lib: Move the "expired" for gencache_parse calculation into gencache.c
[samba.git] / source3 / lib / idmap_cache.c
1 /*
2    Unix SMB/CIFS implementation.
3    ID Mapping Cache
4
5    Copyright (C) Volker Lendecke        2008
6
7    This program is free software; you can redistribute it and/or modify
8    it under the terms of the GNU General Public License as published by
9    the Free Software Foundation; either version 3 of the License, or
10    (at your option) any later version.
11
12    This program is distributed in the hope that it will be useful,
13    but WITHOUT ANY WARRANTY; without even the implied warranty of
14    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
15    GNU General Public License for more details.
16
17    You should have received a copy of the GNU General Public License
18    along with this program.  If not, see <http://www.gnu.org/licenses/>.*/
19
20 #include "includes.h"
21 #include "idmap_cache.h"
22 #include "../libcli/security/security.h"
23 #include "../librpc/gen_ndr/idmap.h"
24
25 /**
26  * Find a sid2xid mapping
27  * @param[in] sid               the sid to map
28  * @param[out] id               where to put the result
29  * @param[out] expired          is the cache entry expired?
30  * @retval Was anything in the cache at all?
31  *
32  * If id->id == -1 this was a negative mapping.
33  */
34
35 bool idmap_cache_find_sid2unixid(const struct dom_sid *sid, struct unixid *id,
36                                  bool *expired)
37 {
38         fstring sidstr;
39         char *key;
40         char *value = NULL;
41         char *endptr;
42         time_t timeout;
43         bool ret;
44         struct unixid tmp_id;
45
46         key = talloc_asprintf(talloc_tos(), "IDMAP/SID2XID/%s",
47                               sid_to_fstring(sidstr, sid));
48         if (key == NULL) {
49                 return false;
50         }
51         ret = gencache_get(key, talloc_tos(), &value, &timeout);
52         if (!ret) {
53                 goto done;
54         }
55
56         DEBUG(10, ("Parsing value for key [%s]: value=[%s]\n", key, value));
57
58         if (value[0] == '\0') {
59                 DEBUG(0, ("Failed to parse value for key [%s]: "
60                           "value is empty\n", key));
61                 ret = false;
62                 goto done;
63         }
64
65         tmp_id.id = strtol(value, &endptr, 10);
66
67         if ((value == endptr) && (tmp_id.id == 0)) {
68                 DEBUG(0, ("Failed to parse value for key [%s]: value[%s] does "
69                           "not start with a number\n", key, value));
70                 ret = false;
71                 goto done;
72         }
73
74         DEBUG(10, ("Parsing value for key [%s]: id=[%llu], endptr=[%s]\n",
75                    key, (unsigned long long)tmp_id.id, endptr));
76
77         ret = (*endptr == ':');
78         if (ret) {
79                 switch (endptr[1]) {
80                 case 'U':
81                         tmp_id.type = ID_TYPE_UID;
82                         break;
83
84                 case 'G':
85                         tmp_id.type = ID_TYPE_GID;
86                         break;
87
88                 case 'B':
89                         tmp_id.type = ID_TYPE_BOTH;
90                         break;
91
92                 case 'N':
93                         tmp_id.type = ID_TYPE_NOT_SPECIFIED;
94                         break;
95
96                 case '\0':
97                         DEBUG(0, ("FAILED to parse value for key [%s] "
98                                   "(id=[%llu], endptr=[%s]): "
99                                   "no type character after colon\n",
100                                   key, (unsigned long long)tmp_id.id, endptr));
101                         ret = false;
102                         goto done;
103                 default:
104                         DEBUG(0, ("FAILED to parse value for key [%s] "
105                                   "(id=[%llu], endptr=[%s]): "
106                                   "illegal type character '%c'\n",
107                                   key, (unsigned long long)tmp_id.id, endptr,
108                                   endptr[1]));
109                         ret = false;
110                         goto done;
111                 }
112                 if (endptr[2] != '\0') {
113                         DEBUG(0, ("FAILED to parse value for key [%s] "
114                                   "(id=[%llu], endptr=[%s]): "
115                                   "more than 1 type character after colon\n",
116                                   key, (unsigned long long)tmp_id.id, endptr));
117                         ret = false;
118                         goto done;
119                 }
120
121                 *id = tmp_id;
122                 *expired = (timeout <= time(NULL));
123         } else {
124                 DEBUG(0, ("FAILED to parse value for key [%s] (value=[%s]): "
125                           "colon missing after id=[%llu]\n",
126                           key, value, (unsigned long long)tmp_id.id));
127         }
128
129 done:
130         TALLOC_FREE(key);
131         TALLOC_FREE(value);
132         return ret;
133 }
134
135 /**
136  * Find a sid2uid mapping
137  * @param[in] sid               the sid to map
138  * @param[out] puid             where to put the result
139  * @param[out] expired          is the cache entry expired?
140  * @retval Was anything in the cache at all?
141  *
142  * If *puid == -1 this was a negative mapping.
