Whamcloud - gitweb
f5c84031f24bca340998d7003cf6ca563247fe1a
[fs/lustre-release.git] / lustre / mdt / mdt_identity.c
1 /*
2  * GPL HEADER START
3  *
4  * DO NOT ALTER OR REMOVE COPYRIGHT NOTICES OR THIS FILE HEADER.
5  *
6  * This program is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License version 2 only,
8  * as published by the Free Software Foundation.
9  *
10  * This program is distributed in the hope that it will be useful, but
11  * WITHOUT ANY WARRANTY; without even the implied warranty of
12  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13  * General Public License version 2 for more details (a copy is included
14  * in the LICENSE file that accompanied this code).
15  *
16  * You should have received a copy of the GNU General Public License
17  * version 2 along with this program; If not, see
18  * http://www.sun.com/software/products/lustre/docs/GPLv2.pdf
19  *
20  * Please contact Sun Microsystems, Inc., 4150 Network Circle, Santa Clara,
21  * CA 95054 USA or visit www.sun.com if you need additional information or
22  * have any questions.
23  *
24  * GPL HEADER END
25  */
26 /*
27  * Copyright (c) 2007, 2010, Oracle and/or its affiliates. All rights reserved.
28  * Use is subject to license terms.
29  *
30  * Copyright (c) 2011, Whamcloud, Inc.
31  */
32 /*
33  * This file is part of Lustre, http://www.lustre.org/
34  * Lustre is a trademark of Sun Microsystems, Inc.
35  *
36  * lustre/mdt/mdt_identity.c
37  *
38  * Author: Lai Siyao <lsy@clusterfs.com>
39  * Author: Fan Yong <fanyong@clusterfs.com>
40  */
41
42 #define DEBUG_SUBSYSTEM S_MDS
43
44 #include <linux/module.h>
45 #include <linux/kernel.h>
46 #include <linux/mm.h>
47 #include <linux/kmod.h>
48 #include <linux/string.h>
49 #include <linux/stat.h>
50 #include <linux/errno.h>
51 #include <linux/version.h>
52 #include <linux/unistd.h>
53 #include <asm/uaccess.h>
54 #include <linux/fs.h>
55 #include <linux/stat.h>
56 #include <asm/uaccess.h>
57 #include <linux/slab.h>
58
59 #include <libcfs/libcfs.h>
60 #include <libcfs/lucache.h>
61 #include <obd.h>
62 #include <obd_class.h>
63 #include <obd_support.h>
64 #include <lustre_net.h>
65 #include <lustre_import.h>
66 #include <lustre_dlm.h>
67 #include <lustre_lib.h>
68
69 #include "mdt_internal.h"
70
71 static void mdt_identity_entry_init(struct upcall_cache_entry *entry,
72                                     void *unused)
73 {
74         entry->u.identity.mi_uc_entry = entry;
75 }
76
77 static void mdt_identity_entry_free(struct upcall_cache *cache,
78                                     struct upcall_cache_entry *entry)
79 {
80         struct md_identity *identity = &entry->u.identity;
81
82         if (identity->mi_ginfo) {
83                 cfs_put_group_info(identity->mi_ginfo);
84                 identity->mi_ginfo = NULL;
85         }
86
87         if (identity->mi_nperms) {
88                 LASSERT(identity->mi_perms);
89                 OBD_FREE(identity->mi_perms,
90                          identity->mi_nperms * sizeof(struct md_perm));
91                 identity->mi_nperms = 0;
92         }
93 }
94
95 static int mdt_identity_do_upcall(struct upcall_cache *cache,
96                                   struct upcall_cache_entry *entry)
97 {
98         char keystr[16];
99         char *argv[] = {
100                   [0] = cache->uc_upcall,
101                   [1] = cache->uc_name,
102                   [2] = keystr,
103                   [3] = NULL
104         };
105         char *envp[] = {
106                   [0] = "HOME=/",
107                   [1] = "PATH=/sbin:/usr/sbin",
108                   [2] = NULL
109         };
110         struct timeval start, end;
111         int rc;
112         ENTRY;
113
114         /* There is race condition:
115          * "uc_upcall" was changed just after "is_identity_get_disabled" check.
