Rename security containers to vasum 51/31651/4
authorDariusz Michaluk <d.michaluk@samsung.com>
Fri, 5 Dec 2014 15:25:48 +0000 (16:25 +0100)
committerDariusz Michaluk <d.michaluk@samsung.com>
Tue, 9 Dec 2014 11:53:49 +0000 (12:53 +0100)
[Bug/Feature]   N/A
[Cause]         N/A
[Solution]      N/A
[Verification]  Build, install, run tests

Change-Id: I1df0eb506d03bde0f288322deaa0159741930199
Signed-off-by: Dariusz Michaluk <d.michaluk@samsung.com>
174 files changed:
.gitignore
CMakeLists.txt
cli/CMakeLists.txt
cli/command-line-interface.cpp
cli/command-line-interface.hpp
cli/main.cpp
client/CMakeLists.txt
client/utils.hpp
client/vasum-client-impl.cpp [moved from client/security-containers-client-impl.cpp with 98% similarity]
client/vasum-client-impl.hpp [moved from client/security-containers-client-impl.hpp with 96% similarity]
client/vasum-client.cpp [moved from client/security-containers-client.cpp with 98% similarity]
client/vasum-client.h [moved from client/security-containers-client.h with 86% similarity]
client/vasum.pc.in [moved from client/security-containers.pc.in with 51% similarity]
common/base-exception.hpp
common/ipc/client.cpp
common/ipc/client.hpp
common/ipc/exception.hpp
common/ipc/internals/acceptor.cpp
common/ipc/internals/acceptor.hpp
common/ipc/internals/call-queue.cpp
common/ipc/internals/call-queue.hpp
common/ipc/internals/event-queue.hpp
common/ipc/internals/eventfd.cpp
common/ipc/internals/eventfd.hpp
common/ipc/internals/processor.cpp
common/ipc/internals/processor.hpp
common/ipc/internals/socket.cpp
common/ipc/internals/socket.hpp
common/ipc/internals/utils.cpp
common/ipc/internals/utils.hpp
common/ipc/service.cpp
common/ipc/service.hpp
common/ipc/types.cpp
common/ipc/types.hpp
common/lxc/exception.hpp
common/lxc/zone.cpp
common/lxc/zone.hpp
common/utils/c-array.hpp
common/utils/callback-guard.cpp
common/utils/callback-guard.hpp
common/utils/callback-wrapper.hpp
common/utils/environment.cpp
common/utils/environment.hpp
common/utils/exception.hpp
common/utils/execute.cpp
common/utils/execute.hpp
common/utils/file-wait.cpp
common/utils/file-wait.hpp
common/utils/fs.cpp
common/utils/fs.hpp
common/utils/glib-loop.cpp
common/utils/glib-loop.hpp
common/utils/img.cpp
common/utils/img.hpp
common/utils/initctl.cpp
common/utils/initctl.hpp
common/utils/latch.cpp
common/utils/latch.hpp
common/utils/paths.hpp
common/utils/scoped-gerror.cpp
common/utils/scoped-gerror.hpp
common/utils/typeinfo.cpp
common/utils/typeinfo.hpp
common/utils/vt.cpp
common/utils/vt.hpp
container-daemon/configs/org.tizen.containers.zone.daemon.conf.in
container-daemon/daemon-connection.cpp
container-daemon/daemon-connection.hpp
container-daemon/daemon-dbus-definitions.hpp
container-daemon/daemon.cpp
container-daemon/daemon.hpp
container-daemon/exception.hpp
container-daemon/main.cpp
container-daemon/runner.cpp
container-daemon/runner.hpp
container-support/configs/org.tizen.containers.zone.conf.in
doc/doxygen.cfg
packaging/libvasum-client.manifest [moved from packaging/security-containers.manifest with 100% similarity]
packaging/vasum-container-daemon.manifest [moved from packaging/security-containers-server-tests.manifest with 100% similarity]
packaging/vasum-container-support.manifest [moved from packaging/security-containers-container-support.manifest with 100% similarity]
packaging/vasum-server-tests.manifest [moved from packaging/security-containers-container-daemon.manifest with 100% similarity]
packaging/vasum.manifest [moved from packaging/libsecurity-containers-client.manifest with 100% similarity]
packaging/vasum.spec [moved from packaging/security-containers.spec with 58% similarity]
server/common-dbus-definitions.hpp
server/configs/CMakeLists.txt
server/configs/daemon.conf
server/configs/dbus-1/system.d/org.tizen.containers.host.conf.in
server/configs/systemd/vasum.service.in [moved from server/configs/systemd/security-containers.service.in with 58% similarity]
server/container-admin.cpp
server/container-admin.hpp
server/container-config.hpp
server/container-connection-transport.cpp
server/container-connection-transport.hpp
server/container-connection.cpp
server/container-connection.hpp
server/container-dbus-definitions.hpp
server/container.cpp
server/container.hpp
server/containers-manager-config.hpp
server/containers-manager.cpp
server/containers-manager.hpp
server/exception.hpp
server/host-connection.cpp
server/host-connection.hpp
server/host-dbus-definitions.hpp
server/input-monitor-config.hpp
server/input-monitor.cpp
server/input-monitor.hpp
server/main.cpp
server/proxy-call-config.hpp
server/proxy-call-policy.cpp
server/proxy-call-policy.hpp
server/server.cpp
server/server.hpp
tests/integration_tests/CMakeLists.txt
tests/integration_tests/common/__init__.py
tests/integration_tests/common/vsm_test_utils.py [moved from tests/integration_tests/common/sc_test_utils.py with 100% similarity]
tests/integration_tests/image_tests/config_checker.py
tests/integration_tests/image_tests/image_tests.py
tests/integration_tests/network_tests/network_common.py
tests/integration_tests/network_tests/network_tests.py
tests/integration_tests/vsm_int_tests.py [moved from tests/integration_tests/sc_int_tests.py with 69% similarity]
tests/scripts/sc_all_tests.py [deleted file]
tests/scripts/vsm_all_tests.py [new file with mode: 0755]
tests/scripts/vsm_launch_test.py [moved from tests/scripts/sc_launch_test.py with 97% similarity]
tests/scripts/vsm_test_parser.py [moved from tests/scripts/sc_test_parser.py with 96% similarity]
tests/unit_tests/CMakeLists.txt
tests/unit_tests/client/configs/CMakeLists.txt
tests/unit_tests/client/configs/ut-client/containers/console1-dbus.conf.in
tests/unit_tests/client/configs/ut-client/containers/console2-dbus.conf.in
tests/unit_tests/client/configs/ut-client/containers/console3-dbus.conf.in
tests/unit_tests/client/configs/ut-client/test-dbus-daemon.conf.in
tests/unit_tests/client/ut-client.cpp
tests/unit_tests/dbus/configs/CMakeLists.txt
tests/unit_tests/dbus/test-client.cpp
tests/unit_tests/dbus/test-client.hpp
tests/unit_tests/dbus/test-common.hpp
tests/unit_tests/dbus/test-server.cpp
tests/unit_tests/dbus/test-server.hpp
tests/unit_tests/dbus/ut-connection.cpp
tests/unit_tests/ipc/ut-ipc.cpp
tests/unit_tests/lxc/templates/CMakeLists.txt
tests/unit_tests/lxc/ut-zone.cpp
tests/unit_tests/server/configs/CMakeLists.txt
tests/unit_tests/server/configs/ut-container/containers/test-dbus.conf.in
tests/unit_tests/server/configs/ut-containers-manager/buggy-daemon.conf.in
tests/unit_tests/server/configs/ut-containers-manager/buggy-default-daemon.conf.in
tests/unit_tests/server/configs/ut-containers-manager/buggy-foreground-daemon.conf.in
tests/unit_tests/server/configs/ut-containers-manager/containers/console1-dbus.conf.in
tests/unit_tests/server/configs/ut-containers-manager/containers/console2-dbus.conf.in
tests/unit_tests/server/configs/ut-containers-manager/containers/console3-dbus.conf.in
tests/unit_tests/server/configs/ut-containers-manager/empty-dbus-daemon.conf.in
tests/unit_tests/server/configs/ut-containers-manager/templates/template.conf.in
tests/unit_tests/server/configs/ut-containers-manager/test-daemon.conf.in
tests/unit_tests/server/configs/ut-containers-manager/test-dbus-daemon.conf.in
tests/unit_tests/server/configs/ut-server/buggy-daemon.conf.in
tests/unit_tests/server/configs/ut-server/test-daemon.conf.in
tests/unit_tests/server/test-dbus-definitions.hpp
tests/unit_tests/server/ut-container-admin.cpp
tests/unit_tests/server/ut-container-connection.cpp
tests/unit_tests/server/ut-container.cpp
tests/unit_tests/server/ut-containers-manager.cpp
tests/unit_tests/server/ut-input-monitor.cpp
tests/unit_tests/server/ut-server.cpp
tests/unit_tests/ut.cpp
tests/unit_tests/utils/configs/CMakeLists.txt
tests/unit_tests/utils/scoped-daemon.cpp
tests/unit_tests/utils/scoped-daemon.hpp
tests/unit_tests/utils/scoped-dir.cpp
tests/unit_tests/utils/scoped-dir.hpp
tests/unit_tests/utils/ut-callback-guard.cpp
tests/unit_tests/utils/ut-fs.cpp
tests/unit_tests/utils/ut-glib-loop.cpp
tests/unit_tests/utils/ut-paths.cpp

index b12879f..8d682ed 100644 (file)
@@ -18,5 +18,5 @@ CMakeFiles
 Makefile
 
 # Others
-security-containers.pc
+vasum.pc
 doc/html
index b998b20..b302d18 100644 (file)
@@ -18,7 +18,7 @@
 #
 
 CMAKE_MINIMUM_REQUIRED (VERSION 2.6.2)
-PROJECT(security-containers)
+PROJECT(vasum)
 
 
 ## pkgconfig ###################################################################
@@ -60,9 +60,9 @@ ADD_DEFINITIONS("-pedantic-errors") # Make pedantic warnings into errors
 ADD_DEFINITIONS(-DPROGRAM_VERSION="${VERSION}")
 ADD_DEFINITIONS(-DPROJECT_SOURCE_DIR="${PROJECT_SOURCE_DIR}")
 
-IF(NOT DEFINED SECURITY_CONTAINERS_USER)
-    SET(SECURITY_CONTAINERS_USER "security-containers")
-ENDIF(NOT DEFINED SECURITY_CONTAINERS_USER)
+IF(NOT DEFINED VASUM_USER)
+    SET(VASUM_USER "security-containers")
+ENDIF(NOT DEFINED VASUM_USER)
 IF(NOT DEFINED INPUT_EVENT_GROUP)
     SET(INPUT_EVENT_GROUP "input")
 ENDIF(NOT DEFINED INPUT_EVENT_GROUP)
@@ -73,7 +73,7 @@ IF(NOT DEFINED TTY_GROUP)
     SET(TTY_GROUP "tty")
 ENDIF(NOT DEFINED TTY_GROUP)
 
-ADD_DEFINITIONS(-DSECURITY_CONTAINERS_USER="${SECURITY_CONTAINERS_USER}")
+ADD_DEFINITIONS(-DVASUM_USER="${VASUM_USER}")
 ADD_DEFINITIONS(-DINPUT_EVENT_GROUP="${INPUT_EVENT_GROUP}")
 ADD_DEFINITIONS(-DDISK_GROUP="${DISK_GROUP}")
 ADD_DEFINITIONS(-DTTY_GROUP="${TTY_GROUP}")
@@ -121,8 +121,8 @@ IF(NOT DEFINED SYSTEMD_UNIT_DIR)
     SET(SYSTEMD_UNIT_DIR "${LIB_INSTALL_DIR}/systemd/system")
 ENDIF(NOT DEFINED SYSTEMD_UNIT_DIR)
 
-SET(SC_CONFIG_INSTALL_DIR ${SYSCONF_INSTALL_DIR}/security-containers)
-SET(SC_DATA_INSTALL_DIR ${SHARE_INSTALL_PREFIX}/security-containers)
+SET(VSM_CONFIG_INSTALL_DIR ${SYSCONF_INSTALL_DIR}/vasum)
+SET(VSM_DATA_INSTALL_DIR ${SHARE_INSTALL_PREFIX}/vasum)
 
 ADD_SUBDIRECTORY(${CLIENT_FOLDER})
 ADD_SUBDIRECTORY(${SERVER_FOLDER})
index ff1075b..f28e65b 100644 (file)
@@ -27,7 +27,7 @@ ADD_EXECUTABLE(${CLI_CODENAME} ${cli_SRCS})
 
 
 ## Link libraries ##############################################################
-PKG_CHECK_MODULES(LIB_DEPS REQUIRED security-containers)
+PKG_CHECK_MODULES(LIB_DEPS REQUIRED vasum)
 
 INCLUDE_DIRECTORIES(${CLIENT_FOLDER})
 INCLUDE_DIRECTORIES(${COMMON_FOLDER})
index cf9c71a..ca75d25 100644 (file)
@@ -24,7 +24,7 @@
 
 #include "config.hpp"
 #include "command-line-interface.hpp"
-#include <security-containers-client.h>
+#include <vasum-client.h>
 
 #include <map>
 #include <stdexcept>
@@ -34,7 +34,7 @@
 
 using namespace std;
 
-namespace security_containers {
+namespace vasum {
 namespace cli {
 
 namespace {
@@ -201,4 +201,4 @@ void lookup_zone_by_id(int pos, int argc, const char** argv)
 }
 
 } // namespace cli
-} // namespace security_containers
+} // namespace vasum
index 3239a00..6ff4fb0 100644 (file)
@@ -29,7 +29,7 @@
 #include <ostream>
 #include <string>
 
-namespace security_containers {
+namespace vasum {
 namespace cli {
 
 /**
@@ -140,6 +140,6 @@ void lookup_zone_by_id(int pos, int argc, const char** argv);
 
 
 } // namespace cli
-} // namespace security_containers
+} // namespace vasum
 
 #endif /* CLI_COMMAND_LINE_INTERFACE_HPP */
index c7ad2e6..c2e8ad8 100644 (file)
@@ -30,7 +30,7 @@
 #include <string>
 #include <iostream>
 
-using namespace security_containers::cli;
+using namespace vasum::cli;
 
 std::map<std::string, CommandLineInterface> commands = {
     {
index 3d8eb5d..7060b7b 100644 (file)
@@ -60,5 +60,5 @@ INSTALL(TARGETS     ${PROJECT_NAME}
         DESTINATION ${CMAKE_INSTALL_LIBDIR}
         COMPONENT   RuntimeLibraries)
 
-INSTALL(FILES       security-containers-client.h
+INSTALL(FILES       vasum-client.h
         DESTINATION ${INCLUDE_INSTALL_DIR}/${PROJECT_NAME})
index 49b83c0..b86cc20 100644 (file)
  * @brief   Utility functions declaration
  */
 
-#ifndef SECURITY_CONTAINERS_CLIENT_UTILS_HPP
-#define SECURITY_CONTAINERS_CLIENT_UTILS_HPP
+#ifndef VASUM_CLIENT_UTILS_HPP
+#define VASUM_CLIENT_UTILS_HPP
 
 #include <string>
 
 bool parseContainerIdFromCpuSet(const std::string& cpuset, std::string& id);
 
-#endif // SECURITY_CONTAINERS_CLIENT_UTILS_HPP
+#endif // VASUM_CLIENT_UTILS_HPP
similarity index 98%
rename from client/security-containers-client-impl.cpp
rename to client/vasum-client-impl.cpp
index f96cbcc..e228409 100644 (file)
 /**
  * @file
  * @author  Mateusz Malicki (m.malicki2@samsung.com)
- * @brief   This file contains security-containers-server's client implementation
+ * @brief   This file contains vasum-server's client implementation
  */
 
 #include <config.hpp>
-#include "security-containers-client-impl.hpp"
+#include "vasum-client-impl.hpp"
 #include "utils.hpp"
 #include <dbus/connection.hpp>
 #include <dbus/exception.hpp>
@@ -38,8 +38,8 @@
 
 using namespace std;
 using namespace dbus;
-using namespace security_containers;
-using namespace security_containers::utils;
+using namespace vasum;
+using namespace vasum::utils;
 
 namespace {
 
similarity index 96%
rename from client/security-containers-client-impl.hpp
rename to client/vasum-client-impl.hpp
index d4c3506..f507c0a 100644 (file)
 /**
  * @file
  * @author  Mateusz Malicki (m.malicki2@samsung.com)
- * @brief   This file contains security-containers-server's client definition
+ * @brief   This file contains vasum-server's client definition
  */
 
-#ifndef SECURITY_CONTAINERS_CLIENT_IMPL_HPP
-#define SECURITY_CONTAINERS_CLIENT_IMPL_HPP
+#ifndef VASUM_CLIENT_IMPL_HPP
+#define VASUM_CLIENT_IMPL_HPP
 
-#include "security-containers-client.h"
+#include "vasum-client.h"
 #include <dbus/connection.hpp>
 #include <exception>
 
@@ -46,7 +46,7 @@ struct DbusInterfaceInfo {
 };
 
 /**
- * security-containers's client definition.
+ * vasum's client definition.
  *
  * Client uses dbus API.
  */
@@ -305,4 +305,4 @@ public:
     static VsmStatus vsm_stop_glib_loop() noexcept;
 };
 
-#endif /* SECURITY_CONTAINERS_CLIENT_IMPL_HPP */
+#endif /* VASUM_CLIENT_IMPL_HPP */
similarity index 98%
rename from client/security-containers-client.cpp
rename to client/vasum-client.cpp
index 054113e..c366a8e 100644 (file)
 /**
  * @file
  * @author  Mateusz Malicki (m.malicki2@samsung.com)
- * @brief   This file contains the public API for Security Containers Client
+ * @brief   This file contains the public API for Vasum Client
  */
 
