Whamcloud - gitweb
LU-6971 cleanup: not support remote client anymore
[fs/lustre-release.git] / lustre / utils / l_getidentity.c
1 /*
2  * GPL HEADER START
3  *
4  * DO NOT ALTER OR REMOVE COPYRIGHT NOTICES OR THIS FILE HEADER.
5  *
6  * This program is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License version 2 only,
8  * as published by the Free Software Foundation.
9  *
10  * This program is distributed in the hope that it will be useful, but
11  * WITHOUT ANY WARRANTY; without even the implied warranty of
12  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13  * General Public License version 2 for more details (a copy is included
14  * in the LICENSE file that accompanied this code).
15  *
16  * You should have received a copy of the GNU General Public License
17  * version 2 along with this program; If not, see
18  * http://www.sun.com/software/products/lustre/docs/GPLv2.pdf
19  *
20  * Please contact Sun Microsystems, Inc., 4150 Network Circle, Santa Clara,
21  * CA 95054 USA or visit www.sun.com if you need additional information or
22  * have any questions.
23  *
24  * GPL HEADER END
25  */
26 /*
27  * Copyright (c) 2007, 2010, Oracle and/or its affiliates. All rights reserved.
28  * Use is subject to license terms.
29  *
30  * Copyright (c) 2011, 2014, Intel Corporation.
31  */
32 /*
33  * This file is part of Lustre, http://www.lustre.org/
34  * Lustre is a trademark of Sun Microsystems, Inc.
35  */
36
37 #include <stdbool.h>
38 #include <stdlib.h>
39 #include <stdint.h>
40 #include <stdio.h>
41 #include <unistd.h>
42 #include <errno.h>
43 #include <string.h>
44 #include <fcntl.h>
45 #include <pwd.h>
46 #include <grp.h>
47 #include <stdarg.h>
48 #include <stddef.h>
49 #include <libgen.h>
50 #include <syslog.h>
51
52 #include <libcfs/util/param.h>
53 #include <libcfs/util/string.h>
54 #include <lnet/nidstr.h>
55 #include <lustre/lustre_user.h>
56 #include <lustre/lustre_idl.h>
57
58 #define PERM_PATHNAME "/etc/lustre/perm.conf"
59
60 /*
61  * permission file format is like this:
62  * {nid} {uid} {perms}
63  *
64  * '*' nid means any nid
65  * '*' uid means any uid
66  * the valid values for perms are:
67  * setuid/setgid/setgrp/rmtacl           -- enable corresponding perm
68  * nosetuid/nosetgid/nosetgrp/normtacl   -- disable corresponding perm
69  * they can be listed together, separated by ',',
70  * when perm and noperm are in the same line (item), noperm is preferential,
71  * when they are in different lines (items), the latter is preferential,
72  * '*' nid is as default perm, and is not preferential.
73  */
74
75 static char *progname;
76
77 static void usage(void)
78 {
79         fprintf(stderr,
80                 "\nusage: %s {mdtname} {uid}\n"
81                 "Normally invoked as an upcall from Lustre, set via:\n"
82                 "lctl set_param mdt.${mdtname}.identity_upcall={path to upcall}\n",
83                 progname);
84 }
85
86 static int compare_u32(const void *v1, const void *v2)
87 {
88         return (*(__u32 *)v1 - *(__u32 *)v2);
89 }
90
91 static void errlog(const char *fmt, ...)
