]> git.ipfire.org Git - thirdparty/linux.git/commitdiff
iommu: Sort out domain user data
authorRobin Murphy <robin.murphy@arm.com>
Tue, 25 Mar 2025 04:05:15 +0000 (21:05 -0700)
committerJason Gunthorpe <jgg@nvidia.com>
Tue, 25 Mar 2025 13:18:18 +0000 (10:18 -0300)
When DMA/MSI cookies were made first-class citizens back in commit
46983fcd67ac ("iommu: Pull IOVA cookie management into the core"), there
was no real need to further expose the two different cookie types.
However, now that IOMMUFD wants to add a third type of MSI-mapping
cookie, we do have a nicely compelling reason to properly dismabiguate
things at the domain level beyond just vaguely guessing from the domain
type.

Meanwhile, we also effectively have another "cookie" in the form of the
anonymous union for other user data, which isn't much better in terms of
being vague and unenforced. The fact is that all these cookie types are
mutually exclusive, in the sense that combining them makes zero sense
and/or would be catastrophic (iommu_set_fault_handler() on an SVA
domain, anyone?) - the only combination which *might* be reasonable is
perhaps a fault handler and an MSI cookie, but nobody's doing that at
the moment, so let's rule it out as well for the sake of being clear and
robust. To that end, we pull DMA and MSI cookies apart a little more,
mostly to clear up the ambiguity at domain teardown, then for clarity
(and to save a little space), move them into the union, whose ownership
we can then properly describe and enforce entirely unambiguously.

[nicolinc: rebase on latest tree; use prefix IOMMU_COOKIE_; merge unions
           in iommu_domain; add IOMMU_COOKIE_IOMMUFD for iommufd_hwpt]

Link: https://patch.msgid.link/r/1ace9076c95204bbe193ee77499d395f15f44b23.1742871535.git.nicolinc@nvidia.com
Signed-off-by: Robin Murphy <robin.murphy@arm.com>
Reviewed-by: Kevin Tian <kevin.tian@intel.com>
Signed-off-by: Nicolin Chen <nicolinc@nvidia.com>
Reviewed-by: Jason Gunthorpe <jgg@nvidia.com>
Signed-off-by: Jason Gunthorpe <jgg@nvidia.com>
drivers/iommu/dma-iommu.c
drivers/iommu/dma-iommu.h
drivers/iommu/iommu-sva.c
drivers/iommu/iommu.c
drivers/iommu/iommufd/hw_pagetable.c
include/linux/iommu.h

index 94263ed2c5644b18ff112bcb0bce831c70c1ab42..31a7b4b81656399753f3423ff93ace11f76e40d8 100644 (file)
@@ -42,11 +42,6 @@ struct iommu_dma_msi_page {
        phys_addr_t             phys;
 };
 
-enum iommu_dma_cookie_type {
-       IOMMU_DMA_IOVA_COOKIE,
-       IOMMU_DMA_MSI_COOKIE,
-};
-
 enum iommu_dma_queue_type {
        IOMMU_DMA_OPTS_PER_CPU_QUEUE,
        IOMMU_DMA_OPTS_SINGLE_QUEUE,
@@ -59,35 +54,31 @@ struct iommu_dma_options {
 };
 
