struct iommufd_access *access =
                container_of(obj, struct iommufd_access, obj);
 
-       iopt_remove_access(&access->ioas->iopt, access);
+       if (access->ioas) {
+               iopt_remove_access(&access->ioas->iopt, access);
+               refcount_dec(&access->ioas->obj.users);
+               access->ioas = NULL;
+       }
        iommufd_ctx_put(access->ictx);
-       refcount_dec(&access->ioas->obj.users);
 }
 
 /**
  * iommufd_access_create - Create an iommufd_access
  * @ictx: iommufd file descriptor
- * @ioas_id: ID for a IOMMUFD_OBJ_IOAS
  * @ops: Driver's ops to associate with the access
  * @data: Opaque data to pass into ops functions
  *
  * The provided ops are required to use iommufd_access_pin_pages().
  */
 struct iommufd_access *
-iommufd_access_create(struct iommufd_ctx *ictx, u32 ioas_id,
+iommufd_access_create(struct iommufd_ctx *ictx,
                      const struct iommufd_access_ops *ops, void *data)
 {
        struct iommufd_access *access;
-       struct iommufd_object *obj;
-       int rc;
 
        /*
         * There is no uAPI for the access object, but to keep things symmetric
        access->data = data;
        access->ops = ops;
 
-       obj = iommufd_get_object(ictx, ioas_id, IOMMUFD_OBJ_IOAS);
-       if (IS_ERR(obj)) {
-               rc = PTR_ERR(obj);
-               goto out_abort;
-       }
-       access->ioas = container_of(obj, struct iommufd_ioas, obj);
-       iommufd_ref_to_users(obj);
-
        if (ops->needs_pin_pages)
                access->iova_alignment = PAGE_SIZE;
        else
                access->iova_alignment = 1;
-       rc = iopt_add_access(&access->ioas->iopt, access);
-       if (rc)
-               goto out_put_ioas;
 
        /* The calling driver is a user until iommufd_access_destroy() */
        refcount_inc(&access->obj.users);
        iommufd_ctx_get(ictx);
        iommufd_object_finalize(ictx, &access->obj);
        return access;
-out_put_ioas:
-       refcount_dec(&access->ioas->obj.users);
-out_abort:
-       iommufd_object_abort(ictx, &access->obj);
-       return ERR_PTR(rc);
 }
 EXPORT_SYMBOL_NS_GPL(iommufd_access_create, IOMMUFD);
 
 }
 EXPORT_SYMBOL_NS_GPL(iommufd_access_destroy, IOMMUFD);
 
+int iommufd_access_attach(struct iommufd_access *access, u32 ioas_id)
+{
+       struct iommufd_ioas *new_ioas;
+       int rc = 0;
+
+       if (access->ioas)
+               return -EINVAL;
+
+       new_ioas = iommufd_get_ioas(access->ictx, ioas_id);
+       if (IS_ERR(new_ioas))
+               return PTR_ERR(new_ioas);
+
+       rc = iopt_add_access(&new_ioas->iopt, access);
+       if (rc) {
+               iommufd_put_object(&new_ioas->obj);
+               return rc;
+       }
+       iommufd_ref_to_users(&new_ioas->obj);
+
+       access->ioas = new_ioas;
+       return 0;
+}
+EXPORT_SYMBOL_NS_GPL(iommufd_access_attach, IOMMUFD);
+
 /**
  * iommufd_access_notify_unmap - Notify users of an iopt to stop using it
  * @iopt: iopt to work on
 
 int vfio_iommufd_emulated_bind(struct vfio_device *vdev,
                               struct iommufd_ctx *ictx, u32 *out_device_id)
 {
+       struct iommufd_access *user;
+
        lockdep_assert_held(&vdev->dev_set->lock);
 
-       vdev->iommufd_ictx = ictx;
        iommufd_ctx_get(ictx);
+       user = iommufd_access_create(ictx, &vfio_user_ops, vdev);
+       if (IS_ERR(user)) {
+               iommufd_ctx_put(ictx);
+               return PTR_ERR(user);
+       }
+       vdev->iommufd_access = user;
+       vdev->iommufd_ictx = ictx;
        return 0;
 }
 EXPORT_SYMBOL_GPL(vfio_iommufd_emulated_bind);
 
        if (vdev->iommufd_access) {
                iommufd_access_destroy(vdev->iommufd_access);
+               vdev->iommufd_attached = false;
                vdev->iommufd_access = NULL;
        }
        iommufd_ctx_put(vdev->iommufd_ictx);
 
 int vfio_iommufd_emulated_attach_ioas(struct vfio_device *vdev, u32 *pt_id)
 {
-       struct iommufd_access *user;
+       int rc;
 
        lockdep_assert_held(&vdev->dev_set->lock);
 
-       user = iommufd_access_create(vdev->iommufd_ictx, *pt_id, &vfio_user_ops,
-                                    vdev);
-       if (IS_ERR(user))
-               return PTR_ERR(user);
-       vdev->iommufd_access = user;
+       if (vdev->iommufd_attached)
+               return -EBUSY;
+       rc = iommufd_access_attach(vdev->iommufd_access, *pt_id);
+       if (rc)
+               return rc;
+       vdev->iommufd_attached = true;
        return 0;
 }
 EXPORT_SYMBOL_GPL(vfio_iommufd_emulated_attach_ioas);