143  */
144
145 bool idmap_cache_find_sid2uid(const struct dom_sid *sid, uid_t *puid,
146                               bool *expired)
147 {
148         bool ret;
149         struct unixid id;
150         ret = idmap_cache_find_sid2unixid(sid, &id, expired);
151         if (!ret) {
152                 return false;
153         }
154
155         if (id.type == ID_TYPE_BOTH || id.type == ID_TYPE_UID) {
156                 *puid = id.id;
157         } else {
158                 *puid = -1;
159         }
160         return true;
161 }
162
163 /**
164  * Find a sid2gid mapping
165  * @param[in] sid               the sid to map
166  * @param[out] pgid             where to put the result
167  * @param[out] expired          is the cache entry expired?
168  * @retval Was anything in the cache at all?
169  *
170  * If *pgid == -1 this was a negative mapping.
171  */
172
173 bool idmap_cache_find_sid2gid(const struct dom_sid *sid, gid_t *pgid,
174                               bool *expired)
175 {
176         bool ret;
177         struct unixid id;
178         ret = idmap_cache_find_sid2unixid(sid, &id, expired);
179         if (!ret) {
180                 return false;
181         }
182
183         if (id.type == ID_TYPE_BOTH || id.type == ID_TYPE_GID) {
184                 *pgid = id.id;
185         } else {
186                 *pgid = -1;
187         }
188         return true;
189 }
190
191 struct idmap_cache_xid2sid_state {
192         struct dom_sid *sid;
193         bool *expired;
194         bool ret;
195 };
196
197 static void idmap_cache_xid2sid_parser(const struct gencache_timeout *timeout,
198                                        DATA_BLOB blob,
199                                        void *private_data)
200 {
201         struct idmap_cache_xid2sid_state *state =
202                 (struct idmap_cache_xid2sid_state *)private_data;
203         char *value;
204
205         ZERO_STRUCTP(state->sid);
206         state->ret = false;
207
208         if ((blob.length == 0) || (blob.data[blob.length-1] != 0)) {
209                 /*
210                  * Not a string, can't be a valid mapping
211                  */
212                 return;
213         }
214
215         value = (char *)blob.data;
216
217         if (value[0] != '-') {
218                 state->ret = string_to_sid(state->sid, value);
219         }
220         if (state->ret) {
221                 *state->expired = gencache_timeout_expired(timeout);
222         }
223 }
224
225 /**
226  * Find a uid2sid mapping
227  * @param[in] uid               the uid to map
228  * @param[out] sid              where to put the result
229  * @param[out] expired          is the cache entry expired?
230  * @retval Was anything in the cache at all?
231  *
232  * If "is_null_sid(sid)", this was a negative mapping.
233  */
234
235 bool idmap_cache_find_uid2sid(uid_t uid, struct dom_sid *sid, bool *expired)
236 {
237         fstring key;
238         struct idmap_cache_xid2sid_state state;
239
240         fstr_sprintf(key, "IDMAP/UID2SID/%d", (int)uid);
241
242         state.sid = sid;
243         state.expired = expired;
244         state.ret = false;
245
246         gencache_parse(key, idmap_cache_xid2sid_parser, &state);
247         return state.ret;
248 }
249
250 /**
251  * Find a gid2sid mapping
252  * @param[in] gid               the gid to map
253  * @param[out] sid              where to put the result
254  * @param[out] expired          is the cache entry expired?
255  * @retval Was anything in the cache at all?
256  *
257  * If "is_null_sid(sid)", this was a negative mapping.
258  */
259
260 bool idmap_cache_find_gid2sid(gid_t gid, struct dom_sid *sid, bool *expired)
261 {
262         fstring key;
263         struct idmap_cache_xid2sid_state state;
264
265         fstr_sprintf(key, "IDMAP/GID2SID/%d", (int)gid);
266
267         state.sid = sid;
268         state.expired = expired;
269         state.ret = false;
270
271         gencache_parse(key, idmap_cache_xid2sid_parser, &state);
272         return state.ret;
273 }
274
275 /**
276  * Store a mapping in the idmap cache
277  * @param[in] sid               the sid to map
278  * @param[in] unix_id           the unix_id to map
279  *
280  * If both parameters are valid values, then a positive mapping in both
281  * directions is stored. If "is_null_sid(sid)" is true, then this will be a
282  * negative mapping of xid, we want to cache that for this xid we could not
283  * find anything. Likewise if "xid==-1", then we want to cache that we did not
284  * find a mapping for the sid passed here.