116          */
117         read_lock(&cache->uc_upcall_rwlock);
118         CDEBUG(D_INFO, "The upcall is: '%s'\n", cache->uc_upcall);
119
120         if (unlikely(!strcmp(cache->uc_upcall, "NONE"))) {
121                 CERROR("no upcall set\n");
122                 GOTO(out, rc = -EREMCHG);
123         }
124
125         argv[0] = cache->uc_upcall;
126         snprintf(keystr, sizeof(keystr), LPU64, entry->ue_key);
127
128         cfs_gettimeofday(&start);
129         rc = USERMODEHELPER(argv[0], argv, envp);
130         cfs_gettimeofday(&end);
131         if (rc < 0) {
132                 CERROR("%s: error invoking upcall %s %s %s: rc %d; "
133                        "check /proc/fs/lustre/mdt/%s/identity_upcall, "
134                        "time %ldus\n",
135                        cache->uc_name, argv[0], argv[1], argv[2], rc,
136                        cache->uc_name, cfs_timeval_sub(&end, &start, NULL));
137         } else {
138                 CDEBUG(D_HA, "%s: invoked upcall %s %s %s, time %ldus\n",
139                        cache->uc_name, argv[0], argv[1], argv[2],
140                        cfs_timeval_sub(&end, &start, NULL));
141                 rc = 0;
142         }
143         EXIT;
144 out:
145         read_unlock(&cache->uc_upcall_rwlock);
146         return rc;
147 }
148
149 static int mdt_identity_parse_downcall(struct upcall_cache *cache,
150                                        struct upcall_cache_entry *entry,
151                                        void *args)
152 {
153         struct md_identity *identity = &entry->u.identity;
154         struct identity_downcall_data *data = args;
155         cfs_group_info_t *ginfo = NULL;
156         struct md_perm *perms = NULL;
157         int size, i;
158         ENTRY;
159
160         LASSERT(data);
161         if (data->idd_ngroups > NGROUPS_MAX)
162                 RETURN(-E2BIG);
163
164         if (data->idd_ngroups > 0) {
165                 ginfo = cfs_groups_alloc(data->idd_ngroups);
166                 if (!ginfo) {
167                         CERROR("failed to alloc %d groups\n", data->idd_ngroups);
168                         RETURN(-ENOMEM);
169                 }
170
171                 lustre_groups_from_list(ginfo, data->idd_groups);
172                 lustre_groups_sort(ginfo);
173         }
174
175         if (data->idd_nperms) {
176                 size = data->idd_nperms * sizeof(*perms);
177                 OBD_ALLOC(perms, size);
178                 if (!perms) {
179                         CERROR("failed to alloc %d permissions\n",
180                                data->idd_nperms);
181                         if (ginfo != NULL)
182                                 cfs_put_group_info(ginfo);
183                         RETURN(-ENOMEM);
184                 }
185
186                 for (i = 0; i < data->idd_nperms; i++) {
187                         perms[i].mp_nid = data->idd_perms[i].pdd_nid;
188                         perms[i].mp_perm = data->idd_perms[i].pdd_perm;
189                 }
190         }
191
192         identity->mi_uid = data->idd_uid;
193         identity->mi_gid = data->idd_gid;
194         identity->mi_ginfo = ginfo;
195         identity->mi_nperms = data->idd_nperms;
196         identity->mi_perms = perms;
197
198         CDEBUG(D_OTHER, "parse mdt identity@%p: %d:%d, ngroups %u, nperms %u\n",
199                identity, identity->mi_uid, identity->mi_gid,
200                data->idd_ngroups, data->idd_nperms);
201
202         RETURN(0);
203 }
204
205 struct md_identity *mdt_identity_get(struct upcall_cache *cache, __u32 uid)
