66d9701bcfc16e7cf209bb1417bcfe264bcdcf07
[amitay/samba.git] / source3 / winbindd / idmap_tdb.c
1 /* 
2    Unix SMB/CIFS implementation.
3
4    idmap TDB backend
5
6    Copyright (C) Tim Potter 2000
7    Copyright (C) Jim McDonough <jmcd@us.ibm.com> 2003
8    Copyright (C) Jeremy Allison 2006
9    Copyright (C) Simo Sorce 2003-2006
10    Copyright (C) Michael Adam 2009-2010
11    
12    This program is free software; you can redistribute it and/or modify
13    it under the terms of the GNU General Public License as published by
14    the Free Software Foundation; either version 3 of the License, or
15    (at your option) any later version.
16    
17    This program is distributed in the hope that it will be useful,
18    but WITHOUT ANY WARRANTY; without even the implied warranty of
19    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
20    GNU General Public License for more details.
21    
22    You should have received a copy of the GNU General Public License
23    along with this program.  If not, see <http://www.gnu.org/licenses/>.
24 */
25
26 #include "includes.h"
27 #include "winbindd.h"
28 #include "idmap_rw.h"
29
30 #undef DBGC_CLASS
31 #define DBGC_CLASS DBGC_IDMAP
32
33 /* idmap version determines auto-conversion - this is the database
34    structure version specifier. */
35
36 #define IDMAP_VERSION 2
37
38 struct idmap_tdb_context {
39         struct db_context *db;
40         struct idmap_rw_ops *rw_ops;
41 };
42
43 /* High water mark keys */
44 #define HWM_GROUP  "GROUP HWM"
45 #define HWM_USER   "USER HWM"
46
47 struct convert_fn_state {
48         struct db_context *db;
49         bool failed;
50 };
51
52 /*****************************************************************************
53  For idmap conversion: convert one record to new format
54  Ancient versions (eg 2.2.3a) of winbindd_idmap.tdb mapped DOMAINNAME/rid
55  instead of the SID.
56 *****************************************************************************/
57 static int convert_fn(struct db_record *rec, void *private_data)
58 {
59         struct winbindd_domain *domain;
60         char *p;
61         NTSTATUS status;
62         struct dom_sid sid;
63         uint32 rid;
64         fstring keystr;
65         fstring dom_name;
66         TDB_DATA key2;
67         struct convert_fn_state *s = (struct convert_fn_state *)private_data;
68
69         DEBUG(10,("Converting %s\n", (const char *)rec->key.dptr));
70
71         p = strchr((const char *)rec->key.dptr, '/');
72         if (!p)
73                 return 0;
74
75         *p = 0;
76         fstrcpy(dom_name, (const char *)rec->key.dptr);
77         *p++ = '/';
78
79         domain = find_domain_from_name(dom_name);
80         if (domain == NULL) {
81                 /* We must delete the old record. */
82                 DEBUG(0,("Unable to find domain %s\n", dom_name ));
83                 DEBUG(0,("deleting record %s\n", (const char *)rec->key.dptr ));
84
85                 status = rec->delete_rec(rec);
86                 if (!NT_STATUS_IS_OK(status)) {
87                         DEBUG(0, ("Unable to delete record %s:%s\n",
88                                 (const char *)rec->key.dptr,
89                                 nt_errstr(status)));
90                         s->failed = true;
91                         return -1;
92                 }
93
94                 return 0;
95         }
96
97         rid = atoi(p);
98
99         sid_compose(&sid, &domain->sid, rid);
100
101         sid_to_fstring(keystr, &sid);
102         key2 = string_term_tdb_data(keystr);
103
104         status = dbwrap_store(s->db, key2, rec->value, TDB_INSERT);
105         if (!NT_STATUS_IS_OK(status)) {
106                 DEBUG(0,("Unable to add record %s:%s\n",
107                         (const char *)key2.dptr,
108                         nt_errstr(status)));
109                 s->failed = true;
110                 return -1;
111         }
112
113         status = dbwrap_store(s->db, rec->value, key2, TDB_REPLACE);
114         if (!NT_STATUS_IS_OK(status)) {
115                 DEBUG(0,("Unable to update record %s:%s\n",
116                         (const char *)rec->value.dptr,
117                         nt_errstr(status)));
118                 s->failed = true;
119                 return -1;
120         }
121
122         status = rec->delete_rec(rec);
123         if (!NT_STATUS_IS_OK(status)) {
124                 DEBUG(0,("Unable to delete record %s:%s\n",
125                         (const char *)rec->key.dptr,
126                         nt_errstr(status)));
127                 s->failed = true;
128                 return -1;
129         }
130
131         return 0;
132 }
133
134 /*****************************************************************************
