Whamcloud - gitweb
818c52d62e99f1c7007c72f67725d5e980b0e816
[fs/lustre-release.git] / lustre / mdt / mdt_xattr.c
1 /*
2  * GPL HEADER START
3  *
4  * DO NOT ALTER OR REMOVE COPYRIGHT NOTICES OR THIS FILE HEADER.
5  *
6  * This program is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License version 2 only,
8  * as published by the Free Software Foundation.
9  *
10  * This program is distributed in the hope that it will be useful, but
11  * WITHOUT ANY WARRANTY; without even the implied warranty of
12  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13  * General Public License version 2 for more details (a copy is included
14  * in the LICENSE file that accompanied this code).
15  *
16  * You should have received a copy of the GNU General Public License
17  * version 2 along with this program; If not, see
18  * http://www.sun.com/software/products/lustre/docs/GPLv2.pdf
19  *
20  * Please contact Sun Microsystems, Inc., 4150 Network Circle, Santa Clara,
21  * CA 95054 USA or visit www.sun.com if you need additional information or
22  * have any questions.
23  *
24  * GPL HEADER END
25  */
26 /*
27  * Copyright (c) 2007, 2010, Oracle and/or its affiliates. All rights reserved.
28  * Use is subject to license terms.
29  *
30  * Copyright (c) 2011, 2013, Intel Corporation.
31  */
32 /*
33  * This file is part of Lustre, http://www.lustre.org/
34  * Lustre is a trademark of Sun Microsystems, Inc.
35  *
36  * lustre/mdt/mdt_xattr.c
37  *
38  * Lustre Metadata Target (mdt) extended attributes management.
39  *
40  * Author: Peter Braam <braam@clusterfs.com>
41  * Author: Andreas Dilger <adilger@clusterfs.com>
42  * Author: Phil Schwan <phil@clusterfs.com>
43  * Author: Huang Hua <huanghua@clusterfs.com>
44  */
45
46 #define DEBUG_SUBSYSTEM S_MDS
47
48 #include <linux/xattr.h>
49 #include <lustre_acl.h>
50 #include "mdt_internal.h"
51
52
53 /* return EADATA length to the caller. negative value means error */
54 static int mdt_getxattr_pack_reply(struct mdt_thread_info * info)
55 {
56         struct req_capsule     *pill = info->mti_pill ;
57         struct ptlrpc_request  *req = mdt_info_req(info);
58         char                   *xattr_name;
59         __u64                   valid;
60         static const char       user_string[] = "user.";
61         int                     size, rc;
62         ENTRY;
63
64         if (OBD_FAIL_CHECK(OBD_FAIL_MDS_GETXATTR_PACK))
65                 RETURN(-ENOMEM);
66
67         valid = info->mti_body->mbo_valid & (OBD_MD_FLXATTR | OBD_MD_FLXATTRLS);
68
69         /* Determine how many bytes we need */
70         if (valid == OBD_MD_FLXATTR) {
71                 xattr_name = req_capsule_client_get(pill, &RMF_NAME);
72                 if (!xattr_name)
73                         RETURN(-EFAULT);
74
75                 if (!(exp_connect_flags(req->rq_export) & OBD_CONNECT_XATTR) &&
76                     !strncmp(xattr_name, user_string, sizeof(user_string) - 1))
77                         RETURN(-EOPNOTSUPP);
78
79                 size = mo_xattr_get(info->mti_env,
80                                     mdt_object_child(info->mti_object),
81                                     &LU_BUF_NULL, xattr_name);
82         } else if (valid == OBD_MD_FLXATTRLS) {
83                 size = mo_xattr_list(info->mti_env,
84                                      mdt_object_child(info->mti_object),
85                                      &LU_BUF_NULL);
86         } else if (valid == OBD_MD_FLXATTRALL) {
87                 /* N.B. eadatasize = 0 is not valid for FLXATTRALL */
88                 /* We could calculate accurate sizes, but this would
89                  * introduce a lot of overhead, let's do it later... */