 struct iommu_dma_cookie {
-       enum iommu_dma_cookie_type      type;
+       struct iova_domain iovad;
+       struct list_head msi_page_list;
+       /* Flush queue */
        union {
-               /* Full allocator for IOMMU_DMA_IOVA_COOKIE */
-               struct {
-                       struct iova_domain      iovad;
-                       /* Flush queue */
-                       union {
-                               struct iova_fq  *single_fq;
-                               struct iova_fq  __percpu *percpu_fq;
-                       };
-                       /* Number of TLB flushes that have been started */
-                       atomic64_t              fq_flush_start_cnt;
-                       /* Number of TLB flushes that have been finished */
-                       atomic64_t              fq_flush_finish_cnt;
-                       /* Timer to regularily empty the flush queues */
-                       struct timer_list       fq_timer;
-                       /* 1 when timer is active, 0 when not */
-                       atomic_t                fq_timer_on;
-               };
-               /* Trivial linear page allocator for IOMMU_DMA_MSI_COOKIE */
-               dma_addr_t              msi_iova;
+               struct iova_fq *single_fq;
+               struct iova_fq __percpu *percpu_fq;
        };
-       struct list_head                msi_page_list;
-
+       /* Number of TLB flushes that have been started */
+       atomic64_t fq_flush_start_cnt;
+       /* Number of TLB flushes that have been finished */
+       atomic64_t fq_flush_finish_cnt;
+       /* Timer to regularily empty the flush queues */
+       struct timer_list fq_timer;
+       /* 1 when timer is active, 0 when not */
+       atomic_t fq_timer_on;
        /* Domain for flush queue callback; NULL if flush queue not in use */
-       struct iommu_domain             *fq_domain;
+       struct iommu_domain *fq_domain;
        /* Options for dma-iommu use */
-       struct iommu_dma_options        options;
-       struct mutex                    mutex;
+       struct iommu_dma_options options;
+       struct mutex mutex;
+};
+
+struct iommu_dma_msi_cookie {
+       dma_addr_t msi_iova;
+       struct list_head msi_page_list;
 };
 
 static DEFINE_STATIC_KEY_FALSE(iommu_deferred_attach_enabled);
@@ -369,40 +360,26 @@ int iommu_dma_init_fq(struct iommu_domain *domain)
        return 0;
 }
 
-static inline size_t cookie_msi_granule(struct iommu_dma_cookie *cookie)
-{
-       if (cookie->type == IOMMU_DMA_IOVA_COOKIE)
-               return cookie->iovad.granule;
-       return PAGE_SIZE;
-}
-
-static struct iommu_dma_cookie *cookie_alloc(enum iommu_dma_cookie_type type)
-{
-       struct iommu_dma_cookie *cookie;
-
-       cookie = kzalloc(sizeof(*cookie), GFP_KERNEL);
-       if (cookie) {
-               INIT_LIST_HEAD(&cookie->msi_page_list);
-               cookie->type = type;
-       }
-       return cookie;
-}
-
 /**
  * iommu_get_dma_cookie - Acquire DMA-API resources for a domain
  * @domain: IOMMU domain to prepare for DMA-API usage
  */
 int iommu_get_dma_cookie(struct iommu_domain *domain)
 {
-       if (domain->iova_cookie)
+       struct iommu_dma_cookie *cookie;
+
+       if (domain->cookie_type != IOMMU_COOKIE_NONE)
                return -EEXIST;
 
-       domain->iova_cookie = cookie_alloc(IOMMU_DMA_IOVA_COOKIE);
-       if (!domain->iova_cookie)
+       cookie = kzalloc(sizeof(*cookie), GFP_KERNEL);
+       if (!cookie)
                return -ENOMEM;
 
-       mutex_init(&domain->iova_cookie->mutex);
+       mutex_init(&cookie->mutex);
+       INIT_LIST_HEAD(&cookie->msi_page_list);
        iommu_domain_set_sw_msi(domain, iommu_dma_sw_msi);
+       domain->cookie_type = IOMMU_COOKIE_DMA_IOVA;
+       domain->iova_cookie = cookie;
        return 0;
 }
 
@@ -420,29 +397,30 @@ int iommu_get_dma_cookie(struct iommu_domain *domain)
  */
 int iommu_get_msi_cookie(struct iommu_domain *domain, dma_addr_t base)
 {
-       struct iommu_dma_cookie *cookie;
+       struct iommu_dma_msi_cookie *cookie;
 
        if (domain->type != IOMMU_DOMAIN_UNMANAGED)
                return -EINVAL;
 
-       if (domain->iova_cookie)
+       if (domain->cookie_type != IOMMU_COOKIE_NONE)
                return -EEXIST;
 
-       cookie = cookie_alloc(IOMMU_DMA_MSI_COOKIE);
+       cookie = kzalloc(sizeof(*cookie), GFP_KERNEL);
        if (!cookie)
                return -ENOMEM;
 
        cookie->msi_iova = base;
-       domain->iova_cookie = cookie;
+       INIT_LIST_HEAD(&cookie->msi_page_list);
        iommu_domain_set_sw_msi(domain, iommu_dma_sw_msi);
+       domain->cookie_type = IOMMU_COOKIE_DMA_MSI;
+       domain->msi_cookie = cookie;
        return 0;
 }
 EXPORT_SYMBOL(iommu_get_msi_cookie);
 