135  Convert the idmap database from an older version.
136 *****************************************************************************/
137
138 static bool idmap_tdb_upgrade(struct idmap_domain *dom, struct db_context *db)
139 {
140         int32 vers;
141         bool bigendianheader;
142         struct convert_fn_state s;
143
144         DEBUG(0, ("Upgrading winbindd_idmap.tdb from an old version\n"));
145
146         bigendianheader = (db->get_flags(db) & TDB_BIGENDIAN) ? True : False;
147
148         vers = dbwrap_fetch_int32(db, "IDMAP_VERSION");
149
150         if (((vers == -1) && bigendianheader) || (IREV(vers) == IDMAP_VERSION)) {
151                 /* Arrggghh ! Bytereversed or old big-endian - make order independent ! */
152                 /*
153                  * high and low records were created on a
154                  * big endian machine and will need byte-reversing.
155                  */
156
157                 int32 wm;
158
159                 wm = dbwrap_fetch_int32(db, HWM_USER);
160
161                 if (wm != -1) {
162                         wm = IREV(wm);
163                 }  else {
164                         wm = dom->low_id;
165                 }
166
167                 if (dbwrap_store_int32(db, HWM_USER, wm) == -1) {
168                         DEBUG(0, ("Unable to byteswap user hwm in idmap database\n"));
169                         return False;
170                 }
171
172                 wm = dbwrap_fetch_int32(db, HWM_GROUP);
173                 if (wm != -1) {
174                         wm = IREV(wm);
175                 } else {
176                         wm = dom->low_id;
177                 }
178
179                 if (dbwrap_store_int32(db, HWM_GROUP, wm) == -1) {
180                         DEBUG(0, ("Unable to byteswap group hwm in idmap database\n"));
181                         return False;
182                 }
183         }
184
185         s.db = db;
186         s.failed = false;
187
188         /* the old format stored as DOMAIN/rid - now we store the SID direct */
189         db->traverse(db, convert_fn, &s);
190
191         if (s.failed) {
192                 DEBUG(0, ("Problem during conversion\n"));
193                 return False;
194         }
195
196         if (dbwrap_store_int32(db, "IDMAP_VERSION", IDMAP_VERSION) == -1) {
197                 DEBUG(0, ("Unable to store idmap version in databse\n"));
198                 return False;
199         }
200
201         return True;
202 }
203
204 static NTSTATUS idmap_tdb_init_hwm(struct idmap_domain *dom)
205 {
206         int ret;
207         uint32_t low_uid;
208         uint32_t low_gid;
209         bool update_uid = false;
210         bool update_gid = false;
211         struct idmap_tdb_context *ctx;
212
213         ctx = talloc_get_type(dom->private_data, struct idmap_tdb_context);
214
215         low_uid = dbwrap_fetch_int32(ctx->db, HWM_USER);
216         if (low_uid == -1 || low_uid < dom->low_id) {
217                 update_uid = true;
218         }
219
220         low_gid = dbwrap_fetch_int32(ctx->db, HWM_GROUP);
221         if (low_gid == -1 || low_gid < dom->low_id) {
222                 update_gid = true;
223         }
224
225         if (!update_uid && !update_gid) {
226                 return NT_STATUS_OK;
227         }
228
229         if (ctx->db->transaction_start(ctx->db) != 0) {
230                 DEBUG(0, ("Unable to start upgrade transaction!\n"));
231                 return NT_STATUS_INTERNAL_DB_ERROR;
232         }
233
234         if (update_uid) {
235                 ret = dbwrap_store_int32(ctx->db, HWM_USER, dom->low_id);
236                 if (ret == -1) {
237                         ctx->db->transaction_cancel(ctx->db);
238                         DEBUG(0, ("Unable to initialise user hwm in idmap "
239                                   "database\n"));
240                         return NT_STATUS_INTERNAL_DB_ERROR;
241                 }
242         }
243
244         if (update_gid) {
245                 ret = dbwrap_store_int32(ctx->db, HWM_GROUP, dom->low_id);
246                 if (ret == -1) {
247                         ctx->db->transaction_cancel(ctx->db);
248                         DEBUG(0, ("Unable to initialise group hwm in idmap "
249                                   "database\n"));
250                         return NT_STATUS_INTERNAL_DB_ERROR;
251                 }
252         }
253
254         if (ctx->db->transaction_commit(ctx->db) != 0) {
255                 DEBUG(0, ("Unable to commit upgrade transaction!\n"));