 #include <config.hpp>
-#include "security-containers-client.h"
-#include "security-containers-client-impl.hpp"
+#include "vasum-client.h"
+#include "vasum-client-impl.hpp"
 
 #include <cassert>
 
similarity index 86%
rename from client/security-containers-client.h
rename to client/vasum-client.h
index bafa35c..b8137eb 100644 (file)
 /**
  * @file
  * @author  Mateusz Malicki (m.malicki2@samsung.com)
- * @brief   This file contains the public API for Security Containers Client
+ * @brief   This file contains the public API for Vasum Client
  *
  * @par Example usage:
  * @code
 #include <stdio.h>
-#include "client/security-containers-client.h"
+#include "client/vasum-client.h"
 
 int main(int argc, char** argv)
 {
@@ -75,8 +75,8 @@ finish:
  @endcode
  */
 
-#ifndef SECURITY_CONTAINERS_CLIENT_H
-#define SECURITY_CONTAINERS_CLIENT_H
+#ifndef VASUM_CLIENT_H
+#define VASUM_CLIENT_H
 
 #include <stdint.h>
 #include <sys/stat.h>
@@ -87,7 +87,7 @@ extern "C"
 #endif
 
 /**
- * security-containers-server's client pointer.
+ * vasum-server's client pointer.
  */
 typedef void* VsmClient;
 
@@ -205,7 +205,7 @@ VsmStatus vsm_start_glib_loop();
 VsmStatus vsm_stop_glib_loop();
 
 /**
- * Create a new security-containers-server's client.
+ * Create a new vasum-server's client.
  *
  * @return Created client pointer or NULL on failure.
  */
@@ -214,38 +214,38 @@ VsmClient vsm_client_create();
 /**
  * Release client resources.
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  */
 void vsm_client_free(VsmClient client);
 
 /**
- * Get status code of last security-containers-server communication.
+ * Get status code of last vasum-server communication.
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @return status of this function call
  */
 VsmStatus vsm_get_status(VsmClient client);
 
 /**
- * Get status message of the last security-containers-server communication.
+ * Get status message of the last vasum-server communication.
  *
- * @param[in] client security-containers-server's client
- * @return last status message from security-containers-server communication
+ * @param[in] client vasum-server's client
+ * @return last status message from vasum-server communication
  */
 const char* vsm_get_status_message(VsmClient client);
 
 /**
- * Connect client to the security-containers-server.
+ * Connect client to the vasum-server.
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @return status of this function call
  */
 VsmStatus vsm_connect(VsmClient client);
 
 /**
- * Connect client to the security-containers-server via custom address.
+ * Connect client to the vasum-server via custom address.
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] address dbus address
  * @return status of this function call
  */
@@ -301,7 +301,7 @@ typedef void (*VsmContainerDbusStateCallback)(const char* containerId,
 /**
  * Get dbus address of each container.
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[out] keys array of containers name
  * @param[out] values array of containers dbus address
  * @return status of this function call
@@ -313,7 +313,7 @@ VsmStatus vsm_get_container_dbuses(VsmClient client, VsmArrayString* keys, VsmAr
 /**
  * Get containers name.
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[out] array array of containers name
  * @return status of this function call
  * @remark Use vsm_array_string_free() to free memory occupied by @p array.
@@ -323,7 +323,7 @@ VsmStatus vsm_get_zone_ids(VsmClient client, VsmArrayString* array);
 /**
  * Get active (foreground) container name.
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[out] id active container name
  * @return status of this function call
  * @remark Use @p vsm_string_free() to free memory occupied by @p id.
@@ -333,7 +333,7 @@ VsmStatus vsm_get_active_container_id(VsmClient client, VsmString* id);
 /**
  * Get container name of process with given pid.
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] pid process id
  * @param[out] id active container name
  * @return status of this function call
@@ -344,7 +344,7 @@ VsmStatus vsm_lookup_zone_by_pid(VsmClient client, int pid, VsmString* id);
 /**
  * Get zone informations of zone with given id.
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] id zone name
  * @param[out] zone zone informations
  * @return status of this function call
@@ -355,7 +355,7 @@ VsmStatus vsm_lookup_zone_by_id(VsmClient client, const char* id, VsmZone* zone)
 /**
  * Get zone name with given terminal.
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] terminal terminal id
  * @param[out] id zone name with given terminal
  * @return status of this function call
@@ -366,7 +366,7 @@ VsmStatus vsm_lookup_zone_by_terminal_id(VsmClient client, int terminal, VsmStri
 /**
  * Set active (foreground) container.
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] id container name
  * @return status of this function call
  */
@@ -375,7 +375,7 @@ VsmStatus vsm_set_active_container(VsmClient client, const char* id);
 /**
  * Create and add container
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] id container id
  * @param[in] tname template name, NULL for default
  * @return status of this function call
@@ -385,7 +385,7 @@ VsmStatus vsm_create_zone(VsmClient client, const char* id, const char* tname);
 /**
  * Remove zone
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] id container id
  * @param[in] force if 0 data will be kept, otherwise data will be lost
  * @return status of this function call
@@ -395,7 +395,7 @@ VsmStatus vsm_destroy_zone(VsmClient clent, const char* id, int force);
 /**
  * Shutdown zone
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] id zone name
  * @return status of this function call
  */
@@ -404,7 +404,7 @@ VsmStatus vsm_shutdown_zone(VsmClient client, const char* id);
 /**
  * Start zone
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] id zone name
  * @return status of this function call
  */
@@ -413,7 +413,7 @@ VsmStatus vsm_start_zone(VsmClient client, const char* id);
 /**
  * Lock zone
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] id zone name
  * @return status of this function call
  */
@@ -422,7 +422,7 @@ VsmStatus vsm_lock_zone(VsmClient client, const char* id);
 /**
  * Unlock zone
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] id zone name
  * @return status of this function call
  */
@@ -433,7 +433,7 @@ VsmStatus vsm_unlock_zone(VsmClient client, const char* id);
  *
  * @note The callback function will be invoked on a different thread.
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] containerDbusStateCallback callback function
  * @param[in] data some extra data that will be passed to callback function
  * @param[out] subscriptionId subscription identifier that can be used to unsubscribe signal,
@@ -448,7 +448,7 @@ VsmStatus vsm_add_state_callback(VsmClient client,
 /**
  * Unregister dbus state change callback function.
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] subscriptionId subscription identifier returned by vsm_add_state_callback
  * @return status of this function call
  */
@@ -457,7 +457,7 @@ VsmStatus vsm_del_state_callback(VsmClient client, VsmSubscriptionId subscriptio
 /**
  * Grant access to device
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] zone zone name
  * @param[in] device device path
  * @param[in] flags access flags
@@ -471,7 +471,7 @@ VsmStatus vsm_zone_grant_device(VsmClient client,
 /**
  * Revoke access to device
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] zone zone name
  * @param[in] device device path
  * @return status of this function call
@@ -481,7 +481,7 @@ VsmStatus vsm_revoke_device(VsmClient client, const char* zone, const char* devi
 /**
  * Get array of netdev from given zone
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] zone zone name
  * @param[out] netdevIds array of netdev id
  * @return status of this function call
@@ -492,7 +492,7 @@ VsmStatus vsm_zone_get_netdevs(VsmClient client, const char* zone, VsmArrayStrin
 /**
  * Get ipv4 address for given netdevId
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] zone zone name
  * @param[in] netdevId netdev id
  * @param[out] addr ipv4 address
@@ -506,7 +506,7 @@ VsmStatus vsm_netdev_get_ipv4_addr(VsmClient client,
 /**
  * Get ipv6 address for given netdevId
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] zone zone name
  * @param[in] netdevId netdev id
  * @param[out] addr ipv6 address
@@ -520,7 +520,7 @@ VsmStatus vsm_netdev_get_ipv6_addr(VsmClient client,
 /**
  * Set ipv4 address for given netdevId
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] zone zone name
  * @param[in] netdevId netdev id
  * @param[in] addr ipv4 address
@@ -536,7 +536,7 @@ VsmStatus vsm_netdev_set_ipv4_addr(VsmClient client,
 /**
  * Set ipv6 address for given netdevId
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] zone zone name
  * @param[in] netdevId netdev id
  * @param[in] addr ipv6 address
@@ -552,7 +552,7 @@ VsmStatus vsm_netdev_set_ipv6_addr(VsmClient client,
 /**
  * Create netdev in zone
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] zone zone name
  * @param[in] netdevType netdev type
  * @param[in] target TODO: this is taken form zone-control
@@ -568,7 +568,7 @@ VsmStatus vsm_create_netdev(VsmClient client,
 /**
  * Remove netdev from zone
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] zone zone name
  * @param[in] netdevId network device id
  * @return status of this function call
@@ -578,7 +578,7 @@ VsmStatus vsm_destroy_netdev(VsmClient client, const char* zone, const char* net
 /**
  * Get netdev informations
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] zone zone name
  * @param[in] netdevId network device id
  * @param[out] netdev netdev informations
@@ -595,7 +595,7 @@ VsmStatus vsm_lookup_netdev_by_name(VsmClient client,
  *
  * Declare file, directory or pipe that will be created while container startup
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] type file type
  * @param[in] container container id
  * @param[in] path path to file
@@ -618,7 +618,7 @@ VsmStatus vsm_declare_file(VsmClient client,
  * Declare mount that will be created while container startup
  * Parameters are passed to mount system function
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] source device path (path in host)
  * @param[in] container container id
  * @param[in] target mount point (path in container)
@@ -641,7 +641,7 @@ VsmStatus vsm_declare_mount(VsmClient client,
  * Declare link that will be created while container startup
  * Parameters are passed to link system function
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] source path to link source (in host)
  * @param[in] container container id
  * @param[in] target path to link name (in container)
@@ -679,7 +679,7 @@ typedef void (*VsmNotificationCallback)(const char* container,
 /**
  * Send message to active container.
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] application application name
  * @param[in] message message
  * @return status of this function call
@@ -689,7 +689,7 @@ VsmStatus vsm_notify_active_container(VsmClient client, const char* application,
 /**
  * Move file between containers.
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] destContainer destination container id
  * @param[in] path path to moved file
  * @return status of this function call
@@ -701,7 +701,7 @@ VsmStatus vsm_file_move_request(VsmClient client, const char* destContainer, con
  *
  * @note The callback function will be invoked on a different thread.
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] notificationCallback callback function
  * @param[in] data some extra data that will be passed to callback function
  * @param[out] subscriptionId subscription identifier that can be used to unsubscribe signal,
@@ -716,7 +716,7 @@ VsmStatus vsm_add_notification_callback(VsmClient client,
 /**
  * Unregister notification callback function.
  *
- * @param[in] client security-containers-server's client
+ * @param[in] client vasum-server's client
  * @param[in] subscriptionId subscription identifier returned by vsm_add_notification_callback
  * @return status of this function call
  */
@@ -728,4 +728,4 @@ VsmStatus vsm_del_notification_callback(VsmClient client, VsmSubscriptionId subs
 }
 #endif
 
-#endif /* SECRITY_CONTAINERS_CLIENT_H */
+#endif /* VASUM_CLIENT_H */
similarity index 51%
rename from client/security-containers.pc.in
rename to client/vasum.pc.in
index 186218e..f12abc2 100644 (file)
@@ -5,8 +5,8 @@ exec_prefix=${prefix}
 libdir=@LIB_INSTALL_DIR@
 includedir=${prefix}/include
 
-Name: security-containers
-Description: Security Containers library
+Name: vasum
+Description: Vasum library
 Version: @_LIB_VERSION_@
-Libs: -L${libdir} -lsecurity-containers-client
-Cflags: -I${includedir}/security-containers
+Libs: -L${libdir} -lvasum-client
+Cflags: -I${includedir}/vasum
index 15fd3e0..d501e3d 100644 (file)
@@ -19,7 +19,7 @@
 /**
  * @file
  * @author  Piotr Bartosiewicz (p.bartosiewi@partner.samsung.com)
- * @brief   Security containers base exception
+ * @brief   Vasum base exception
  */
 
 
 #include <string>
 
 
-namespace security_containers {
+namespace vasum {
 
 
 /**
- * Base class security containers exceptions
+ * Base class vasum exceptions
  */
-struct SecurityContainersException: public std::runtime_error {
+struct VasumException: public std::runtime_error {
 
-    SecurityContainersException(const std::string& error = "") : std::runtime_error(error) {}
+    VasumException(const std::string& error = "") : std::runtime_error(error) {}
 };
 
 
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // COMMON_BASE_EXCEPTION_HPP
index 8b0e458..835020d 100644 (file)
@@ -28,7 +28,7 @@
 #include "ipc/internals/socket.hpp"
 #include "ipc/exception.hpp"
 
-namespace security_containers {
+namespace vasum {
 namespace ipc {
 
 Client::Client(const std::string& socketPath)
@@ -92,4 +92,4 @@ void Client::removeMethod(const MethodID methodID)
 }
 
 } // namespace ipc
-} // namespace security_containers
+} // namespace vasum
index 6f8b049..5233e29 100644 (file)
@@ -31,7 +31,7 @@
 
 #include <string>
 
-namespace security_containers {
+namespace vasum {
 namespace ipc {
 
 /**
@@ -212,6 +212,6 @@ void Client::signal(const MethodID methodID,
 }
 
 } // namespace ipc
-} // namespace security_containers
+} // namespace vasum
 
 #endif // COMMON_IPC_CLIENT_HPP
index f9e8322..794cf21 100644 (file)
 
 #include "base-exception.hpp"
 
-namespace security_containers {
+namespace vasum {
 
 
 /**
  * Base class for exceptions in IPC
  */
-struct IPCException: public SecurityContainersException {
-    IPCException(const std::string& error) : SecurityContainersException(error) {}
+struct IPCException: public VasumException {
+    IPCException(const std::string& error) : VasumException(error) {}
 };
 
 struct IPCParsingException: public IPCException {
index 193da61..3a6c4cd 100644 (file)
@@ -35,7 +35,7 @@
 #include <chrono>
 #include <vector>
 
-namespace security_containers {
+namespace vasum {
 namespace ipc {
 
 Acceptor::Acceptor(const std::string& socketPath, const NewConnectionCallback& newConnectionCallback)
@@ -127,4 +127,4 @@ void Acceptor::run()
 }
 
 } // namespace ipc
-} // namespace security_containers
+} // namespace vasum
index b863400..702a161 100644 (file)
@@ -33,7 +33,7 @@
 #include <string>
 #include <thread>
 
-namespace security_containers {
+namespace vasum {
 namespace ipc {
 
 /**
@@ -82,6 +82,6 @@ private:
 };
 
 } // namespace ipc
-} // namespace security_containers
+} // namespace vasum
 
 #endif // COMMON_IPC_INTERNALS_ACCEPTOR_HPP
index 9be7e53..df70f11 100644 (file)
@@ -28,7 +28,7 @@
 #include "ipc/exception.hpp"
 #include "logger/logger.hpp"
 
-namespace security_containers {
+namespace vasum {
 namespace ipc {
 
 CallQueue::CallQueue()
@@ -63,4 +63,4 @@ CallQueue::Call CallQueue::pop()
 }
 
 } // namespace ipc
-} // namespace security_containers
+} // namespace vasum
index 7911d7a..03adfc8 100644 (file)
@@ -31,7 +31,7 @@
 #include <atomic>
 #include <queue>
 
-namespace security_containers {
+namespace vasum {
 namespace ipc {
 
 /**
@@ -145,6 +145,6 @@ MessageID CallQueue::push(const MethodID methodID,
 }
 
 } // namespace ipc
-} // namespace security_containers
+} // namespace vasum
 
 #endif // COMMON_IPC_INTERNALS_CALL_QUEUE_HPP
index b50f0c4..74a4923 100644 (file)
@@ -33,7 +33,7 @@
 #include <mutex>
 #include <queue>
 
-namespace security_containers {
+namespace vasum {
 namespace ipc {
 
 
@@ -119,6 +119,6 @@ bool EventQueue<MessageType>::isEmpty()
 }
 
 } // namespace ipc
-} // namespace security_containers
+} // namespace vasum
 
 #endif // COMMON_IPC_INTERNALS_EVENT_QUEUE_HPP
index 37cf7dd..729243d 100644 (file)
@@ -34,7 +34,7 @@
 #include <cstring>
 #include <cstdint>
 
-namespace security_containers {
+namespace vasum {
 namespace ipc {
 
 EventFD::EventFD()
@@ -74,4 +74,4 @@ void EventFD::receive()
 
 
 } // namespace ipc
-} // namespace security_containers
+} // namespace vasum
index 9de6f17..cf3094c 100644 (file)
@@ -25,7 +25,7 @@
 #ifndef COMMON_IPC_INTERNALS_EVENTFD_HPP
 #define COMMON_IPC_INTERNALS_EVENTFD_HPP
 
-namespace security_containers {
+namespace vasum {
 namespace ipc {
 
 class EventFD {
@@ -57,6 +57,6 @@ private:
 };
 
 } // namespace ipc
-} // namespace security_containers
+} // namespace vasum
 
 #endif // COMMON_IPC_INTERNALS_EVENTFD_HPP
index 7ac378e..aa21675 100644 (file)
@@ -35,7 +35,7 @@
 #include <sys/socket.h>
 #include <limits>
 
-namespace security_containers {
+namespace vasum {
 namespace ipc {
 
 #define IGNORE_EXCEPTIONS(expr)                        \
@@ -667,4 +667,4 @@ void Processor::cleanCommunication()
 }
 
 } // namespace ipc
-} // namespace security_containers
+} // namespace vasum
index 476e662..6ce2688 100644 (file)
@@ -46,7 +46,7 @@
 #include <functional>
 #include <unordered_map>
 
-namespace security_containers {
+namespace vasum {
 namespace ipc {
 
 const unsigned int DEFAULT_MAX_NUMBER_OF_PEERS = 500;
@@ -620,6 +620,6 @@ void Processor::signal(const MethodID methodID,
 
