s4-dsdb: check for invalid backend type
[mat/samba.git] / source4 / dsdb / samdb / ldb_modules / samba_dsdb.c
1 /*
2    Samba4 module loading module
3
4    Copyright (C) Andrew Bartlett <abartlet@samba.org> 2009
5
6    This program is free software; you can redistribute it and/or modify
7    it under the terms of the GNU General Public License as published by
8    the Free Software Foundation; either version 3 of the License, or
9    (at your option) any later version.
10
11    This program is distributed in the hope that it will be useful,
12    but WITHOUT ANY WARRANTY; without even the implied warranty of
13    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14    GNU General Public License for more details.
15
16    You should have received a copy of the GNU General Public License
17    along with this program.  If not, see <http://www.gnu.org/licenses/>.
18 */
19
20 /*
21  *  Name: ldb
22  *
23  *  Component: Samba4 module loading module
24  *
25  *  Description: Implement a single 'module' in the ldb database,
26  *  which loads the remaining modules based on 'choice of configuration' attributes
27  *
28  *  This is to avoid forcing a reprovision of the ldb databases when we change the internal structure of the code
29  *
30  *  Author: Andrew Bartlett
31  */
32
33 #include "includes.h"
34 #include "lib/ldb/include/ldb.h"
35 #include "lib/ldb/include/ldb_errors.h"
36 #include "lib/ldb/include/ldb_module.h"
37 #include "lib/ldb/include/ldb_private.h"
38
39 #include "dsdb/samdb/ldb_modules/util.h"
40 #include "dsdb/samdb/samdb.h"
41 #include "librpc/ndr/libndr.h"
42
43 static int read_at_rootdse_record(struct ldb_context *ldb, struct ldb_module *module, TALLOC_CTX *mem_ctx,
44                                   struct ldb_message **msg)
45 {
46         int ret;
47         static const char *rootdse_attrs[] = { "defaultNamingContext", "configurationNamingContext", "schemaNamingContext", NULL };
48         struct ldb_result *rootdse_res;
49         struct ldb_dn *rootdse_dn;
50         TALLOC_CTX *tmp_ctx = talloc_new(mem_ctx);
51         if (!tmp_ctx) {
52                 return ldb_oom(ldb);
53         }
54
55         rootdse_dn = ldb_dn_new(tmp_ctx, ldb, "@ROOTDSE");
56         if (!rootdse_dn) {
57                 talloc_free(tmp_ctx);
58                 return ldb_oom(ldb);
59         }
60
61         ret = dsdb_module_search_dn(module, tmp_ctx, &rootdse_res, rootdse_dn,
62                                     rootdse_attrs, DSDB_FLAG_NEXT_MODULE);
63         if (ret != LDB_SUCCESS) {
64                 talloc_free(tmp_ctx);
65                 return ret;
66         }
67
68         talloc_steal(mem_ctx, rootdse_res->msgs);
69         *msg = rootdse_res->msgs[0];
70
71         talloc_free(tmp_ctx);
72
73         return ret;
74 }
75
76 static int prepare_modules_line(struct ldb_context *ldb,
77                                 TALLOC_CTX *mem_ctx,
78                                 const struct ldb_message *rootdse_msg,
79                                 struct ldb_message *msg, const char *backend_attr,
80                                 const char *backend_mod, const char **backend_mod_list)
81 {
82         int ret;
83         const char **backend_full_list;
84         const char *backend_dn;
85         char *mod_list_string;
86         char *full_string;
87         TALLOC_CTX *tmp_ctx = talloc_new(mem_ctx);
88         if (!tmp_ctx) {
89                 return ldb_oom(ldb);
90         }
91
92         if (backend_attr) {
93                 backend_dn = ldb_msg_find_attr_as_string(rootdse_msg, backend_attr, NULL);
94                 if (!backend_dn) {
95                         ldb_asprintf_errstring(ldb,
96                                                "samba_dsdb_init: "
97                                                "unable to read %s from %s:%s",
98                                                backend_attr, ldb_dn_get_linearized(rootdse_msg->dn),
99                                                ldb_errstring(ldb));
100                         return LDB_ERR_CONSTRAINT_VIOLATION;
101                 }
102         } else {
103                 backend_dn = "*";
104         }
105
106         if (backend_mod) {
107                 backend_full_list = (const char **)str_list_make_single(tmp_ctx, backend_mod);
108         } else {
109                 backend_full_list = (const char **)str_list_make_empty(tmp_ctx);
110         }
111         if (!backend_full_list) {
112                 talloc_free(tmp_ctx);
113                 return ldb_oom(ldb);
114         }
115
116         backend_full_list = str_list_append_const(backend_full_list, backend_mod_list);
117         if (!backend_full_list) {
118                 talloc_free(tmp_ctx);
119                 return ldb_oom(ldb);
120         }
121
122         mod_list_string = str_list_join(tmp_ctx, backend_full_list, ',');
123         if (!mod_list_string) {
124                 talloc_free(tmp_ctx);
125                 return ldb_oom(ldb);
126         }
127
128         full_string = talloc_asprintf(tmp_ctx, "%s:%s", backend_dn, mod_list_string);
129         ret = ldb_msg_add_steal_string(msg, "modules", full_string);
130         talloc_free(tmp_ctx);
131         return ret;
132 }
133
134
135
136 static int samba_dsdb_init(struct ldb_module *module)
137 {
