Whamcloud - gitweb
Branch: HEAD
[fs/lustre-release.git] / lustre / mds / mds_lib.c
1 /* -*- mode: c; c-basic-offset: 8; indent-tabs-mode: nil; -*-
2  * vim:expandtab:shiftwidth=8:tabstop=8:
3  *
4  *  Copyright (c) 2003 Cluster File Systems, Inc.
5  *
6  *   This file is part of Lustre, http://www.lustre.org.
7  *
8  *   Lustre is free software; you can redistribute it and/or
9  *   modify it under the terms of version 2 of the GNU General Public
10  *   License as published by the Free Software Foundation.
11  *
12  *   Lustre is distributed in the hope that it will be useful,
13  *   but WITHOUT ANY WARRANTY; without even the implied warranty of
14  *   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
15  *   GNU General Public License for more details.
16  *
17  *   You should have received a copy of the GNU General Public License
18  *   along with Lustre; if not, write to the Free Software
19  *   Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
20  */
21
22 #define DEBUG_SUBSYSTEM S_MDS
23
24 #include <linux/config.h>
25 #include <linux/module.h>
26 #include <linux/kernel.h>
27 #include <linux/mm.h>
28 #include <linux/string.h>
29 #include <linux/stat.h>
30 #include <linux/errno.h>
31 #include <linux/version.h>
32 #if (LINUX_VERSION_CODE < KERNEL_VERSION(2,5,0))
33 # include <linux/locks.h>   // for wait_on_buffer
34 #else
35 # include <linux/buffer_head.h>   // for wait_on_buffer
36 #endif
37 #include <linux/unistd.h>
38
39 #include <asm/system.h>
40 #include <asm/uaccess.h>
41
42 #include <linux/fs.h>
43 #include <linux/stat.h>
44 #include <asm/uaccess.h>
45 #include <linux/slab.h>
46 #include <asm/segment.h>
47 #include <linux/random.h>
48
49 #include <linux/obd_support.h>
50 #include <linux/lustre_lib.h>
51 #include <linux/lustre_sec.h>
52 #include <linux/lustre_ucache.h>
53 #include <linux/lustre_gs.h>
54 #include <linux/lustre_fsfilt.h>
55 #include "mds_internal.h"
56
57 #if LINUX_VERSION_CODE < KERNEL_VERSION(2,6,4)
58 struct group_info *groups_alloc(int ngroups)
59 {
60         struct group_info *ginfo;
61
62         LASSERT(ngroups <= NGROUPS_SMALL);
63
64         OBD_ALLOC(ginfo, sizeof(*ginfo) + 1 * sizeof(gid_t *));
65         if (!ginfo)
66                 return NULL;
67         ginfo->ngroups = ngroups;
68         ginfo->nblocks = 1;
69         ginfo->blocks[0] = ginfo->small_block;
70         atomic_set(&ginfo->usage, 1);
71
72         return ginfo;
73 }
74
75 void groups_free(struct group_info *ginfo)
76 {
77         LASSERT(ginfo->ngroups <= NGROUPS_SMALL);
78         LASSERT(ginfo->nblocks == 1);
79         LASSERT(ginfo->blocks[0] == ginfo->small_block);
80
81         OBD_FREE(ginfo, sizeof(*ginfo) + 1 * sizeof(gid_t *));
82 }
83
84 /* for 2.4 the group number is small, so simply search the
85  * whole array.
86  */
87 int groups_search(struct group_info *ginfo, gid_t grp)
88 {
89         int i;
90
91         if (!ginfo)
92                 return 0;
93
94         for (i = 0; i < ginfo->ngroups; i++)
95                 if (GROUP_AT(ginfo, i) == grp)
96                         return 1;
97         return 0;
98 }
99
100 #else /* >= 2.6.4 */
101
102 void groups_sort(struct group_info *ginfo)
103 {
104         int base, max, stride;
105         int gidsetsize = ginfo->ngroups;
106
107         for (stride = 1; stride < gidsetsize; stride = 3 * stride + 1)
108                 ; /* nothing */
109         stride /= 3;
110
111         while (stride) {
112                 max = gidsetsize - stride;
113                 for (base = 0; base < max; base++) {
114                         int left = base;
115                         int right = left + stride;
116                         gid_t tmp = GROUP_AT(ginfo, right);
117                                                                                                     
118                         while (left >= 0 && GROUP_AT(ginfo, left) > tmp) {
119                                 GROUP_AT(ginfo, right) =
120                                     GROUP_AT(ginfo, left);
121                                 right = left;
122                                 left -= stride;
123                         }
124                         GROUP_AT(ginfo, right) = tmp;
125                 }
126                 stride /= 3;
127         }
128 }
129
130 int groups_search(struct group_info *ginfo, gid_t grp)
131 {
132         int left, right;
133
134         if (!ginfo)
135                 return 0;
136
137         left = 0;
138         right = ginfo->ngroups;
139         while (left < right) {
140                 int mid = (left + right) / 2;
141                 int cmp = grp - GROUP_AT(ginfo, mid);
142                 if (cmp > 0)
143                         left = mid + 1;
144                 else if (cmp < 0)
145                         right = mid;
146                 else
147                         return 1;
148         }
149         return 0;
150 }
151 #endif
152
153 void groups_from_buffer(struct group_info *ginfo, __u32 *gids)
154 {
155         int i, ngroups = ginfo->ngroups;
156
157         for (i = 0; i < ginfo->nblocks; i++) {
158                 int count = min(NGROUPS_PER_BLOCK, ngroups);
159
160                 memcpy(ginfo->blocks[i], gids, count * sizeof(__u32));
161                 gids += NGROUPS_PER_BLOCK;
162                 ngroups -= count;
163         }
164 }
165
166 void mds_pack_dentry2id(struct obd_device *obd,
167                         struct lustre_id *id,
168                         struct dentry *dentry,
169                         int fid)
170 {
171         id_ino(id) = dentry->d_inum;
172         id_gen(id) = dentry->d_generation;
173         
174         if (fid) {
175                 id_fid(id) = dentry->d_fid;
176                 id_group(id) = dentry->d_mdsnum;
177         }
178 }
179
180 void mds_pack_dentry2body(struct obd_device *obd,
181                           struct mds_body *b,