 
 } // namespace ipc
-} // namespace security_containers
+} // namespace vasum
 
 #endif // COMMON_IPC_INTERNALS_PROCESSOR_HPP
index 4db22fe..b12dfa0 100644 (file)
@@ -39,7 +39,7 @@
 #include <cstring>
 
 
-namespace security_containers {
+namespace vasum {
 namespace ipc {
 
 namespace {
@@ -205,4 +205,4 @@ Socket Socket::connectSocket(const std::string& path)
 }
 
 } // namespace ipc
-} // namespace security_containers
+} // namespace vasum
index 717ba00..91f0dcd 100644 (file)
@@ -29,7 +29,7 @@
 #include <mutex>
 #include <memory>
 
-namespace security_containers {
+namespace vasum {
 namespace ipc {
 
 /**
@@ -111,6 +111,6 @@ private:
 };
 
 } // namespace ipc
-} // namespace security_containers
+} // namespace vasum
 
 #endif // COMMON_IPC_INTERNALS_SOCKET_HPP
index bb11c80..88f8fc0 100644 (file)
@@ -39,7 +39,7 @@
 namespace fs = boost::filesystem;
 namespace chr = std::chrono;
 
-namespace security_containers {
+namespace vasum {
 namespace ipc {
 
 namespace {
@@ -193,5 +193,5 @@ unsigned int getFDNumber()
 }
 
 } // namespace ipc
-} // namespace security_containers
+} // namespace vasum
 
index a9a79a0..c3bcaf1 100644 (file)
@@ -27,7 +27,7 @@
 
 #include <cstddef>
 
-namespace security_containers {
+namespace vasum {
 namespace ipc {
 
 /**
@@ -74,6 +74,6 @@ void setMaxFDNumber(unsigned int limit);
 unsigned int getFDNumber();
 
 } // namespace ipc
-} // namespace security_containers
+} // namespace vasum
 
 #endif // COMMON_IPC_INTERNALS_UTILS_HPP
index e845fe6..5ee5fbd 100644 (file)
@@ -30,7 +30,7 @@
 
 using namespace std::placeholders;
 
-namespace security_containers {
+namespace vasum {
 namespace ipc {
 
 Service::Service(const std::string& socketPath,
@@ -98,4 +98,4 @@ void Service::removeMethod(const MethodID methodID)
 
 
 } // namespace ipc
-} // namespace security_containers
+} // namespace vasum
index 317311d..5038398 100644 (file)
@@ -32,7 +32,7 @@
 
 #include <string>
 
-namespace security_containers {
+namespace vasum {
 namespace ipc {
 
 
@@ -220,6 +220,6 @@ void Service::signal(const MethodID methodID,
 }
 
 } // namespace ipc
-} // namespace security_containers
+} // namespace vasum
 
 #endif // COMMON_IPC_SERVICE_HPP
index bce862c..18c769d 100644 (file)
@@ -26,7 +26,7 @@
 #include "logger/logger.hpp"
 
 
-namespace security_containers {
+namespace vasum {
 namespace ipc {
 
 std::string toString(const Status status)
@@ -65,4 +65,4 @@ void throwOnError(const Status status)
     }
 }
 } // namespace ipc
-} // namespace security_containers
+} // namespace vasum
index 5fe9188..5132911 100644 (file)
@@ -31,7 +31,7 @@
 #include <memory>
 #include <string>
 
-namespace security_containers {
+namespace vasum {
 namespace ipc {
 
 typedef int FileDescriptor;
@@ -73,6 +73,6 @@ struct ResultHandler {
 };
 
 } // namespace ipc
-} // namespace security_containers
+} // namespace vasum
 
 #endif // COMMON_IPC_HANDLERS_HPP
index 31248b5..85272b5 100644 (file)
 #include "base-exception.hpp"
 
 
-namespace security_containers {
+namespace vasum {
 
 
 /**
  * Base class for exceptions in utils
  */
-struct LxcException: public SecurityContainersException {
+struct LxcException: public VasumException {
 
-    LxcException(const std::string& error) : SecurityContainersException(error) {}
+    LxcException(const std::string& error) : VasumException(error) {}
 };
 
 
-}
-
+} // namespace vasum
 
 #endif // COMMON_UTILS_EXCEPTION_HPP
index f4ad3e4..ceded4b 100644 (file)
@@ -47,7 +47,7 @@
 
 #include <map>
 
-namespace security_containers {
+namespace vasum {
 namespace lxc {
 
 namespace {
@@ -337,4 +337,4 @@ void LxcZone::refresh()
 
 
 } // namespace lxc
-} // namespace security_containers
+} // namespace vasum
index 6ea5e3a..9b29f6f 100644 (file)
@@ -30,7 +30,7 @@
 // fwd declaration of lxc internals
 struct lxc_container;
 
-namespace security_containers {
+namespace vasum {
 namespace lxc {
 
 
@@ -145,7 +145,7 @@ private:
 
 
 } // namespace lxc
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // COMMON_LXC_ZONE_HPP
index 73b037b..68fa816 100644 (file)
@@ -27,7 +27,7 @@
 
 #include <vector>
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 template<typename T>
@@ -67,7 +67,7 @@ private:
 typedef CArrayBuilder<const char*> CStringArrayBuilder;
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // COMMON_UTILS_C_ARRAY_HPP
index d8ee57c..b0ce7dd 100644 (file)
@@ -31,7 +31,7 @@
 #include <cassert>
 
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 // Reference counting class like shared_ptr but with the ability to wait for it.
@@ -127,4 +127,4 @@ bool CallbackGuard::waitForTrackers(const unsigned int timeoutMs)
 }
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
index 3ebc2fb..d28e707 100644 (file)
@@ -29,7 +29,7 @@
 #include <memory>
 
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 /**
@@ -73,7 +73,7 @@ private:
 };
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // COMMON_UTILS_CALLBACK_GUARD_HPP
index fd40a07..fd5a4c0 100644 (file)
@@ -28,7 +28,7 @@
 #include "callback-guard.hpp"
 
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 
@@ -86,7 +86,7 @@ const Callback& getCallbackFromPointer(const void* pointer)
 
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // COMMON_UTILS_CALLBACK_WRAPPER_HPP
index aec70c1..9d3f75a 100644 (file)
@@ -36,7 +36,7 @@
 #include <cstring>
 
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 
@@ -127,4 +127,4 @@ bool launchAsRoot(const std::function<bool()>& func)
 
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
index 07a767e..2060e19 100644 (file)
@@ -31,7 +31,7 @@
 #include <sys/types.h>
 
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 
@@ -54,7 +54,7 @@ bool launchAsRoot(const std::function<bool()>& func);
 
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // COMMON_UTILS_ENVIRONMENT_HPP
index e093f90..56fd0bd 100644 (file)
 #include "base-exception.hpp"
 
 
-namespace security_containers {
+namespace vasum {
 
 
 /**
  * Base class for exceptions in utils
  */
-struct UtilsException: public SecurityContainersException {
+struct UtilsException: public VasumException {
 
-    UtilsException(const std::string& error = "") : SecurityContainersException(error) {}
+    UtilsException(const std::string& error = "") : VasumException(error) {}
 };
 
 
-}
-
+} // namespace vasum
 
 #endif // COMMON_UTILS_EXCEPTION_HPP
index 6511456..5c9d1ce 100644 (file)
@@ -30,7 +30,7 @@
 #include <unistd.h>
 #include <sys/wait.h>
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 namespace {
@@ -94,4 +94,4 @@ bool waitPid(pid_t pid, int& status)
 }
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
index 3256ee2..47db58a 100644 (file)
@@ -27,7 +27,7 @@
 
 #include <sys/types.h>
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 bool executeAndWait(const char* fname, const char* const* argv);
@@ -37,7 +37,7 @@ bool executeAndWait(const char* fname, const char* const* argv, int& status);
 bool waitPid(pid_t pid, int& status);
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // COMMON_UTILS_EXECUTE_HPP
index 9f210f1..f89ada6 100644 (file)
@@ -31,7 +31,7 @@
 #include <stdexcept>
 
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 
@@ -56,4 +56,4 @@ void waitForFile(const std::string& filename, const unsigned int timeoutMs)
 
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
index d31dc71..9029c6e 100644 (file)
@@ -28,7 +28,7 @@
 #include <string>
 
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 
@@ -38,7 +38,7 @@ void waitForFile(const std::string& filename, const unsigned int timeoutMs);
 
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // COMMON_UTILS_FILE_WAIT_HPP
index 660db9f..9254f0a 100644 (file)
@@ -42,7 +42,7 @@
 #include <iostream>
 
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 
@@ -341,4 +341,4 @@ bool createEmptyDir(const std::string& path)
 }
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
index 0e2f00e..91ea62a 100644 (file)
@@ -31,7 +31,7 @@
 #include <boost/filesystem.hpp>
 
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 /**
@@ -105,7 +105,7 @@ bool createEmptyDir(const std::string& path);
 
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // COMMON_UTILS_FS_HPP
index 3d76928..fb2d952 100644 (file)
@@ -30,7 +30,7 @@
 #include <cassert>
 #include <glib-object.h>
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 namespace {
@@ -87,4 +87,4 @@ gboolean Glib::onTimerEvent(gpointer data)
 
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
index ca1bd88..8db43b6 100644 (file)
@@ -32,7 +32,7 @@
 #include <glib.h>
 
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 
@@ -81,7 +81,7 @@ private:
 };
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // COMMON_UTILS_GLIB_LOOP_HPP
index bc77491..a33b5fd 100644 (file)
@@ -32,7 +32,7 @@
 #include <fcntl.h>
 #include <linux/loop.h>
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 namespace {
@@ -237,4 +237,4 @@ bool copyImageContents(const std::string& img, const std::string& dst)
 }
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
index db47cc6..8782ae2 100644 (file)
@@ -25,7 +25,7 @@
 #ifndef COMMON_UTILS_IMG_HPP
 #define COMMON_UTILS_IMG_HPP
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 /**
@@ -50,6 +50,6 @@ bool umountImage(const std::string& path, const std::string& loopdev);
 bool copyImageContents(const std::string& img, const std::string& dst);
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
 
 #endif // COMMON_UTILS_IMG_HPP
index cfdea77..f4a778b 100644 (file)
@@ -30,7 +30,7 @@
 #include <fcntl.h>
 #include <errno.h>
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 namespace {
@@ -87,4 +87,4 @@ bool setRunLevel(RunLevel runLevel)
 
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
index 2b97dd2..97f4ca4 100644 (file)
@@ -26,7 +26,7 @@
 #define COMMON_UTILS_INITCTL_HPP
 
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 enum RunLevel : int {
@@ -38,7 +38,7 @@ bool setRunLevel(RunLevel runLevel);
 
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // COMMON_UTILS_INITCTL_HPP
index 2ae240d..e4b3649 100644 (file)
@@ -28,7 +28,7 @@
 #include <cassert>
 
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 
@@ -81,4 +81,4 @@ bool Latch::empty()
 
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
index 2621d49..1fa773b 100644 (file)
@@ -29,7 +29,7 @@
 #include <condition_variable>
 
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 
@@ -89,7 +89,7 @@ private:
 
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // COMMON_UTILS_LATCH_HPP
index 14132b4..b86333f 100644 (file)
@@ -30,7 +30,7 @@
 #include <algorithm>
 
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 
@@ -121,7 +121,7 @@ inline std::string getAbsolutePath(const std::string& path, const std::string& b
 
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // COMMON_UTILS_PATHS_HPP
index 7ce85d4..0e4de47 100644 (file)
@@ -26,7 +26,7 @@
 
 #include "scoped-gerror.hpp"
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 ScopedGError::ScopedGError()
@@ -74,4 +74,4 @@ std::ostream& operator<<(std::ostream& os, const ScopedGError& e)
 }
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
index 6df8085..0ee4c64 100644 (file)
@@ -28,7 +28,7 @@
 #include <iostream>
 #include <gio/gio.h>
 
-namespace security_containers{
+namespace vasum{
 namespace utils {
 
 class ScopedGError {
@@ -73,6 +73,6 @@ private:
 };
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
 
 #endif // COMMON_SCOPED_GERROR_HPP
index 7fe08ad..0f7e574 100644 (file)
@@ -29,7 +29,7 @@
 #include <cxxabi.h>
 #include <stdexcept>
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 std::string getTypeName(const std::type_info& ti)
@@ -47,4 +47,4 @@ std::string getTypeName(const std::type_info& ti)
 }
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
index b08e75a..9faf0cb 100644 (file)
@@ -28,7 +28,7 @@
 #include <string>
 #include <typeinfo>
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 std::string getTypeName(const std::type_info& ti);
@@ -39,7 +39,7 @@ template<class T> std::string getTypeName(const T& t)
 }
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // COMMON_TYPE_INFO_HPP
index 22a697e..df8a923 100644 (file)
@@ -39,7 +39,7 @@ const std::string TTY_DEV = "/dev/tty0";
 
 } // namespace
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 bool activateVT(const int& vt)
@@ -83,4 +83,4 @@ bool activateVT(const int& vt)
 }
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
index d285806..16f4030 100644 (file)
 #ifndef COMMON_UTILS_VT_HPP
 #define COMMON_UTILS_VT_HPP
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 bool activateVT(const int& vt);
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
 
 #endif // COMMON_UTILS_VT_HPP
index efb60b2..f66921a 100644 (file)
@@ -2,7 +2,7 @@
         "http://www.freedesktop.org/standards/dbus/1.0/busconfig.dtd">
 
 <busconfig>
-        <policy user="${SECURITY_CONTAINERS_USER}">
+        <policy user="${VASUM_USER}">
                 <allow own="org.tizen.containers.zone.daemon"/>
                 <allow send_destination="org.tizen.containers.zone.daemon"/>
                 <allow receive_sender="org.tizen.containers.zone.daemon"/>
index 7f4d6b7..be171e1 100644 (file)
@@ -31,7 +31,7 @@
 #include "logger/logger.hpp"
 
 
-namespace security_containers {
+namespace vasum {
 namespace container_daemon {
 
 namespace {
@@ -139,4 +139,4 @@ void DaemonConnection::onMessageCall(const std::string& objectPath,
 }
 
 } // namespace container_daemon
-} // namespace security_containers
+} // namespace vasum
index 34129df..8b39f02 100644 (file)
@@ -32,7 +32,7 @@
 #include <condition_variable>
 
 
-namespace security_containers {
+namespace vasum {
 namespace container_daemon {
 
 
@@ -73,7 +73,7 @@ private:
 
 
 } // namespace container_daemon
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // CONTAINER_DAEMON_DAEMON_CONNECTION_HPP
index 4580d39..057abeb 100644 (file)
@@ -28,7 +28,7 @@
 #include <string>
 
 
-namespace security_containers {
+namespace vasum {
 namespace container_daemon {
 namespace api {
 
@@ -52,7 +52,7 @@ const std::string DEFINITION =
 
 } // namespace api
 } // namespace container_daemon
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // CONTAINER_DAEMON_DAEMON_DBUS_DEFINITIONS_HPP
index 6848a09..3955140 100644 (file)
@@ -29,7 +29,7 @@
 #include "logger/logger.hpp"
 
 
-namespace security_containers {
+namespace vasum {
 namespace container_daemon {
 
 
@@ -63,4 +63,4 @@ void Daemon::onLoseFocusCallback()
 }
 
 } // namespace container_daemon
-} // namespace security_containers
+} // namespace vasum
index 1731f6a..0821e70 100644 (file)
@@ -31,7 +31,7 @@
 #include <memory>
 
 
-namespace security_containers {
+namespace vasum {
 namespace container_daemon {
 
 class Daemon {
@@ -48,7 +48,7 @@ private:
 
 
 } // namespace container_daemon
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // CONTAINER_DAEMON_DAEMON_HPP
index 898d202..011b189 100644 (file)
 #include "base-exception.hpp"
 
 
-namespace security_containers {
+namespace vasum {
 namespace container_daemon {
 
 /**
- * Base class for exceptions in Security Containers Container Daemon
+ * Base class for exceptions in Vasum Container Daemon
  */
-struct ContainerDaemonException: public SecurityContainersException {
+struct ContainerDaemonException: public VasumException {
 
-    ContainerDaemonException(const std::string& error = "") : SecurityContainersException(error) {}
+    ContainerDaemonException(const std::string& error = "") : VasumException(error) {}
 };
 
 
 } // container_daemon
-} // security_containers
+} // vasum
 
 
 #endif // CONTAINER_DAEMON_EXCEPTION_HPP
index fde059a..0a8a2b9 100644 (file)
@@ -20,7 +20,7 @@
 /**
  * @file
  * @author  Jan Olszak (j.olszak@samsung.com)
- * @brief   Main file for the Security Containers Daemon
+ * @brief   Main file for the Vasum Daemon
  */
 
 // Always log to console in DEBUG mode
@@ -42,7 +42,7 @@
 #include <iostream>
 
 using namespace logger;
-using namespace security_containers;
+using namespace vasum;
 
 namespace po = boost::program_options;
 
@@ -50,7 +50,7 @@ namespace po = boost::program_options;
 namespace {
 
 const std::string PROGRAM_NAME_AND_VERSION =
-    "Security Containers Containers Daemon " PROGRAM_VERSION;
+    "Vasum Containers Daemon " PROGRAM_VERSION;
 
 } // namespace
 
index 7b5c93f..dfa73c1 100644 (file)
@@ -34,7 +34,7 @@
 #include <csignal>
 
 
-namespace security_containers {
+namespace vasum {
 namespace container_daemon {
 
 
@@ -87,4 +87,4 @@ void Runner::terminate()
 }
 
 } // namespace container_daemon
-} // namespace security_containers
+} // namespace vasum
index cdc0913..e68fa0f 100644 (file)
@@ -27,7 +27,7 @@
 #define CONTAINER_DAEMON_RUNNER_HPP
 
 
-namespace security_containers {
+namespace vasum {
 namespace container_daemon {
 
 
@@ -50,7 +50,7 @@ public:
 
 
 } // namespace container_daemon
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // CONTAINER_DAEMON_RUNNER_HPP
index 264e915..384c8c6 100644 (file)
@@ -2,7 +2,7 @@
         "http://www.freedesktop.org/standards/dbus/1.0/busconfig.dtd">
 
 <busconfig>
-        <policy user="${SECURITY_CONTAINERS_USER}">
+        <policy user="${VASUM_USER}">
                 <allow own="org.tizen.containers.zone"/>
                 <allow send_destination="org.tizen.containers.zone"/>
                 <allow receive_sender="org.tizen.containers.zone"/>
index e997623..2b673a2 100644 (file)
@@ -26,7 +26,7 @@ DOXYFILE_ENCODING      = UTF-8
 # identify the project. Note that if you do not use Doxywizard you need
 # to put quotes around the project name if it contains spaces.
 