92 {
93         va_list args;
94
95         openlog(progname, LOG_PERROR | LOG_PID, LOG_AUTHPRIV);
96
97         va_start(args, fmt);
98         vsyslog(LOG_NOTICE, fmt, args);
99         va_end(args);
100
101         closelog();
102 }
103
104 int get_groups_local(struct identity_downcall_data *data,
105                      unsigned int maxgroups)
106 {
107         gid_t *groups, *groups_tmp = NULL;
108         unsigned int ngroups = 0;
109         int ngroups_tmp;
110         struct passwd *pw;
111         char *pw_name;
112         int namelen;
113         int i;
114
115         pw = getpwuid(data->idd_uid);
116         if (!pw) {
117                 errlog("no such user %u\n", data->idd_uid);
118                 data->idd_err = errno ? errno : EIDRM;
119                 return -1;
120         }
121
122         data->idd_gid = pw->pw_gid;
123         namelen = sysconf(_SC_LOGIN_NAME_MAX);
124         if (namelen < _POSIX_LOGIN_NAME_MAX)
125                 namelen = _POSIX_LOGIN_NAME_MAX;
126
127         pw_name = malloc(namelen);
128         if (!pw_name) {
129                 errlog("malloc error\n");
130                 data->idd_err = errno;
131                 return -1;
132         }
133
134         strlcpy(pw_name, pw->pw_name, namelen);
135         groups = data->idd_groups;
136
137         /* Allocate array of size maxgroups instead of handling two
138          * consecutive and potentially racy getgrouplist() calls. */
139         groups_tmp = malloc(maxgroups * sizeof(gid_t));
140         if (groups_tmp == NULL) {
141                 free(pw_name);
142                 data->idd_err = errno ? errno : ENOMEM;
143                 errlog("malloc error=%u\n",data->idd_err);
144                 return -1;
145         }
146
147         ngroups_tmp = maxgroups;
148         if (getgrouplist(pw->pw_name, pw->pw_gid, groups_tmp, &ngroups_tmp) <
149             0) {
150                 free(pw_name);
151                 free(groups_tmp);
152                 data->idd_err = errno ? errno : EIDRM;
153                 errlog("getgrouplist() error for uid %u: error=%u\n",
154                         data->idd_uid, data->idd_err);
155                 return -1;
156         }
157
158         /* Do not place user's group ID in to the resulting groups list */
159         for (i = 0; i < ngroups_tmp; i++)
160                 if (pw->pw_gid != groups_tmp[i])
161                         groups[ngroups++] = groups_tmp[i];
162
163         if (ngroups > 0)
164                 qsort(groups, ngroups, sizeof(*groups), compare_u32);
165         data->idd_ngroups = ngroups;
166
167         free(pw_name);
168         free(groups_tmp);
169         return 0;
170 }
171
172 static inline int comment_line(char *line)
173 {
174         char *p = line;
175
176         while (*p && (*p == ' ' || *p == '\t')) p++;
177
178         if (!*p || *p == '\n' || *p == '#')
179                 return 1;
180         return 0;
181 }
182
183 static inline int match_uid(uid_t uid, const char *str)
184 {
185         char *end;
186         uid_t uid2;
187
188         if(!strcmp(str, "*"))
189                 return -1;
190
191         uid2 = strtoul(str, &end, 0);
192         if (*end)
193                 return 0;
194         return (uid == uid2);
195 }
196
197 typedef struct {
198         char   *name;
199         __u32   bit;
200 } perm_type_t;
201
202 static perm_type_t perm_types[] = {
203         { "setuid", CFS_SETUID_PERM },
204         { "setgid", CFS_SETGID_PERM },
205         { "setgrp", CFS_SETGRP_PERM },
206         { 0 }
207 };
208
209 static perm_type_t noperm_types[] = {
210         { "nosetuid", CFS_SETUID_PERM },
211         { "nosetgid", CFS_SETGID_PERM },
212         { "nosetgrp", CFS_SETGRP_PERM },
213         { 0 }
214 };
215
216 int parse_perm(__u32 *perm, __u32 *noperm, char *str)
217 {
218         char *start, *end;
219         char name[64];
220         perm_type_t *pt;
221
222         *perm = 0;
223         *noperm = 0;
224         start = str;
225         while (1) {
226                 size_t len;
227                 memset(name, 0, sizeof(name));
228                 end = strchr(start, ',');
229                 if (end == NULL)
230                         end = str + strlen(str);
231                 if (start >= end)
232                         break;
233                 len = end - start;
234                 if (len >= sizeof(name))
235                         return -E2BIG;
236                 strncpy(name, start, len);
237                 name[len] = '\0';
238                 for (pt = perm_types; pt->name; pt++) {
239                         if (!strcasecmp(name, pt->name)) {
240                                 *perm |= pt->bit;