182                           struct dentry *dentry,
183                           int fid)
184 {
185         b->valid |= OBD_MD_FLID | OBD_MD_FLGENER |
186                 OBD_MD_MDS;
187
188         if (fid)
189                 b->valid |= OBD_MD_FID;
190         
191         mds_pack_dentry2id(obd, &b->id1, dentry, fid);
192 }
193
194 int mds_pack_inode2id(struct obd_device *obd,
195                       struct lustre_id *id,
196                       struct inode *inode,
197                       int fid)
198 {
199         int rc = 0;
200         ENTRY;
201
202         if (fid) {
203                 /* we have to avoid deadlock. */
204                 if (!down_trylock(&inode->i_sem)) {
205                         rc = mds_read_inode_sid(obd, inode, id);
206                         up(&inode->i_sem);
207                 } else {
208                         rc = mds_read_inode_sid(obd, inode, id);
209                 }
210         }
211
212         if (rc == 0) {
213                 id_ino(id) = inode->i_ino;
214                 id_gen(id) = inode->i_generation;
215                 id_type(id) = (S_IFMT & inode->i_mode);
216         }
217         RETURN(rc);
218 }
219
220 int mds_pack_gskey(struct obd_device *obd, struct lustre_msg *repmsg, 
221                   int *offset, struct mds_body *body, struct inode *inode)
222 {
223         struct mds_obd *mds = &obd->u.mds;
224         struct crypto_key_md *md_key;
225         struct crypto_key *ckey;
226         __u32 buflen, *sizep;
227         void *buf;
228         int size, rc = 0;
229         ENTRY;
230  
231         if ((mds->mds_crypto_type != MKS_TYPE && 
232              mds->mds_crypto_type != GKS_TYPE))
233                 RETURN(rc);
234
235         sizep = lustre_msg_buf(repmsg, (*offset)++, 4);
236         if (!sizep) {
237                 CERROR("can't locate returned ckey size buf\n");
238                 RETURN(-EPROTO);
239         }
240         *sizep = cpu_to_le32(sizeof(*ckey));
241
242         OBD_ALLOC(md_key, sizeof(*md_key));
243       
244         buflen = repmsg->buflens[*offset];
245         buf = lustre_msg_buf(repmsg, (*offset)++, buflen);
246
247         size = fsfilt_get_md(obd, inode, md_key, sizeof(*md_key), 
248                            EA_KEY);
249         if (size < 0) {
250                 CERROR("Can not get gskey from MDS ino %lu rc %d\n", 
251                        inode->i_ino, size);
252                 GOTO(out, rc = size); 
253         }
254         if (le32_to_cpu(md_key->md_magic) != MD_KEY_MAGIC) {
255                 CDEBUG(D_INFO, "given match %x != magic %x\n",
256                        md_key->md_magic, MD_KEY_MAGIC);
257                 GOTO(out, rc = 0); 
258         }       
259  
260         CDEBUG(D_INFO, "get key %s mac %s for ino %lu  size %d \n",
261                md_key->md_ck.ck_key, md_key->md_ck.ck_mac, inode->i_ino, size);
262         ckey=(struct crypto_key*)buf;
263
264         memcpy(ckey, &md_key->md_ck, sizeof(*ckey));
265         body->valid |= OBD_MD_FLKEY;
266 out:                
267         OBD_FREE(md_key, sizeof(*md_key));
268         RETURN(rc);
269 }
270
271 static int mds_get_gskey(struct inode *inode, struct crypto_key *ckey)
272 {
273         LASSERT(ckey);
274         /*tmp create gs key here*/
275         get_random_bytes(ckey->ck_key, KEY_SIZE);       
276         ckey->ck_type = MKS_TYPE; 
277         RETURN(0); 
278 }
279
280 int mds_set_gskey(struct obd_device *obd, void *handle, 
281                   struct inode *inode, void *key, int key_len, 
282                   int valid) 
283 {
284         struct crypto_key_md *md_key = NULL;
285         struct crypto_key *ckey = (struct crypto_key *)key; 
286         struct mds_obd *mds = &obd->u.mds;
287         int rc = 0;       
288         ENTRY;
289
290         if ((mds->mds_crypto_type != MKS_TYPE && 
291              mds->mds_crypto_type != GKS_TYPE) || key_len == 0)
292                 RETURN(rc);
293         
294         OBD_ALLOC(md_key, sizeof(*md_key)); 
295         LASSERT(ckey != NULL);
296         if (mds->mds_crypto_type == MKS_TYPE) { 
297                 mds_get_gskey(inode, ckey);
298         }
299         rc = fsfilt_get_md(obd, inode, md_key, sizeof(*md_key), 
300                            EA_KEY);
301         if (rc < 0)
302                 GOTO(free, rc);
303         LASSERT(le32_to_cpu(md_key->md_magic) == MD_KEY_MAGIC || 
304                 md_key->md_magic == 0);
305         if (le32_to_cpu(md_key->md_magic) == MD_KEY_MAGIC) {
306                 CDEBUG(D_INFO, "reset key %s mac %s", md_key->md_ck.ck_mac,
307                        md_key->md_ck.ck_key);
308         } 
309  
310         md_key->md_magic = cpu_to_le32(MD_KEY_MAGIC);
311         if (valid & ATTR_MAC) { 
312                 memcpy(md_key->md_ck.ck_mac, ckey->ck_mac, MAC_SIZE);
313                 CDEBUG(D_INFO, "set mac %s for ino %lu \n",
314                        md_key->md_ck.ck_mac, inode->i_ino);
315         }
316         if (valid & ATTR_KEY) { 
317                 memcpy(md_key->md_ck.ck_key, ckey->ck_key, KEY_SIZE);
318                 CDEBUG(D_INFO, "set key %s for ino %lu \n",
319                        md_key->md_ck.ck_key, inode->i_ino);
320         }
321         rc = fsfilt_set_md(obd, inode, handle, md_key,
322                            sizeof(*md_key), EA_KEY);
323 free:
324         if (md_key)
325                 OBD_FREE(md_key, sizeof(*md_key));
326         RETURN(rc);
327 }
328
329 int mds_set_crypto_type(struct obd_device *obd, void *val, __u32 vallen)
330 {
331         struct mds_obd *mds = &obd->u.mds;
332         ENTRY;       
333  
334         if (vallen >= strlen("mks") &&
335              memcmp(val, "mks", vallen) == 0) {
336                 mds->mds_crypto_type = MKS_TYPE;         
337         } 
338         if (vallen >= strlen("gks") &&
339              memcmp(val, "gks", vallen) == 0) {