-PROJECT_NAME           = security-containers
+PROJECT_NAME           = Vasum
 
 # The PROJECT_NUMBER tag can be used to enter a project or revision number.
 # This could be handy for archiving the generated documentation or
similarity index 58%
rename from packaging/security-containers.spec
rename to packaging/vasum.spec
index 47833e4..74114e3 100644 (file)
@@ -1,6 +1,6 @@
 %define script_dir %{_sbindir}
-# Security Containers Server's user info - it should already exist in the system
-%define scs_user          security-containers
+# Vasum Server's user info - it should already exist in the system
+%define vsm_user          security-containers
 # The group that has read and write access to /dev/input/event* devices.
 # It may vary between platforms.
 %define input_event_group input
@@ -9,7 +9,7 @@
 # The group that has write access to /dev/tty* devices.
 %define tty_group tty
 
-Name:           security-containers
+Name:           vasum
 Version:        0.1.1
 Release:        0
 Source0:        %{name}-%{version}.tar.gz
@@ -37,19 +37,19 @@ between them. A process from inside a container can request a switch of context
 (display, input devices) to the other container.
 
 %files
-%manifest packaging/security-containers.manifest
+%manifest packaging/vasum.manifest
 %defattr(644,root,root,755)
-%attr(755,root,root) %{_bindir}/security-containers-server
-%dir /etc/security-containers
-%dir /etc/security-containers/containers
-%dir /etc/security-containers/lxc-templates
-%dir /etc/security-containers/templates
-%config /etc/security-containers/daemon.conf
-%config /etc/security-containers/containers/*.conf
-%attr(755,root,root) /etc/security-containers/lxc-templates/*.sh
-%config /etc/security-containers/templates/*.conf
-%{_unitdir}/security-containers.service
-%{_unitdir}/multi-user.target.wants/security-containers.service
+%attr(755,root,root) %{_bindir}/vasum-server
+%dir /etc/vasum
+%dir /etc/vasum/containers
+%dir /etc/vasum/lxc-templates
+%dir /etc/vasum/templates
+%config /etc/vasum/daemon.conf
+%config /etc/vasum/containers/*.conf
+%attr(755,root,root) /etc/vasum/lxc-templates/*.sh
+%config /etc/vasum/templates/*.conf
+%{_unitdir}/vasum.service
+%{_unitdir}/multi-user.target.wants/vasum.service
 /etc/dbus-1/system.d/org.tizen.containers.host.conf
 
 %prep
@@ -68,7 +68,7 @@ between them. A process from inside a container can request a switch of context
          -DSCRIPT_INSTALL_DIR=%{script_dir} \
          -DSYSTEMD_UNIT_DIR=%{_unitdir} \
          -DPYTHON_SITELIB=%{python_sitelib} \
-         -DSECURITY_CONTAINERS_USER=%{scs_user} \
+         -DVASUM_USER=%{vsm_user} \
          -DINPUT_EVENT_GROUP=%{input_event_group} \
          -DDISK_GROUP=%{disk_group} \
          -DTTY_GROUP=%{tty_group}
@@ -77,7 +77,7 @@ make -k %{?jobs:-j%jobs}
 %install
 %make_install
 mkdir -p %{buildroot}/%{_unitdir}/multi-user.target.wants
-ln -s ../security-containers.service %{buildroot}/%{_unitdir}/multi-user.target.wants/security-containers.service
+ln -s ../vasum.service %{buildroot}/%{_unitdir}/multi-user.target.wants/vasum.service
 
 %clean
 rm -rf %{buildroot}
@@ -88,12 +88,12 @@ if [ $1 == 1 ]; then
     systemctl daemon-reload || :
 fi
 # set needed caps on the binary to allow restart without loosing them
-setcap CAP_SYS_ADMIN,CAP_MAC_OVERRIDE,CAP_SYS_TTY_CONFIG+ei %{_bindir}/security-containers-server
+setcap CAP_SYS_ADMIN,CAP_MAC_OVERRIDE,CAP_SYS_TTY_CONFIG+ei %{_bindir}/vasum-server
 
 %preun
 # Stop the service before uninstall
 if [ $1 == 0 ]; then
-     systemctl stop security-containers.service || :
+     systemctl stop vasum.service || :
 fi
 
 %postun
@@ -101,31 +101,31 @@ fi
 systemctl daemon-reload || :
 if [ $1 -ge 1 ]; then
     # TODO: at this point an appropriate notification should show up
-    eval `systemctl show security-containers --property=MainPID`
+    eval `systemctl show vasum --property=MainPID`
     if [ -n "$MainPID" -a "$MainPID" != "0" ]; then
         kill -USR1 $MainPID
     fi
-    echo "Security Containers updated. Reboot is required for the changes to take effect..."
+    echo "Vasum updated. Reboot is required for the changes to take effect..."
 else
-    echo "Security Containers removed. Reboot is required for the changes to take effect..."
+    echo "Vasum removed. Reboot is required for the changes to take effect..."
 fi
 
 ## Client Package ##############################################################
 %package client
-Summary:          Security Containers Client
+Summary:          Vasum Client
 Group:            Development/Libraries
-Requires:         security-containers = %{version}-%{release}
+Requires:         vasum = %{version}-%{release}
 Requires(post):   /sbin/ldconfig
 Requires(postun): /sbin/ldconfig
 
 %description client
-Library interface to the security-containers daemon
+Library interface to the vasum daemon
 
 %files client
-%manifest packaging/libsecurity-containers-client.manifest
+%manifest packaging/libvasum-client.manifest
 %defattr(644,root,root,755)
-%attr(755,root,root) %{_libdir}/libsecurity-containers.so.0.0.1
-%{_libdir}/libsecurity-containers.so.0
+%attr(755,root,root) %{_libdir}/libvasum.so.0.0.1
+%{_libdir}/libvasum.so.0
 
 %post client -p /sbin/ldconfig
 
@@ -134,34 +134,34 @@ Library interface to the security-containers daemon
 
 ## Devel Package ###############################################################
 %package devel
-Summary:          Security Containers Client Devel
+Summary:          Vasum Client Devel
 Group:            Development/Libraries
-Requires:         security-containers = %{version}-%{release}
-Requires:         security-containers-client = %{version}-%{release}
+Requires:         vasum = %{version}-%{release}
+Requires:         vasum-client = %{version}-%{release}
 
 %description devel
 Development package including the header files for the client library
 
 %files devel
-%manifest packaging/security-containers.manifest
+%manifest packaging/vasum.manifest
 %defattr(644,root,root,755)
-%{_libdir}/libsecurity-containers.so
-%{_includedir}/security-containers
+%{_libdir}/libvasum.so
+%{_includedir}/vasum
 %{_libdir}/pkgconfig/*.pc
 
 
 ## Container Support Package ###################################################
 # TODO move to a separate repository
 %package container-support
-Summary:          Security Containers Support
+Summary:          Vasum Support
 Group:            Security/Other
-Conflicts:        security-containers
+Conflicts:        vasum
 
 %description container-support
 Containers support installed inside every container.
 
 %files container-support
-%manifest packaging/security-containers-container-support.manifest
+%manifest packaging/vasum-container-support.manifest
 %defattr(644,root,root,755)
 /etc/dbus-1/system.d/org.tizen.containers.zone.conf
 
@@ -169,40 +169,40 @@ Containers support installed inside every container.
 ## Container Daemon Package ####################################################
 # TODO move to a separate repository
 %package container-daemon
-Summary:          Security Containers Containers Daemon
+Summary:          Vasum Containers Daemon
 Group:            Security/Other
-Requires:         security-containers-container-support = %{version}-%{release}
+Requires:         vasum-container-support = %{version}-%{release}
 
 %description container-daemon
 Daemon running inside every container.
 
 %files container-daemon
-%manifest packaging/security-containers-container-daemon.manifest
+%manifest packaging/vasum-container-daemon.manifest
 %defattr(644,root,root,755)
-%attr(755,root,root) %{_bindir}/security-containers-container-daemon
+%attr(755,root,root) %{_bindir}/vasum-container-daemon
 /etc/dbus-1/system.d/org.tizen.containers.zone.daemon.conf
 
 
 ## Command Line Interface ######################################################
 %package cli
-Summary:          Security Containers Command Line Interface
+Summary:          Vasum Command Line Interface
 Group:            Security/Other
-Requires:         security-containers-client = %{version}-%{release}
+Requires:         vasum-client = %{version}-%{release}
 
 %description cli
-Command Line Interface for security-containers.
+Command Line Interface for vasum.
 
 %files cli
 %defattr(644,root,root,755)
-%attr(755,root,root) %{_bindir}/security-containers-cli
+%attr(755,root,root) %{_bindir}/vasum-cli
 
 
 ## Test Package ################################################################
 %package tests
-Summary:          Security Containers Tests
+Summary:          Vasum Tests
 Group:            Development/Libraries
-Requires:         security-containers = %{version}-%{release}
-Requires:         security-containers-client = %{version}-%{release}
+Requires:         vasum = %{version}-%{release}
+Requires:         vasum-client = %{version}-%{release}
 Requires:         python
 Requires:         python-xml
 Requires:         boost-test
@@ -211,14 +211,14 @@ Requires:         boost-test
 Unit tests for both: server and client and integration tests.
 
 %files tests
-%manifest packaging/security-containers-server-tests.manifest
+%manifest packaging/vasum-server-tests.manifest
 %defattr(644,root,root,755)
-%attr(755,root,root) %{_bindir}/security-containers-server-unit-tests
-%attr(755,root,root) %{script_dir}/sc_all_tests.py
-%attr(755,root,root) %{script_dir}/sc_int_tests.py
-%attr(755,root,root) %{script_dir}/sc_launch_test.py
-%{script_dir}/sc_test_parser.py
-%{_datadir}/security-containers/tests
-%attr(755,root,root) %{_datadir}/security-containers/lxc-templates
-%{python_sitelib}/sc_integration_tests
+%attr(755,root,root) %{_bindir}/vasum-server-unit-tests
+%attr(755,root,root) %{script_dir}/vsm_all_tests.py
+%attr(755,root,root) %{script_dir}/vsm_int_tests.py
+%attr(755,root,root) %{script_dir}/vsm_launch_test.py
+%{script_dir}/vsm_test_parser.py
+%{_datadir}/vasum/tests
+%attr(755,root,root) %{_datadir}/vasum/lxc-templates
+%{python_sitelib}/vsm_integration_tests
 /etc/dbus-1/system.d/org.tizen.containers.tests.conf
index 389f73f..de355b3 100644 (file)
@@ -28,7 +28,7 @@
 #include <string>
 
 
-namespace security_containers {
+namespace vasum {
 namespace api {
 const std::string ERROR_FORBIDDEN     = "org.tizen.containers.Error.Forbidden";
 const std::string ERROR_FORWARDED     = "org.tizen.containers.Error.Forwarded";
@@ -39,7 +39,7 @@ const std::string ERROR_INTERNAL      = "org.tizen.containers.Error.Internal";
 const std::string METHOD_PROXY_CALL    = "ProxyCall";
 
 } // namespace api
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // SERVER_COMMON_DBUS_DEFINITIONS_HPP
index e4f9df9..cb4d003 100644 (file)
 # @author Lukasz Pawelczyk (l.pawelczyk@partner.samsung.com)
 #
 
-MESSAGE(STATUS "Installing configs to " ${SC_CONFIG_INSTALL_DIR})
+MESSAGE(STATUS "Installing configs to " ${VSM_CONFIG_INSTALL_DIR})
 
 FILE(GLOB container_CONF     containers/*.conf)
 FILE(GLOB admin_CONF         lxc-templates/*.sh)
 FILE(GLOB template_CONF      templates/*.conf)
 
 ## Generate ####################################################################
-CONFIGURE_FILE(systemd/security-containers.service.in
-               ${CMAKE_BINARY_DIR}/systemd/security-containers.service)
+CONFIGURE_FILE(systemd/vasum.service.in
+               ${CMAKE_BINARY_DIR}/systemd/vasum.service)
 
 
 ## Install #####################################################################
 INSTALL(FILES       daemon.conf
-        DESTINATION ${SC_CONFIG_INSTALL_DIR})
+        DESTINATION ${VSM_CONFIG_INSTALL_DIR})
 
 # preprocess d-bus configs
 CONFIGURE_FILE(dbus-1/system.d/org.tizen.containers.host.conf.in
@@ -40,13 +40,13 @@ INSTALL(FILES       ${CMAKE_BINARY_DIR}/dbus-1/system.d/org.tizen.containers.hos
         DESTINATION ${SYSCONF_INSTALL_DIR}/dbus-1/system.d/)
 
 INSTALL(FILES       ${container_CONF}
-        DESTINATION ${SC_CONFIG_INSTALL_DIR}/containers)
+        DESTINATION ${VSM_CONFIG_INSTALL_DIR}/containers)
 
 INSTALL(PROGRAMS    ${admin_CONF}
-        DESTINATION ${SC_CONFIG_INSTALL_DIR}/lxc-templates)
+        DESTINATION ${VSM_CONFIG_INSTALL_DIR}/lxc-templates)
 
 INSTALL(PROGRAMS    ${template_CONF}
-        DESTINATION ${SC_CONFIG_INSTALL_DIR}/templates)
+        DESTINATION ${VSM_CONFIG_INSTALL_DIR}/templates)
 
-INSTALL(FILES       ${CMAKE_BINARY_DIR}/systemd/security-containers.service
+INSTALL(FILES       ${CMAKE_BINARY_DIR}/systemd/vasum.service
         DESTINATION ${SYSTEMD_UNIT_DIR})
index 058a3cd..7a0f8c1 100644 (file)
@@ -3,11 +3,11 @@
     "containersPath" : "/opt/usr/containers",
     "containerImagePath" : "/opt/usr/containers/img/system-data.img",
     "containerTemplatePath" : "templates",
-    "containerNewConfigPrefix" : "/var/lib/security-containers",
+    "containerNewConfigPrefix" : "/var/lib/vasum",
     "runMountPointPrefix" : "/var/run/containers",
     "foregroundId" : "private",
     "defaultId" : "private",
-    "lxcTemplatePrefix" : "/etc/security-containers/lxc-templates",
+    "lxcTemplatePrefix" : "/etc/vasum/lxc-templates",
     "inputConfig" : {"enabled" : false,
                      "device" : "gpio_keys.6",
                      "code" : 139,
index c29a684..948a731 100644 (file)
@@ -2,7 +2,7 @@
         "http://www.freedesktop.org/standards/dbus/1.0/busconfig.dtd">
 
 <busconfig>
-        <policy user="${SECURITY_CONTAINERS_USER}">
+        <policy user="${VASUM_USER}">
                 <allow own="org.tizen.containers.host"/>
                 <allow send_destination="org.tizen.containers.host"/>
                 <allow receive_sender="org.tizen.containers.host"/>
@@ -1,10 +1,10 @@
 [Unit]
-Description=Security Containers Server
+Description=Vasum Server
 ConditionVirtualization=no
 
 [Service]
 Type=simple
-ExecStart=${CMAKE_INSTALL_PREFIX}/bin/security-containers-server
+ExecStart=${CMAKE_INSTALL_PREFIX}/bin/vasum-server
 Restart=on-failure
 ExecReload=/bin/kill -HUP $MAINPID
 
index bd9f8f1..e00fd71 100644 (file)
@@ -34,7 +34,7 @@
 #include <cassert>
 
 
-namespace security_containers {
+namespace vasum {
 
 namespace {
 
@@ -50,14 +50,14 @@ ContainerAdmin::ContainerAdmin(const std::string& containersPath,
                                const std::string& lxcTemplatePrefix,
                                const ContainerConfig& config)
     : mConfig(config),
-      mDom(containersPath, config.name),
-      mId(mDom.getName()),
+      mZone(containersPath, config.name),
+      mId(mZone.getName()),
       mDetachOnExit(false),
       mDestroyOnExit(false)
 {
     LOGD(mId << ": Instantiating ContainerAdmin object");
 
-    if (!mDom.isDefined()) {
+    if (!mZone.isDefined()) {
 
         const std::string lxcTemplate = utils::getAbsolutePath(config.lxcTemplate,
                                                                lxcTemplatePrefix);
@@ -71,7 +71,7 @@ ContainerAdmin::ContainerAdmin(const std::string& containersPath,
             args.add("--ipv4");
             args.add(config.ipv4.c_str());
         }
-        if (!mDom.create(lxcTemplate, args.c_array())) {
+        if (!mZone.create(lxcTemplate, args.c_array())) {
             throw ContainerOperationException("Could not create zone");
         }
     }
@@ -83,17 +83,17 @@ ContainerAdmin::~ContainerAdmin()
     LOGD(mId << ": Destroying ContainerAdmin object...");
 
     if (mDestroyOnExit) {
-        if (!mDom.stop()) {
+        if (!mZone.stop()) {
             LOGE(mId << ": Failed to stop the container");
         }
-        if (!mDom.destroy()) {
+        if (!mZone.destroy()) {
             LOGE(mId << ": Failed to destroy the container");
         }
     }
 
     if (!mDetachOnExit) {
         // Try to forcefully stop
-        if (!mDom.stop()) {
+        if (!mZone.stop()) {
             LOGE(mId << ": Failed to stop the container");
         }
     }
@@ -124,7 +124,7 @@ void ContainerAdmin::start()
         args.add("/sbin/init");
     }
 
