Allow for unpriviledged nested containers
authorDJ Delorie <dj@redhat.com>
Tue, 29 Mar 2022 03:53:33 +0000 (23:53 -0400)
committerDJ Delorie <dj@redhat.com>
Mon, 4 Apr 2022 18:17:08 +0000 (14:17 -0400)
commit2fe64148a81f0d78050c302f34a6853d21f7cae4
tree66230b77ee1517673a41b1b0ff6b87ee8ca048aa
parent6ff3c7714900529b8f5ca64b58d5da9cd5d5b345
Allow for unpriviledged nested containers

If the build itself is run in a container, we may not be able to
fully set up a nested container for test-container testing.
Notably is the mounting of /proc, since it's critical that it
be mounted from within the same PID namespace as its users, and
thus cannot be bind mounted from outside the container like other
mounts.

This patch defaults to using the parent's PID namespace instead of
creating a new one, as this is more likely to be allowed.

If the test needs an isolated PID namespace, it should add the "pidns"
command to its init script.

Reviewed-by: Carlos O'Donell <carlos@redhat.com>
elf/tst-pldd.c
nptl/tst-pthread-getattr.c
nss/tst-reload2.c
support/Makefile
support/support.h
support/support_need_proc.c [new file with mode: 0644]
support/test-container.c