 /**
  * iommu_put_dma_cookie - Release a domain's DMA mapping resources
- * @domain: IOMMU domain previously prepared by iommu_get_dma_cookie() or
- *          iommu_get_msi_cookie()
+ * @domain: IOMMU domain previously prepared by iommu_get_dma_cookie()
  */
 void iommu_put_dma_cookie(struct iommu_domain *domain)
 {
@@ -454,20 +432,27 @@ void iommu_put_dma_cookie(struct iommu_domain *domain)
                return;
 #endif
 
-       if (!cookie)
-               return;
-
-       if (cookie->type == IOMMU_DMA_IOVA_COOKIE && cookie->iovad.granule) {
+       if (cookie->iovad.granule) {
                iommu_dma_free_fq(cookie);
                put_iova_domain(&cookie->iovad);
        }
+       list_for_each_entry_safe(msi, tmp, &cookie->msi_page_list, list)
+               kfree(msi);
+       kfree(cookie);
+}
 
-       list_for_each_entry_safe(msi, tmp, &cookie->msi_page_list, list) {
-               list_del(&msi->list);
+/**
+ * iommu_put_msi_cookie - Release a domain's MSI mapping resources
+ * @domain: IOMMU domain previously prepared by iommu_get_msi_cookie()
+ */
+void iommu_put_msi_cookie(struct iommu_domain *domain)
+{
+       struct iommu_dma_msi_cookie *cookie = domain->msi_cookie;
+       struct iommu_dma_msi_page *msi, *tmp;
+
+       list_for_each_entry_safe(msi, tmp, &cookie->msi_page_list, list)
                kfree(msi);
-       }
        kfree(cookie);
-       domain->iova_cookie = NULL;
 }
 
 /**
@@ -687,7 +672,7 @@ static int iommu_dma_init_domain(struct iommu_domain *domain, struct device *dev
        struct iova_domain *iovad;
        int ret;
 
-       if (!cookie || cookie->type != IOMMU_DMA_IOVA_COOKIE)
+       if (!cookie || domain->cookie_type != IOMMU_COOKIE_DMA_IOVA)
                return -EINVAL;
 
        iovad = &cookie->iovad;
@@ -777,9 +762,9 @@ static dma_addr_t iommu_dma_alloc_iova(struct iommu_domain *domain,
        struct iova_domain *iovad = &cookie->iovad;
        unsigned long shift, iova_len, iova;
 
-       if (cookie->type == IOMMU_DMA_MSI_COOKIE) {
-               cookie->msi_iova += size;
-               return cookie->msi_iova - size;
+       if (domain->cookie_type == IOMMU_COOKIE_DMA_MSI) {
+               domain->msi_cookie->msi_iova += size;
+               return domain->msi_cookie->msi_iova - size;
        }
 
        shift = iova_shift(iovad);
@@ -816,16 +801,16 @@ done:
        return (dma_addr_t)iova << shift;
 }
 
-static void iommu_dma_free_iova(struct iommu_dma_cookie *cookie,
-               dma_addr_t iova, size_t size, struct iommu_iotlb_gather *gather)
+static void iommu_dma_free_iova(struct iommu_domain *domain, dma_addr_t iova,
+                               size_t size, struct iommu_iotlb_gather *gather)
 {
-       struct iova_domain *iovad = &cookie->iovad;
+       struct iova_domain *iovad = &domain->iova_cookie->iovad;
 
        /* The MSI case is only ever cleaning up its most recent allocation */
-       if (cookie->type == IOMMU_DMA_MSI_COOKIE)
-               cookie->msi_iova -= size;
+       if (domain->cookie_type == IOMMU_COOKIE_DMA_MSI)
+               domain->msi_cookie->msi_iova -= size;
        else if (gather && gather->queued)
-               queue_iova(cookie, iova_pfn(iovad, iova),
+               queue_iova(domain->iova_cookie, iova_pfn(iovad, iova),
                                size >> iova_shift(iovad),
                                &gather->freelist);
        else
@@ -853,7 +838,7 @@ static void __iommu_dma_unmap(struct device *dev, dma_addr_t dma_addr,
 