-    if (!mDom.start(args.c_array())) {
+    if (!mZone.start(args.c_array())) {
         throw ContainerOperationException("Could not start container");
     }
 
@@ -140,9 +140,9 @@ void ContainerAdmin::stop()
         return;
     }
 
-    if (!mDom.shutdown(SHUTDOWN_WAIT)) {
+    if (!mZone.shutdown(SHUTDOWN_WAIT)) {
         // force stop
-        if (!mDom.stop()) {
+        if (!mZone.stop()) {
             throw ContainerOperationException("Could not stop container");
         }
     }
@@ -155,7 +155,7 @@ void ContainerAdmin::destroy()
 {
     LOGD(mId << ": Destroying procedure started...");
 
-    if (!mDom.destroy()) {
+    if (!mZone.destroy()) {
         throw ContainerOperationException("Could not destroy container");
     }
 
@@ -165,20 +165,20 @@ void ContainerAdmin::destroy()
 
 bool ContainerAdmin::isRunning()
 {
-    return mDom.getState() == lxc::LxcZone::State::RUNNING;
+    return mZone.getState() == lxc::LxcZone::State::RUNNING;
 }
 
 
 bool ContainerAdmin::isStopped()
 {
-    return mDom.getState() == lxc::LxcZone::State::STOPPED;
+    return mZone.getState() == lxc::LxcZone::State::STOPPED;
 }
 
 
 void ContainerAdmin::suspend()
 {
     LOGD(mId << ": Pausing...");
-    if (!mDom.freeze()) {
+    if (!mZone.freeze()) {
         throw ContainerOperationException("Could not pause container");
     }
     LOGD(mId << ": Paused");
@@ -188,7 +188,7 @@ void ContainerAdmin::suspend()
 void ContainerAdmin::resume()
 {
     LOGD(mId << ": Resuming...");
-    if (!mDom.unfreeze()) {
+    if (!mZone.unfreeze()) {
         throw ContainerOperationException("Could not resume container");
     }
     LOGD(mId << ": Resumed");
@@ -197,7 +197,7 @@ void ContainerAdmin::resume()
 
 bool ContainerAdmin::isPaused()
 {
-    return mDom.getState() == lxc::LxcZone::State::FROZEN;
+    return mZone.getState() == lxc::LxcZone::State::FROZEN;
 }
 
 
@@ -225,7 +225,7 @@ void ContainerAdmin::setSchedulerLevel(SchedulerLevel sched)
 void ContainerAdmin::setSchedulerParams(std::uint64_t, std::uint64_t, std::int64_t)
 //void ContainerAdmin::setSchedulerParams(std::uint64_t cpuShares, std::uint64_t vcpuPeriod, std::int64_t vcpuQuota)
 {
-//    assert(mDom);
+//    assert(mZone);
 //
 //    int maxParams = 3;
 //    int numParamsBuff = 0;
@@ -238,7 +238,7 @@ void ContainerAdmin::setSchedulerParams(std::uint64_t, std::uint64_t, std::int64
 //    virTypedParamsAddULLong(&paramsTmp, &numParamsBuff, &maxParams, VIR_DOMAIN_SCHEDULER_VCPU_PERIOD, vcpuPeriod);
 //    virTypedParamsAddLLong(&paramsTmp, &numParamsBuff, &maxParams, VIR_DOMAIN_SCHEDULER_VCPU_QUOTA, vcpuQuota);
 //
-//    if (virDomainSetSchedulerParameters(mDom.get(), params.get(), numParamsBuff) < 0) {
+//    if (virDomainSetSchedulerParameters(mZone.get(), params.get(), numParamsBuff) < 0) {
 //        LOGE(mId << ": Error while setting the container's scheduler params:\n"
 //             << libvirt::libvirtFormatError());
 //        throw ContainerOperationException();
@@ -257,10 +257,10 @@ void ContainerAdmin::setDestroyOnExit()
 
 std::int64_t ContainerAdmin::getSchedulerQuota()
 {
-//    assert(mDom);
+//    assert(mZone);
 //
 //    int numParamsBuff;
-//    std::unique_ptr<char, void(*)(void*)> type(virDomainGetSchedulerType(mDom.get(), &numParamsBuff), free);
+//    std::unique_ptr<char, void(*)(void*)> type(virDomainGetSchedulerType(mZone.get(), &numParamsBuff), free);
 //
 //    if (type == NULL || numParamsBuff <= 0 || strcmp(type.get(), "posix") != 0) {
 //        LOGE(mId << ": Error while getting the container's scheduler type:\n"
@@ -270,7 +270,7 @@ std::int64_t ContainerAdmin::getSchedulerQuota()
 //
 //    std::unique_ptr<virTypedParameter[]> params(new virTypedParameter[numParamsBuff]);
 //
-//    if (virDomainGetSchedulerParameters(mDom.get(), params.get(), &numParamsBuff) < 0) {
+//    if (virDomainGetSchedulerParameters(mZone.get(), params.get(), &numParamsBuff) < 0) {
 //        LOGE(mId << ": Error while getting the container's scheduler params:\n"
 //             << libvirt::libvirtFormatError());
 //        throw ContainerOperationException();
@@ -291,4 +291,4 @@ std::int64_t ContainerAdmin::getSchedulerQuota()
 }
 
 
-} // namespace security_containers
+} // namespace vasum
index c40f30c..050d9d9 100644 (file)
@@ -30,7 +30,7 @@
 #include "lxc/zone.hpp"
 
 
-namespace security_containers {
+namespace vasum {
 
 
 enum class SchedulerLevel {
@@ -128,7 +128,7 @@ public:
 
 private:
     const ContainerConfig& mConfig;
-    lxc::LxcZone mDom;
+    lxc::LxcZone mZone;
     const std::string mId;
     bool mDetachOnExit;
     bool mDestroyOnExit;
@@ -137,7 +137,7 @@ private:
 };
 
 
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // SERVER_CONTAINER_ADMIN_HPP
index c1ba2e9..d9331b3 100644 (file)
@@ -32,7 +32,7 @@
 #include <vector>
 
 
-namespace security_containers {
+namespace vasum {
 
 
 struct ContainerConfig {
@@ -132,7 +132,6 @@ struct ContainerConfig {
 };
 
 
-}
-
+} // namespace vasum
 
 #endif // SERVER_CONTAINER_CONFIG_HPP
index b5bcfb5..bbbfdcf 100644 (file)
@@ -34,7 +34,7 @@
 #include <boost/filesystem.hpp>
 #include <boost/system/system_error.hpp>
 
-namespace security_containers {
+namespace vasum {
 
 namespace {
 
@@ -120,4 +120,4 @@ void ContainerConnectionTransport::setDetachOnExit()
     mDetachOnExit = true;
 }
 
-} // namespace security_containers
+} // namespace vasum
index 0be1035..5e7c9e8 100644 (file)
@@ -29,7 +29,7 @@
 #include "dbus/connection.hpp"
 
 
-namespace security_containers {
+namespace vasum {
 
 
 /**
@@ -57,7 +57,7 @@ private:
 };
 
 
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // SERVER_CONTAINER_CONNECTION_TRANSPORT_HPP
index 7eb8447..8e18590 100644 (file)
@@ -33,7 +33,7 @@
 #include "logger/logger.hpp"
 
 
-namespace security_containers {
+namespace vasum {
 
 namespace {
 
@@ -256,4 +256,4 @@ void ContainerConnection::proxyCallAsync(const std::string& busName,
 }
 
 
-} // namespace security_containers
+} // namespace vasum
index a635bc8..cb41b7f 100644 (file)
@@ -32,7 +32,7 @@
 #include <condition_variable>
 
 
-namespace security_containers {
+namespace vasum {
 
 
 class ContainerConnection {
@@ -130,7 +130,7 @@ private:
 };
 
 
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // SERVER_CONTAINER_CONNECTION_HPP
index d22c633..8d9efe9 100644 (file)
@@ -28,7 +28,7 @@
 #include "common-dbus-definitions.hpp"
 
 
-namespace security_containers {
+namespace vasum {
 namespace api {
 namespace container {
 
@@ -79,7 +79,7 @@ const std::string DEFINITION =
 
 } // namespace container
 } // namespace api
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // SERVER_CONTAINER_DBUS_DEFINITIONS_HPP
index e411798..b3be5a5 100644 (file)
@@ -39,7 +39,7 @@
 #include <thread>
 
 
-namespace security_containers {
+namespace vasum {
 
 namespace fs = boost::filesystem;
 
@@ -328,7 +328,7 @@ void Container::reconnectHandler()
             connect();
             LOGI(getId() << ": Reconnected");
             return;
-        } catch (SecurityContainersException&) {
+        } catch (VasumException&) {
             LOGT(getId() << ": Reconnect try " << i + 1 << " has been unsuccessful");
         }
     }
@@ -445,4 +445,4 @@ void Container::declareLink(const std::string& source,
     declareUnit(mProvisionConfig, std::move(unit));
 }
 
-} // namespace security_containers
+} // namespace vasum
index fe9c317..88f5171 100644 (file)
@@ -37,7 +37,7 @@
 #include <boost/regex.hpp>
 
 
-namespace security_containers {
+namespace vasum {
 
 
 class Container {
@@ -278,7 +278,6 @@ private:
 };
 
 
-}
-
+} // namespace vasum
 
 #endif // SERVER_CONTAINER_HPP
index 83c8901..58509a8 100644 (file)
 #include <vector>
 
 
-namespace security_containers {
+namespace vasum {
 
 
-const std::string CONTAINERS_MANAGER_CONFIG_PATH = "/etc/security-containers/config/daemon.conf";
+const std::string CONTAINERS_MANAGER_CONFIG_PATH = "/etc/vasum/config/daemon.conf";
 
 struct ContainersManagerConfig {
 
@@ -115,7 +115,7 @@ struct ContainersManagerConfig {
 };
 
 
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // SERVER_CONTAINERS_MANAGER_CONFIG_HPP
index 5250b98..fa3f157 100644 (file)
@@ -47,7 +47,7 @@
 #include <climits>
 
 
-namespace security_containers {
+namespace vasum {
 
 
 namespace {
@@ -350,7 +350,7 @@ void ContainersManager::notifyActiveContainerHandler(const std::string& caller,
         if (!activeContainer.empty() && caller != activeContainer) {
             mContainers[activeContainer]->sendNotification(caller, application, message);
         }
-    } catch(const SecurityContainersException&) {
+    } catch(const VasumException&) {
         LOGE("Notification from " << caller << " hasn't been sent");
     }
 }
@@ -387,7 +387,7 @@ void ContainersManager::handleContainerMoveFileRequest(const std::string& srcCon
     // NOTE: other possible implementations include:
     // 1. Sending file descriptors opened directly in each container through DBUS
     //    using something like g_dbus_message_set_unix_fd_list()
-    // 2. SCS forking and calling setns(MNT) in each container and opening files
+    // 2. VSM forking and calling setns(MNT) in each container and opening files
     //    by itself, then passing FDs to the main process
     // Now when the main process has obtained FDs (by either of those methods)
     // it can do the copying by itself.
@@ -703,7 +703,7 @@ void ContainersManager::generateNewConfig(const std::string& id,
         throw ContainerOperationException("Failed to save new config file.");
     }
 
-    // restrict new config file so that only owner (security-containers) can write it
+    // restrict new config file so that only owner (vasum) can write it
     fs::permissions(resultPath, fs::perms::owner_all |
                                 fs::perms::group_read |
                                 fs::perms::others_read);
@@ -769,7 +769,7 @@ void ContainersManager::handleCreateContainerCall(const std::string& id,
         LOGI("Generating config from " << configPath << " to " << newConfigPath);
         generateNewConfig(id, configPath, newConfigPath);
 
-    } catch (SecurityContainersException& e) {
+    } catch (VasumException& e) {
         LOGE("Generate config failed: " << e.what());
         utils::launchAsRoot(std::bind(removeAllWrapper, containerPathStr));
         result->setError(api::ERROR_INTERNAL, "Failed to generate config");
@@ -779,7 +779,7 @@ void ContainersManager::handleCreateContainerCall(const std::string& id,
     LOGT("Creating new container");
     try {
         createContainer(newConfigPath);
-    } catch (SecurityContainersException& e) {
+    } catch (VasumException& e) {
         LOGE("Creating new container failed: " << e.what());
         utils::launchAsRoot(std::bind(removeAllWrapper, containerPathStr));
         result->setError(api::ERROR_INTERNAL, "Failed to create container");
@@ -813,7 +813,7 @@ void ContainersManager::handleDestroyContainerCall(const std::string& id,
     auto destroyer = [id, result, this] {
         try {
             destroyContainer(id);
-        } catch (const SecurityContainersException& e) {
+        } catch (const VasumException& e) {
             LOGE("Error during container destruction: " << e.what());
             result->setError(api::ERROR_INTERNAL, "Failed to destroy container");
             return;
@@ -885,4 +885,4 @@ void ContainersManager::handleUnlockContainerCall(const std::string& id,
     result->setVoid();
 }
 
-} // namespace security_containers
+} // namespace vasum
index 5f31b97..b9773e9 100644 (file)
@@ -37,7 +37,7 @@
 #include <memory>
 
 
-namespace security_containers {
+namespace vasum {
 
 
 class ContainersManager final {
@@ -171,7 +171,7 @@ private:
 };
 
 
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // SERVER_CONTAINERS_MANAGER_HPP
index adfbdf7..55d7727 100644 (file)
 #include "base-exception.hpp"
 
 
-namespace security_containers {
+namespace vasum {
 
 
 /**
- * Base class for exceptions in Security Containers Server
+ * Base class for exceptions in Vasum Server
  */
-struct ServerException: public SecurityContainersException {
+struct ServerException: public VasumException {
 
-    ServerException(const std::string& error = "") : SecurityContainersException(error) {}
+    ServerException(const std::string& error = "") : VasumException(error) {}
 };
 
 /**
index f862b55..37eaeba 100644 (file)
@@ -31,7 +31,7 @@
 #include "logger/logger.hpp"
 
 
-namespace security_containers {
+namespace vasum {
 
 namespace {
 
@@ -363,4 +363,4 @@ void HostConnection::signalContainerDbusState(const std::string& containerId,
 }
 
 
-} // namespace security_containers
+} // namespace vasum
index bbec909..b5f581c 100644 (file)
@@ -32,7 +32,7 @@
 #include <condition_variable>
 
 
-namespace security_containers {
+namespace vasum {
 
 
 class HostConnection {
@@ -208,7 +208,7 @@ private:
 };
 
 
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // SERVER_HOST_CONNECTION_HPP
index 1b134ea..15ace0d 100644 (file)
@@ -28,7 +28,7 @@
 #include "common-dbus-definitions.hpp"
 
 
-namespace security_containers {
+namespace vasum {
 namespace api {
 namespace host {
 
@@ -123,7 +123,7 @@ const std::string DEFINITION =
 
 } // namespace host
 } // namespace api
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // SERVER_HOST_DBUS_DEFINITIONS_HPP
index 33e716f..52e0c50 100644 (file)
@@ -32,7 +32,7 @@
 #include <string>
 
 
-namespace security_containers {
+namespace vasum {
 
 struct InputConfig {
 
@@ -73,6 +73,6 @@ struct InputConfig {
 
 };
 
-} // namespace security_containers
+} // namespace vasum
 
 #endif /* SERVER_INPUT_MONITOR_CONFIG_HPP */
index 76dff29..8d641b1 100644 (file)
 #include <vector>
 #include <functional>
 
-using namespace security_containers::utils;
+using namespace vasum::utils;
 namespace fs = boost::filesystem;
 
-namespace security_containers {
+namespace vasum {
 
 namespace {
 const int MAX_TIME_WINDOW_SEC = 10;
@@ -292,4 +292,4 @@ bool InputMonitor::isExpectedEventSequence(const struct input_event& ie)
     LOGT("Event sequence not detected");
     return false;
 }
-} // namespace security_containers
+} // namespace vasum
index 15262bc..93c2d75 100644 (file)
@@ -37,7 +37,7 @@
 #include <list>
 
 
-namespace security_containers {
+namespace vasum {
 
 class InputMonitor {
 public:
@@ -67,7 +67,7 @@ private:
     guint mSourceId;
 };
 
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // SERVER_INPUT_MONITOR_HPP
index bf3da84..d641148 100644 (file)
@@ -20,7 +20,7 @@
 /**
  * @file
  * @author  Jan Olszak (j.olszak@samsung.com)
- * @brief   Main file for the Security Containers Daemon
+ * @brief   Main file for the Vasum Daemon
  */
 
 // Always log to console in DEBUG mode
@@ -42,7 +42,7 @@
 #include <iostream>
 
 using namespace logger;
-using namespace security_containers;
+using namespace vasum;
 
 namespace po = boost::program_options;
 
@@ -50,7 +50,7 @@ namespace po = boost::program_options;
 namespace {
 
 const std::string PROGRAM_NAME_AND_VERSION =
-    "Security Containers Server " PROGRAM_VERSION;
+    "Vasum Server " PROGRAM_VERSION;
 
 } // namespace
 
@@ -67,7 +67,7 @@ int main(int argc, char* argv[])
         ("root,r", "Don't drop root privileges at startup")
         ("version,v", "show application version")
         ("log-level,l", po::value<std::string>()->default_value("DEBUG"), "set log level")
-        ("config,c", po::value<std::string>()->default_value("/etc/security-containers/daemon.conf"), "server configuration file")
+        ("config,c", po::value<std::string>()->default_value("/etc/vasum/daemon.conf"), "server configuration file")
         ;
 
         po::variables_map vm;
index f20d119..3bb734c 100644 (file)
@@ -32,7 +32,7 @@
 #include <string>
 