90                 size = info->mti_body->mbo_eadatasize;
91                 req_capsule_set_size(pill, &RMF_EAVALS, RCL_SERVER, size);
92                 req_capsule_set_size(pill, &RMF_EAVALS_LENS, RCL_SERVER, size);
93         } else {
94                 CDEBUG(D_INFO, "Valid bits: "LPX64"\n",
95                        info->mti_body->mbo_valid);
96                 RETURN(-EINVAL);
97         }
98
99         if (size == -ENODATA) {
100                 size = 0;
101         } else if (size < 0) {
102                 if (size != -EOPNOTSUPP)
103                         CERROR("Error geting EA size: %d\n", size);
104                 RETURN(size);
105         }
106
107         req_capsule_set_size(pill, &RMF_EADATA, RCL_SERVER,
108                              info->mti_body->mbo_eadatasize == 0 ? 0 : size);
109         rc = req_capsule_server_pack(pill);
110         if (rc) {
111                 LASSERT(rc < 0);
112                 RETURN(rc);
113         }
114
115         RETURN(size);
116 }
117
118 static int
119 mdt_getxattr_one(struct mdt_thread_info *info,
120                 char *xattr_name, struct md_object *next,
121                 struct lu_buf *buf, struct mdt_export_data *med,
122                 struct lu_ucred *uc)
123 {
124         __u32 remote = exp_connect_rmtclient(info->mti_exp);
125         int flags = CFS_IC_NOTHING, rc;
126
127         ENTRY;
128
129         CDEBUG(D_INODE, "getxattr %s\n", xattr_name);
130
131         rc = mo_xattr_get(info->mti_env, next, buf, xattr_name);
132         if (rc < 0)
133                 GOTO(out, rc);
134
135         if (info->mti_body->mbo_valid &
136             (OBD_MD_FLRMTLSETFACL | OBD_MD_FLRMTLGETFACL))
137                 flags = CFS_IC_ALL;
138         else if (info->mti_body->mbo_valid & OBD_MD_FLRMTRGETFACL)
139                 flags = CFS_IC_MAPPED;
140
141         if (rc > 0 && flags != CFS_IC_NOTHING) {
142                 int rc1;
143
144                 if (unlikely(!remote))
145                         GOTO(out, rc = -EINVAL);
146
147                 rc1 = lustre_posix_acl_xattr_id2client(uc,
148                                 med->med_idmap,
149                                 (posix_acl_xattr_header *)(buf->lb_buf),
150                                 rc, flags);
151                 if (unlikely(rc1 < 0))
152                         rc = rc1;
153         }
154
155 out:
156         return rc;
157 }
158
159 static int mdt_getxattr_all(struct mdt_thread_info *info,
160                             struct mdt_body *reqbody, struct mdt_body *repbody,
161                             struct lu_buf *buf, struct md_object *next)
162 {
163         const struct lu_env *env = info->mti_env;
164         struct ptlrpc_request *req = mdt_info_req(info);
165         struct mdt_export_data *med = mdt_req2med(req);
166         struct lu_ucred        *uc  = mdt_ucred(info);
167         char *v, *b, *eadatahead, *eadatatail;
168         __u32 *sizes;
169         int eadatasize, eavallen = 0, eavallens = 0, rc;
170
171         ENTRY;
172
173         /*
174          * The format of the pill is the following:
175          * EADATA:      attr1\0attr2\0...attrn\0
176          * EAVALS:      val1val2...valn
177          * EAVALS_LENS: 4,4,...4
178          */
179
180         eadatahead = buf->lb_buf;
181
182         /* Fill out EADATA first */
183         eadatasize = mo_xattr_list(env, next, buf);
184         if (eadatasize < 0)
185                 GOTO(out, rc = eadatasize);
186
187         eadatatail = eadatahead + eadatasize;
188
189         v = req_capsule_server_get(info->mti_pill, &RMF_EAVALS);
190         sizes = req_capsule_server_get(info->mti_pill, &RMF_EAVALS_LENS);
191