256                 return NT_STATUS_INTERNAL_DB_ERROR;
257         }
258
259         return NT_STATUS_OK;
260 }
261
262 static NTSTATUS idmap_tdb_open_db(struct idmap_domain *dom)
263 {
264         NTSTATUS ret;
265         TALLOC_CTX *mem_ctx;
266         char *tdbfile = NULL;
267         struct db_context *db = NULL;
268         int32_t version;
269         bool config_error = false;
270         struct idmap_tdb_context *ctx;
271
272         ctx = talloc_get_type(dom->private_data, struct idmap_tdb_context);
273
274         if (ctx->db) {
275                 /* it is already open */
276                 return NT_STATUS_OK;
277         }
278
279         /* use our own context here */
280         mem_ctx = talloc_stackframe();
281
282         /* use the old database if present */
283         tdbfile = state_path("winbindd_idmap.tdb");
284         if (!tdbfile) {
285                 DEBUG(0, ("Out of memory!\n"));
286                 ret = NT_STATUS_NO_MEMORY;
287                 goto done;
288         }
289
290         DEBUG(10,("Opening tdbfile %s\n", tdbfile ));
291
292         /* Open idmap repository */
293         db = db_open(mem_ctx, tdbfile, 0, TDB_DEFAULT, O_RDWR | O_CREAT, 0644);
294         if (!db) {
295                 DEBUG(0, ("Unable to open idmap database\n"));
296                 ret = NT_STATUS_UNSUCCESSFUL;
297                 goto done;
298         }
299
300         /* check against earlier versions */
301         version = dbwrap_fetch_int32(db, "IDMAP_VERSION");
302         if (version != IDMAP_VERSION) {
303                 if (config_error) {
304                         DEBUG(0,("Upgrade of IDMAP_VERSION from %d to %d is not "
305                                  "possible with incomplete configuration\n",
306                                  version, IDMAP_VERSION));
307                         ret = NT_STATUS_UNSUCCESSFUL;
308                         goto done;
309                 }
310                 if (db->transaction_start(db) != 0) {
311                         DEBUG(0, ("Unable to start upgrade transaction!\n"));
312                         ret = NT_STATUS_INTERNAL_DB_ERROR;
313                         goto done;
314                 }
315
316                 if (!idmap_tdb_upgrade(dom, db)) {
317                         db->transaction_cancel(db);
318                         DEBUG(0, ("Unable to open idmap database, it's in an old format, and upgrade failed!\n"));
319                         ret = NT_STATUS_INTERNAL_DB_ERROR;
320                         goto done;
321                 }
322
323                 if (db->transaction_commit(db) != 0) {
324                         DEBUG(0, ("Unable to commit upgrade transaction!\n"));
325                         ret = NT_STATUS_INTERNAL_DB_ERROR;
326                         goto done;
327                 }
328         }
329
330         ctx->db = talloc_move(ctx, &db);
331
332         ret = idmap_tdb_init_hwm(dom);
333
334 done:
335         talloc_free(mem_ctx);
336         return ret;
337 }
338
339 /**********************************************************************
340  IDMAP ALLOC TDB BACKEND
341 **********************************************************************/
342  
343 /**********************************
344  Allocate a new id. 
345 **********************************/
346
347 struct idmap_tdb_allocate_id_context {
348         const char *hwmkey;
349         const char *hwmtype;
350         uint32_t high_hwm;
351         uint32_t hwm;
352 };
353
354 static NTSTATUS idmap_tdb_allocate_id_action(struct db_context *db,
355                                              void *private_data)
356 {
357         NTSTATUS ret;
358         struct idmap_tdb_allocate_id_context *state;
359         uint32_t hwm;
360
361         state = (struct idmap_tdb_allocate_id_context *)private_data;
362
363         hwm = dbwrap_fetch_int32(db, state->hwmkey);
364         if (hwm == -1) {
365                 ret = NT_STATUS_INTERNAL_DB_ERROR;
366                 goto done;
367         }
368
369         /* check it is in the range */
370         if (hwm > state->high_hwm) {
371                 DEBUG(1, ("Fatal Error: %s range full!! (max: %lu)\n",
372                           state->hwmtype, (unsigned long)state->high_hwm));
373                 ret = NT_STATUS_UNSUCCESSFUL;
374                 goto done;
375         }
376
377         /* fetch a new id and increment it */
378         ret = dbwrap_trans_change_uint32_atomic(db, state->hwmkey, &hwm, 1);
379         if (!NT_STATUS_IS_OK(ret)) {