340                 mds->mds_crypto_type = GKS_TYPE;         
341         } 
342
343         CDEBUG(D_IOCTL, "invalid key\n");
344         RETURN(0);
345
346 /* Note that we can copy all of the fields, just some will not be "valid" */
347 void mds_pack_inode2body(struct obd_device *obd, struct mds_body *b,
348                          struct inode *inode, int fid)
349 {
350         b->valid |= OBD_MD_FLID | OBD_MD_FLCTIME | OBD_MD_FLUID |
351                 OBD_MD_FLGID | OBD_MD_FLFLAGS | OBD_MD_FLTYPE |
352                 OBD_MD_FLMODE | OBD_MD_FLNLINK | OBD_MD_FLGENER |
353                 OBD_MD_FLATIME | OBD_MD_FLMTIME; /* bug 2020 */
354
355         if (!S_ISREG(inode->i_mode)) {
356                 b->valid |= OBD_MD_FLSIZE | OBD_MD_FLBLOCKS |
357                         OBD_MD_FLATIME | OBD_MD_FLMTIME |
358                         OBD_MD_FLRDEV;
359         }
360         b->atime = LTIME_S(inode->i_atime);
361         b->mtime = LTIME_S(inode->i_mtime);
362         b->ctime = LTIME_S(inode->i_ctime);
363         b->mode = inode->i_mode;
364         b->size = inode->i_size;
365         b->blocks = inode->i_blocks;
366         b->uid = inode->i_uid;
367         b->gid = inode->i_gid;
368         b->flags = inode->i_flags;
369         b->rdev = inode->i_rdev;
370         
371         /* Return the correct link count for orphan inodes */
372         if (mds_inode_is_orphan(inode)) {
373                 b->nlink = 0;
374         } else if (S_ISDIR(inode->i_mode)) {
375                 b->nlink = 1;
376         } else {
377                 b->nlink = inode->i_nlink;
378         }
379
380         if (fid)
381                 b->valid |= OBD_MD_FID;
382         
383         mds_pack_inode2id(obd, &b->id1, inode, fid);
384
385 }
386
387 /* unpacking */
388 static int mds_setattr_unpack(struct ptlrpc_request *req, int offset,
389                               struct mds_update_record *r)
390 {
391         struct iattr *attr = &r->ur_iattr;
392         struct mds_rec_setattr *rec;
393         ENTRY;
394
395         rec = lustre_swab_reqbuf(req, offset, sizeof(*rec),
396                                  lustre_swab_mds_rec_setattr);
397         if (rec == NULL)
398                 RETURN (-EFAULT);
399
400         r->ur_id1 = &rec->sa_id;
401         attr->ia_valid = rec->sa_valid;
402         attr->ia_mode = rec->sa_mode;
403         attr->ia_uid = rec->sa_uid;
404         attr->ia_gid = rec->sa_gid;
405         attr->ia_size = rec->sa_size;
406         LTIME_S(attr->ia_atime) = rec->sa_atime;
407         LTIME_S(attr->ia_mtime) = rec->sa_mtime;
408         LTIME_S(attr->ia_ctime) = rec->sa_ctime;
409         attr->ia_attr_flags = rec->sa_attr_flags;
410
411         LASSERT_REQSWAB (req, offset + 1);
412         if (req->rq_reqmsg->bufcount > offset + 1) {
413                 r->ur_eadata = lustre_msg_buf (req->rq_reqmsg,
414                                                offset + 1, 0);
415                 if (r->ur_eadata == NULL)
416                         RETURN (-EFAULT);
417                 r->ur_eadatalen = req->rq_reqmsg->buflens[offset + 1];
418         }
419
420         if (req->rq_reqmsg->bufcount > offset + 2) {
421                 r->ur_ea2data = lustre_msg_buf(req->rq_reqmsg, offset + 2, 0);
422                 if (r->ur_ea2data == NULL)
423                         RETURN (-EFAULT);
424
425                 r->ur_ea2datalen = req->rq_reqmsg->buflens[offset + 2];
426         }
427
428         if (req->rq_reqmsg->bufcount > offset + 3) {
429                 r->ur_ea3data = lustre_msg_buf(req->rq_reqmsg, offset + 3, 0);
430                 if (r->ur_ea3data == NULL)
431                         RETURN (-EFAULT);
432
433                 r->ur_ea3datalen = req->rq_reqmsg->buflens[offset + 3];
434         }
435
436         RETURN(0);
437 }
438
439 static int mds_create_unpack(struct ptlrpc_request *req, int offset,
440                              struct mds_update_record *r)
441 {
442         struct mds_rec_create *rec;
443         ENTRY;
444
445         rec = lustre_swab_reqbuf (req, offset, sizeof (*rec),
446                                   lustre_swab_mds_rec_create);
447         if (rec == NULL)
448                 RETURN (-EFAULT);
449
450         r->ur_id1 = &rec->cr_id;
451         r->ur_id2 = &rec->cr_replayid;
452         r->ur_mode = rec->cr_mode;
453         r->ur_rdev = rec->cr_rdev;
454         r->ur_time = rec->cr_time;
455         r->ur_flags = rec->cr_flags;
456
457         LASSERT_REQSWAB (req, offset + 1);
458         r->ur_name = lustre_msg_string (req->rq_reqmsg, offset + 1, 0);
459         if (r->ur_name == NULL)
460                 RETURN (-EFAULT);
461         r->ur_namelen = req->rq_reqmsg->buflens[offset + 1];
462
463         LASSERT_REQSWAB (req, offset + 2);
464         if (req->rq_reqmsg->bufcount > offset + 2) {
465                 if (S_ISLNK(r->ur_mode)) {
466                         r->ur_tgt = lustre_msg_string(req->rq_reqmsg,
467                                                       offset + 2, 0);
468                         if (r->ur_tgt == NULL)
469                                 RETURN (-EFAULT);
470                         r->ur_tgtlen = req->rq_reqmsg->buflens[offset + 2];
471                 } else if (S_ISDIR(r->ur_mode) ) {
472                         /* Stripe info for mkdir - just a 16bit integer */
473                         if (req->rq_reqmsg->buflens[offset + 2] != 2) {
474                                 CERROR("mkdir stripe info does not match "
475                                        "expected size %d vs 2\n",
476                                        req->rq_reqmsg->buflens[offset + 2]);
477                                 RETURN (-EINVAL);
478                         }
479                         r->ur_eadata = lustre_swab_buf (req->rq_reqmsg,
480                                                offset + 2, 2, __swab16s);