192         /* Fill out EAVALS and EAVALS_LENS */
193         for (b = eadatahead; b < eadatatail; b += strlen(b) + 1, v += rc) {
194                 buf->lb_buf = v;
195                 buf->lb_len = reqbody->mbo_eadatasize - eavallen;
196                 rc = mdt_getxattr_one(info, b, next, buf, med, uc);
197                 if (rc < 0)
198                         GOTO(out, rc);
199
200                 sizes[eavallens] = rc;
201                 eavallens++;
202                 eavallen += rc;
203         }
204
205         repbody->mbo_aclsize = eavallen;
206         repbody->mbo_max_mdsize = eavallens;
207
208         req_capsule_shrink(info->mti_pill, &RMF_EAVALS, eavallen, RCL_SERVER);
209         req_capsule_shrink(info->mti_pill, &RMF_EAVALS_LENS,
210                            eavallens * sizeof(__u32), RCL_SERVER);
211         req_capsule_shrink(info->mti_pill, &RMF_EADATA, eadatasize, RCL_SERVER);
212
213         GOTO(out, rc = eadatasize);
214 out:
215         return rc;
216 }
217
218 int mdt_getxattr(struct mdt_thread_info *info)
219 {
220         struct ptlrpc_request  *req = mdt_info_req(info);
221         struct mdt_export_data *med = mdt_req2med(req);
222         struct lu_ucred        *uc  = lu_ucred(info->mti_env);
223         struct mdt_body        *reqbody;
224         struct mdt_body        *repbody = NULL;
225         struct md_object       *next;
226         struct lu_buf          *buf;
227         __u32                   remote = exp_connect_rmtclient(info->mti_exp);
228         __u32                   perm;
229         int                     easize, rc;
230         obd_valid               valid;
231         ENTRY;
232
233         LASSERT(info->mti_object != NULL);
234         LASSERT(lu_object_assert_exists(&info->mti_object->mot_obj));
235
236         CDEBUG(D_INODE, "getxattr "DFID"\n", PFID(&info->mti_body->mbo_fid1));
237
238         reqbody = req_capsule_client_get(info->mti_pill, &RMF_MDT_BODY);
239         if (reqbody == NULL)
240                 RETURN(err_serious(-EFAULT));
241
242         rc = mdt_init_ucred(info, reqbody);
243         if (rc)
244                 RETURN(err_serious(rc));
245
246         next = mdt_object_child(info->mti_object);
247
248         if (info->mti_body->mbo_valid & OBD_MD_FLRMTRGETFACL) {
249                 if (unlikely(!remote))
250                         GOTO(out, rc = err_serious(-EINVAL));
251
252                 perm = mdt_identity_get_perm(uc->uc_identity, remote,
253                                              req->rq_peer.nid);
254                 if (!(perm & CFS_RMTACL_PERM))
255                         GOTO(out, rc = err_serious(-EPERM));
256
257                 rc = mo_permission(info->mti_env, NULL, next, NULL,
258                                    MAY_RGETFACL);
259                 if (rc)
260                         GOTO(out, rc = err_serious(rc));
261         }
262
263         easize = mdt_getxattr_pack_reply(info);
264         if (easize < 0)
265                 GOTO(out, rc = err_serious(easize));
266
267         repbody = req_capsule_server_get(info->mti_pill, &RMF_MDT_BODY);
268         LASSERT(repbody != NULL);
269
270         /* No need further getxattr. */
271         if (easize == 0 || reqbody->mbo_eadatasize == 0)
272                 GOTO(out, rc = easize);
273
274         buf = &info->mti_buf;
275         buf->lb_buf = req_capsule_server_get(info->mti_pill, &RMF_EADATA);
276         buf->lb_len = easize;
277
278         valid = info->mti_body->mbo_valid & (OBD_MD_FLXATTR | OBD_MD_FLXATTRLS);
279
280         if (valid == OBD_MD_FLXATTR) {
281                 char *xattr_name = req_capsule_client_get(info->mti_pill,
282                                                           &RMF_NAME);
