Whamcloud - gitweb
LU-8901 misc: update Intel copyright messages for 2016
[fs/lustre-release.git] / lustre / mdt / mdt_xattr.c
1 /*
2  * GPL HEADER START
3  *
4  * DO NOT ALTER OR REMOVE COPYRIGHT NOTICES OR THIS FILE HEADER.
5  *
6  * This program is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License version 2 only,
8  * as published by the Free Software Foundation.
9  *
10  * This program is distributed in the hope that it will be useful, but
11  * WITHOUT ANY WARRANTY; without even the implied warranty of
12  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13  * General Public License version 2 for more details (a copy is included
14  * in the LICENSE file that accompanied this code).
15  *
16  * You should have received a copy of the GNU General Public License
17  * version 2 along with this program; If not, see
18  * http://www.gnu.org/licenses/gpl-2.0.html
19  *
20  * GPL HEADER END
21  */
22 /*
23  * Copyright (c) 2007, 2010, Oracle and/or its affiliates. All rights reserved.
24  * Use is subject to license terms.
25  *
26  * Copyright (c) 2011, 2016, Intel Corporation.
27  */
28 /*
29  * This file is part of Lustre, http://www.lustre.org/
30  * Lustre is a trademark of Sun Microsystems, Inc.
31  *
32  * lustre/mdt/mdt_xattr.c
33  *
34  * Lustre Metadata Target (mdt) extended attributes management.
35  *
36  * Author: Peter Braam <braam@clusterfs.com>
37  * Author: Andreas Dilger <adilger@clusterfs.com>
38  * Author: Phil Schwan <phil@clusterfs.com>
39  * Author: Huang Hua <huanghua@clusterfs.com>
40  */
41
42 #define DEBUG_SUBSYSTEM S_MDS
43
44 #include <linux/xattr.h>
45 #include <obd_class.h>
46 #include <lustre_nodemap.h>
47 #include <lustre_acl.h>
48 #include "mdt_internal.h"
49
50
51 /* return EADATA length to the caller. negative value means error */
52 static int mdt_getxattr_pack_reply(struct mdt_thread_info * info)
53 {
54         struct req_capsule     *pill = info->mti_pill ;
55         struct ptlrpc_request  *req = mdt_info_req(info);
56         char                   *xattr_name;
57         __u64                   valid;
58         static const char       user_string[] = "user.";
59         int                     size, rc;
60         ENTRY;
61
62         valid = info->mti_body->mbo_valid & (OBD_MD_FLXATTR | OBD_MD_FLXATTRLS);
63
64         /* Determine how many bytes we need */
65         if (valid == OBD_MD_FLXATTR) {
66                 xattr_name = req_capsule_client_get(pill, &RMF_NAME);
67                 if (!xattr_name)
68                         RETURN(-EFAULT);
69
70                 if (!(exp_connect_flags(req->rq_export) & OBD_CONNECT_XATTR) &&
71                     !strncmp(xattr_name, user_string, sizeof(user_string) - 1))
72                         RETURN(-EOPNOTSUPP);
73
74                 size = mo_xattr_get(info->mti_env,
75                                     mdt_object_child(info->mti_object),
76                                     &LU_BUF_NULL, xattr_name);
77         } else if (valid == OBD_MD_FLXATTRLS) {
78                 size = mo_xattr_list(info->mti_env,
79                                      mdt_object_child(info->mti_object),
80                                      &LU_BUF_NULL);
81         } else if (valid == OBD_MD_FLXATTRALL) {
82                 /* N.B. eadatasize = 0 is not valid for FLXATTRALL */
83                 /* We could calculate accurate sizes, but this would
84                  * introduce a lot of overhead, let's do it later... */
85                 size = info->mti_body->mbo_eadatasize;
86                 req_capsule_set_size(pill, &RMF_EAVALS, RCL_SERVER, size);
87                 req_capsule_set_size(pill, &RMF_EAVALS_LENS, RCL_SERVER, size);
88         } else {
89                 CDEBUG(D_INFO, "Valid bits: %#llx\n",
90                        info->mti_body->mbo_valid);
91                 RETURN(-EINVAL);
92         }
93
94         if (size == -ENODATA) {
95                 size = 0;
96         } else if (size < 0) {
97                 if (size != -EOPNOTSUPP)
98                         CERROR("Error geting EA size: %d\n", size);
99                 RETURN(size);
100         }
101
102         req_capsule_set_size(pill, &RMF_EADATA, RCL_SERVER,