285  */
286
287 void idmap_cache_set_sid2unixid(const struct dom_sid *sid, struct unixid *unix_id)
288 {
289         time_t now = time(NULL);
290         time_t timeout;
291         fstring sidstr, key, value;
292
293         if (!is_null_sid(sid)) {
294                 fstr_sprintf(key, "IDMAP/SID2XID/%s",
295                              sid_to_fstring(sidstr, sid));
296                 switch (unix_id->type) {
297                 case ID_TYPE_UID:
298                         fstr_sprintf(value, "%d:U", (int)unix_id->id);
299                         break;
300                 case ID_TYPE_GID:
301                         fstr_sprintf(value, "%d:G", (int)unix_id->id);
302                         break;
303                 case ID_TYPE_BOTH:
304                         fstr_sprintf(value, "%d:B", (int)unix_id->id);
305                         break;
306                 case ID_TYPE_NOT_SPECIFIED:
307                         fstr_sprintf(value, "%d:N", (int)unix_id->id);
308                         break;
309                 default:
310                         return;
311                 }
312                 timeout = (unix_id->id == -1)
313                         ? lp_idmap_negative_cache_time()
314                         : lp_idmap_cache_time();
315                 gencache_set(key, value, now + timeout);
316         }
317         if (unix_id->id != -1) {
318                 if (is_null_sid(sid)) {
319                         /* negative xid mapping */
320                         fstrcpy(value, "-");
321                         timeout = lp_idmap_negative_cache_time();
322                 }
323                 else {
324                         sid_to_fstring(value, sid);
325                         timeout = lp_idmap_cache_time();
326                 }
327                 switch (unix_id->type) {
328                 case ID_TYPE_BOTH:
329                         fstr_sprintf(key, "IDMAP/UID2SID/%d", (int)unix_id->id);
330                         gencache_set(key, value, now + timeout);
331                         fstr_sprintf(key, "IDMAP/GID2SID/%d", (int)unix_id->id);
332                         gencache_set(key, value, now + timeout);
333                         return;
334
335                 case ID_TYPE_UID:
336                         fstr_sprintf(key, "IDMAP/UID2SID/%d", (int)unix_id->id);
337                         break;
338
339                 case ID_TYPE_GID:
340                         fstr_sprintf(key, "IDMAP/GID2SID/%d", (int)unix_id->id);
341                         break;
342
343                 default:
344                         return;
345                 }
346                 gencache_set(key, value, now + timeout);
347         }
348 }
349
350 static char* key_xid2sid_str(TALLOC_CTX* mem_ctx, char t, const char* id) {
351         return talloc_asprintf(mem_ctx, "IDMAP/%cID2SID/%s", t, id);
352 }
353
354 static char* key_xid2sid(TALLOC_CTX* mem_ctx, char t, int id) {
355         char str[32];
356         snprintf(str, sizeof(str), "%d", id);
357         return key_xid2sid_str(mem_ctx, t, str);
358 }
359
360 static char* key_sid2xid_str(TALLOC_CTX* mem_ctx, const char* id) {
361         return talloc_asprintf(mem_ctx, "IDMAP/SID2XID/%s", id);
362 }
363
364 static bool idmap_cache_del_xid(char t, int xid)
365 {
366         TALLOC_CTX* mem_ctx = talloc_stackframe();
367         const char* key = key_xid2sid(mem_ctx, t, xid);
368         char* sid_str = NULL;
369         time_t timeout;
370         bool ret = true;
371
372         if (!gencache_get(key, mem_ctx, &sid_str, &timeout)) {
373                 DEBUG(3, ("no entry: %s\n", key));
374                 ret = false;
375                 goto done;
376         }
377
378         if (sid_str[0] != '-') {
379                 const char* sid_key = key_sid2xid_str(mem_ctx, sid_str);
380                 if (!gencache_del(sid_key)) {
381                         DEBUG(2, ("failed to delete: %s\n", sid_key));
382                         ret = false;
383                 } else {
384                         DEBUG(5, ("delete: %s\n", sid_key));
385                 }
386
387         }
388
389         if (!gencache_del(key)) {
390                 DEBUG(1, ("failed to delete: %s\n", key));
391                 ret = false;
392         } else {
393                 DEBUG(5, ("delete: %s\n", key));
394         }
395
396 done:
397         talloc_free(mem_ctx);
398         return ret;
399 }
400
401 bool idmap_cache_del_uid(uid_t uid) {
402         return idmap_cache_del_xid('U', uid);
403 }
404
405 bool idmap_cache_del_gid(gid_t gid) {
406         return idmap_cache_del_xid('G', gid);
407 }
408
409 bool idmap_cache_del_sid(const struct dom_sid *sid)
410 {
411         TALLOC_CTX* mem_ctx = talloc_stackframe();
412         bool ret = true;
413         bool expired;
414         struct unixid id;
415         const char *sid_key;
416
417         if (!idmap_cache_find_sid2unixid(sid, &id, &expired)) {
418                 ret = false;
419                 goto done;
420         }
421
422         if (id.id != -1) {
423                 switch (id.type) {
424                 case ID_TYPE_BOTH:
425                         idmap_cache_del_xid('U', id.id);
426                         idmap_cache_del_xid('G', id.id);
427                         break;
428                 case ID_TYPE_UID:
429                         idmap_cache_del_xid('U', id.id);
430                         break;
431                 case ID_TYPE_GID:
432                         idmap_cache_del_xid('G', id.id);
433                         break;
434                 default:
435                         break;
436                 }
437         }
438
439         sid_key = key_sid2xid_str(mem_ctx, dom_sid_string(mem_ctx, sid));
440         if (sid_key == NULL) {
441                 return false;
442         }
443         /* If the mapping was symmetric, then this should fail */
444         gencache_del(sid_key);
445 done:
446         talloc_free(mem_ctx);
447         return ret;
448 }