Windows: Updates Windows Vendoring
Updates windows dependent libraries for vendoing.
This commit is contained in:
257
vendor/github.com/Microsoft/hcsshim/test/functional/assets/defaultlinuxspec.json
generated
vendored
Normal file
257
vendor/github.com/Microsoft/hcsshim/test/functional/assets/defaultlinuxspec.json
generated
vendored
Normal file
@@ -0,0 +1,257 @@
|
||||
{
|
||||
"ociVersion":"1.0.1",
|
||||
"process":{
|
||||
"user":{
|
||||
"uid":0,
|
||||
"gid":0
|
||||
},
|
||||
"args":null,
|
||||
"env": [
|
||||
"PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin",
|
||||
"TERM=xterm"
|
||||
],
|
||||
"cwd":"/",
|
||||
"capabilities":{
|
||||
"bounding":[
|
||||
"CAP_CHOWN",
|
||||
"CAP_DAC_OVERRIDE",
|
||||
"CAP_FSETID",
|
||||
"CAP_FOWNER",
|
||||
"CAP_MKNOD",
|
||||
"CAP_NET_RAW",
|
||||
"CAP_SETGID",
|
||||
"CAP_SETUID",
|
||||
"CAP_SETFCAP",
|
||||
"CAP_SETPCAP",
|
||||
"CAP_NET_BIND_SERVICE",
|
||||
"CAP_SYS_CHROOT",
|
||||
"CAP_KILL",
|
||||
"CAP_AUDIT_WRITE"
|
||||
],
|
||||
"effective":[
|
||||
"CAP_CHOWN",
|
||||
"CAP_DAC_OVERRIDE",
|
||||
"CAP_FSETID",
|
||||
"CAP_FOWNER",
|
||||
"CAP_MKNOD",
|
||||
"CAP_NET_RAW",
|
||||
"CAP_SETGID",
|
||||
"CAP_SETUID",
|
||||
"CAP_SETFCAP",
|
||||
"CAP_SETPCAP",
|
||||
"CAP_NET_BIND_SERVICE",
|
||||
"CAP_SYS_CHROOT",
|
||||
"CAP_KILL",
|
||||
"CAP_AUDIT_WRITE"
|
||||
],
|
||||
"inheritable":[
|
||||
"CAP_CHOWN",
|
||||
"CAP_DAC_OVERRIDE",
|
||||
"CAP_FSETID",
|
||||
"CAP_FOWNER",
|
||||
"CAP_MKNOD",
|
||||
"CAP_NET_RAW",
|
||||
"CAP_SETGID",
|
||||
"CAP_SETUID",
|
||||
"CAP_SETFCAP",
|
||||
"CAP_SETPCAP",
|
||||
"CAP_NET_BIND_SERVICE",
|
||||
"CAP_SYS_CHROOT",
|
||||
"CAP_KILL",
|
||||
"CAP_AUDIT_WRITE"
|
||||
],
|
||||
"permitted":[
|
||||
"CAP_CHOWN",
|
||||
"CAP_DAC_OVERRIDE",
|
||||
"CAP_FSETID",
|
||||
"CAP_FOWNER",
|
||||
"CAP_MKNOD",
|
||||
"CAP_NET_RAW",
|
||||
"CAP_SETGID",
|
||||
"CAP_SETUID",
|
||||
"CAP_SETFCAP",
|
||||
"CAP_SETPCAP",
|
||||
"CAP_NET_BIND_SERVICE",
|
||||
"CAP_SYS_CHROOT",
|
||||
"CAP_KILL",
|
||||
"CAP_AUDIT_WRITE"
|
||||
]
|
||||
}
|
||||
},
|
||||
"mounts":[
|
||||
{
|
||||
"destination":"/proc",
|
||||
"type":"proc",
|
||||
"source":"proc",
|
||||
"options":[
|
||||
"nosuid",
|
||||
"noexec",
|
||||
"nodev"
|
||||
]
|
||||
},
|
||||
{
|
||||
"destination":"/dev",
|
||||
"type":"tmpfs",
|
||||
"source":"tmpfs",
|
||||
"options":[
|
||||
"nosuid",
|
||||
"strictatime",
|
||||
"mode=755",
|
||||
"size=65536k"
|
||||
]
|
||||
},
|
||||
{
|
||||
"destination":"/dev/pts",
|
||||
"type":"devpts",
|
||||
"source":"devpts",
|
||||
"options":[
|
||||
"nosuid",
|
||||
"noexec",
|
||||
"newinstance",
|
||||
"ptmxmode=0666",
|
||||
"mode=0620",
|
||||
"gid=5"
|
||||
]
|
||||
},
|
||||
{
|
||||
"destination":"/sys",
|
||||
"type":"sysfs",
|
||||
"source":"sysfs",
|
||||
"options":[
|
||||
"nosuid",
|
||||
"noexec",
|
||||
"nodev",
|
||||
"ro"
|
