamed driver being updated in place when a
421    kernel symbol is changed.
422
423    Unlike with regular kernel symbols, this is expected behavior for BPF
424    symbols, and out-of-tree BPF programs that use kfuncs should be considered
425    relevant to discussions and decisions around modifying and removing those
426    kfuncs. The BPF community will take an active role in participating in
427    upstream discussions when necessary to ensure that the perspectives of such
428    users are taken into account.
429
430 c) A kfunc will never have any hard stability guarantees. BPF APIs cannot and
431    will not ever hard-block a change in the kernel purely for stability
432    reasons. That being said, kfuncs are features that are meant to solve
433    problems and provide value to users. The decision of whether to change or
434    remove a kfunc is a multivariate technical decision that is made on a
435    case-by-case basis, and which is informed by data points such as those
436    mentioned above. It is expected that a kfunc being removed or changed with
437    no warning will not be a common occurrence or take place without sound
438    justification, but it is a possibility that must be accepted if one is to
439    use kfuncs.
440
441 3.1 kfunc deprecation
442 ---------------------
443
444 As described above, while sometimes a maintainer may find that a kfunc must be
445 changed or removed immediately to accommodate some changes in their subsystem,
446 usually kfuncs will be able to accommodate a longer and more measured
447 deprecation process. For example, if a new kfunc comes along which provides
448 superior functionality to an existing kfunc, the existing kfunc may be
449 deprecated for some period of time to allow users to migrate their BPF programs
450 to use the new one. Or, if a kfunc has no known users, a decision may be made
451 to remove the kfunc (without providing an alternative API) after some
452 deprecation period so as to provide users with a window to notify the kfunc
453 maintainer if it turns out that the kfunc is actually being used.
454
455 It's expected that the common case will be that kfuncs will go through a
456 deprecation period rather than being changed or removed without warning. As
457 described in :ref:`KF_deprecated_flag`, the kfunc framework provides the
458 KF_DEPRECATED flag to kfunc developers to signal to users that a kfunc has been
459 deprecated. Once a kfunc has been marked with KF_DEPRECATED, the following
460 procedure is followed for removal:
461
462 1. Any relevant information for deprecated kfuncs is documented in the kfunc's
463    kernel docs. This documentation will typically include the kfunc's expected
464    remaining lifespan, a recommendation for new functionality that can replace
465    the usage of the deprecated function (or an explanation as to why no such
466    replacement exists), etc.
467
468 2. The deprecated kfunc is kept in the kernel for some period of time after it
469    was first marked as deprecated. This time period will be chosen on a
470    case-by-case basis, and will typically depend on how widespread the use of
471    the kfunc is, how long it has been in the kernel, and how hard it is to move
472    to alternatives. This deprecation time period is "best effort", and as
473    described :ref:`above<BPF_kfunc_lifecycle_expectations>`, circumstances may
474    sometimes dictate that the kfunc be removed before the full intended
475    deprecation period has elapsed.
476
477 3. After the deprecation period the kfunc will be removed. At this point, BPF
478    programs calling the kfunc will be rejected by the verifier.
479
480 4. Core kfuncs
481 ==============
482
483 The BPF subsystem provides a number of "core" kfuncs that are potentially
484 applicable to a wide variety of different possible use cases and programs.
485 Those kfuncs are documented here.
486
487 4.1 struct task_struct * kfuncs
488 -------------------------------
489
490 There are a number of kfuncs that allow ``struct task_struct *`` objects to be
491 used as kptrs:
492
493 .. kernel-doc:: kernel/bpf/helpers.c
494    :identifiers: bpf_task_acquire bpf_task_release
495
496 These kfuncs are useful when you want to acquire or release a reference to a
497 ``struct task_struct *`` that was passed as e.g. a tracepoint arg, or a
498 struct_ops callback arg. For example:
499
500 .. code-block:: c
501
502         /**
503          * A trivial example tracepoint program that shows how to
504          * acquire and release a struct task_struct * pointer.
505          */
506         SEC("tp_btf/task_newtask")
507         int BPF_PROG(task_acquire_release_example, struct task_struct *task, u64 clone_flags)
508         {
509                 struct task_struct *acquired;
510
511                 acquired = bpf_task_acquire(task);
512                 if (acquired)
513                         /*
514                          * In a typical program you'd do something like store
515                          * the task in a map, and the map will automatically
516                          * release it later. Here, we release it manually.
517                          */
518                         bpf_task_release(acquired);
519                 return 0;
520         }
521
522
523 References acquired on ``struct task_struct *`` objects are RCU protected.
524 Therefore, when in an RCU read region, you can obtain a pointer to a task
525 embedded in a map value without having to acquire a reference:
526
527 .. code-block:: c
528
529         #define private(name) SEC(".data." #name) __hidden __attribute__((aligned(8)))
530         private(TASK) static struct task_struct *global;
531
532         /**
533          * A trivial example showing how to access a task stored
534          * in a map using RCU.