241                                 break;
242                         }
243                 }
244
245                 if (!pt->name) {
246                         for (pt = noperm_types; pt->name; pt++) {
247                                 if (!strcasecmp(name, pt->name)) {
248                                         *noperm |= pt->bit;
249                                         break;
250                                 }
251                         }
252
253                         if (!pt->name) {
254                                 printf("unkown type: %s\n", name);
255                                 return -1;
256                         }
257                 }
258
259                 start = end + 1;
260         }
261         return 0;
262 }
263
264 static int
265 parse_perm_line(struct identity_downcall_data *data, char *line, size_t size)
266 {
267         char uid_str[size];
268         char nid_str[size];
269         char perm_str[size];
270         lnet_nid_t nid;
271         __u32 perm, noperm;
272         int rc, i;
273
274         if (data->idd_nperms >= N_PERMS_MAX) {
275                 errlog("permission count %d > max %d\n",
276                         data->idd_nperms, N_PERMS_MAX);
277                 return -1;
278         }
279
280         rc = sscanf(line, "%s %s %s", nid_str, uid_str, perm_str);
281         if (rc != 3) {
282                 errlog("can't parse line %s\n", line);
283                 return -1;
284         }
285
286         if (!match_uid(data->idd_uid, uid_str))
287                 return 0;
288
289         if (!strcmp(nid_str, "*")) {
290                 nid = LNET_NID_ANY;
291         } else {
292                 nid = libcfs_str2nid(nid_str);
293                 if (nid == LNET_NID_ANY) {
294                         errlog("can't parse nid %s\n", nid_str);
295                         return -1;
296                 }
297         }
298
299         if (parse_perm(&perm, &noperm, perm_str)) {
300                 errlog("invalid perm %s\n", perm_str);
301                 return -1;
302         }
303
304         /* merge the perms with the same nid.
305          *
306          * If there is LNET_NID_ANY in data->idd_perms[i].pdd_nid,
307          * it must be data->idd_perms[0].pdd_nid, and act as default perm.
308          */
309         if (nid != LNET_NID_ANY) {
310                 int found = 0;
311
312                 /* search for the same nid */
313                 for (i = data->idd_nperms - 1; i >= 0; i--) {
314                         if (data->idd_perms[i].pdd_nid == nid) {
315                                 data->idd_perms[i].pdd_perm =
316                                         (data->idd_perms[i].pdd_perm | perm) &
317                                         ~noperm;
318                                 found = 1;
319                                 break;
320                         }
321                 }
322
323                 /* NOT found, add to tail */
324                 if (!found) {
325                         data->idd_perms[data->idd_nperms].pdd_nid = nid;
326                         data->idd_perms[data->idd_nperms].pdd_perm =
327                                 perm & ~noperm;
328                         data->idd_nperms++;
329                 }
330         } else {
331                 if (data->idd_nperms > 0) {
332                         /* the first one isn't LNET_NID_ANY, need exchange */
333                         if (data->idd_perms[0].pdd_nid != LNET_NID_ANY) {
334                                 data->idd_perms[data->idd_nperms].pdd_nid =
335                                         data->idd_perms[0].pdd_nid;
336                                 data->idd_perms[data->idd_nperms].pdd_perm =
337                                         data->idd_perms[0].pdd_perm;
338                                 data->idd_perms[0].pdd_nid = LNET_NID_ANY;
339                                 data->idd_perms[0].pdd_perm = perm & ~noperm;
340                                 data->idd_nperms++;
341                         } else {
342                                 /* only fix LNET_NID_ANY item */
343                                 data->idd_perms[0].pdd_perm =
344                                         (data->idd_perms[0].pdd_perm | perm) &
345                                         ~noperm;
346                         }
347                 } else {
348                         /* it is the first one, only add to head */
349                         data->idd_perms[0].pdd_nid = LNET_NID_ANY;
350                         data->idd_perms[0].pdd_perm = perm & ~noperm;
351                         data->idd_nperms = 1;
352                 }