481                         r->ur_eadatalen = req->rq_reqmsg->buflens[offset + 2];
482                 } else if (S_ISREG(r->ur_mode)){
483                         r->ur_eadata = lustre_msg_buf (req->rq_reqmsg, 
484                                                        offset + 2, 0);
485                         r->ur_eadatalen = req->rq_reqmsg->buflens[offset + 2];
486                 } else {
487                         /* Hm, no other users so far? */
488                         LBUG();
489                 }
490         }
491         RETURN(0);
492 }
493
494 static int mds_link_unpack(struct ptlrpc_request *req, int offset,
495                            struct mds_update_record *r)
496 {
497         struct mds_rec_link *rec;
498         ENTRY;
499
500         rec = lustre_swab_reqbuf (req, offset, sizeof (*rec),
501                                   lustre_swab_mds_rec_link);
502         if (rec == NULL)
503                 RETURN (-EFAULT);
504
505         r->ur_id1 = &rec->lk_id1;
506         r->ur_id2 = &rec->lk_id2;
507         r->ur_time = rec->lk_time;
508
509         LASSERT_REQSWAB (req, offset + 1);
510         r->ur_name = lustre_msg_string (req->rq_reqmsg, offset + 1, 0);
511         if (r->ur_name == NULL)
512                 RETURN (-EFAULT);
513         r->ur_namelen = req->rq_reqmsg->buflens[offset + 1];
514         RETURN(0);
515 }
516
517 static int mds_unlink_unpack(struct ptlrpc_request *req, int offset,
518                              struct mds_update_record *r)
519 {
520         struct mds_rec_unlink *rec;
521         ENTRY;
522
523         rec = lustre_swab_reqbuf (req, offset, sizeof (*rec),
524                                   lustre_swab_mds_rec_unlink);
525         if (rec == NULL)
526                 RETURN(-EFAULT);
527
528         r->ur_mode = rec->ul_mode;
529         r->ur_id1 = &rec->ul_id1;
530         r->ur_id2 = &rec->ul_id2;
531         r->ur_time = rec->ul_time;
532
533         LASSERT_REQSWAB (req, offset + 1);
534         r->ur_name = lustre_msg_string(req->rq_reqmsg, offset + 1, 0);
535         if (r->ur_name == NULL)
536                 RETURN(-EFAULT);
537         r->ur_namelen = req->rq_reqmsg->buflens[offset + 1];
538         RETURN(0);
539 }
540
541 static int mds_rename_unpack(struct ptlrpc_request *req, int offset,
542                              struct mds_update_record *r)
543 {
544         struct mds_rec_rename *rec;
545         ENTRY;
546
547         rec = lustre_swab_reqbuf (req, offset, sizeof (*rec),
548                                   lustre_swab_mds_rec_rename);
549         if (rec == NULL)
550                 RETURN(-EFAULT);
551
552         r->ur_id1 = &rec->rn_id1;
553         r->ur_id2 = &rec->rn_id2;
554         r->ur_time = rec->rn_time;
555
556         LASSERT_REQSWAB (req, offset + 1);
557         r->ur_name = lustre_msg_string(req->rq_reqmsg, offset + 1, 0);
558         if (r->ur_name == NULL)
559                 RETURN(-EFAULT);
560         r->ur_namelen = req->rq_reqmsg->buflens[offset + 1];
561
562         LASSERT_REQSWAB (req, offset + 2);
563         r->ur_tgt = lustre_msg_string(req->rq_reqmsg, offset + 2, 0);
564         if (r->ur_tgt == NULL)
565                 RETURN(-EFAULT);
566         r->ur_tgtlen = req->rq_reqmsg->buflens[offset + 2];
567         RETURN(0);
568 }
569
570 static int mds_open_unpack(struct ptlrpc_request *req, int offset,
571                            struct mds_update_record *r)
572 {
573         struct mds_rec_create *rec;
574         ENTRY;
575
576         rec = lustre_swab_reqbuf (req, offset, sizeof (*rec),
577                                   lustre_swab_mds_rec_create);
578         if (rec == NULL)
579                 RETURN(-EFAULT);
580
581         r->ur_id1 = &rec->cr_id;
582         r->ur_id2 = &rec->cr_replayid;
583         r->ur_mode = rec->cr_mode;
584         r->ur_rdev = rec->cr_rdev;
585         r->ur_time = rec->cr_time;
586         r->ur_flags = rec->cr_flags;
587  
588         LASSERT_REQSWAB (req, offset + 1);
589         r->ur_name = lustre_msg_string (req->rq_reqmsg, offset + 1, 0);
590         if (r->ur_name == NULL)
591                 RETURN (-EFAULT);
592         r->ur_namelen = req->rq_reqmsg->buflens[offset + 1];
593
594         LASSERT_REQSWAB (req, offset + 2);
595        
596         if (req->rq_reqmsg->bufcount > offset + 2) { 
597                 r->ur_eadata = lustre_msg_buf(req->rq_reqmsg, offset + 2, 0);
598                 if (r->ur_eadata == NULL)
599                         RETURN(-EFAULT);
600                 r->ur_eadatalen = req->rq_reqmsg->buflens[offset + 2];
601         }
602         
603         if (rec->cr_flags & MDS_OPEN_HAS_KEY) {
604                 LASSERT(req->rq_reqmsg->bufcount > offset + 3);
605                 r->ur_ea2data = lustre_msg_buf(req->rq_reqmsg, offset + 3, 0);
606                 r->ur_ea2datalen = req->rq_reqmsg->buflens[offset + 3];  
607         }
608         RETURN(0);
609 }
610
611 typedef int (*update_unpacker)(struct ptlrpc_request *req, int offset,
612                                struct mds_update_record *r);
613
614 static update_unpacker mds_unpackers[REINT_MAX + 1] = {
615         [REINT_SETATTR] mds_setattr_unpack,
616         [REINT_CREATE] mds_create_unpack,
617         [REINT_LINK] mds_link_unpack,
618         [REINT_UNLINK] mds_unlink_unpack,
619         [REINT_RENAME] mds_rename_unpack,
620         [REINT_OPEN] mds_open_unpack,
621 };
622
623 int mds_update_unpack(struct ptlrpc_request *req, int offset,
624                       struct mds_update_record *rec)
625 {
626         __u32 *opcodep;
627         __u32  opcode;
628         int rc;
629         ENTRY;
630
631         /*
632          * NB don't lustre_swab_reqbuf() here. We're just taking a peek and we
633          * want to leave it to the specific unpacker once we've identified the
634          * message type.