 
-namespace security_containers {
+namespace vasum {
 
 /**
  * A single allow rule for proxy call dispatching.
@@ -58,6 +58,6 @@ struct ProxyCallRule {
 
 };
 
-} // namespace security_containers
+} // namespace vasum
 
 #endif /* SERVER_PROXY_CALL_CONFIG_HPP */
index c452d53..281cb3a 100644 (file)
@@ -28,7 +28,7 @@
 #include "proxy-call-policy.hpp"
 
 
-namespace security_containers {
+namespace vasum {
 
 namespace {
 const std::string ANY = "*";
@@ -68,4 +68,4 @@ bool ProxyCallPolicy::isProxyCallAllowed(const std::string& caller,
 }
 
 
-} // namespace security_containers
+} // namespace vasum
index cbab0e0..4176979 100644 (file)
@@ -31,7 +31,7 @@
 #include <vector>
 
 
-namespace security_containers {
+namespace vasum {
 
 
 class ProxyCallPolicy {
@@ -51,7 +51,7 @@ private:
 };
 
 
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // SERVER_PROXY_CALL_POLICY_HPP
index 5f2bb6e..f2d70c1 100644 (file)
@@ -46,8 +46,8 @@
 #include <boost/filesystem.hpp>
 
 
-#ifndef SECURITY_CONTAINERS_USER
-#error "SECURITY_CONTAINERS_USER must be defined!"
+#ifndef VASUM_USER
+#error "VASUM_USER must be defined!"
 #endif
 
 #ifndef INPUT_EVENT_GROUP
@@ -64,7 +64,7 @@
 
 extern char** environ;
 
-namespace security_containers {
+namespace vasum {
 
 
 Server::Server(const std::string& configPath, bool runAsRoot)
@@ -150,14 +150,14 @@ bool Server::prepareEnvironment(const std::string& configPath, bool runAsRoot)
     ContainersManagerConfig config;
     config::loadFromFile(configPath, config);
 
-    struct passwd* pwd = ::getpwnam(SECURITY_CONTAINERS_USER);
+    struct passwd* pwd = ::getpwnam(VASUM_USER);
     if (pwd == NULL) {
-        LOGE("getpwnam failed to find user '" << SECURITY_CONTAINERS_USER << "'");
+        LOGE("getpwnam failed to find user '" << VASUM_USER << "'");
         return false;
     }
     uid_t uid = pwd->pw_uid;
     gid_t gid = pwd->pw_gid;
-    LOGD("security-containers UID = " << uid << ", GID = " << gid);
+    LOGD("vasum UID = " << uid << ", GID = " << gid);
 
     // create directory for dbus socket (if needed)
     if (!config.runMountPointPrefix.empty()) {
@@ -208,4 +208,4 @@ bool Server::prepareEnvironment(const std::string& configPath, bool runAsRoot)
 }
 
 
-} // namespace security_containers
+} // namespace vasum
index ba2334e..525eb23 100644 (file)
@@ -31,7 +31,7 @@
 #include <string>
 
 
-namespace security_containers {
+namespace vasum {
 
 
 class Server {
@@ -64,7 +64,7 @@ private:
 };
 
 
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // SERVER_SERVER_HPP
index 7330049..12a641d 100644 (file)
@@ -22,12 +22,12 @@ MESSAGE(STATUS "Generating makefile for Integration Tests...")
 
 
 ## Defines for further package installation ####################################
-SET(TEST_DEST_DIR "${PYTHON_SITELIB}/sc_integration_tests")
+SET(TEST_DEST_DIR "${PYTHON_SITELIB}/vsm_integration_tests")
 
 
 ## Search for .py files available ##############################################
 FILE(GLOB py_SCRIPTS *.py)
-FILE(GLOB main_SCRIPT sc_int_tests.py)
+FILE(GLOB main_SCRIPT vsm_int_tests.py)
 LIST(REMOVE_ITEM py_SCRIPTS ${main_SCRIPT})
 
 
index 1be1917..6915d3b 100644 (file)
@@ -1,2 +1,2 @@
-__all__ = ["sc_test_utils",
+__all__ = ["vsm_test_utils",
           ]
index 4cc2d18..035c460 100644 (file)
@@ -1,16 +1,16 @@
-'''! Module used to collect list of containers based on the security-containers configuration files.
+'''! Module used to collect list of containers based on the vasum configuration files.
 
 @author: Michal Witanowski (m.witanowski@samsung.com)
 '''
 import os
 import json
 import xml.etree.ElementTree as ET
-from sc_integration_tests.common import sc_test_utils
+from vsm_integration_tests.common import vsm_test_utils
 from pprint import pprint
 
 
 class ConfigChecker:
-    '''! This class verifies security-containers configuration files and collects dictionary with
+    '''! This class verifies vasum configuration files and collects dictionary with
          containers existing in the system (name and rootfs path).
     '''
 
@@ -61,7 +61,7 @@ class ConfigChecker:
         # load main daemon JSON config file
         if not os.path.isfile(mainConfigPath):
             raise Exception(mainConfigPath + " not found. " +
-                            "Please verify that security containers is properly installed.")
+                            "Please verify that vasum is properly installed.")
         with open(mainConfigPath) as daemonConfigStr:
             daemonConfigData = json.load(daemonConfigStr)
             daemonConfigDir = os.path.dirname(os.path.abspath(mainConfigPath))
@@ -74,7 +74,7 @@ class ConfigChecker:
                 containerConfigPath = os.path.join(daemonConfigDir, configPath)
                 if not os.path.isfile(containerConfigPath):
                     raise Exception(containerConfigPath + " not found. " +
-                                    "Please verify that security containers is properly installed.")
+                                    "Please verify that vasum is properly installed.")
                 with open(containerConfigPath) as containerConfigStr:
                     containerConfigData = json.load(containerConfigStr)
 
@@ -82,7 +82,7 @@ class ConfigChecker:
                     libvirtConfigPath = os.path.join(daemonConfigDir, "containers",
                                                      containerConfigData["config"])
 
-                    output, ret = sc_test_utils.launchProc("virt-xml-validate " + libvirtConfigPath)
+                    output, ret = vsm_test_utils.launchProc("virt-xml-validate " + libvirtConfigPath)
                     if ret == 0:
                         self.__parseLibvirtXML(libvirtConfigPath)
                     else:
index a74c5ac..79f72e8 100644 (file)
@@ -3,14 +3,14 @@
 @author: Michal Witanowski (m.witanowski@samsung.com)
 '''
 import unittest
-from sc_integration_tests.common import sc_test_utils
+from vsm_integration_tests.common import vsm_test_utils
 from config_checker import *
 import xml.etree.ElementTree as ET
 
 
-# security-containers daemon user name and user ID
-SCS_USER_NAME = "security-containers"
-SCS_UID = 377
+# vasum daemon user name and user ID
+VSM_USER_NAME = "security-containers"
+VSM_UID = 377
 
 DAEMON_DBUS_SOCKET_NAME = "org.tizen.containers.zone"
 
@@ -18,7 +18,7 @@ DAEMON_DBUS_SOCKET_NAME = "org.tizen.containers.zone"
 DBUS_CONFIG_PATH = "etc/dbus-1/system.d/" + DAEMON_DBUS_SOCKET_NAME + ".conf"
 
 # main daemon config
-DAEMON_CONFIG_PATH = "/etc/security-containers/daemon.conf"
+DAEMON_CONFIG_PATH = "/etc/vasum/daemon.conf"
 
 
 class ContainerImageTestCase(unittest.TestCase):
@@ -31,23 +31,23 @@ class ContainerImageTestCase(unittest.TestCase):
         '''
         self.configChecker = ConfigChecker(DAEMON_CONFIG_PATH)
 
-    def test01_scsUserExistence(self):
-        '''! Verifies if "security-containers" user with an appropriate UID exists within the
+    def test01_vsmUserExistence(self):
+        '''! Verifies if "vasum" user with an appropriate UID exists within the
              containers.
         '''
         for containerName, containerPath in self.configChecker.containers.iteritems():
             # chroot into a container and get UID of the user
-            output, ret = sc_test_utils.launchProc("chroot " + containerPath +
-                                                   " /usr/bin/id -u " + SCS_USER_NAME)
+            output, ret = vsm_test_utils.launchProc("chroot " + containerPath +
+                                                   " /usr/bin/id -u " + VSM_USER_NAME)
 
-            self.assertEqual(ret, 0, "User '" + SCS_USER_NAME + "' does not exist in '" +
+            self.assertEqual(ret, 0, "User '" + VSM_USER_NAME + "' does not exist in '" +
                              containerName + "' container.")
 
             # cast to integer to remove white spaces, etc.
             uid = int(output)
-            self.assertEqual(uid, SCS_UID, "Invalid UID of '" + SCS_USER_NAME + "' in '" +
+            self.assertEqual(uid, VSM_UID, "Invalid UID of '" + VSM_USER_NAME + "' in '" +
                              containerName + "' container: got " + str(uid) +
-                             ", should be " + str(SCS_UID))
+                             ", should be " + str(VSM_UID))
 
     def test02_dbusConfig(self):
         '''! Verifies if dbus configuration file exists within containers.
@@ -61,7 +61,7 @@ class ContainerImageTestCase(unittest.TestCase):
             root = tree.getroot()
             self.assertEqual(root.tag, "busconfig", "Invalid root node name")
 
-            # validate "security-containers" access to the dbus
+            # validate "vasum" access to the dbus
             ownCheck = False
             sendDestinationCheck = False
             receiveSenderCheck = False
@@ -71,7 +71,7 @@ class ContainerImageTestCase(unittest.TestCase):
                 if "user" not in elem.attrib:
                     continue
 
-                self.assertEqual(elem.attrib["user"], SCS_USER_NAME, "dbus configuration allows '" +
+                self.assertEqual(elem.attrib["user"], VSM_USER_NAME, "dbus configuration allows '" +
                     elem.attrib["user"] + "' user to access the dbus socket.")
 
                 for allowNode in elem.iterfind("allow"):
index 63289a6..3432c88 100755 (executable)
@@ -16,7 +16,7 @@
 # @author Jacek Pielaszkiewicz (j.pielaszkie@samsung.com)
 #
 
-from sc_integration_tests.common import sc_test_utils
+from vsm_integration_tests.common import vsm_test_utils
 import subprocess
 import string
 import sys
@@ -94,7 +94,7 @@ def runCommand(cmd, blockDebug=False):
 
     rc=0
     try:
-        out=sc_test_utils.launchProc(run_cmd)
+        out=vsm_test_utils.launchProc(run_cmd)
     except Exception:
         rc=1
 
index bd118a2..fb10195 100644 (file)
@@ -21,7 +21,7 @@
 @author: Jacek Pielaszkiewicz (j.pielaszkie@samsung.com)
 '''
 import unittest
-from sc_integration_tests.common import sc_test_utils
+from vsm_integration_tests.common import vsm_test_utils
 from network_common import *
 
 class NetworkTestCase(unittest.TestCase):
similarity index 69%
rename from tests/integration_tests/sc_int_tests.py
rename to tests/integration_tests/vsm_int_tests.py
index 60d1ed3..a2bdc1d 100644 (file)
@@ -1,13 +1,13 @@
 #!/usr/bin/env python
-'''@package: sc_integration_tests
+'''@package: vsm_integration_tests
 @author: Lukasz Kostyra (l.kostyra@samsung.com)
 
-Security-containers integration tests launcher. Launches all integration tests.
+Vasum integration tests launcher. Launches all integration tests.
 '''
 import unittest
-from sc_integration_tests.network_tests import *
+from vsm_integration_tests.network_tests import *
 
-from sc_integration_tests.image_tests import *
+from vsm_integration_tests.image_tests import *
 
 # add tests here...
 test_groups = [
diff --git a/tests/scripts/sc_all_tests.py b/tests/scripts/sc_all_tests.py
deleted file mode 100755 (executable)
index 99c67c9..0000000
+++ /dev/null
@@ -1,10 +0,0 @@
-#!/usr/bin/env python
-
-import sc_launch_test
-import sys
-
-# insert other test binaries to this array
-_testCmdTable = ["security-containers-server-unit-tests"]
-
-for test in _testCmdTable:
-    sc_launch_test.launchTest([test] + sys.argv[1:])
diff --git a/tests/scripts/vsm_all_tests.py b/tests/scripts/vsm_all_tests.py
new file mode 100755 (executable)
index 0000000..67ef23b
--- /dev/null
@@ -0,0 +1,10 @@
+#!/usr/bin/env python
+
+import vsm_launch_test
+import sys
+
+# insert other test binaries to this array
+_testCmdTable = ["vasum-server-unit-tests"]
+
+for test in _testCmdTable:
+    vsm_launch_test.launchTest([test] + sys.argv[1:])
similarity index 97%
rename from tests/scripts/sc_launch_test.py
rename to tests/scripts/vsm_launch_test.py
index 6bdbcfe..038ba30 100755 (executable)
@@ -1,7 +1,7 @@
 #!/usr/bin/env python
 
 from xml.dom import minidom
-from sc_test_parser import Logger, Parser
+from vsm_test_parser import Logger, Parser
 import subprocess
 import argparse
 import os
@@ -72,7 +72,7 @@ _valgrindCmd = ["valgrind"]
 _gdbCmd = ["gdb", "--args"]
 
 def main():
-    argparser = argparse.ArgumentParser(description="Test binary launcher for security-containers.")
+    argparser = argparse.ArgumentParser(description="Test binary launcher for vasum.")
     group = argparser.add_mutually_exclusive_group()
     group.add_argument('--valgrind', action='store_true',
                         help='Launch test binary inside Valgrind (assuming it is installed).')
similarity index 96%
rename from tests/scripts/sc_test_parser.py
rename to tests/scripts/vsm_test_parser.py
index b8ec404..41dd495 100644 (file)
@@ -77,7 +77,7 @@ class Logger(object):
         if not self.__failedTests:
             return
 
-        commandPrefix = "sc_launch_test.py " + bin + " -t "
+        commandPrefix = "vsm_launch_test.py " + bin + " -t "
         self.infoTitle("Some tests failed. Use following command(s) to launch them explicitly:")
         for test in self.__failedTests:
             self.error(self.__indentChar + commandPrefix + test)
@@ -96,7 +96,7 @@ class Logger(object):
         self.error('Terminated by ' + siginfo)
         if signum in [5, 6, 8, 11]:
             self.error("\nUse following command to launch debugger:")
-            self.error(self.__indentChar + "sc_launch_test.py --gdb " + bin)
+            self.error(self.__indentChar + "vsm_launch_test.py --gdb " + bin)
 
 
 class Parser(object):
index 7ab9e00..c0cc2a8 100644 (file)
@@ -44,10 +44,10 @@ TARGET_LINK_LIBRARIES(${UT_SERVER_CODENAME} ${UT_SERVER_DEPS_LIBRARIES} ${Boost_
 
 
 ## Subdirectories ##############################################################
-SET(SC_TEST_CONFIG_INSTALL_DIR ${SC_DATA_INSTALL_DIR}/tests)
-SET(SC_TEST_LXC_TEMPLATES_INSTALL_DIR ${SC_DATA_INSTALL_DIR}/lxc-templates/tests)
-ADD_DEFINITIONS(-DSC_TEST_CONFIG_INSTALL_DIR="${SC_TEST_CONFIG_INSTALL_DIR}")
-ADD_DEFINITIONS(-DSC_TEST_LXC_TEMPLATES_INSTALL_DIR="${SC_TEST_LXC_TEMPLATES_INSTALL_DIR}")
+SET(VSM_TEST_CONFIG_INSTALL_DIR ${VSM_DATA_INSTALL_DIR}/tests)
+SET(VSM_TEST_LXC_TEMPLATES_INSTALL_DIR ${VSM_DATA_INSTALL_DIR}/lxc-templates/tests)
+ADD_DEFINITIONS(-DVSM_TEST_CONFIG_INSTALL_DIR="${VSM_TEST_CONFIG_INSTALL_DIR}")
+ADD_DEFINITIONS(-DVSM_TEST_LXC_TEMPLATES_INSTALL_DIR="${VSM_TEST_LXC_TEMPLATES_INSTALL_DIR}")
 
 ADD_SUBDIRECTORY(dbus/configs)
 ADD_SUBDIRECTORY(server/configs)
index 72ec622..c4bbda2 100644 (file)
@@ -17,7 +17,7 @@
 # @author Mateusz Malicki (m.malicki2@samsung.com)
 #
 
-MESSAGE(STATUS "Installing configs for the Client Unit Tests to " ${SC_TEST_CONFIG_INSTALL_DIR})
+MESSAGE(STATUS "Installing configs for the Client Unit Tests to " ${VSM_TEST_CONFIG_INSTALL_DIR})
 
 ## Generate ####################################################################
 CONFIGURE_FILE(ut-client/test-dbus-daemon.conf.in
@@ -34,6 +34,6 @@ FILE(GLOB client_container_CONF_GEN ${CMAKE_BINARY_DIR}/ut-client/containers/*.c
 