138         struct ldb_context *ldb = ldb_module_get_ctx(module);
139         int ret, len, i;
140         TALLOC_CTX *tmp_ctx = talloc_new(module);
141         struct ldb_result *res;
142         struct ldb_message *rootdse_msg, *partition_msg;
143         struct ldb_dn *samba_dsdb_dn;
144         struct ldb_module *backend_module, *module_chain;
145         const char **final_module_list, **reverse_module_list;
146         /*
147           Add modules to the list to activate them by default
148           beware often order is important
149
150           Some Known ordering constraints:
151           - rootdse must be first, as it makes redirects from "" -> cn=rootdse
152           - extended_dn_in must be before objectclass.c, as it resolves the DN
153           - objectclass must be before password_hash and samldb since these LDB
154             modules require the expanded "objectClass" list
155           - objectclass_attrs must be behind operational in order to see all
156             attributes (the operational module protects and therefore
157             suppresses per default some important ones)
158           - partition must be last
159           - each partition has its own module list then
160
161           The list is presented here as a set of declarations to show the
162           stack visually - the code below then handles the creation of the list
163           based on the parameters loaded from the database.
164         */
165         static const char *modules_list[] = {"resolve_oids",
166                                              "rootdse",
167                                              "lazy_commit",
168                                              "paged_results",
169                                              "ranged_results",
170                                              "anr",
171                                              "server_sort",
172                                              "asq",
173                                              "extended_dn_store",
174                                              "extended_dn_in",
175                                              "objectclass",
176                                              "descriptor",
177                                              "acl",
178                                              "samldb",
179                                              "password_hash",
180                                              "operational",
181                                              "schema_load",
182                                              "instancetype",
183                                              "objectclass_attrs",
184                                              NULL };
185
186         const char **link_modules;
187         static const char *fedora_ds_modules[] = {
188                 "rdn_name", NULL };
189         static const char *openldap_modules[] = {
190                 NULL };
191         static const char *tdb_modules_list[] = {
192                 "rdn_name",
193                 "subtree_delete",
194                 "repl_meta_data",
195                 "subtree_rename",
196                 "linked_attributes",
197                 NULL};
198
199         const char *extended_dn_module;
200         const char *extended_dn_module_ldb = "extended_dn_out_ldb";
201         const char *extended_dn_module_fds = "extended_dn_out_fds";
202         const char *extended_dn_module_openldap = "extended_dn_out_openldap";
203
204         static const char *modules_list2[] = {"show_deleted",
205                                               "new_partition",
206                                               "partition",
207                                               NULL };
208
209         const char **backend_modules;
210         static const char *fedora_ds_backend_modules[] = {
211                 "nsuniqueid", "paged_searches", NULL };
212         static const char *openldap_backend_modules[] = {
213                 "entryuuid", "paged_searches", NULL };
214
215         static const char *samba_dsdb_attrs[] = { "backendType", "serverRole", NULL };
216         const char *backendType, *serverRole;
217
218         if (!tmp_ctx) {
219                 return ldb_oom(ldb);
220         }
221
222         samba_dsdb_dn = ldb_dn_new(tmp_ctx, ldb, "@SAMBA_DSDB");
223         if (!samba_dsdb_dn) {
224                 talloc_free(tmp_ctx);
225                 return ldb_oom(ldb);
226         }
227
228 #define CHECK_LDB_RET(check_ret)                                \
229         do {                                                    \
230                 if (check_ret != LDB_SUCCESS) {                 \
231                         talloc_free(tmp_ctx);                   \
232                         return check_ret;                       \
233                 }                                               \
234         } while (0)
235
236         ret = dsdb_module_search_dn(module, tmp_ctx, &res, samba_dsdb_dn,
237                                     samba_dsdb_attrs, DSDB_FLAG_NEXT_MODULE);
238         if (ret == LDB_ERR_NO_SUCH_OBJECT) {
239                 backendType = "ldb";
240                 serverRole = "domain controller";
241         } else if (ret == LDB_SUCCESS) {