        if (!iotlb_gather.queued)
                iommu_iotlb_sync(domain, &iotlb_gather);
-       iommu_dma_free_iova(cookie, dma_addr, size, &iotlb_gather);
+       iommu_dma_free_iova(domain, dma_addr, size, &iotlb_gather);
 }
 
 static dma_addr_t __iommu_dma_map(struct device *dev, phys_addr_t phys,
@@ -881,7 +866,7 @@ static dma_addr_t __iommu_dma_map(struct device *dev, phys_addr_t phys,
                return DMA_MAPPING_ERROR;
 
        if (iommu_map(domain, iova, phys - iova_off, size, prot, GFP_ATOMIC)) {
-               iommu_dma_free_iova(cookie, iova, size, NULL);
+               iommu_dma_free_iova(domain, iova, size, NULL);
                return DMA_MAPPING_ERROR;
        }
        return iova + iova_off;
@@ -1018,7 +1003,7 @@ static struct page **__iommu_dma_alloc_noncontiguous(struct device *dev,
 out_free_sg:
        sg_free_table(sgt);
 out_free_iova:
-       iommu_dma_free_iova(cookie, iova, size, NULL);
+       iommu_dma_free_iova(domain, iova, size, NULL);
 out_free_pages:
        __iommu_dma_free_pages(pages, count);
        return NULL;
@@ -1495,7 +1480,7 @@ int iommu_dma_map_sg(struct device *dev, struct scatterlist *sg, int nents,
        return __finalise_sg(dev, sg, nents, iova);
 
 out_free_iova:
-       iommu_dma_free_iova(cookie, iova, iova_len, NULL);
+       iommu_dma_free_iova(domain, iova, iova_len, NULL);
 out_restore_sg:
        __invalidate_sg(sg, nents);
 out:
@@ -1773,17 +1758,47 @@ out_err:
        dev->dma_iommu = false;
 }
 
+static bool has_msi_cookie(const struct iommu_domain *domain)
+{
+       return domain && (domain->cookie_type == IOMMU_COOKIE_DMA_IOVA ||
+                         domain->cookie_type == IOMMU_COOKIE_DMA_MSI);
+}
+
+static size_t cookie_msi_granule(const struct iommu_domain *domain)
+{
+       switch (domain->cookie_type) {
+       case IOMMU_COOKIE_DMA_IOVA:
+               return domain->iova_cookie->iovad.granule;
+       case IOMMU_COOKIE_DMA_MSI:
+               return PAGE_SIZE;
+       default:
+               unreachable();
+       };
+}
+
+static struct list_head *cookie_msi_pages(const struct iommu_domain *domain)
+{
+       switch (domain->cookie_type) {
+       case IOMMU_COOKIE_DMA_IOVA:
+               return &domain->iova_cookie->msi_page_list;
+       case IOMMU_COOKIE_DMA_MSI:
+               return &domain->msi_cookie->msi_page_list;
+       default:
+               unreachable();
+       };
+}
+
 static struct iommu_dma_msi_page *iommu_dma_get_msi_page(struct device *dev,
                phys_addr_t msi_addr, struct iommu_domain *domain)
 {
-       struct iommu_dma_cookie *cookie = domain->iova_cookie;
+       struct list_head *msi_page_list = cookie_msi_pages(domain);
        struct iommu_dma_msi_page *msi_page;
        dma_addr_t iova;
        int prot = IOMMU_WRITE | IOMMU_NOEXEC | IOMMU_MMIO;
-       size_t size = cookie_msi_granule(cookie);
+       size_t size = cookie_msi_granule(domain);
 
        msi_addr &= ~(phys_addr_t)(size - 1);
-       list_for_each_entry(msi_page, &cookie->msi_page_list, list)
+       list_for_each_entry(msi_page, msi_page_list, list)
                if (msi_page->phys == msi_addr)
                        return msi_page;
 