||||
]
|
||||
},
|
||||
{
|
||||
"destination":"/sys/fs/cgroup",
|
||||
"type":"cgroup",
|
||||
"source":"cgroup",
|
||||
"options":[
|
||||
"ro",
|
||||
"nosuid",
|
||||
"noexec",
|
||||
"nodev"
|
||||
]
|
||||
},
|
||||
{
|
||||
"destination":"/dev/mqueue",
|
||||
"type":"mqueue",
|
||||
"source":"mqueue",
|
||||
"options":[
|
||||
"nosuid",
|
||||
"noexec",
|
||||
"nodev"
|
||||
]
|
||||
},
|
||||
{
|
||||
"destination":"/dev/shm",
|
||||
"type":"tmpfs",
|
||||
"source":"shm",
|
||||
"options":[
|
||||
"nosuid",
|
||||
"noexec",
|
||||
"nodev",
|
||||
"mode=1777"
|
||||
]
|
||||
}
|
||||
],
|
||||
"linux":{
|
||||
"resources":{
|
||||
"devices":[
|
||||
{
|
||||
"allow":false,
|
||||
"access":"rwm"
|
||||
},
|
||||
{
|
||||
"allow":true,
|
||||
"type":"c",
|
||||
"major":1,
|
||||
"minor":5,
|
||||
"access":"rwm"
|
||||
},
|
||||
{
|
||||
"allow":true,
|
||||
"type":"c",
|
||||
"major":1,
|
||||
"minor":3,
|
||||
"access":"rwm"
|
||||
},
|
||||
{
|
||||
"allow":true,
|
||||
"type":"c",
|
||||
"major":1,
|
||||
"minor":9,
|
||||
"access":"rwm"
|
||||
},
|
||||
{
|
||||
"allow":true,
|
||||
"type":"c",
|
||||
"major":1,
|
||||
"minor":8,
|
||||
"access":"rwm"
|
||||
},
|
||||
{
|
||||
"allow":true,
|
||||
"type":"c",
|
||||
"major":5,
|
||||
"minor":0,
|
||||
"access":"rwm"
|
||||
},
|
||||
{
|
||||
"allow":true,
|
||||
"type":"c",
|
||||
"major":5,
|
||||
"minor":1,
|
||||
"access":"rwm"
|
||||
},
|
||||
{
|
||||
"allow":false,
|
||||
"type":"c",
|
||||
"major":10,
|
||||
"minor":229,
|
||||
"access":"rwm"
|
||||
}
|
||||
]
|
||||
},
|
||||
"namespaces":[
|
||||
{
|
||||
"type":"mount"
|
||||
},
|
||||
{
|
||||
"type":"network"
|
||||
},
|
||||
{
|
||||
"type":"uts"
|
||||
},
|
||||
{
|
||||
"type":"pid"
|
||||
},
|
||||
{
|
||||
"type":"ipc"
|
||||
}
|
||||
],
|
||||
"maskedPaths":[
|
||||
"/proc/kcore",
|
||||
"/proc/keys",
|
||||
"/proc/latency_stats",
|
||||
"/proc/timer_list",
|
||||
"/proc/timer_stats",
|
||||
"/proc/sched_debug",
|
||||
"/proc/scsi",
|
||||
"/sys/firmware"
|
||||
],
|
||||
"readonlyPaths":[
|
||||
"/proc/asound",
|
||||
"/proc/bus",
|
||||
"/proc/fs",
|
||||
"/proc/irq",
|
||||
"/proc/sys",
|
||||
"/proc/sysrq-trigger"
|
||||
]
|
||||
},
|
||||
"windows":{
|
||||
"layerFolders":null
|
||||
}
|
||||
}
|
||||
11
vendor/github.com/Microsoft/hcsshim/test/functional/assets/defaultwindowsspec.json
generated
vendored
Normal file
11
vendor/github.com/Microsoft/hcsshim/test/functional/assets/defaultwindowsspec.json
generated
vendored
Normal file
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"ociVersion": "1.0.1",
|
||||
"process": {
|
||||
"args": null,
|
||||
"env": [],
|
||||
"cwd": "c:\\"
|
||||
},
|
||||
"windows": {
|
||||
"layerFolders": null
|
||||
}
|
||||
}
|
||||
254
vendor/github.com/Microsoft/hcsshim/test/functional/assets/samples/config.justin.lcow.working.json
generated
vendored