103                              info->mti_body->mbo_eadatasize == 0 ? 0 : size);
104         rc = req_capsule_server_pack(pill);
105         if (rc) {
106                 LASSERT(rc < 0);
107                 RETURN(rc);
108         }
109
110         if (OBD_FAIL_CHECK(OBD_FAIL_MDS_GETXATTR_PACK))
111                 RETURN(-ENOMEM);
112
113         RETURN(size);
114 }
115
116 static int mdt_getxattr_all(struct mdt_thread_info *info,
117                             struct mdt_body *reqbody, struct mdt_body *repbody,
118                             struct lu_buf *buf, struct md_object *next)
119 {
120         const struct lu_env *env = info->mti_env;
121         char *v, *b, *eadatahead, *eadatatail;
122         __u32 *sizes;
123         int eadatasize, eavallen = 0, eavallens = 0, rc;
124
125         ENTRY;
126
127         /*
128          * The format of the pill is the following:
129          * EADATA:      attr1\0attr2\0...attrn\0
130          * EAVALS:      val1val2...valn
131          * EAVALS_LENS: 4,4,...4
132          */
133
134         eadatahead = buf->lb_buf;
135
136         /* Fill out EADATA first */
137         rc = mo_xattr_list(env, next, buf);
138         if (rc < 0)
139                 GOTO(out_shrink, rc);
140
141         eadatasize = rc;
142         eadatatail = eadatahead + eadatasize;
143
144         v = req_capsule_server_get(info->mti_pill, &RMF_EAVALS);
145         sizes = req_capsule_server_get(info->mti_pill, &RMF_EAVALS_LENS);
146
147         /* Fill out EAVALS and EAVALS_LENS */
148         for (b = eadatahead; b < eadatatail; b += strlen(b) + 1, v += rc) {
149                 buf->lb_buf = v;
150                 buf->lb_len = reqbody->mbo_eadatasize - eavallen;
151                 rc = mo_xattr_get(env, next, buf, b);
152                 if (rc < 0)
153                         GOTO(out_shrink, rc);
154
155                 sizes[eavallens] = rc;
156                 eavallens++;
157                 eavallen += rc;
158         }
159
160 out_shrink:
161         if (rc < 0) {
162                 eadatasize = 0;
163                 eavallens = 0;
164                 eavallen = 0;
165         }
166         repbody->mbo_aclsize = eavallen;
167         repbody->mbo_max_mdsize = eavallens;
168
169         req_capsule_shrink(info->mti_pill, &RMF_EAVALS, eavallen, RCL_SERVER);
170         req_capsule_shrink(info->mti_pill, &RMF_EAVALS_LENS,
171                            eavallens * sizeof(__u32), RCL_SERVER);
172         req_capsule_shrink(info->mti_pill, &RMF_EADATA, eadatasize, RCL_SERVER);
173
174         if (rc >= 0)
175                 RETURN(eadatasize);
176         return rc;
177 }
178
179 int mdt_getxattr(struct mdt_thread_info *info)
180 {
181         struct ptlrpc_request  *req = mdt_info_req(info);
182         struct mdt_body        *reqbody;
183         struct mdt_body        *repbody = NULL;
184         struct md_object       *next;
185         struct lu_buf          *buf;
186         int                     easize, rc;
187         u64                     valid;
188         ENTRY;
189
190         LASSERT(info->mti_object != NULL);
191         LASSERT(lu_object_assert_exists(&info->mti_object->mot_obj));
192
193         CDEBUG(D_INODE, "getxattr "DFID"\n", PFID(&info->mti_body->mbo_fid1));
194
195         reqbody = req_capsule_client_get(info->mti_pill, &RMF_MDT_BODY);
196         if (reqbody == NULL)
197                 RETURN(err_serious(-EFAULT));
198
199         rc = mdt_init_ucred(info, reqbody);
200         if (rc)
201                 RETURN(err_serious(rc));
202
203         next = mdt_object_child(info->mti_object);
204         easize = mdt_getxattr_pack_reply(info);
205         if (easize < 0)
206                 GOTO(out, rc = err_serious(easize));
207
208         repbody = req_capsule_server_get(info->mti_pill, &RMF_MDT_BODY);
209         LASSERT(repbody != NULL);
210
211         /* No need further getxattr. */
212         if (easize == 0 || reqbody->mbo_eadatasize == 0)
213                 GOTO(out, rc = easize);
214
215         buf = &info->mti_buf;
216         buf->lb_buf = req_capsule_server_get(info->mti_pill, &RMF_EADATA);
217         buf->lb_len = easize;
218
219         valid = info->mti_body->mbo_valid & (OBD_MD_FLXATTR | OBD_MD_FLXATTRLS);