@@ -1801,11 +1816,11 @@ static struct iommu_dma_msi_page *iommu_dma_get_msi_page(struct device *dev,
        INIT_LIST_HEAD(&msi_page->list);
        msi_page->phys = msi_addr;
        msi_page->iova = iova;
-       list_add(&msi_page->list, &cookie->msi_page_list);
+       list_add(&msi_page->list, msi_page_list);
        return msi_page;
 
 out_free_iova:
-       iommu_dma_free_iova(cookie, iova, size, NULL);
+       iommu_dma_free_iova(domain, iova, size, NULL);
 out_free_page:
        kfree(msi_page);
        return NULL;
@@ -1817,7 +1832,7 @@ static int iommu_dma_sw_msi(struct iommu_domain *domain, struct msi_desc *desc,
        struct device *dev = msi_desc_to_dev(desc);
        const struct iommu_dma_msi_page *msi_page;
 
-       if (!domain->iova_cookie) {
+       if (!has_msi_cookie(domain)) {
                msi_desc_set_iommu_msi_iova(desc, 0, 0);
                return 0;
        }
@@ -1827,9 +1842,8 @@ static int iommu_dma_sw_msi(struct iommu_domain *domain, struct msi_desc *desc,
        if (!msi_page)
                return -ENOMEM;
 
-       msi_desc_set_iommu_msi_iova(
-               desc, msi_page->iova,
-               ilog2(cookie_msi_granule(domain->iova_cookie)));
+       msi_desc_set_iommu_msi_iova(desc, msi_page->iova,
+                                   ilog2(cookie_msi_granule(domain)));
        return 0;
 }
 
index c12d63457c76466d20afa325b34193f68a435f4b..9cca11806e5d097703feaf57849db0986e9f74fa 100644 (file)
@@ -13,6 +13,7 @@ void iommu_setup_dma_ops(struct device *dev);
 
 int iommu_get_dma_cookie(struct iommu_domain *domain);
 void iommu_put_dma_cookie(struct iommu_domain *domain);
+void iommu_put_msi_cookie(struct iommu_domain *domain);
 
 int iommu_dma_init_fq(struct iommu_domain *domain);
 
@@ -40,6 +41,10 @@ static inline void iommu_put_dma_cookie(struct iommu_domain *domain)
 {
 }
 
+static inline void iommu_put_msi_cookie(struct iommu_domain *domain)
+{
+}
+
 static inline void iommu_dma_get_resv_regions(struct device *dev, struct list_head *list)
 {
 }
index 503c5d23c1ea27306a8e9fea5e476037fa4064d3..ab18bc494eefdd0ee2575a2ed5fb13c72a18e282 100644 (file)
@@ -310,6 +310,7 @@ static struct iommu_domain *iommu_sva_domain_alloc(struct device *dev,
        }
 
        domain->type = IOMMU_DOMAIN_SVA;
+       domain->cookie_type = IOMMU_COOKIE_SVA;
        mmgrab(mm);
        domain->mm = mm;
        domain->owner = ops;
index 0ee17893810fdd447fe44a2af83b6efb45aa362f..c92e47f333cb2aae26918e01578767a7e907cd3a 100644 (file)
@@ -1953,8 +1953,10 @@ void iommu_set_fault_handler(struct iommu_domain *domain,
                                        iommu_fault_handler_t handler,
                                        void *token)
 {
-       BUG_ON(!domain);
+       if (WARN_ON(!domain || domain->cookie_type != IOMMU_COOKIE_NONE))
+               return;
 
+       domain->cookie_type = IOMMU_COOKIE_FAULT_HANDLER;
        domain->handler = handler;
        domain->handler_token = token;
 }
@@ -2024,9 +2026,19 @@ EXPORT_SYMBOL_GPL(iommu_paging_domain_alloc_flags);
 
 void iommu_domain_free(struct iommu_domain *domain)
 {
-       if (domain->type == IOMMU_DOMAIN_SVA)
+       switch (domain->cookie_type) {
+       case IOMMU_COOKIE_DMA_IOVA:
+               iommu_put_dma_cookie(domain);
+               break;
+       case IOMMU_COOKIE_DMA_MSI:
+               iommu_put_msi_cookie(domain);
+               break;
+       case IOMMU_COOKIE_SVA:
                mmdrop(domain->mm);
-       iommu_put_dma_cookie(domain);
+               break;
+       default:
+               break;
+       }
        if (domain->ops->free)
                domain->ops->free(domain);
 }
index 9a89f3a28dc52acc7db0148c4ee26fec84791efc..fded3f07bfa7beab28cf6b4f561bcc33470cd1ad 100644 (file)
@@ -160,6 +160,7 @@ iommufd_hwpt_paging_alloc(struct iommufd_ctx *ictx, struct iommufd_ioas *ioas,
                }
        }
        hwpt->domain->iommufd_hwpt = hwpt;
+       hwpt->domain->cookie_type = IOMMU_COOKIE_IOMMUFD;
        iommu_domain_set_sw_msi(hwpt->domain, iommufd_sw_msi);
 