242                 backendType = ldb_msg_find_attr_as_string(res->msgs[0], "backendType", "ldb");
243                 serverRole = ldb_msg_find_attr_as_string(res->msgs[0], "serverRole", "domain controller");
244         } else {
245                 talloc_free(tmp_ctx);
246                 return ret;
247         }
248
249         backend_modules = NULL;
250         if (strcasecmp(backendType, "ldb") == 0) {
251                 extended_dn_module = extended_dn_module_ldb;
252                 link_modules = tdb_modules_list;
253         } else {
254                 if (strcasecmp(backendType, "fedora-ds") == 0) {
255                         link_modules = fedora_ds_modules;
256                         backend_modules = fedora_ds_backend_modules;
257                         extended_dn_module = extended_dn_module_fds;
258                 } else if (strcasecmp(backendType, "openldap") == 0) {
259                         link_modules = openldap_modules;
260                         backend_modules = openldap_backend_modules;
261                         extended_dn_module = extended_dn_module_openldap;
262                 } else {
263                         return ldb_error(ldb, LDB_ERR_OPERATIONS_ERROR, "invalid backend type");
264                 }
265                 ret = ldb_set_opaque(ldb, "readOnlySchema", (void*)1);
266                 if (ret != LDB_SUCCESS) {
267                         ldb_set_errstring(ldb, "Failed to set readOnlySchema opaque");
268                 }
269         }
270
271 #define CHECK_MODULE_LIST \
272         do {                                                    \
273                 if (!final_module_list) {                       \
274                         talloc_free(tmp_ctx);                   \
275                         return ldb_oom(ldb);                    \
276                 }                                               \
277         } while (0)
278
279         final_module_list = str_list_copy_const(tmp_ctx, modules_list);
280         CHECK_MODULE_LIST;
281
282         final_module_list = str_list_append_const(final_module_list, link_modules);
283         CHECK_MODULE_LIST;
284
285         final_module_list = str_list_add_const(final_module_list, extended_dn_module);
286         CHECK_MODULE_LIST;
287
288         final_module_list = str_list_append_const(final_module_list, modules_list2);
289         CHECK_MODULE_LIST;
290
291
292         ret = read_at_rootdse_record(ldb, module, tmp_ctx, &rootdse_msg);
293         CHECK_LDB_RET(ret);
294
295         partition_msg = ldb_msg_new(tmp_ctx);
296         partition_msg->dn = ldb_dn_new(partition_msg, ldb, "@" DSDB_OPAQUE_PARTITION_MODULE_MSG_OPAQUE_NAME);
297
298         ret = prepare_modules_line(ldb, tmp_ctx,
299                                    rootdse_msg,
300                                    partition_msg, "defaultNamingContext",
301                                    "pdc_fsmo", backend_modules);
302         CHECK_LDB_RET(ret);
303
304         ret = prepare_modules_line(ldb, tmp_ctx,
305                                    rootdse_msg,
306                                    partition_msg, "configurationNamingContext",
307                                    "naming_fsmo", backend_modules);
308         CHECK_LDB_RET(ret);
309
310         ret = prepare_modules_line(ldb, tmp_ctx,
311                                    rootdse_msg,
312                                    partition_msg, "schemaNamingContext",
313                                    "schema_data", backend_modules);
314         CHECK_LDB_RET(ret);
315
316         ret = prepare_modules_line(ldb, tmp_ctx,
317                                    rootdse_msg,
318                                    partition_msg, NULL,
319                                    NULL, backend_modules);
320         CHECK_LDB_RET(ret);
321
322         ret = ldb_set_opaque(ldb, DSDB_OPAQUE_PARTITION_MODULE_MSG_OPAQUE_NAME, partition_msg);
323         CHECK_LDB_RET(ret);
324
325         talloc_steal(ldb, partition_msg);
326
327         /* Now prepare the module chain.  Oddly, we must give it to ldb_load_modules_list in REVERSE */
328         for (len = 0; final_module_list[len]; len++) { /* noop */};
329
330         reverse_module_list = talloc_array(tmp_ctx, const char *, len+1);
331         if (!reverse_module_list) {
332                 talloc_free(tmp_ctx);
333                 return ldb_oom(ldb);
334         }
335         for (i=0; i < len; i++) {
336                 reverse_module_list[i] = final_module_list[(len - 1) - i];
337         }
338         reverse_module_list[i] = NULL;
339
340         /* The backend (at least until the partitions module
341          * reconfigures things) is the next module in the currently
342          * loaded chain */
343         backend_module = module->next;
344         ret = ldb_load_modules_list(ldb, reverse_module_list, backend_module, &module_chain);
345         CHECK_LDB_RET(ret);
346
347         talloc_free(tmp_ctx);
348         /* Set this as the 'next' module, so that we effectivly append it to module chain */
349         module->next = module_chain;
350
351         return ldb_next_init(module);
352 }
353
354 _PUBLIC_ const struct ldb_module_ops ldb_samba_dsdb_module_ops = {
355         .name              = "samba_dsdb",
356         .init_context      = samba_dsdb_init,
357 };