220
221         if (valid == OBD_MD_FLXATTR) {
222                 char *xattr_name = req_capsule_client_get(info->mti_pill,
223                                                           &RMF_NAME);
224                 rc = mo_xattr_get(info->mti_env, next, buf, xattr_name);
225         } else if (valid == OBD_MD_FLXATTRLS) {
226                 CDEBUG(D_INODE, "listxattr\n");
227
228                 rc = mo_xattr_list(info->mti_env, next, buf);
229                 if (rc < 0)
230                         CDEBUG(D_INFO, "listxattr failed: %d\n", rc);
231         } else if (valid == OBD_MD_FLXATTRALL) {
232                 rc = mdt_getxattr_all(info, reqbody, repbody,
233                                       buf, next);
234         } else
235                 LBUG();
236
237         EXIT;
238 out:
239         if (rc >= 0) {
240                 mdt_counter_incr(req, LPROC_MDT_GETXATTR);
241                 repbody->mbo_eadatasize = rc;
242                 rc = 0;
243         }
244         mdt_exit_ucred(info);
245         return rc;
246 }
247
248 int mdt_reint_setxattr(struct mdt_thread_info *info,
249                        struct mdt_lock_handle *unused)
250 {
251         struct ptlrpc_request   *req = mdt_info_req(info);
252         struct mdt_lock_handle  *lh;
253         const struct lu_env     *env  = info->mti_env;
254         struct lu_buf           *buf  = &info->mti_buf;
255         struct mdt_reint_record *rr   = &info->mti_rr;
256         struct md_attr          *ma = &info->mti_attr;
257         struct lu_attr          *attr = &info->mti_attr.ma_attr;
258         struct mdt_object       *obj;
259         struct md_object        *child;
260         struct obd_export       *exp = info->mti_exp;
261         __u64                    valid = attr->la_valid;
262         const char              *xattr_name = rr->rr_name.ln_name;
263         int                      xattr_len = rr->rr_eadatalen;
264         __u64                    lockpart;
265         int                      rc;
266         ENTRY;
267
268         CDEBUG(D_INODE, "setxattr for "DFID": %s %s\n", PFID(rr->rr_fid1),
269                valid & OBD_MD_FLXATTR ? "set" : "remove", xattr_name);
270
271         if (info->mti_dlm_req)
272                 ldlm_request_cancel(req, info->mti_dlm_req, 0, LATF_SKIP);
273
274         if (OBD_FAIL_CHECK(OBD_FAIL_MDS_SETXATTR))
275                 RETURN(err_serious(-ENOMEM));
276
277         rc = mdt_init_ucred_reint(info);
278         if (rc != 0)
279                 RETURN(rc);
280
281         if (strncmp(xattr_name, XATTR_USER_PREFIX,
282                     sizeof(XATTR_USER_PREFIX) - 1) == 0) {
283                 if (!(exp_connect_flags(req->rq_export) & OBD_CONNECT_XATTR))
284                         GOTO(out, rc = -EOPNOTSUPP);
285         } else if (strncmp(xattr_name, XATTR_TRUSTED_PREFIX,
286                     sizeof(XATTR_TRUSTED_PREFIX) - 1) == 0) {
287
288                 if (!md_capable(mdt_ucred(info), CFS_CAP_SYS_ADMIN))
289                         GOTO(out, rc = -EPERM);
290
291                 if (strcmp(xattr_name, XATTR_NAME_LOV) == 0 ||
292                     strcmp(xattr_name, XATTR_NAME_LMA) == 0 ||
293                     strcmp(xattr_name, XATTR_NAME_LMV) == 0 ||
294                     strcmp(xattr_name, XATTR_NAME_LINK) == 0 ||
295                     strcmp(xattr_name, XATTR_NAME_FID) == 0 ||
296                     strcmp(xattr_name, XATTR_NAME_VERSION) == 0 ||
297                     strcmp(xattr_name, XATTR_NAME_SOM) == 0 ||
298                     strcmp(xattr_name, XATTR_NAME_HSM) == 0 ||
299                     strcmp(xattr_name, XATTR_NAME_LFSCK_NAMESPACE) == 0)
300                         GOTO(out, rc = 0);
301         } else if ((valid & OBD_MD_FLXATTR) &&
302                    (strcmp(xattr_name, XATTR_NAME_ACL_ACCESS) == 0 ||
303                     strcmp(xattr_name, XATTR_NAME_ACL_DEFAULT) == 0)) {
304                 struct lu_nodemap *nodemap;
305
306                 /* currently lustre limit acl access size */
307                 if (xattr_len > LUSTRE_POSIX_ACL_MAX_SIZE)
308                         GOTO(out, rc = -ERANGE);
309
310                 nodemap = nodemap_get_from_exp(exp);