283                 rc = mdt_getxattr_one(info, xattr_name, next, buf, med, uc);
284         } else if (valid == OBD_MD_FLXATTRLS) {
285                 CDEBUG(D_INODE, "listxattr\n");
286
287                 rc = mo_xattr_list(info->mti_env, next, buf);
288                 if (rc < 0)
289                         CDEBUG(D_INFO, "listxattr failed: %d\n", rc);
290         } else if (valid == OBD_MD_FLXATTRALL) {
291                 rc = mdt_getxattr_all(info, reqbody, repbody,
292                                       buf, next);
293         } else
294                 LBUG();
295
296         EXIT;
297 out:
298         if (rc >= 0) {
299                 mdt_counter_incr(req, LPROC_MDT_GETXATTR);
300                 repbody->mbo_eadatasize = rc;
301                 rc = 0;
302         }
303         mdt_exit_ucred(info);
304         return rc;
305 }
306
307 static int mdt_rmtlsetfacl(struct mdt_thread_info *info,
308                            struct md_object *next,
309                            const char *xattr_name,
310                            ext_acl_xattr_header *header,
311                            posix_acl_xattr_header **out)
312 {
313         struct ptlrpc_request  *req = mdt_info_req(info);
314         struct mdt_export_data *med = mdt_req2med(req);
315         struct lu_ucred        *uc = mdt_ucred(info);
316         struct lu_buf          *buf = &info->mti_buf;
317         int                     rc;
318         ENTRY;
319
320         rc = lustre_ext_acl_xattr_id2server(uc, med->med_idmap, header);
321         if (rc)
322                 RETURN(rc);
323
324         rc = mo_xattr_get(info->mti_env, next, &LU_BUF_NULL, xattr_name);
325         if (rc == -ENODATA)
326                 rc = 0;
327         else if (rc < 0)
328                 RETURN(rc);
329
330         buf->lb_len = rc;
331         if (buf->lb_len > 0) {
332                 OBD_ALLOC_LARGE(buf->lb_buf, buf->lb_len);
333                 if (unlikely(buf->lb_buf == NULL))
334                         RETURN(-ENOMEM);
335
336                 rc = mo_xattr_get(info->mti_env, next, buf, xattr_name);
337                 if (rc < 0) {
338                         CERROR("getxattr failed: %d\n", rc);
339                         GOTO(_out, rc);
340                 }
341         } else
342                 buf->lb_buf = NULL;
343
344         rc = lustre_acl_xattr_merge2posix((posix_acl_xattr_header *)(buf->lb_buf),
345                                           buf->lb_len, header, out);
346         EXIT;
347
348 _out:
349         if (rc <= 0 && buf->lb_buf != NULL)
350                 OBD_FREE_LARGE(buf->lb_buf, buf->lb_len);
351         return rc;
352 }
353
354 int mdt_reint_setxattr(struct mdt_thread_info *info,
355                        struct mdt_lock_handle *unused)
356 {
357         struct ptlrpc_request   *req = mdt_info_req(info);
358         struct lu_ucred         *uc  = lu_ucred(info->mti_env);
359         struct mdt_lock_handle  *lh;
360         const struct lu_env     *env  = info->mti_env;
361         struct lu_buf           *buf  = &info->mti_buf;
362         struct mdt_reint_record *rr   = &info->mti_rr;
363         struct md_attr          *ma = &info->mti_attr;
364         struct lu_attr          *attr = &info->mti_attr.ma_attr;
365         struct mdt_object       *obj;
366         struct md_object        *child;
367         __u64                    valid = attr->la_valid;
368         const char              *xattr_name = rr->rr_name.ln_name;
369         int                      xattr_len = rr->rr_eadatalen;
370         __u64                    lockpart;
371         int                      rc;
372         posix_acl_xattr_header  *new_xattr = NULL;