635          */
636         opcodep = lustre_msg_buf (req->rq_reqmsg, offset, sizeof(*opcodep));
637         if (opcodep == NULL)
638                 RETURN(-EFAULT);
639
640         opcode = *opcodep;
641         if (lustre_msg_swabbed (req->rq_reqmsg))
642                 __swab32s (&opcode);
643
644         if (opcode > REINT_MAX ||
645             mds_unpackers[opcode] == NULL) {
646                 CERROR ("Unexpected opcode %d\n", opcode);
647                 RETURN(-EFAULT);
648         }
649
650         rec->ur_id1 = NULL;
651         rec->ur_id2 = NULL;
652         rec->ur_opcode = opcode;
653
654         rc = mds_unpackers[opcode](req, offset, rec);
655         
656 #if CRAY_PORTALS
657         rec->ur_fsuid = req->rq_uid;
658 #endif
659         RETURN(rc);
660 }
661
662 /* 
663  * here we take simple rule: once uid/fsuid is root, we also squash
664  * the gid/fsgid, don't care setuid/setgid attributes.
665  */
666 static
667 int mds_squash_root(struct mds_obd *mds, struct mds_req_sec_desc *rsd,
668                     ptl_nid_t *peernid)
669 {
670         if (!mds->mds_squash_uid || *peernid == mds->mds_nosquash_nid)
671                 return 0;
672
673         if (rsd->rsd_uid && rsd->rsd_fsuid)
674                 return 0;
675
676         CDEBUG(D_SEC, "squash req from "LPX64":"
677                "(%u:%u-%u:%u/%x)=>(%u:%u-%u:%u/%x)\n", *peernid,
678                 rsd->rsd_uid, rsd->rsd_gid,
679                 rsd->rsd_fsuid, rsd->rsd_fsgid, rsd->rsd_cap,
680                 rsd->rsd_uid ? rsd->rsd_uid : mds->mds_squash_uid,
681                 rsd->rsd_uid ? rsd->rsd_gid : mds->mds_squash_gid,
682                 rsd->rsd_fsuid ? rsd->rsd_fsuid : mds->mds_squash_uid,
683                 rsd->rsd_fsuid ? rsd->rsd_fsgid : mds->mds_squash_gid,
684                 rsd->rsd_cap & ~CAP_FS_MASK);
685
686         if (rsd->rsd_uid == 0) {
687                 rsd->rsd_uid = mds->mds_squash_uid;
688                 rsd->rsd_gid = mds->mds_squash_gid;
689         }
690         if (rsd->rsd_fsuid == 0) {
691                 rsd->rsd_fsuid = mds->mds_squash_uid;
692                 rsd->rsd_fsgid = mds->mds_squash_gid;
693         }
694         rsd->rsd_cap &= ~CAP_FS_MASK;
695
696         return 1;
697 }
698
699 /********************************
700  * MDS uid/gid mapping handling *
701  ********************************/
702
703 static
704 struct mds_idmap_entry* idmap_alloc_entry(__u32 rmt_id, __u32 lcl_id)
705 {
706         struct mds_idmap_entry *e;
707
708         OBD_ALLOC(e, sizeof(*e));
709         if (!e)
710                 return NULL;
711
712         INIT_LIST_HEAD(&e->rmt_hash);
713         INIT_LIST_HEAD(&e->lcl_hash);
714         atomic_set(&e->refcount, 1);
715         e->rmt_id = rmt_id;
716         e->lcl_id = lcl_id;
717
718         return e;
719 }
720
721 void idmap_free_entry(struct mds_idmap_entry *e)
722 {
723         if (!list_empty(&e->rmt_hash))
724                 list_del(&e->rmt_hash);
725         if (!list_empty(&e->lcl_hash))
726                 list_del(&e->lcl_hash);
727         OBD_FREE(e, sizeof(*e));
728 }
729
730 static
731 int idmap_insert_entry(struct list_head *rmt_hash, struct list_head *lcl_hash,
732                        struct mds_idmap_entry *new, const char *warn_msg)
733 {
734         struct list_head *rmt_head = &rmt_hash[MDS_IDMAP_HASHFUNC(new->rmt_id)];
735         struct list_head *lcl_head = &lcl_hash[MDS_IDMAP_HASHFUNC(new->lcl_id)];
736         struct mds_idmap_entry *e;
737
738         list_for_each_entry(e, rmt_head, rmt_hash) {
739                 if (e->rmt_id == new->rmt_id &&
740                     e->lcl_id == new->lcl_id) {
741                         atomic_inc(&e->refcount);
742                         return 1;
743                 }
744                 if (e->rmt_id == new->rmt_id && warn_msg)
745                         CWARN("%s: rmt id %u already map to %u (new %u)\n",
746                               warn_msg, e->rmt_id, e->lcl_id, new->lcl_id);
747                 if (e->lcl_id == new->lcl_id && warn_msg)
748                         CWARN("%s: lcl id %u already be mapped from %u "
749                               "(new %u)\n", warn_msg,
750                               e->lcl_id, e->rmt_id, new->rmt_id);
751         }
752
753         list_add_tail(rmt_head, &new->rmt_hash);
754         list_add_tail(lcl_head, &new->lcl_hash);
755         return 0;
756 }
757
758 static
759 int idmap_remove_entry(struct list_head *rmt_hash, struct list_head *lcl_hash,
760                        __u32 rmt_id, __u32 lcl_id)
761 {
762         struct list_head *rmt_head = &rmt_hash[MDS_IDMAP_HASHFUNC(rmt_id)];
763         struct mds_idmap_entry *e;
764
765         list_for_each_entry(e, rmt_head, rmt_hash) {
766                 if (e->rmt_id == rmt_id && e->lcl_id == lcl_id) {
767                         if (atomic_dec_and_test(&e->refcount)) {
768                                 list_del(&e->rmt_hash);
769                                 list_del(&e->lcl_hash);
770                                 OBD_FREE(e, sizeof(*e));
771                                 return 0;
772                         } else
773                                 return 1;
774                 }
775         }
776         return -ENOENT;
777 }
778
779 int mds_idmap_add(struct mds_idmap_table *tbl,
780                   uid_t rmt_uid, uid_t lcl_uid,
781                   gid_t rmt_gid, gid_t lcl_gid)
782 {