311                 if (IS_ERR(nodemap))
312                         GOTO(out, rc = PTR_ERR(nodemap));
313
314                 rc = nodemap_map_acl(nodemap, rr->rr_eadata, xattr_len,
315                                      NODEMAP_CLIENT_TO_FS);
316                 nodemap_putref(nodemap);
317                 if (rc < 0)
318                         GOTO(out, rc);
319
320                 /* ACLs were mapped out, return an error so the user knows */
321                 if (rc != xattr_len)
322                         GOTO(out, rc = -EPERM);
323         }
324
325         lockpart = MDS_INODELOCK_UPDATE;
326         /* Revoke all clients' lookup lock, since the access
327          * permissions for this inode is changed when ACL_ACCESS is
328          * set. This isn't needed for ACL_DEFAULT, since that does
329          * not change the access permissions of this inode, nor any
330          * other existing inodes. It is setting the ACLs inherited
331          * by new directories/files at create time. */
332         /* We need revoke both LOOKUP|PERM lock here, see mdt_attr_set. */
333         if (!strcmp(xattr_name, XATTR_NAME_ACL_ACCESS))
334                 lockpart |= MDS_INODELOCK_PERM | MDS_INODELOCK_LOOKUP;
335         /* We need to take the lock on behalf of old clients so that newer
336          * clients flush their xattr caches */
337         else
338                 lockpart |= MDS_INODELOCK_XATTR;
339
340         lh = &info->mti_lh[MDT_LH_PARENT];
341         /* ACLs were sent to clients under LCK_CR locks, so taking LCK_EX
342          * to cancel them. */
343         mdt_lock_reg_init(lh, LCK_EX);
344         obj = mdt_object_find_lock(info, rr->rr_fid1, lh, lockpart);
345         if (IS_ERR(obj))
346                 GOTO(out, rc = PTR_ERR(obj));
347
348         tgt_vbr_obj_set(env, mdt_obj2dt(obj));
349         rc = mdt_version_get_check_save(info, obj, 0);
350         if (rc)
351                 GOTO(out_unlock, rc);
352
353         if (unlikely(!(valid & OBD_MD_FLCTIME))) {
354                 /* This isn't strictly an error, but all current clients
355                  * should set OBD_MD_FLCTIME when setting attributes. */
356                 CWARN("%s: client miss to set OBD_MD_FLCTIME when "
357                       "setxattr %s: [object "DFID"] [valid %llu]\n",
358                       mdt_obd_name(info->mti_mdt), xattr_name,
359                       PFID(rr->rr_fid1), valid);
360                 attr->la_ctime = cfs_time_current_sec();
361         }
362         attr->la_valid = LA_CTIME;
363         child = mdt_object_child(obj);
364         if (valid & OBD_MD_FLXATTR) {
365                 int     flags = 0;
366
367                 if (attr->la_flags & XATTR_REPLACE)
368                         flags |= LU_XATTR_REPLACE;
369
370                 if (attr->la_flags & XATTR_CREATE)
371                         flags |= LU_XATTR_CREATE;
372
373                 mdt_fail_write(env, info->mti_mdt->mdt_bottom,
374                                OBD_FAIL_MDS_SETXATTR_WRITE);
375
376                 buf->lb_buf = rr->rr_eadata;
377                 buf->lb_len = xattr_len;
378                 rc = mo_xattr_set(env, child, buf, xattr_name, flags);
379                 /* update ctime after xattr changed */
380                 if (rc == 0) {
381                         ma->ma_attr_flags |= MDS_PERM_BYPASS;
382                         mo_attr_set(env, child, ma);
383                 }
384         } else if (valid & OBD_MD_FLXATTRRM) {
385                 rc = mo_xattr_del(env, child, xattr_name);
386                 /* update ctime after xattr changed */
387                 if (rc == 0) {
388                         ma->ma_attr_flags |= MDS_PERM_BYPASS;
389                         mo_attr_set(env, child, ma);
390                 }
391         } else {
392                 CDEBUG(D_INFO, "valid bits: %#llx\n", valid);
393                 rc = -EINVAL;
394         }
395         if (rc == 0)
396                 mdt_counter_incr(req, LPROC_MDT_SETXATTR);
397
398         EXIT;
399 out_unlock:
400         mdt_object_unlock_put(info, obj, lh, rc);
401 out:
402         mdt_exit_ucred(info);
403         return rc;
404 }