Stop security-manager before unmounting /opt/usr 67/168867/5
authorKrzysztof Jackiewicz <k.jackiewicz@samsung.com>
Wed, 31 Jan 2018 16:01:47 +0000 (17:01 +0100)
committerDariusz Michaluk <d.michaluk@samsung.com>
Wed, 7 Feb 2018 08:58:33 +0000 (08:58 +0000)
commit52bdfe1b14ac6fac640ba5def8fac29798cb254f
tree71060c710d0951bb231b7218b8c1fee200545fc1
parentf1f4c07a556f530a7bcbe9e8e46dc34727d66d15
Stop security-manager before unmounting /opt/usr

Security-manager creates mounts in a mount namespace that are invisible to
oded. Although /opt/usr is unmounted in oded's namespace it is still mounted
in the one used by SM. As a result device mapper can't use the device to
load the table.

This commit adds security-manager.service and socket to the list of known units
that have to be killed before unmounting /opt/usr. Socket is stopped to prevent
security-manager from being restarted. This is just a temporary solution. It
does not prevent other services from blocking ode by using mount namespaces.

Change-Id: I53584f17efc56fa39a503025d4f68010c3b3dbb3
server/internal-encryption.cpp