783         struct mds_idmap_entry *ue, *ge;
784         ENTRY;
785
786         if (!tbl)
787                 RETURN(-EPERM);
788
789         ue = idmap_alloc_entry(rmt_uid, lcl_uid);
790         if (!ue)
791                 RETURN(-ENOMEM);
792         ge = idmap_alloc_entry(rmt_gid, lcl_gid);
793         if (!ge) {
794                 idmap_free_entry(ue);
795                 RETURN(-ENOMEM);
796         }
797
798         spin_lock(&tbl->mit_lock);
799
800         if (idmap_insert_entry(tbl->mit_idmaps[MDS_RMT_UIDMAP_IDX],
801                                tbl->mit_idmaps[MDS_LCL_UIDMAP_IDX],
802                                ue, "UID mapping")) {
803                 idmap_free_entry(ue);
804         }
805
806         if (idmap_insert_entry(tbl->mit_idmaps[MDS_RMT_GIDMAP_IDX],
807                                tbl->mit_idmaps[MDS_LCL_GIDMAP_IDX],
808                                ge, "GID mapping")) {
809                 idmap_free_entry(ge);
810         }
811
812         spin_unlock(&tbl->mit_lock);
813         RETURN(0);
814 }
815
816 int mds_idmap_del(struct mds_idmap_table *tbl,
817                   uid_t rmt_uid, uid_t lcl_uid,
818                   gid_t rmt_gid, gid_t lcl_gid)
819 {
820         ENTRY;
821
822         if (!tbl)
823                 RETURN(0);
824
825         spin_lock(&tbl->mit_lock);
826         idmap_remove_entry(tbl->mit_idmaps[MDS_RMT_UIDMAP_IDX],
827                            tbl->mit_idmaps[MDS_LCL_UIDMAP_IDX],
828                            rmt_uid, lcl_uid);
829         idmap_remove_entry(tbl->mit_idmaps[MDS_RMT_GIDMAP_IDX],
830                            tbl->mit_idmaps[MDS_LCL_GIDMAP_IDX],
831                            rmt_gid, lcl_gid);
832         spin_unlock(&tbl->mit_lock);
833         RETURN(0);
834 }
835
836 static
837 __u32 idmap_lookup_id(struct list_head *hash, int reverse, __u32 id)
838 {
839         struct list_head *head = &hash[MDS_IDMAP_HASHFUNC(id)];
840         struct mds_idmap_entry *e;
841
842         if (!reverse) {
843                 list_for_each_entry(e, head, rmt_hash) {
844                         if (e->rmt_id == id)
845                                 return e->lcl_id;
846                 }
847                 return MDS_IDMAP_NOTFOUND;
848         } else {
849                 list_for_each_entry(e, head, lcl_hash) {
850                         if (e->lcl_id == id)
851                                 return e->rmt_id;
852                 }
853                 return MDS_IDMAP_NOTFOUND;
854         }
855 }
856
857 int mds_idmap_lookup_uid(struct mds_idmap_table *tbl, int reverse, uid_t uid)
858 {
859         struct list_head *hash;
860
861         if (!tbl)
862                 return MDS_IDMAP_NOTFOUND;
863
864         if (!reverse)
865                 hash = tbl->mit_idmaps[MDS_RMT_UIDMAP_IDX];
866         else
867                 hash = tbl->mit_idmaps[MDS_LCL_UIDMAP_IDX];
868
869         spin_lock(&tbl->mit_lock);
870         uid = idmap_lookup_id(hash, reverse, uid);
871         spin_unlock(&tbl->mit_lock);
872
873         return uid;
874 }
875
876 int mds_idmap_lookup_gid(struct mds_idmap_table *tbl, int reverse, gid_t gid)
877 {
878         struct list_head *hash;
879
880         if (!tbl)
881                 return MDS_IDMAP_NOTFOUND;
882
883         if (!reverse)
884                 hash = tbl->mit_idmaps[MDS_RMT_GIDMAP_IDX];
885         else
886                 hash = tbl->mit_idmaps[MDS_LCL_GIDMAP_IDX];
887
888         spin_lock(&tbl->mit_lock);
889         gid = idmap_lookup_id(hash, reverse, gid);
890         spin_unlock(&tbl->mit_lock);
891
892         return gid;
893 }
894
895 struct mds_idmap_table *mds_idmap_alloc()
896 {
897         struct mds_idmap_table *tbl;
898         int i, j;
899
900         OBD_ALLOC(tbl, sizeof(*tbl));
901         if (!tbl)
902                 return NULL;
903
904         spin_lock_init(&tbl->mit_lock);
905         for (i = 0; i < MDS_IDMAP_N_HASHES; i++)
906                 for (j = 0; j < MDS_IDMAP_HASHSIZE; j++)
907                         INIT_LIST_HEAD(&tbl->mit_idmaps[i][j]);
908
909         return tbl;
910 }
911
912 static void idmap_clear_rmt_hash(struct list_head *list)
913 {
914         struct mds_idmap_entry *e;
915         int i;
916
917         for (i = 0; i < MDS_IDMAP_HASHSIZE; i++) {
918                 while (!list_empty(&list[i])) {
919                         e = list_entry(list[i].next, struct mds_idmap_entry,
920                                        rmt_hash);
921                         idmap_free_entry(e);
922                 }
923         }
924 }
925
926 void mds_idmap_free(struct mds_idmap_table *tbl)
927 {
928         int i;
929
930         spin_lock(&tbl->mit_lock);
931         idmap_clear_rmt_hash(tbl->mit_idmaps[MDS_RMT_UIDMAP_IDX]);
932         idmap_clear_rmt_hash(tbl->mit_idmaps[MDS_RMT_GIDMAP_IDX]);
933
934         /* paranoid checking */
935         for (i = 0; i < MDS_IDMAP_HASHSIZE; i++) {
936                 LASSERT(list_empty(&tbl->mit_idmaps[MDS_LCL_UIDMAP_IDX][i]));
937                 LASSERT(list_empty(&tbl->mit_idmaps[MDS_LCL_GIDMAP_IDX][i]));
938         }
939         spin_unlock(&tbl->mit_lock);
940
941         OBD_FREE(tbl, sizeof(*tbl));
942 }
943
944 /*********************************
945  * helpers doing mapping for MDS *
946  *********************************/
947
948 /*
949  * we allow remote setuid/setgid to an "authencated" one,
950  * this policy probably change later.