Normal file
254
vendor/github.com/Microsoft/hcsshim/test/functional/assets/samples/config.justin.lcow.working.json
generated
vendored
Normal file
@@ -0,0 +1,254 @@
|
||||
{
|
||||
"ociVersion":"1.0.1",
|
||||
"process":{
|
||||
"user":{
|
||||
"uid":0,
|
||||
"gid":0
|
||||
},
|
||||
"args":["/bin/sh", "-c", "echo hello world"],
|
||||
"cwd":"/",
|
||||
"capabilities":{
|
||||
"bounding":[
|
||||
"CAP_CHOWN",
|
||||
"CAP_DAC_OVERRIDE",
|
||||
"CAP_FSETID",
|
||||
"CAP_FOWNER",
|
||||
"CAP_MKNOD",
|
||||
"CAP_NET_RAW",
|
||||
"CAP_SETGID",
|
||||
"CAP_SETUID",
|
||||
"CAP_SETFCAP",
|
||||
"CAP_SETPCAP",
|
||||
"CAP_NET_BIND_SERVICE",
|
||||
"CAP_SYS_CHROOT",
|
||||
"CAP_KILL",
|
||||
"CAP_AUDIT_WRITE"
|
||||
],
|
||||
"effective":[
|
||||
"CAP_CHOWN",
|
||||
"CAP_DAC_OVERRIDE",
|
||||
"CAP_FSETID",
|
||||
"CAP_FOWNER",
|
||||
"CAP_MKNOD",
|
||||
"CAP_NET_RAW",
|
||||
"CAP_SETGID",
|
||||
"CAP_SETUID",
|
||||
"CAP_SETFCAP",
|
||||
"CAP_SETPCAP",
|
||||
"CAP_NET_BIND_SERVICE",
|
||||
"CAP_SYS_CHROOT",
|
||||
"CAP_KILL",
|
||||
"CAP_AUDIT_WRITE"
|
||||
],
|
||||
"inheritable":[
|
||||
"CAP_CHOWN",
|
||||
"CAP_DAC_OVERRIDE",
|
||||
"CAP_FSETID",
|
||||
"CAP_FOWNER",
|
||||
"CAP_MKNOD",
|
||||
"CAP_NET_RAW",
|
||||
"CAP_SETGID",
|
||||
"CAP_SETUID",
|
||||
"CAP_SETFCAP",
|
||||
"CAP_SETPCAP",
|
||||
"CAP_NET_BIND_SERVICE",
|
||||
"CAP_SYS_CHROOT",
|
||||
"CAP_KILL",
|
||||
"CAP_AUDIT_WRITE"
|
||||
],
|
||||
"permitted":[
|
||||
"CAP_CHOWN",
|
||||
"CAP_DAC_OVERRIDE",
|
||||
"CAP_FSETID",
|
||||
"CAP_FOWNER",
|
||||
"CAP_MKNOD",
|
||||
"CAP_NET_RAW",
|
||||
"CAP_SETGID",
|
||||
"CAP_SETUID",
|
||||
"CAP_SETFCAP",
|
||||
"CAP_SETPCAP",
|
||||
"CAP_NET_BIND_SERVICE",
|
||||
"CAP_SYS_CHROOT",
|
||||
"CAP_KILL",
|
||||
"CAP_AUDIT_WRITE"
|
||||
]
|
||||
}
|
||||
},
|
||||
"mounts":[
|
||||
{
|
||||
"destination":"/proc",
|
||||
"type":"proc",
|
||||
"source":"proc",
|
||||
"options":[
|
||||
"nosuid",
|
||||
"noexec",
|
||||
"nodev"
|
||||
]
|
||||
},
|
||||
{
|
||||
"destination":"/dev",
|
||||
"type":"tmpfs",
|
||||
"source":"tmpfs",
|
||||
"options":[
|
||||
"nosuid",
|
||||
"strictatime",
|
||||
"mode=755",
|
||||
"size=65536k"
|
||||
]
|
||||
},
|
||||
{
|
||||
"destination":"/dev/pts",
|
||||
"type":"devpts",
|
||||
"source":"devpts",
|
||||
"options":[
|
||||
"nosuid",
|
||||
"noexec",
|
||||
"newinstance",
|
||||
"ptmxmode=0666",
|
||||
"mode=0620",
|
||||
"gid=5"
|
||||
]
|
||||
},
|
||||
{
|
||||
"destination":"/sys",
|
||||
"type":"sysfs",
|
||||
"source":"sysfs",
|
||||
"options":[
|
||||
"nosuid",
|
||||
"noexec",
|
||||
"nodev",
|
||||
"ro"
|
||||
]
|
||||
},
|
||||
{
|
||||
"destination":"/sys/fs/cgroup",
|
||||
"type":"cgroup",
|
||||
"source":"cgroup",
|
||||
"options":[
|
||||
"ro",
|
||||
"nosuid",
|
||||
"noexec",
|
||||
"nodev"
|
||||
]
|
||||
},
|
||||
{
|
||||
"destination":"/dev/mqueue",
|
||||
"type":"mqueue",