206 {
207         struct upcall_cache_entry *entry;
208
209         if (!cache)
210                 return ERR_PTR(-ENOENT);
211
212         entry = upcall_cache_get_entry(cache, (__u64)uid, NULL);
213         if (IS_ERR(entry))
214                 return ERR_PTR(PTR_ERR(entry));
215         else if (unlikely(!entry))
216                 return ERR_PTR(-ENOENT);
217         else
218                 return &entry->u.identity;
219 }
220
221 void mdt_identity_put(struct upcall_cache *cache, struct md_identity *identity)
222 {
223         if (!cache)
224                 return;
225
226         LASSERT(identity);
227         upcall_cache_put_entry(cache, identity->mi_uc_entry);
228 }
229
230 struct upcall_cache_ops mdt_identity_upcall_cache_ops = {
231         .init_entry     = mdt_identity_entry_init,
232         .free_entry     = mdt_identity_entry_free,
233         .do_upcall      = mdt_identity_do_upcall,
234         .parse_downcall = mdt_identity_parse_downcall,
235 };
236
237 void mdt_flush_identity(struct upcall_cache *cache, int uid)
238 {
239         if (uid < 0)
240                 upcall_cache_flush_idle(cache);
241         else
242                 upcall_cache_flush_one(cache, (__u64)uid, NULL);
243 }
244
245 /*
246  * If there is LNET_NID_ANY in perm[i].mp_nid,
247  * it must be perm[0].mp_nid, and act as default perm.
248  */
249 __u32 mdt_identity_get_perm(struct md_identity *identity,
250                             __u32 is_rmtclient, lnet_nid_t nid)
251 {
252         struct md_perm *perm;
253         int i;
254
255         if (!identity) {
256                 LASSERT(is_rmtclient == 0);
257                 return CFS_SETGRP_PERM;
258         }
259
260         perm = identity->mi_perms;
261         /* check exactly matched nid first */
262         for (i = identity->mi_nperms - 1; i > 0; i--) {
263                 if (perm[i].mp_nid != nid)
264                         continue;
265                 return perm[i].mp_perm;
266         }
267
268         /* check LNET_NID_ANY then */
269         if ((identity->mi_nperms > 0) &&
270             ((perm[0].mp_nid == nid) || (perm[0].mp_nid == LNET_NID_ANY)))
271                 return perm[0].mp_perm;
272
273         /* return default last */
274         return is_rmtclient ? 0 : CFS_SETGRP_PERM;
275 }
276
277 int mdt_pack_remote_perm(struct mdt_thread_info *info, struct mdt_object *o,
278                          void *buf)
279 {
280         struct md_ucred         *uc = mdt_ucred(info);
281         struct md_object        *next = mdt_object_child(o);
282         struct mdt_remote_perm  *perm = buf;
283
284         ENTRY;
285
286         /* remote client request always pack ptlrpc_user_desc! */
287         LASSERT(perm);
288
289         if (!exp_connect_rmtclient(info->mti_exp))
290                 RETURN(-EBADE);
291
292         if ((uc->mu_valid != UCRED_OLD) && (uc->mu_valid != UCRED_NEW))
293                 RETURN(-EINVAL);
294
295         perm->rp_uid = uc->mu_o_uid;
296         perm->rp_gid = uc->mu_o_gid;
297         perm->rp_fsuid = uc->mu_o_fsuid;
298         perm->rp_fsgid = uc->mu_o_fsgid;
299
300         perm->rp_access_perm = 0;
301         if (mo_permission(info->mti_env, NULL, next, NULL, MAY_READ) == 0)
302                 perm->rp_access_perm |= MAY_READ;
303         if (mo_permission(info->mti_env, NULL, next, NULL, MAY_WRITE) == 0)
304                 perm->rp_access_perm |= MAY_WRITE;
305         if (mo_permission(info->mti_env, NULL, next, NULL, MAY_EXEC) == 0)
306                 perm->rp_access_perm |= MAY_EXEC;
307
308         RETURN(0);
309 }