951  */
952 static
953 int mds_req_secdesc_do_map(struct mds_export_data *med,
954                            struct mds_req_sec_desc *rsd)
955 {
956         struct mds_idmap_table *idmap = med->med_idmap;
957         uid_t uid, fsuid;
958         gid_t gid, fsgid;
959
960         uid = mds_idmap_lookup_uid(idmap, 0, rsd->rsd_uid);
961         if (uid == MDS_IDMAP_NOTFOUND) {
962                 CERROR("can't find map for uid %u\n", rsd->rsd_uid);
963                 return -EPERM;
964         }
965
966         if (rsd->rsd_uid == rsd->rsd_fsuid)
967                 fsuid = uid;
968         else {
969                 fsuid = mds_idmap_lookup_uid(idmap, 0, rsd->rsd_fsuid);
970                 if (fsuid == MDS_IDMAP_NOTFOUND) {
971                         CERROR("can't find map for fsuid %u\n", rsd->rsd_fsuid);
972                         return -EPERM;
973                 }
974         }
975
976         gid = mds_idmap_lookup_gid(idmap, 0, rsd->rsd_gid);
977         if (gid == MDS_IDMAP_NOTFOUND) {
978                 CERROR("can't find map for gid %u\n", rsd->rsd_gid);
979                 return -EPERM;
980         }
981
982         if (rsd->rsd_gid == rsd->rsd_fsgid)
983                 fsgid = gid;
984         else {
985                 fsgid = mds_idmap_lookup_gid(idmap, 0, rsd->rsd_fsgid);
986                 if (fsgid == MDS_IDMAP_NOTFOUND) {
987                         CERROR("can't find map for fsgid %u\n", rsd->rsd_fsgid);
988                         return -EPERM;
989                 }
990         }
991
992         rsd->rsd_uid = uid;
993         rsd->rsd_gid = gid;
994         rsd->rsd_fsuid = fsuid;
995         rsd->rsd_fsgid = fsgid;
996
997         return 0;
998 }
999
1000 void mds_body_do_reverse_map(struct mds_export_data *med,
1001                              struct mds_body *body)
1002 {
1003         uid_t uid;
1004         gid_t gid;
1005
1006         if (!med->med_remote)
1007                 return;
1008
1009         ENTRY;
1010         if (body->valid & OBD_MD_FLUID) {
1011                 uid = mds_idmap_lookup_uid(med->med_idmap, 1, body->uid);
1012                 if (uid == MDS_IDMAP_NOTFOUND) {
1013                         uid = med->med_nllu;
1014                         if (body->valid & OBD_MD_FLMODE) {
1015                                 body->mode = (body->mode & ~S_IRWXU) |
1016                                              ((body->mode & S_IRWXO) << 6);
1017                         }
1018                 }
1019                 body->uid = uid;
1020         }
1021         if (body->valid & OBD_MD_FLGID) {
1022                 gid = mds_idmap_lookup_gid(med->med_idmap, 1, body->gid);
1023                 if (gid == MDS_IDMAP_NOTFOUND) {
1024                         gid = med->med_nllg;
1025                         if (body->valid & OBD_MD_FLMODE) {
1026                                 body->mode = (body->mode & ~S_IRWXG) |
1027                                              ((body->mode & S_IRWXO) << 3);
1028                         }
1029                 }
1030                 body->gid = gid;
1031         }
1032
1033         EXIT;
1034 }
1035
1036 /**********************
1037  * MDS ucred handling *
1038  **********************/
1039
1040 static inline void drop_ucred_ginfo(struct lvfs_ucred *ucred)
1041 {
1042         if (ucred->luc_ginfo) {
1043                 put_group_info(ucred->luc_ginfo);
1044                 ucred->luc_ginfo = NULL;
1045         }
1046 }
1047
1048 static inline void drop_ucred_lsd(struct lvfs_ucred *ucred)
1049 {
1050         if (ucred->luc_lsd) {
1051                 mds_put_lsd(ucred->luc_lsd);
1052                 ucred->luc_lsd = NULL;
1053         }
1054 }
1055
1056 /*
1057  * the heart of the uid/gid handling and security checking.
1058  *
1059  * root could set any group_info if we allowed setgroups, while
1060  * normal user only could 'reduce' their group members -- which
1061  * is somewhat expensive.
1062  *
1063  * authenticated as mds user (using mds service credential) could
1064  * bypass all checkings.
1065  */
1066 int mds_init_ucred(struct lvfs_ucred *ucred,
1067                    struct ptlrpc_request *req,
1068                    struct mds_req_sec_desc *rsd)
1069 {
1070         struct mds_obd *mds = &req->rq_export->exp_obd->u.mds;
1071         struct mds_export_data *med = &req->rq_export->u.eu_mds_data;
1072         struct lustre_sec_desc *lsd;
1073         ptl_nid_t peernid = req->rq_peer.peer_id.nid;
1074         struct group_info *gnew;
1075         unsigned int setuid, setgid, strong_sec, root_squashed;
1076         __u32 lsd_perms;
1077         ENTRY;
1078
1079         LASSERT(ucred);
1080         LASSERT(rsd);
1081         LASSERT(rsd->rsd_ngroups <= LUSTRE_MAX_GROUPS);
1082
1083         if (SEC_FLAVOR_MAJOR(req->rq_req_secflvr) == PTLRPCS_FLVR_MAJOR_GSS &&
1084             (SEC_FLAVOR_SVC(req->rq_req_secflvr) == PTLRPCS_SVC_AUTH ||
1085              SEC_FLAVOR_SVC(req->rq_req_secflvr) == PTLRPCS_SVC_PRIV))
1086                 strong_sec = 1;
1087         else
1088                 strong_sec = 0;
1089
1090         LASSERT(!(req->rq_remote_realm && !strong_sec));
1091
1092         if (strong_sec && req->rq_auth_uid == -1) {
1093                 CWARN("user not authenticated, deny access\n");
1094                 RETURN(-EPERM);
1095         }
1096
1097         /* sanity check: if we use strong authentication, we expect the
1098          * uid which client claimed is true.
1099          * not apply to special mds user .