535          */
536         SEC("tp_btf/task_newtask")
537         int BPF_PROG(task_rcu_read_example, struct task_struct *task, u64 clone_flags)
538         {
539                 struct task_struct *local_copy;
540
541                 bpf_rcu_read_lock();
542                 local_copy = global;
543                 if (local_copy)
544                         /*
545                          * We could also pass local_copy to kfuncs or helper functions here,
546                          * as we're guaranteed that local_copy will be valid until we exit
547                          * the RCU read region below.
548                          */
549                         bpf_printk("Global task %s is valid", local_copy->comm);
550                 else
551                         bpf_printk("No global task found");
552                 bpf_rcu_read_unlock();
553
554                 /* At this point we can no longer reference local_copy. */
555
556                 return 0;
557         }
558
559 ----
560
561 A BPF program can also look up a task from a pid. This can be useful if the
562 caller doesn't have a trusted pointer to a ``struct task_struct *`` object that
563 it can acquire a reference on with bpf_task_acquire().
564
565 .. kernel-doc:: kernel/bpf/helpers.c
566    :identifiers: bpf_task_from_pid
567
568 Here is an example of it being used:
569
570 .. code-block:: c
571
572         SEC("tp_btf/task_newtask")
573         int BPF_PROG(task_get_pid_example, struct task_struct *task, u64 clone_flags)
574         {
575                 struct task_struct *lookup;
576
577                 lookup = bpf_task_from_pid(task->pid);
578                 if (!lookup)
579                         /* A task should always be found, as %task is a tracepoint arg. */
580                         return -ENOENT;
581
582                 if (lookup->pid != task->pid) {
583                         /* bpf_task_from_pid() looks up the task via its
584                          * globally-unique pid from the init_pid_ns. Thus,
585                          * the pid of the lookup task should always be the
586                          * same as the input task.
587                          */
588                         bpf_task_release(lookup);
589                         return -EINVAL;
590                 }
591
592                 /* bpf_task_from_pid() returns an acquired reference,
593                  * so it must be dropped before returning from the
594                  * tracepoint handler.
595                  */
596                 bpf_task_release(lookup);
597                 return 0;
598         }
599
600 4.2 struct cgroup * kfuncs
601 --------------------------
602
603 ``struct cgroup *`` objects also have acquire and release functions:
604
605 .. kernel-doc:: kernel/bpf/helpers.c
606    :identifiers: bpf_cgroup_acquire bpf_cgroup_release
607
608 These kfuncs are used in exactly the same manner as bpf_task_acquire() and
609 bpf_task_release() respectively, so we won't provide examples for them.
610
611 ----
612
613 Other kfuncs available for interacting with ``struct cgroup *`` objects are
614 bpf_cgroup_ancestor() and bpf_cgroup_from_id(), allowing callers to access
615 the ancestor of a cgroup and find a cgroup by its ID, respectively. Both
616 return a cgroup kptr.
617
618 .. kernel-doc:: kernel/bpf/helpers.c
619    :identifiers: bpf_cgroup_ancestor
620
621 .. kernel-doc:: kernel/bpf/helpers.c
622    :identifiers: bpf_cgroup_from_id
623
624 Eventually, BPF should be updated to allow this to happen with a normal memory
625 load in the program itself. This is currently not possible without more work in
626 the verifier. bpf_cgroup_ancestor() can be used as follows:
627
628 .. code-block:: c
629
630         /**
631          * Simple tracepoint example that illustrates how a cgroup's
632          * ancestor can be accessed using bpf_cgroup_ancestor().
633          */
634         SEC("tp_btf/cgroup_mkdir")
635         int BPF_PROG(cgrp_ancestor_example, struct cgroup *cgrp, const char *path)
636         {
637                 struct cgroup *parent;
638
639                 /* The parent cgroup resides at the level before the current cgroup's level. */
640                 parent = bpf_cgroup_ancestor(cgrp, cgrp->level - 1);
641                 if (!parent)
642                         return -ENOENT;
643
644                 bpf_printk("Parent id is %d", parent->self.id);
645
646                 /* Return the parent cgroup that was acquired above. */
647                 bpf_cgroup_release(parent);
648                 return 0;
649         }
650
651 4.3 struct cpumask * kfuncs
652 ---------------------------
653
654 BPF provides a set of kfuncs that can be used to query, allocate, mutate, and
655 destroy struct cpumask * objects. Please refer to :ref:`cpumasks-header-label`
656 for more details.