        /*
@@ -257,6 +258,7 @@ iommufd_hwpt_nested_alloc(struct iommufd_ctx *ictx,
        }
        hwpt->domain->owner = ops;
        hwpt->domain->iommufd_hwpt = hwpt;
+       hwpt->domain->cookie_type = IOMMU_COOKIE_IOMMUFD;
        iommu_domain_set_sw_msi(hwpt->domain, iommufd_sw_msi);
 
        if (WARN_ON_ONCE(hwpt->domain->type != IOMMU_DOMAIN_NESTED)) {
@@ -315,6 +317,7 @@ iommufd_viommu_alloc_hwpt_nested(struct iommufd_viommu *viommu, u32 flags,
        }
        hwpt->domain->iommufd_hwpt = hwpt;
        hwpt->domain->owner = viommu->iommu_dev->ops;
+       hwpt->domain->cookie_type = IOMMU_COOKIE_IOMMUFD;
        iommu_domain_set_sw_msi(hwpt->domain, iommufd_sw_msi);
 
        if (WARN_ON_ONCE(hwpt->domain->type != IOMMU_DOMAIN_NESTED)) {
index e93d2e918599f837529e8864873835ff7dca2b22..06cc14e9993d4f9837a11a4145bc13b708eaf966 100644 (file)
@@ -41,6 +41,7 @@ struct iommu_dirty_ops;
 struct notifier_block;
 struct iommu_sva;
 struct iommu_dma_cookie;
+struct iommu_dma_msi_cookie;
 struct iommu_fault_param;
 struct iommufd_ctx;
 struct iommufd_viommu;
@@ -165,6 +166,15 @@ struct iommu_domain_geometry {
        bool force_aperture;       /* DMA only allowed in mappable range? */
 };
 
+enum iommu_domain_cookie_type {
+       IOMMU_COOKIE_NONE,
+       IOMMU_COOKIE_DMA_IOVA,
+       IOMMU_COOKIE_DMA_MSI,
+       IOMMU_COOKIE_FAULT_HANDLER,
+       IOMMU_COOKIE_SVA,
+       IOMMU_COOKIE_IOMMUFD,
+};
+
 /* Domain feature flags */
 #define __IOMMU_DOMAIN_PAGING  (1U << 0)  /* Support for iommu_map/unmap */
 #define __IOMMU_DOMAIN_DMA_API (1U << 1)  /* Domain for use in DMA-API
@@ -211,12 +221,12 @@ struct iommu_domain_geometry {
 
 struct iommu_domain {
        unsigned type;
+       enum iommu_domain_cookie_type cookie_type;
        const struct iommu_domain_ops *ops;
        const struct iommu_dirty_ops *dirty_ops;
        const struct iommu_ops *owner; /* Whose domain_alloc we came from */
        unsigned long pgsize_bitmap;    /* Bitmap of page sizes in use */
        struct iommu_domain_geometry geometry;
-       struct iommu_dma_cookie *iova_cookie;
        int (*iopf_handler)(struct iopf_group *group);
 
 #if IS_ENABLED(CONFIG_IRQ_MSI_IOMMU)
@@ -224,10 +234,10 @@ struct iommu_domain {
                      phys_addr_t msi_addr);
 #endif
 
-       union { /* Pointer usable by owner of the domain */
-               struct iommufd_hw_pagetable *iommufd_hwpt; /* iommufd */
-       };
-       union { /* Fault handler */
+       union { /* cookie */
+               struct iommu_dma_cookie *iova_cookie;
+               struct iommu_dma_msi_cookie *msi_cookie;
+               struct iommufd_hw_pagetable *iommufd_hwpt;
                struct {
                        iommu_fault_handler_t handler;
                        void *handler_token;