|
||||
"source":"mqueue",
|
||||
"options":[
|
||||
"nosuid",
|
||||
"noexec",
|
||||
"nodev"
|
||||
]
|
||||
},
|
||||
{
|
||||
"destination":"/dev/shm",
|
||||
"type":"tmpfs",
|
||||
"source":"shm",
|
||||
"options":[
|
||||
"nosuid",
|
||||
"noexec",
|
||||
"nodev",
|
||||
"mode=1777"
|
||||
]
|
||||
}
|
||||
],
|
||||
"linux":{
|
||||
"resources":{
|
||||
"devices":[
|
||||
{
|
||||
"allow":false,
|
||||
"access":"rwm"
|
||||
},
|
||||
{
|
||||
"allow":true,
|
||||
"type":"c",
|
||||
"major":1,
|
||||
"minor":5,
|
||||
"access":"rwm"
|
||||
},
|
||||
{
|
||||
"allow":true,
|
||||
"type":"c",
|
||||
"major":1,
|
||||
"minor":3,
|
||||
"access":"rwm"
|
||||
},
|
||||
{
|
||||
"allow":true,
|
||||
"type":"c",
|
||||
"major":1,
|
||||
"minor":9,
|
||||
"access":"rwm"
|
||||
},
|
||||
{
|
||||
"allow":true,
|
||||
"type":"c",
|
||||
"major":1,
|
||||
"minor":8,
|
||||
"access":"rwm"
|
||||
},
|
||||
{
|
||||
"allow":true,
|
||||
"type":"c",
|
||||
"major":5,
|
||||
"minor":0,
|
||||
"access":"rwm"
|
||||
},
|
||||
{
|
||||
"allow":true,
|
||||
"type":"c",
|
||||
"major":5,
|
||||
"minor":1,
|
||||
"access":"rwm"
|
||||
},
|
||||
{
|
||||
"allow":false,
|
||||
"type":"c",
|
||||
"major":10,
|
||||
"minor":229,
|
||||
"access":"rwm"
|
||||
}
|
||||
]
|
||||
},
|
||||
"namespaces":[
|
||||
{
|
||||
"type":"mount"
|
||||
},
|
||||
{
|
||||
"type":"network"
|
||||
},
|
||||
{
|
||||
"type":"uts"
|
||||
},
|
||||
{
|
||||
"type":"pid"
|
||||
},
|
||||
{
|
||||
"type":"ipc"
|
||||
}
|
||||
],
|
||||
"maskedPaths":[
|
||||
"/proc/kcore",
|
||||
"/proc/keys",
|
||||
"/proc/latency_stats",
|
||||
"/proc/timer_list",
|
||||
"/proc/timer_stats",
|
||||
"/proc/sched_debug",
|
||||
"/proc/scsi",
|
||||
"/sys/firmware"
|
||||
],
|
||||
"readonlyPaths":[
|
||||
"/proc/asound",
|
||||
"/proc/bus",
|
||||
"/proc/fs",
|
||||
"/proc/irq",
|
||||
"/proc/sys",
|
||||
"/proc/sysrq-trigger"
|
||||
]
|
||||
},
|
||||
"windows":{
|
||||
"HyperV": {},
|
||||
"layerFolders":["C:\\docker_images\\lcow\\bcc7d1fc0b8294c100274bb07984400ac1af6d375cb583672d5071c855c73cc2", "C:\\docker_images\\lcow\\c718cb96ac6354b411660c24a4a54e8c8cb3052422b43589ea6af5a745ded451"]
|
||||
}
|
||||
}
|
||||
2006
vendor/github.com/Microsoft/hcsshim/test/functional/assets/samples/from-docker-linux/privileged.json
generated
vendored
Normal file
2006
vendor/github.com/Microsoft/hcsshim/test/functional/assets/samples/from-docker-linux/privileged.json
generated
vendored
Normal file
File diff suppressed because it is too large
Load Diff
2259
vendor/github.com/Microsoft/hcsshim/test/functional/assets/samples/from-docker-linux/sh.json
generated
vendored
Normal file
2259
vendor/github.com/Microsoft/hcsshim/test/functional/assets/samples/from-docker-linux/sh.json
generated
vendored
Normal file
File diff suppressed because it is too large
Load Diff
Reference in New Issue
Block a user