373         __u32                    remote = exp_connect_rmtclient(info->mti_exp);
374         __u32                    perm;
375         ENTRY;
376
377         CDEBUG(D_INODE, "setxattr for "DFID"\n", PFID(rr->rr_fid1));
378
379         if (info->mti_dlm_req)
380                 ldlm_request_cancel(req, info->mti_dlm_req, 0);
381
382         if (OBD_FAIL_CHECK(OBD_FAIL_MDS_SETXATTR))
383                 RETURN(err_serious(-ENOMEM));
384
385         CDEBUG(D_INODE, "%s xattr %s\n",
386                valid & OBD_MD_FLXATTR ? "set" : "remove", xattr_name);
387
388         rc = mdt_init_ucred_reint(info);
389         if (rc != 0)
390                 RETURN(rc);
391
392         if (valid & OBD_MD_FLRMTRSETFACL) {
393                 if (unlikely(!remote))
394                         GOTO(out, rc = err_serious(-EINVAL));
395
396                 perm = mdt_identity_get_perm(uc->uc_identity, remote,
397                                              req->rq_peer.nid);
398                 if (!(perm & CFS_RMTACL_PERM))
399                         GOTO(out, rc = err_serious(-EPERM));
400         }
401
402         if (strncmp(xattr_name, XATTR_USER_PREFIX,
403                     sizeof(XATTR_USER_PREFIX) - 1) == 0) {
404                 if (!(exp_connect_flags(req->rq_export) & OBD_CONNECT_XATTR))
405                         GOTO(out, rc = -EOPNOTSUPP);
406         } else if (strncmp(xattr_name, XATTR_TRUSTED_PREFIX,
407                     sizeof(XATTR_TRUSTED_PREFIX) - 1) == 0) {
408
409                 if (!md_capable(mdt_ucred(info), CFS_CAP_SYS_ADMIN))
410                         GOTO(out, rc = -EPERM);
411
412                 if (strcmp(xattr_name, XATTR_NAME_LOV) == 0 ||
413                     strcmp(xattr_name, XATTR_NAME_LMA) == 0 ||
414                     strcmp(xattr_name, XATTR_NAME_LMV) == 0 ||
415                     strcmp(xattr_name, XATTR_NAME_LINK) == 0 ||
416                     strcmp(xattr_name, XATTR_NAME_FID) == 0 ||
417                     strcmp(xattr_name, XATTR_NAME_VERSION) == 0 ||
418                     strcmp(xattr_name, XATTR_NAME_SOM) == 0 ||
419                     strcmp(xattr_name, XATTR_NAME_HSM) == 0 ||
420                     strcmp(xattr_name, XATTR_NAME_LFSCK_NAMESPACE) == 0)
421                         GOTO(out, rc = 0);
422         } else if ((valid & OBD_MD_FLXATTR) &&
423                    (strcmp(xattr_name, XATTR_NAME_ACL_ACCESS) == 0 ||
424                     strcmp(xattr_name, XATTR_NAME_ACL_DEFAULT) == 0)) {
425                 /* currently lustre limit acl access size */
426                 if (xattr_len > LUSTRE_POSIX_ACL_MAX_SIZE)
427                         GOTO(out, rc = -ERANGE);
428         }
429
430         lockpart = MDS_INODELOCK_UPDATE;
431         /* Revoke all clients' lookup lock, since the access
432          * permissions for this inode is changed when ACL_ACCESS is
433          * set. This isn't needed for ACL_DEFAULT, since that does
434          * not change the access permissions of this inode, nor any
435          * other existing inodes. It is setting the ACLs inherited
436          * by new directories/files at create time. */
437         /* We need revoke both LOOKUP|PERM lock here, see mdt_attr_set. */
438         if (!strcmp(xattr_name, XATTR_NAME_ACL_ACCESS))
439                 lockpart |= MDS_INODELOCK_PERM | MDS_INODELOCK_LOOKUP;
440         /* We need to take the lock on behalf of old clients so that newer
441          * clients flush their xattr caches */
442         else
443                 lockpart |= MDS_INODELOCK_XATTR;
444
445         lh = &info->mti_lh[MDT_LH_PARENT];
446         /* ACLs were sent to clients under LCK_CR locks, so taking LCK_EX