 ## Install #####################################################################
 INSTALL(FILES        ${client_manager_CONF_GEN}
-        DESTINATION  ${SC_TEST_CONFIG_INSTALL_DIR}/client/ut-client)
+        DESTINATION  ${VSM_TEST_CONFIG_INSTALL_DIR}/client/ut-client)
 INSTALL(FILES        ${client_container_CONF_GEN}
-        DESTINATION  ${SC_TEST_CONFIG_INSTALL_DIR}/client/ut-client/containers)
+        DESTINATION  ${VSM_TEST_CONFIG_INSTALL_DIR}/client/ut-client/containers)
index 267a812..4bf616c 100644 (file)
@@ -1,7 +1,7 @@
 {
     "name" : "ut-containers-manager-console1-dbus",
     "lxcTemplate" : "minimal-dbus.sh",
-    "initWithArgs" : ["/bin/sh", "-c", "trap exit SIGTERM; /usr/bin/dbus-daemon --config-file=@SC_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/ut-dbus.conf --fork; read"],
+    "initWithArgs" : ["/bin/sh", "-c", "trap exit SIGTERM; /usr/bin/dbus-daemon --config-file=@VSM_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/ut-dbus.conf --fork; read"],
     "ipv4Gateway" : "",
     "ipv4" : "",
     "privilege" : 20,
index f050525..4ca2215 100644 (file)
@@ -1,7 +1,7 @@
 {
     "name" : "ut-containers-manager-console2-dbus",
     "lxcTemplate" : "minimal-dbus.sh",
-    "initWithArgs" : ["/bin/sh", "-c", "trap exit SIGTERM; /usr/bin/dbus-daemon --config-file=@SC_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/ut-dbus.conf --fork; read"],
+    "initWithArgs" : ["/bin/sh", "-c", "trap exit SIGTERM; /usr/bin/dbus-daemon --config-file=@VSM_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/ut-dbus.conf --fork; read"],
     "ipv4Gateway" : "",
     "ipv4" : "",
     "privilege" : 20,
index b78ac71..f3d8385 100644 (file)
@@ -1,7 +1,7 @@
 {
     "name" : "ut-containers-manager-console3-dbus",
     "lxcTemplate" : "minimal-dbus.sh",
-    "initWithArgs" : ["/bin/sh", "-c", "trap exit SIGTERM; /usr/bin/dbus-daemon --config-file=@SC_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/ut-dbus.conf --fork; read"],
+    "initWithArgs" : ["/bin/sh", "-c", "trap exit SIGTERM; /usr/bin/dbus-daemon --config-file=@VSM_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/ut-dbus.conf --fork; read"],
     "ipv4Gateway" : "",
     "ipv4" : "",
     "privilege" : 20,
index f65c013..33a8a0d 100644 (file)
@@ -9,7 +9,7 @@
     "containerTemplatePath" : "",
     "containerNewConfigPrefix" : "",
     "runMountPointPrefix" : "",
-    "lxcTemplatePrefix" : "@SC_TEST_LXC_TEMPLATES_INSTALL_DIR@",
+    "lxcTemplatePrefix" : "@VSM_TEST_LXC_TEMPLATES_INSTALL_DIR@",
     "inputConfig" : {"enabled" : false,
                      "device" : "/dev/doesnotexist",
                      "code" : 139,
index 1240e51..ec38228 100644 (file)
@@ -25,7 +25,7 @@
 
 #include <config.hpp>
 #include "ut.hpp"
-#include <security-containers-client.h>
+#include <vasum-client.h>
 
 #include "utils/latch.hpp"
 #include "utils/scoped-dir.hpp"
 #include <tuple>
 #include <utility>
 
-using namespace security_containers;
-using namespace security_containers::utils;
+using namespace vasum;
+using namespace vasum::utils;
 
 namespace {
 
 const std::string TEST_DBUS_CONFIG_PATH =
-    SC_TEST_CONFIG_INSTALL_DIR "/client/ut-client/test-dbus-daemon.conf";
+    VSM_TEST_CONFIG_INSTALL_DIR "/client/ut-client/test-dbus-daemon.conf";
 const std::string CONTAINERS_PATH = "/tmp/ut-containers"; // the same as in daemon.conf
 
 struct Loop {
index 99daa2f..69c2910 100644 (file)
 # @author Lukasz Pawelczyk (l.pawelczyk@partner.samsung.com)
 #
 
-MESSAGE(STATUS "Installing configs for the DBus Unit Tests to " ${SC_TEST_CONFIG_INSTALL_DIR})
+MESSAGE(STATUS "Installing configs for the DBus Unit Tests to " ${VSM_TEST_CONFIG_INSTALL_DIR})
 FILE(GLOB dbus_CONF                 ut-connection/*.conf)
 
 
 ## Install #####################################################################
 INSTALL(FILES        ${dbus_CONF}
-        DESTINATION  ${SC_TEST_CONFIG_INSTALL_DIR}/dbus/ut-connection)
+        DESTINATION  ${VSM_TEST_CONFIG_INSTALL_DIR}/dbus/ut-connection)
index 59b6adb..f1a9c25 100644 (file)
@@ -30,7 +30,7 @@
 #include "dbus/connection.hpp"
 
 
-namespace security_containers {
+namespace vasum {
 
 
 DbusTestClient::DbusTestClient()
@@ -100,4 +100,4 @@ void DbusTestClient::throwException(int arg)
 }
 
 
-} // namespace security_containers
+} // namespace vasum
index 5612283..ff7dcee 100644 (file)
@@ -31,7 +31,7 @@
 #include <memory>
 
 
-namespace security_containers {
+namespace vasum {
 
 
 /**
@@ -61,7 +61,7 @@ private:
 };
 
 
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // UNIT_TESTS_DBUS_TEST_CLIENT_HPP
index 85dad51..5e93699 100644 (file)
@@ -28,7 +28,7 @@
 #include <string>
 
 
-namespace security_containers {
+namespace vasum {
 
 
 const std::string DBUS_SOCKET_FILE       = "/tmp/container_socket";
@@ -60,7 +60,7 @@ const std::string TESTAPI_DEFINITION =
     "</node>";
 
 
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // UNIT_TESTS_DBUS_TEST_COMMON_HPP
index bdbda8b..c5f6ab8 100644 (file)
@@ -32,7 +32,7 @@
 #include "logger/logger.hpp"
 
 
-namespace security_containers {
+namespace vasum {
 
 
 DbusTestServer::DbusTestServer()
@@ -147,4 +147,4 @@ void DbusTestServer::onMessageCall(const std::string& objectPath,
 }
 
 
-} // namespace security_containers
+} // namespace vasum
index 8e2aa7f..cf1ae85 100644 (file)
@@ -33,7 +33,7 @@
 #include <condition_variable>
 
 
-namespace security_containers {
+namespace vasum {
 
 
 /**
@@ -77,7 +77,7 @@ private:
 };
 
 
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // UNIT_TESTS_DBUS_TEST_SERVER_HPP
index 1352f85..fa8a620 100644 (file)
@@ -45,8 +45,8 @@
 
 BOOST_AUTO_TEST_SUITE(DbusSuite)
 
-using namespace security_containers;
-using namespace security_containers::utils;
+using namespace vasum;
+using namespace vasum::utils;
 using namespace dbus;
 
 namespace {
@@ -54,7 +54,7 @@ namespace {
 const char* DBUS_DAEMON_PROC = "/usr/bin/dbus-daemon";
 const char* const DBUS_DAEMON_ARGS[] = {
     DBUS_DAEMON_PROC,
-    "--config-file=" SC_TEST_CONFIG_INSTALL_DIR "/dbus/ut-connection/ut-dbus.conf",
+    "--config-file=" VSM_TEST_CONFIG_INSTALL_DIR "/dbus/ut-connection/ut-dbus.conf",
     "--nofork",
     NULL
 };
index 679f3df..c671db6 100644 (file)
@@ -45,8 +45,8 @@
 #include <chrono>
 #include <boost/filesystem.hpp>
 
-using namespace security_containers;
-using namespace security_containers::ipc;
+using namespace vasum;
+using namespace vasum::ipc;
 namespace fs = boost::filesystem;
 
 namespace {
index 139cf49..43db4d9 100644 (file)
@@ -20,4 +20,4 @@
 FILE(GLOB LXC_TEMPLATES *.sh)
 
 INSTALL(PROGRAMS     ${LXC_TEMPLATES}
-        DESTINATION  ${SC_TEST_LXC_TEMPLATES_INSTALL_DIR})
+        DESTINATION  ${VSM_TEST_LXC_TEMPLATES_INSTALL_DIR})
index bf8779d..b80e261 100644 (file)
 
 namespace {
 
-using namespace security_containers;
-using namespace security_containers::lxc;
+using namespace vasum;
+using namespace vasum::lxc;
 
 const std::string LXC_PATH = "/tmp/ut-lxc/";
 const std::string ZONE_NAME = "ut-zone";
-const std::string TEMPLATE = SC_TEST_LXC_TEMPLATES_INSTALL_DIR "/minimal.sh";
+const std::string TEMPLATE = VSM_TEST_LXC_TEMPLATES_INSTALL_DIR "/minimal.sh";
 const char* TEMPLATE_ARGS[] = {NULL};
 
 struct Fixture {
index fc73fd4..9979c1b 100644 (file)
@@ -17,7 +17,7 @@
 # @author Jan Olszak (j.olszak@samsung.com)
 #
 
-MESSAGE(STATUS "Installing configs for the Server Unit Tests to " ${SC_TEST_CONFIG_INSTALL_DIR})
+MESSAGE(STATUS "Installing configs for the Server Unit Tests to " ${VSM_TEST_CONFIG_INSTALL_DIR})
 
 FILE(GLOB server_manager_CONF       ut-server/*.conf)
 FILE(GLOB server_container_CONF     ut-server/containers/*.conf)
@@ -73,35 +73,35 @@ FILE(GLOB manager_container_TEMPLATE_GEN ${CMAKE_BINARY_DIR}/ut-containers-manag
 
 ## Install #####################################################################
 INSTALL(FILES        ${server_manager_CONF}
-        DESTINATION  ${SC_TEST_CONFIG_INSTALL_DIR}/server/ut-server)
+        DESTINATION  ${VSM_TEST_CONFIG_INSTALL_DIR}/server/ut-server)
 INSTALL(FILES        ${server_manager_CONF_GEN}
-        DESTINATION  ${SC_TEST_CONFIG_INSTALL_DIR}/server/ut-server)
+        DESTINATION  ${VSM_TEST_CONFIG_INSTALL_DIR}/server/ut-server)
 INSTALL(FILES        ${server_container_CONF}
-        DESTINATION  ${SC_TEST_CONFIG_INSTALL_DIR}/server/ut-server/containers)
+        DESTINATION  ${VSM_TEST_CONFIG_INSTALL_DIR}/server/ut-server/containers)
 
 INSTALL(FILES        ${manager_manager_CONF}
-        DESTINATION  ${SC_TEST_CONFIG_INSTALL_DIR}/server/ut-containers-manager)
+        DESTINATION  ${VSM_TEST_CONFIG_INSTALL_DIR}/server/ut-containers-manager)
 INSTALL(FILES        ${manager_manager_CONF_GEN}
-        DESTINATION  ${SC_TEST_CONFIG_INSTALL_DIR}/server/ut-containers-manager)
+        DESTINATION  ${VSM_TEST_CONFIG_INSTALL_DIR}/server/ut-containers-manager)
 INSTALL(FILES        ${manager_container_CONF}
-        DESTINATION  ${SC_TEST_CONFIG_INSTALL_DIR}/server/ut-containers-manager/containers)
+        DESTINATION  ${VSM_TEST_CONFIG_INSTALL_DIR}/server/ut-containers-manager/containers)
 INSTALL(FILES        ${manager_container_CONF_GEN}
-        DESTINATION  ${SC_TEST_CONFIG_INSTALL_DIR}/server/ut-containers-manager/containers)
+        DESTINATION  ${VSM_TEST_CONFIG_INSTALL_DIR}/server/ut-containers-manager/containers)
 INSTALL(FILES        ${manager_container_TEMPLATE_GEN}
-        DESTINATION  ${SC_TEST_CONFIG_INSTALL_DIR}/server/ut-containers-manager/templates)
+        DESTINATION  ${VSM_TEST_CONFIG_INSTALL_DIR}/server/ut-containers-manager/templates)
 
 INSTALL(FILES        ${container_CONF}
-        DESTINATION  ${SC_TEST_CONFIG_INSTALL_DIR}/server/ut-container)
+        DESTINATION  ${VSM_TEST_CONFIG_INSTALL_DIR}/server/ut-container)
 INSTALL(FILES        ${container_container_CONF}
-        DESTINATION  ${SC_TEST_CONFIG_INSTALL_DIR}/server/ut-container/containers)
+        DESTINATION  ${VSM_TEST_CONFIG_INSTALL_DIR}/server/ut-container/containers)
 INSTALL(FILES        ${container_container_CONF_GEN}
-        DESTINATION  ${SC_TEST_CONFIG_INSTALL_DIR}/server/ut-container/containers)
+        DESTINATION  ${VSM_TEST_CONFIG_INSTALL_DIR}/server/ut-container/containers)
 
 INSTALL(FILES        ${admin_container_CONF}
-        DESTINATION  ${SC_TEST_CONFIG_INSTALL_DIR}/server/ut-container-admin/containers)
+        DESTINATION  ${VSM_TEST_CONFIG_INSTALL_DIR}/server/ut-container-admin/containers)
 
 INSTALL(FILES        ${connection_CONF}
-        DESTINATION  ${SC_TEST_CONFIG_INSTALL_DIR}/server/ut-container-connection)
+        DESTINATION  ${VSM_TEST_CONFIG_INSTALL_DIR}/server/ut-container-connection)
 
 INSTALL(FILES        dbus-1/system.d/org.tizen.containers.tests.conf
         DESTINATION  ${SYSCONF_INSTALL_DIR}/dbus-1/system.d/)
index ed9a976..1992140 100644 (file)
@@ -1,7 +1,7 @@
 {
     "name" : "ut-container-test-dbus",
     "lxcTemplate" : "minimal-dbus.sh",
-    "initWithArgs" : ["/bin/sh", "-c", "trap exit SIGTERM; /usr/bin/dbus-daemon --config-file=@SC_TEST_CONFIG_INSTALL_DIR@/server/ut-container/ut-dbus.conf --fork; read"],
+    "initWithArgs" : ["/bin/sh", "-c", "trap exit SIGTERM; /usr/bin/dbus-daemon --config-file=@VSM_TEST_CONFIG_INSTALL_DIR@/server/ut-container/ut-dbus.conf --fork; read"],
     "ipv4Gateway" : "",
     "ipv4" : "",
     "privilege" : 10,
index c848165..c3ec37b 100644 (file)
@@ -6,8 +6,8 @@
     "containersPath" : "/tmp/ut-containers",
     "containerImagePath" : "",
     "containerTemplatePath" : "templates",
-    "containerNewConfigPrefix" : "@SC_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/",
-    "lxcTemplatePrefix" : "@SC_TEST_LXC_TEMPLATES_INSTALL_DIR@",
+    "containerNewConfigPrefix" : "@VSM_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/",
+    "lxcTemplatePrefix" : "@VSM_TEST_LXC_TEMPLATES_INSTALL_DIR@",
     "inputConfig" : {"enabled" : false,
                      "device" : "/dev/doesnotexist",
                      "code" : 139,
index 590ea73..6390378 100644 (file)
@@ -6,8 +6,8 @@
     "containersPath" : "/tmp/ut-containers",
     "containerImagePath" : "",
     "containerTemplatePath" : "templates",
-    "containerNewConfigPrefix" : "@SC_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/",
-    "lxcTemplatePrefix" : "@SC_TEST_LXC_TEMPLATES_INSTALL_DIR@",
+    "containerNewConfigPrefix" : "@VSM_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/",
+    "lxcTemplatePrefix" : "@VSM_TEST_LXC_TEMPLATES_INSTALL_DIR@",
     "inputConfig" : {"enabled" : false,
                      "device" : "/dev/doesnotexist",
                      "code" : 139,
index cb3eb30..fb1490c 100644 (file)
@@ -6,8 +6,8 @@
     "containersPath" : "/tmp/ut-containers",
     "containerImagePath" : "",
     "containerTemplatePath" : "templates",
-    "containerNewConfigPrefix" : "@SC_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/",
-    "lxcTemplatePrefix" : "@SC_TEST_LXC_TEMPLATES_INSTALL_DIR@",
+    "containerNewConfigPrefix" : "@VSM_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/",
+    "lxcTemplatePrefix" : "@VSM_TEST_LXC_TEMPLATES_INSTALL_DIR@",
     "inputConfig" : {"enabled" : false,
                      "device" : "/dev/doesnotexist",
                      "code" : 139,
index 267a812..4bf616c 100644 (file)
@@ -1,7 +1,7 @@
 {
     "name" : "ut-containers-manager-console1-dbus",
     "lxcTemplate" : "minimal-dbus.sh",
-    "initWithArgs" : ["/bin/sh", "-c", "trap exit SIGTERM; /usr/bin/dbus-daemon --config-file=@SC_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/ut-dbus.conf --fork; read"],
+    "initWithArgs" : ["/bin/sh", "-c", "trap exit SIGTERM; /usr/bin/dbus-daemon --config-file=@VSM_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/ut-dbus.conf --fork; read"],
     "ipv4Gateway" : "",
     "ipv4" : "",
     "privilege" : 20,
index f050525..4ca2215 100644 (file)
@@ -1,7 +1,7 @@
 {
     "name" : "ut-containers-manager-console2-dbus",
     "lxcTemplate" : "minimal-dbus.sh",
-    "initWithArgs" : ["/bin/sh", "-c", "trap exit SIGTERM; /usr/bin/dbus-daemon --config-file=@SC_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/ut-dbus.conf --fork; read"],
+    "initWithArgs" : ["/bin/sh", "-c", "trap exit SIGTERM; /usr/bin/dbus-daemon --config-file=@VSM_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/ut-dbus.conf --fork; read"],
     "ipv4Gateway" : "",
     "ipv4" : "",
     "privilege" : 20,
index b78ac71..f3d8385 100644 (file)
@@ -1,7 +1,7 @@
 {
     "name" : "ut-containers-manager-console3-dbus",
     "lxcTemplate" : "minimal-dbus.sh",
-    "initWithArgs" : ["/bin/sh", "-c", "trap exit SIGTERM; /usr/bin/dbus-daemon --config-file=@SC_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/ut-dbus.conf --fork; read"],
+    "initWithArgs" : ["/bin/sh", "-c", "trap exit SIGTERM; /usr/bin/dbus-daemon --config-file=@VSM_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/ut-dbus.conf --fork; read"],
     "ipv4Gateway" : "",
     "ipv4" : "",
     "privilege" : 20,
index 82f6c0e..97e70d8 100644 (file)
@@ -5,9 +5,9 @@
     "containersPath" : "/tmp/ut-containers",
     "containerImagePath" : "",
     "containerTemplatePath" : "templates",
-    "containerNewConfigPrefix" : "@SC_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/",
+    "containerNewConfigPrefix" : "@VSM_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/",
     "runMountPointPrefix" : "",
-    "lxcTemplatePrefix" : "@SC_TEST_LXC_TEMPLATES_INSTALL_DIR@",
+    "lxcTemplatePrefix" : "@VSM_TEST_LXC_TEMPLATES_INSTALL_DIR@",
     "inputConfig" : {"enabled" : false,
                      "device" : "/dev/doesnotexist",
                      "code" : 139,
index 7c35446..8e2292a 100644 (file)
@@ -1,7 +1,7 @@
 {
     "name" : "~NAME~",
     "lxcTemplate" : "minimal-dbus.sh",
-    "initWithArgs" : ["/bin/sh", "-c", "trap exit SIGTERM; /usr/bin/dbus-daemon --config-file=@SC_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/ut-dbus.conf --fork; read"],
+    "initWithArgs" : ["/bin/sh", "-c", "trap exit SIGTERM; /usr/bin/dbus-daemon --config-file=@VSM_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/ut-dbus.conf --fork; read"],
     "ipv4Gateway" : "",
     "ipv4" : "",
     "privilege" : 20,
index 359066d..25890e6 100644 (file)
@@ -6,8 +6,8 @@
     "containersPath" : "/tmp/ut-containers",
     "containerImagePath" : "",
     "containerTemplatePath" : "templates",
-    "containerNewConfigPrefix" : "@SC_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/",
-    "lxcTemplatePrefix" : "@SC_TEST_LXC_TEMPLATES_INSTALL_DIR@",
+    "containerNewConfigPrefix" : "@VSM_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/",
+    "lxcTemplatePrefix" : "@VSM_TEST_LXC_TEMPLATES_INSTALL_DIR@",
     "inputConfig" : {"enabled" : false,
                      "device" : "/dev/doesnotexist",
                      "code" : 139,
index 4421d62..19a9f60 100644 (file)
@@ -7,9 +7,9 @@
     "containersPath" : "/tmp/ut-containers",
     "containerImagePath" : "",
     "containerTemplatePath" : "templates",
-    "containerNewConfigPrefix" : "@SC_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/",
+    "containerNewConfigPrefix" : "@VSM_TEST_CONFIG_INSTALL_DIR@/server/ut-containers-manager/",
     "runMountPointPrefix" : "",
-    "lxcTemplatePrefix" : "@SC_TEST_LXC_TEMPLATES_INSTALL_DIR@",
+    "lxcTemplatePrefix" : "@VSM_TEST_LXC_TEMPLATES_INSTALL_DIR@",
     "inputConfig" : {"enabled" : false,
                      "device" : "/dev/doesnotexist",
                      "code" : 139,
index 3b7702f..55479b7 100644 (file)
@@ -7,7 +7,7 @@
     "runMountPointPrefix" : "",
     "foregroundId" : "ut-server-container1",
     "defaultId" : "ut-server-container1",
-    "lxcTemplatePrefix" : "@SC_TEST_LXC_TEMPLATES_INSTALL_DIR@",
+    "lxcTemplatePrefix" : "@VSM_TEST_LXC_TEMPLATES_INSTALL_DIR@",
     "inputConfig" : {"enabled" : false,
                      "device" : "/dev/doesnotexist",
                      "code" : 139,
index d6d7e2a..57fb7a1 100644 (file)
@@ -7,7 +7,7 @@
     "runMountPointPrefix" : "",
     "foregroundId" : "ut-server-container1",
     "defaultId" : "ut-server-container1",
-    "lxcTemplatePrefix" : "@SC_TEST_LXC_TEMPLATES_INSTALL_DIR@",
+    "lxcTemplatePrefix" : "@VSM_TEST_LXC_TEMPLATES_INSTALL_DIR@",
     "inputConfig" : {"enabled" : false,
                      "device" : "gpio-keys.4",
                      "code" : 139,
index ddad4ac..9099c11 100644 (file)
@@ -28,7 +28,7 @@
 #include <string>
 