1100          */
1101         if (!req->rq_auth_usr_mds && strong_sec) {
1102                 if (!med->med_remote) {
1103                         if (req->rq_auth_uid != rsd->rsd_uid) {
1104                                 CERROR("local client "LPU64": auth uid %u "
1105                                        "while client claim %u:%u/%u:%u\n",
1106                                        peernid, req->rq_auth_uid,
1107                                        rsd->rsd_uid, rsd->rsd_gid,
1108                                        rsd->rsd_fsuid, rsd->rsd_fsgid);
1109                                 RETURN(-EPERM);
1110                         }
1111                 } else {
1112                         if (req->rq_mapped_uid == MDS_IDMAP_NOTFOUND) {
1113                                 CWARN("no mapping found, deny\n");
1114                                 RETURN(-EPERM);
1115                         }
1116
1117                         if (mds_req_secdesc_do_map(med, rsd))
1118                                 RETURN(-EPERM);
1119
1120                         if (req->rq_mapped_uid != rsd->rsd_uid) {
1121                                 CERROR("remote client "LPU64": auth uid %u "
1122                                        "while client claim %u:%u/%u:%u\n",
1123                                        peernid, req->rq_auth_uid,
1124                                        rsd->rsd_uid, rsd->rsd_gid,
1125                                        rsd->rsd_fsuid, rsd->rsd_fsgid);
1126                                 RETURN(-EPERM);
1127                         }
1128                 }
1129         }
1130
1131         /* now LSD come into play */
1132         ucred->luc_ginfo = NULL;
1133         ucred->luc_lsd = lsd = mds_get_lsd(rsd->rsd_uid);
1134
1135         if (!lsd) {
1136                 CERROR("Deny access without LSD: uid %d\n", rsd->rsd_uid);
1137                 RETURN(-EPERM);
1138         }
1139
1140         lsd_perms = mds_lsd_get_perms(lsd, med->med_remote, 0, peernid);
1141
1142         /* check setuid/setgid permissions.
1143          * again not apply to special mds user.
1144          */
1145         if (!req->rq_auth_usr_mds) {
1146                 /* find out the setuid/setgid attempt */
1147                 setuid = (rsd->rsd_uid != rsd->rsd_fsuid);
1148                 setgid = (rsd->rsd_gid != rsd->rsd_fsgid ||
1149                           rsd->rsd_gid != lsd->lsd_gid);
1150
1151                 /* check permission of setuid */
1152                 if (setuid && !(lsd_perms & LSD_PERM_SETUID)) {
1153                         CWARN("mds blocked setuid attempt (%u -> %u) "
1154                               "from "LPU64"\n", rsd->rsd_uid, rsd->rsd_fsuid,
1155                               peernid);
1156                         RETURN(-EPERM);
1157                 }
1158
1159                 /* check permission of setgid */
1160                 if (setgid && !(lsd_perms & LSD_PERM_SETGID)) {
1161                         CWARN("mds blocked setgid attempt (%u:%u/%u:%u -> %u) "
1162                               "from "LPU64"\n", rsd->rsd_uid, rsd->rsd_gid,
1163                               rsd->rsd_fsuid, rsd->rsd_fsgid, lsd->lsd_gid,
1164                               peernid);
1165                         RETURN(-EPERM);
1166                 }
1167         }
1168
1169         root_squashed = mds_squash_root(mds, rsd, &peernid); 
1170
1171         /* remove privilege for non-root user */
1172         if (rsd->rsd_fsuid)
1173                 rsd->rsd_cap &= ~CAP_FS_MASK;
1174
1175         /* by now every fields other than groups in rsd have been granted */
1176         ucred->luc_uid = rsd->rsd_uid;
1177         ucred->luc_gid = rsd->rsd_gid;
1178         ucred->luc_fsuid = rsd->rsd_fsuid;
1179         ucred->luc_fsgid = rsd->rsd_fsgid;
1180         ucred->luc_cap = rsd->rsd_cap;
1181
1182         /* don't use any supplementary group if we squashed root.
1183          * XXX The exact behavior of root_squash is not defined, we just
1184          * keep the reminder here */
1185         if (root_squashed)
1186                 RETURN(0);
1187
1188         /* install groups from LSD */
1189         if (lsd->lsd_ginfo) {
1190                 ucred->luc_ginfo = lsd->lsd_ginfo;
1191                 get_group_info(ucred->luc_ginfo);
1192         }
1193
1194         /* everything is done if we don't allow setgroups, or it is
1195          * from remote client (which implies forced to be no-setgroups).
1196          *
1197          * Note: remote user's supplementary groups sent along the request
1198          * (if any) are all ignored, but we make the mapped local user's
1199          * supplementary groups take effect.
1200          */
1201         if (med->med_remote || !(lsd_perms & LSD_PERM_SETGRP))
1202                 RETURN(0);
1203
1204         /* root could set any groups as he want (if allowed), normal
1205          * users only could reduce his group array.
1206          */
1207         if (ucred->luc_uid == 0) {
1208                 drop_ucred_ginfo(ucred);
1209
1210                 if (rsd->rsd_ngroups == 0)
1211                         RETURN(0);
1212
1213                 gnew = groups_alloc(rsd->rsd_ngroups);
1214                 if (!gnew) {
1215                         CERROR("out of memory\n");
1216                         drop_ucred_lsd(ucred);
1217                         RETURN(-ENOMEM);
1218                 }
1219                 groups_from_buffer(gnew, rsd->rsd_groups);
1220                 groups_sort(gnew); /* don't rely on client doing this */
1221
1222                 ucred->luc_ginfo = gnew;
1223         } else {
1224                 __u32 set = 0, cur = 0;
1225                 struct group_info *ginfo = ucred->luc_ginfo;
1226
1227                 if (!ginfo)
1228                         RETURN(0);
1229
1230                 /* Note: freeing a group_info count on 'nblocks' instead of
1231                  * 'ngroups', thus we can safely alloc enough buffer and reduce
1232                  * and ngroups number later.
1233                  */
1234                 gnew = groups_alloc(rsd->rsd_ngroups);
1235                 if (!gnew) {
1236                         CERROR("out of memory\n");
1237                         drop_ucred_ginfo(ucred);
1238                         drop_ucred_lsd(ucred);
1239                         RETURN(-ENOMEM);
1240                 }
1241
1242                 while (cur < rsd->rsd_ngroups) {
1243                         if (groups_search(ginfo, rsd->rsd_groups[cur])) {
1244                                 GROUP_AT(gnew, set) = rsd->rsd_groups[cur];
1245                                 set++;
1246                         }
1247                         cur++;
1248                 }
1249                 gnew->ngroups = set;
1250
1251                 put_group_info(ucred->luc_ginfo);
1252                 ucred->luc_ginfo = gnew;
1253         }
1254         RETURN(0);
1255 }
1256
1257 void mds_exit_ucred(struct lvfs_ucred *ucred)
1258 {
1259         ENTRY;
1260         drop_ucred_ginfo(ucred);
1261         drop_ucred_lsd(ucred);
1262         EXIT;
1263 }