]> git.ipfire.org Git - thirdparty/ipxe.git/commit
[efi] Provide read-only access to EFI variables via settings mechanism 969/head
authorMichael Brown <mcb30@ipxe.org>
Fri, 9 Jun 2023 13:03:48 +0000 (14:03 +0100)
committerMichael Brown <mcb30@ipxe.org>
Fri, 9 Jun 2023 13:37:44 +0000 (14:37 +0100)
commit4fa4052c7ebb59e4d4aa396f1563c89118623ec7
treee7a8c6faf2b93dcb0679cf63e195dda6d2e7b6e2
parent25a3d3acabeec97c4a4cb8ed8fb90853e8a195c3
[efi] Provide read-only access to EFI variables via settings mechanism

EFI variables do not map neatly to the iPXE settings mechanism, since
the EFI variable identifier includes a namespace GUID that cannot
cleanly be supplied as part of a setting name.  Creating a new EFI
variable requires the variable's attributes to be specified, which
does not fit within iPXE's settings concept.

However, EFI variable names are generally unique even without the
namespace GUID, and EFI does provide a mechanism to iterate over all
existent variables.  We can therefore provide read-only access to EFI
variables by comparing only the names and ignoring the namespace
GUIDs.

Provide an "efi" settings block that implements this mechanism using a
syntax such as:

  echo Platform language is ${efi/PlatformLang:string}

  show efi/SecureBoot:int8

Settings are returned as raw binary values by default since an EFI
variable may contain boolean flags, integer values, ASCII strings,
UCS-2 strings, EFI device paths, X.509 certificates, or any other
arbitrary blob of data.

Signed-off-by: Michael Brown <mcb30@ipxe.org>
src/config/config.c
src/config/defaults/efi.h
src/config/settings.h
src/include/ipxe/errfile.h
src/interface/efi/efi_settings.c [new file with mode: 0644]