 
-namespace security_containers {
+namespace vasum {
 namespace testapi {
 
 
@@ -49,7 +49,7 @@ const std::string DEFINITION =
 
 
 } // namespace testapi
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // UNIT_TESTS_SERVER_TEST_DBUS_DEFINITIONS_HPP
index ae00abf..fb97d6e 100644 (file)
 #include "utils/scoped-dir.hpp"
 #include "config/manager.hpp"
 
-using namespace security_containers;
+using namespace vasum;
 
 namespace {
 
-const std::string TEST_CONFIG_PATH = SC_TEST_CONFIG_INSTALL_DIR "/server/ut-container-admin/containers/test.conf";
-const std::string TEST_NO_SHUTDOWN_CONFIG_PATH = SC_TEST_CONFIG_INSTALL_DIR "/server/ut-container-admin/containers/test-no-shutdown.conf";
-const std::string BUGGY_CONFIG_PATH = SC_TEST_CONFIG_INSTALL_DIR "/server/ut-container-admin/containers/buggy.conf";
-const std::string MISSING_CONFIG_PATH = SC_TEST_CONFIG_INSTALL_DIR "/server/ut-container-admin/containers/missing.conf";
+const std::string TEST_CONFIG_PATH = VSM_TEST_CONFIG_INSTALL_DIR "/server/ut-container-admin/containers/test.conf";
+const std::string TEST_NO_SHUTDOWN_CONFIG_PATH = VSM_TEST_CONFIG_INSTALL_DIR "/server/ut-container-admin/containers/test-no-shutdown.conf";
+const std::string BUGGY_CONFIG_PATH = VSM_TEST_CONFIG_INSTALL_DIR "/server/ut-container-admin/containers/buggy.conf";
+const std::string MISSING_CONFIG_PATH = VSM_TEST_CONFIG_INSTALL_DIR "/server/ut-container-admin/containers/missing.conf";
 const std::string CONTAINERS_PATH = "/tmp/ut-containers";
-const std::string LXC_TEMPLATES_PATH = SC_TEST_LXC_TEMPLATES_INSTALL_DIR;
+const std::string LXC_TEMPLATES_PATH = VSM_TEST_LXC_TEMPLATES_INSTALL_DIR;
 
 struct Fixture {
     utils::ScopedGlibLoop mLoop;
index 1a2d153..9a65aab 100644 (file)
@@ -43,8 +43,8 @@
 
 BOOST_AUTO_TEST_SUITE(ContainerConnectionSuite)
 
-using namespace security_containers;
-using namespace security_containers::utils;
+using namespace vasum;
+using namespace vasum::utils;
 using namespace dbus;
 
 namespace {
@@ -52,7 +52,7 @@ namespace {
 const char* DBUS_DAEMON_PROC = "/usr/bin/dbus-daemon";
 const char* const DBUS_DAEMON_ARGS[] = {
     DBUS_DAEMON_PROC,
-    "--config-file=" SC_TEST_CONFIG_INSTALL_DIR "/server/ut-container-connection/ut-dbus.conf",
+    "--config-file=" VSM_TEST_CONFIG_INSTALL_DIR "/server/ut-container-connection/ut-dbus.conf",
     "--nofork",
     NULL
 };
index 3cb676e..4c4c305 100644 (file)
 #include <chrono>
 
 
-using namespace security_containers;
+using namespace vasum;
 using namespace config;
 
 namespace {
 
-const std::string TEST_CONFIG_PATH = SC_TEST_CONFIG_INSTALL_DIR "/server/ut-container/containers/test.conf";
-const std::string TEST_DBUS_CONFIG_PATH = SC_TEST_CONFIG_INSTALL_DIR "/server/ut-container/containers/test-dbus.conf";
-const std::string BUGGY_CONFIG_PATH = SC_TEST_CONFIG_INSTALL_DIR "/server/ut-container/containers/buggy.conf";
+const std::string TEST_CONFIG_PATH = VSM_TEST_CONFIG_INSTALL_DIR "/server/ut-container/containers/test.conf";
+const std::string TEST_DBUS_CONFIG_PATH = VSM_TEST_CONFIG_INSTALL_DIR "/server/ut-container/containers/test-dbus.conf";
+const std::string BUGGY_CONFIG_PATH = VSM_TEST_CONFIG_INSTALL_DIR "/server/ut-container/containers/buggy.conf";
 const std::string MISSING_CONFIG_PATH = "/this/is/a/missing/file/path/config.conf";
 const std::string CONTAINERS_PATH = "/tmp/ut-containers";
-const std::string LXC_TEMPLATES_PATH = SC_TEST_LXC_TEMPLATES_INSTALL_DIR;
+const std::string LXC_TEMPLATES_PATH = VSM_TEST_LXC_TEMPLATES_INSTALL_DIR;
 
 struct Fixture {
     utils::ScopedGlibLoop mLoop;
index a55400a..4b45186 100644 (file)
 #include <condition_variable>
 #include <boost/filesystem.hpp>
 
-using namespace security_containers;
+using namespace vasum;
 using namespace config;
-using namespace security_containers::utils;
+using namespace vasum::utils;
 using namespace dbus;
 
 namespace {
 
-const std::string TEST_CONFIG_PATH = SC_TEST_CONFIG_INSTALL_DIR "/server/ut-containers-manager/test-daemon.conf";
-const std::string TEST_DBUS_CONFIG_PATH = SC_TEST_CONFIG_INSTALL_DIR "/server/ut-containers-manager/test-dbus-daemon.conf";
-const std::string EMPTY_DBUS_CONFIG_PATH = SC_TEST_CONFIG_INSTALL_DIR "/server/ut-containers-manager/empty-dbus-daemon.conf";
-const std::string BUGGY_CONFIG_PATH = SC_TEST_CONFIG_INSTALL_DIR "/server/ut-containers-manager/buggy-daemon.conf";
-const std::string BUGGY_FOREGROUND_CONFIG_PATH = SC_TEST_CONFIG_INSTALL_DIR "/server/ut-containers-manager/buggy-foreground-daemon.conf";
-const std::string BUGGY_DEFAULTID_CONFIG_PATH = SC_TEST_CONFIG_INSTALL_DIR "/server/ut-containers-manager/buggy-default-daemon.conf";
-const std::string TEST_CONTAINER_CONF_PATH = SC_TEST_CONFIG_INSTALL_DIR "/server/ut-containers-manager/containers/";
+const std::string TEST_CONFIG_PATH = VSM_TEST_CONFIG_INSTALL_DIR "/server/ut-containers-manager/test-daemon.conf";
+const std::string TEST_DBUS_CONFIG_PATH = VSM_TEST_CONFIG_INSTALL_DIR "/server/ut-containers-manager/test-dbus-daemon.conf";
+const std::string EMPTY_DBUS_CONFIG_PATH = VSM_TEST_CONFIG_INSTALL_DIR "/server/ut-containers-manager/empty-dbus-daemon.conf";
+const std::string BUGGY_CONFIG_PATH = VSM_TEST_CONFIG_INSTALL_DIR "/server/ut-containers-manager/buggy-daemon.conf";
+const std::string BUGGY_FOREGROUND_CONFIG_PATH = VSM_TEST_CONFIG_INSTALL_DIR "/server/ut-containers-manager/buggy-foreground-daemon.conf";
+const std::string BUGGY_DEFAULTID_CONFIG_PATH = VSM_TEST_CONFIG_INSTALL_DIR "/server/ut-containers-manager/buggy-default-daemon.conf";
+const std::string TEST_CONTAINER_CONF_PATH = VSM_TEST_CONFIG_INSTALL_DIR "/server/ut-containers-manager/containers/";
 const std::string MISSING_CONFIG_PATH = "/this/is/a/missing/file/path/missing-daemon.conf";
 const int EVENT_TIMEOUT = 5000;
 const int TEST_DBUS_CONNECTION_CONTAINERS_COUNT = 3;
@@ -466,7 +466,7 @@ std::function<bool(const std::exception&)> expectedMessage(const std::string& me
 }
 
 struct Fixture {
-    security_containers::utils::ScopedGlibLoop mLoop;
+    vasum::utils::ScopedGlibLoop mLoop;
 
     utils::ScopedDir mContainersPathGuard;
     utils::ScopedDir mRunGuard;
index 99b0bd2..241da6c 100644 (file)
@@ -45,8 +45,8 @@
 #include <string>
 
 
-using namespace security_containers;
-using namespace security_containers::utils;
+using namespace vasum;
+using namespace vasum::utils;
 
 namespace {
 
index 1c3c46b..cc178db 100644 (file)
@@ -38,7 +38,7 @@ namespace {
 const std::string CONTAINERS_PATH = "/tmp/ut-containers"; // the same as in daemon.conf
 
 struct Fixture {
-    security_containers::utils::ScopedDir mContainersPathGuard;
+    vasum::utils::ScopedDir mContainersPathGuard;
 
     Fixture()
         : mContainersPathGuard(CONTAINERS_PATH)
@@ -48,11 +48,11 @@ struct Fixture {
 
 BOOST_FIXTURE_TEST_SUITE(ServerSuite, Fixture)
 
-using namespace security_containers;
+using namespace vasum;
 using namespace config;
 
-const std::string TEST_CONFIG_PATH = SC_TEST_CONFIG_INSTALL_DIR "/server/ut-server/test-daemon.conf";
-const std::string BUGGY_CONFIG_PATH = SC_TEST_CONFIG_INSTALL_DIR "/server/ut-server/buggy-daemon.conf";
+const std::string TEST_CONFIG_PATH = VSM_TEST_CONFIG_INSTALL_DIR "/server/ut-server/test-daemon.conf";
+const std::string BUGGY_CONFIG_PATH = VSM_TEST_CONFIG_INSTALL_DIR "/server/ut-server/buggy-daemon.conf";
 const std::string MISSING_CONFIG_PATH = "/this/is/a/missing/file/path/missing-daemon.conf";
 
 
index 194dc9e..bb45e84 100644 (file)
@@ -20,7 +20,7 @@
 /**
  * @file
  * @author  Jan Olszak (j.olszak@samsung.com)
- * @brief   Main file for the Security Containers Daemon unit tests
+ * @brief   Main file for the Vasum Daemon unit tests
  */
 
 #include "config.hpp"
index a752d77..d408df0 100644 (file)
 # @author Lukasz Pawelczyk (l.pawelczyk@partner.samsung.com)
 #
 
-MESSAGE(STATUS "Installing configs for the Utils Unit Tests to " ${SC_TEST_CONFIG_INSTALL_DIR})
+MESSAGE(STATUS "Installing configs for the Utils Unit Tests to " ${VSM_TEST_CONFIG_INSTALL_DIR})
 FILE(GLOB fs_CONF ut-fs/*.txt)
 
 
 ## Install #####################################################################
 INSTALL(FILES        ${fs_CONF}
-        DESTINATION  ${SC_TEST_CONFIG_INSTALL_DIR}/utils/ut-fs)
+        DESTINATION  ${VSM_TEST_CONFIG_INSTALL_DIR}/utils/ut-fs)
index db85375..19f252c 100644 (file)
@@ -35,7 +35,7 @@
 #include <stdexcept>
 
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 
@@ -179,4 +179,4 @@ void ScopedDaemon::stop()
 
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
index b3eab29..7d67c00 100644 (file)
@@ -28,7 +28,7 @@
 #include <sys/types.h>
 
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 
@@ -62,7 +62,7 @@ private:
 
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // UNIT_TESTS_UTILS_SCOPED_DAEMON_HPP
index c1b184c..48b354b 100644 (file)
@@ -29,7 +29,7 @@
 #include <boost/filesystem.hpp>
 
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 namespace fs = boost::filesystem;
@@ -67,4 +67,4 @@ void ScopedDir::remove()
 }
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
index 93e18a2..c42dbe7 100644 (file)
@@ -28,7 +28,7 @@
 #include <string>
 
 
-namespace security_containers {
+namespace vasum {
 namespace utils {
 
 
@@ -58,7 +58,7 @@ private:
 
 
 } // namespace utils
-} // namespace security_containers
+} // namespace vasum
 
 
 #endif // UNIT_TESTS_UTILS_SCOPED_DIR_HPP
index 9e1e6b2..89787d5 100644 (file)
@@ -35,7 +35,7 @@
 
 BOOST_AUTO_TEST_SUITE(CallbackGuardSuite)
 
-using namespace security_containers::utils;
+using namespace vasum::utils;
 
 const int unsigned TIMEOUT = 1000;
 
index a1eea40..5557e46 100644 (file)
 
 BOOST_AUTO_TEST_SUITE(UtilsFSSuite)
 
-using namespace security_containers;
-using namespace security_containers::utils;
+using namespace vasum;
+using namespace vasum::utils;
 
 namespace {
 
-const std::string FILE_PATH = SC_TEST_CONFIG_INSTALL_DIR "/utils/ut-fs/file.txt";
+const std::string FILE_PATH = VSM_TEST_CONFIG_INSTALL_DIR "/utils/ut-fs/file.txt";
 const std::string FILE_CONTENT = "File content\n"
                                  "Line 1\n"
                                  "Line 2\n";
index af07eef..30d5342 100644 (file)
@@ -33,8 +33,8 @@
 
 BOOST_AUTO_TEST_SUITE(UtilsGlibLoopSuite)
 
-using namespace security_containers;
-using namespace security_containers::utils;
+using namespace vasum;
+using namespace vasum::utils;
 
 
 namespace {
index e32424b..bb2b11f 100644 (file)
@@ -32,7 +32,7 @@
 
 BOOST_AUTO_TEST_SUITE(UtilsPathsSuite)
 
-using namespace security_containers::utils;
+using namespace vasum::utils;
 
 BOOST_AUTO_TEST_CASE(CreateFilePathTest)
 {