353         }
354
355         return 0;
356 }
357
358 int get_perms(struct identity_downcall_data *data)
359 {
360         FILE *fp;
361         char line[PATH_MAX];
362
363         fp = fopen(PERM_PATHNAME, "r");
364         if (fp == NULL) {
365                 if (errno == ENOENT) {
366                         return 0;
367                 } else {
368                         errlog("open %s failed: %s\n",
369                                PERM_PATHNAME, strerror(errno));
370                         data->idd_err = errno;
371                         return -1;
372                 }
373         }
374
375         while (fgets(line, sizeof(line), fp)) {
376                 if (comment_line(line))
377                         continue;
378
379                 if (parse_perm_line(data, line, sizeof(line))) {
380                         errlog("parse line %s failed!\n", line);
381                         data->idd_err = EINVAL;
382                         fclose(fp);
383                         return -1;
384                 }
385         }
386
387         fclose(fp);
388         return 0;
389 }
390
391 static void show_result(struct identity_downcall_data *data)
392 {
393         int i;
394
395         if (data->idd_err) {
396                 errlog("failed to get identity for uid %d: %s\n",
397                        data->idd_uid, strerror(data->idd_err));
398                 return;
399         }
400
401         printf("uid=%d gid=%d", data->idd_uid, data->idd_gid);
402         for (i = 0; i < data->idd_ngroups; i++)
403                 printf(",%u", data->idd_groups[i]);
404         printf("\n");
405         printf("permissions:\n"
406                "  nid\t\t\tperm\n");
407         for (i = 0; i < data->idd_nperms; i++) {
408                 struct perm_downcall_data *pdd;
409
410                 pdd = &data->idd_perms[i];
411
412                 printf("  %#jx\t0x%x\n", (uintmax_t)pdd->pdd_nid,
413                        pdd->pdd_perm);
414         }
415         printf("\n");
416 }
417
418 int main(int argc, char **argv)
419 {
420         char *end;
421         struct identity_downcall_data *data = NULL;
422         glob_t path;
423         unsigned long uid;
424         int fd, rc = -EINVAL, size, maxgroups;
425
426         progname = basename(argv[0]);
427         if (argc != 3) {
428                 usage();
429                 goto out;
430         }
431
432         uid = strtoul(argv[2], &end, 0);
433         if (*end) {
434                 errlog("%s: invalid uid '%s'\n", progname, argv[2]);
435                 goto out;
436         }
437
438         maxgroups = sysconf(_SC_NGROUPS_MAX);
439         if (maxgroups > NGROUPS_MAX)
440                 maxgroups = NGROUPS_MAX;
441         if (maxgroups == -1) {
442                 rc = -EINVAL;
443                 goto out;
444         }
445
446         size = offsetof(struct identity_downcall_data, idd_groups[maxgroups]);
447         data = malloc(size);
448         if (!data) {
449                 errlog("malloc identity downcall data(%d) failed!\n", size);
450                 rc = -ENOMEM;
451                 goto out;
452         }
453
454         memset(data, 0, size);
455         data->idd_magic = IDENTITY_DOWNCALL_MAGIC;
456         data->idd_uid = uid;
457         /* get groups for uid */
458         rc = get_groups_local(data, maxgroups);
459         if (rc)
460                 goto downcall;
461
462         size = offsetof(struct identity_downcall_data,
463                         idd_groups[data->idd_ngroups]);
464         /* read permission database */
465         rc = get_perms(data);
466
467 downcall:
468         if (getenv("L_GETIDENTITY_TEST")) {
469                 show_result(data);
470                 rc = 0;
471                 goto out;
472         }
473
474         rc = cfs_get_param_paths(&path, "mdt/%s/identity_info", argv[1]);
475         if (rc != 0) {
476                 rc = -errno;
477                 goto out;
478         }
479
480         fd = open(path.gl_pathv[0], O_WRONLY);
481         if (fd < 0) {
482                 errlog("can't open file '%s':%s\n", path.gl_pathv[0],
483                        strerror(errno));
484                 rc = -errno;
485                 goto out_params;
486         }
487
488         rc = write(fd, data, size);
489         close(fd);
490         if (rc != size) {
491                 errlog("partial write ret %d: %s\n", rc, strerror(errno));
492                 rc = -1;
493         } else {
494                 rc = 0;
495         }
496
497 out_params:
498         cfs_free_param_data(&path);
499 out:
500         if (data != NULL)
501                 free(data);
502         return rc;
503 }