447          * to cancel them. */
448         mdt_lock_reg_init(lh, LCK_EX);
449         obj = mdt_object_find_lock(info, rr->rr_fid1, lh, lockpart);
450         if (IS_ERR(obj))
451                 GOTO(out, rc =  PTR_ERR(obj));
452
453         tgt_vbr_obj_set(env, mdt_obj2dt(obj));
454         rc = mdt_version_get_check_save(info, obj, 0);
455         if (rc)
456                 GOTO(out_unlock, rc);
457
458         if (unlikely(!(valid & OBD_MD_FLCTIME))) {
459                 /* This isn't strictly an error, but all current clients
460                  * should set OBD_MD_FLCTIME when setting attributes. */
461                 CWARN("%s: client miss to set OBD_MD_FLCTIME when "
462                       "setxattr %s: [object "DFID"] [valid "LPU64"]\n",
463                       mdt_obd_name(info->mti_mdt), xattr_name,
464                       PFID(rr->rr_fid1), valid);
465                 attr->la_ctime = cfs_time_current_sec();
466         }
467         attr->la_valid = LA_CTIME;
468         child = mdt_object_child(obj);
469         if (valid & OBD_MD_FLXATTR) {
470                 char *xattr = (void *)rr->rr_eadata;
471
472                 if (xattr_len > 0) {
473                         int flags = 0;
474
475                         if (valid & OBD_MD_FLRMTLSETFACL) {
476                                 if (unlikely(!remote))
477                                         GOTO(out_unlock, rc = -EINVAL);
478
479                                 xattr_len = mdt_rmtlsetfacl(info, child,
480                                                 xattr_name,
481                                                 (ext_acl_xattr_header *)xattr,
482                                                 &new_xattr);
483                                 if (xattr_len < 0)
484                                         GOTO(out_unlock, rc = xattr_len);
485
486                                 xattr = (char *)new_xattr;
487                         }
488
489                         if (attr->la_flags & XATTR_REPLACE)
490                                 flags |= LU_XATTR_REPLACE;
491
492                         if (attr->la_flags & XATTR_CREATE)
493                                 flags |= LU_XATTR_CREATE;
494
495                         mdt_fail_write(env, info->mti_mdt->mdt_bottom,
496                                        OBD_FAIL_MDS_SETXATTR_WRITE);
497
498                         buf->lb_buf = xattr;
499                         buf->lb_len = xattr_len;
500                         rc = mo_xattr_set(env, child, buf, xattr_name, flags);
501                         /* update ctime after xattr changed */
502                         if (rc == 0) {
503                                 ma->ma_attr_flags |= MDS_PERM_BYPASS;
504                                 mo_attr_set(env, child, ma);
505                         }
506                 }
507         } else if (valid & OBD_MD_FLXATTRRM) {
508                 rc = mo_xattr_del(env, child, xattr_name);
509                 /* update ctime after xattr changed */
510                 if (rc == 0) {
511                         ma->ma_attr_flags |= MDS_PERM_BYPASS;
512                         mo_attr_set(env, child, ma);
513                 }
514         } else {
515                 CDEBUG(D_INFO, "valid bits: "LPX64"\n", valid);
516                 rc = -EINVAL;
517         }
518         if (rc == 0)
519                 mdt_counter_incr(req, LPROC_MDT_SETXATTR);
520
521         EXIT;
522 out_unlock:
523         mdt_object_unlock_put(info, obj, lh, rc);
524         if (unlikely(new_xattr != NULL))
525                 lustre_posix_acl_xattr_free(new_xattr, xattr_len);
526 out:
527         mdt_exit_ucred(info);
528         return rc;
529 }