380                 DEBUG(0, ("Fatal error while fetching a new %s value: %s\n!",
381                           state->hwmtype, nt_errstr(ret)));
382                 goto done;
383         }
384
385         /* recheck it is in the range */
386         if (hwm > state->high_hwm) {
387                 DEBUG(1, ("Fatal Error: %s range full!! (max: %lu)\n",
388                           state->hwmtype, (unsigned long)state->high_hwm));
389                 ret = NT_STATUS_UNSUCCESSFUL;
390                 goto done;
391         }
392
393         ret = NT_STATUS_OK;
394         state->hwm = hwm;
395
396 done:
397         return ret;
398 }
399
400 static NTSTATUS idmap_tdb_allocate_id(struct idmap_domain *dom,
401                                       struct unixid *xid)
402 {
403         const char *hwmkey;
404         const char *hwmtype;
405         uint32_t high_hwm;
406         uint32_t hwm = 0;
407         NTSTATUS status;
408         struct idmap_tdb_allocate_id_context state;
409         struct idmap_tdb_context *ctx;
410
411         ctx = talloc_get_type(dom->private_data, struct idmap_tdb_context);
412
413         /* Get current high water mark */
414         switch (xid->type) {
415
416         case ID_TYPE_UID:
417                 hwmkey = HWM_USER;
418                 hwmtype = "UID";
419                 break;
420
421         case ID_TYPE_GID:
422                 hwmkey = HWM_GROUP;
423                 hwmtype = "GID";
424                 break;
425
426         default:
427                 DEBUG(2, ("Invalid ID type (0x%x)\n", xid->type));
428                 return NT_STATUS_INVALID_PARAMETER;
429         }
430
431         high_hwm = dom->high_id;
432
433         state.hwm = hwm;
434         state.high_hwm = high_hwm;
435         state.hwmtype = hwmtype;
436         state.hwmkey = hwmkey;
437
438         status = dbwrap_trans_do(ctx->db, idmap_tdb_allocate_id_action,
439                                  &state);
440
441         if (NT_STATUS_IS_OK(status)) {
442                 xid->id = state.hwm;
443                 DEBUG(10,("New %s = %d\n", hwmtype, state.hwm));
444         } else {
445                 DEBUG(1, ("Error allocating a new %s\n", hwmtype));
446         }
447
448         return status;
449 }
450
451 /**
452  * Allocate a new unix-ID.
453  * For now this is for the default idmap domain only.
454  * Should be extended later on.
455  */
456 static NTSTATUS idmap_tdb_get_new_id(struct idmap_domain *dom,
457                                      struct unixid *id)
458 {
459         NTSTATUS ret;
460
461         if (!strequal(dom->name, "*")) {
462                 DEBUG(3, ("idmap_tdb_get_new_id: "
463                           "Refusing allocation of a new unixid for domain'%s'. "
464                           "Currently only supported for the default "
465                           "domain \"*\".\n",
466                            dom->name));
467                 return NT_STATUS_NOT_IMPLEMENTED;
468         }
469
470         ret = idmap_tdb_allocate_id(dom, id);
471
472         return ret;
473 }
474
475 /**********************************************************************
476  IDMAP MAPPING TDB BACKEND
477 **********************************************************************/
478
479 /*****************************
480  Initialise idmap database. 
481 *****************************/
482
483 static NTSTATUS idmap_tdb_set_mapping(struct idmap_domain *dom,
484                                       const struct id_map *map);
485
486 static NTSTATUS idmap_tdb_db_init(struct idmap_domain *dom, const char *params)
487 {
488         NTSTATUS ret;
489         struct idmap_tdb_context *ctx;
490
491         DEBUG(10, ("idmap_tdb_db_init called for domain '%s'\n", dom->name));
492
493         ctx = talloc_zero(dom, struct idmap_tdb_context);
494         if ( ! ctx) {
495                 DEBUG(0, ("Out of memory!\n"));
496                 return NT_STATUS_NO_MEMORY;
497         }
498
499         /* load backend specific configuration here: */
500 #if 0
501         if (strequal(dom->name, "*")) {
502         } else {
503         }
504 #endif
505
506         ctx->rw_ops = talloc_zero(ctx, struct idmap_rw_ops);
507         if (ctx->rw_ops == NULL) {
508                 DEBUG(0, ("Out of memory!\n"));
509                 ret = NT_STATUS_NO_MEMORY;
510                 goto failed;
511         }
512
513         ctx->rw_ops->get_new_id = idmap_tdb_get_new_id;
514         ctx->rw_ops->set_mapping = idmap_tdb_set_mapping;
515
516         dom->private_data = ctx;
517
518         ret = idmap_tdb_open_db(dom);
519         if ( ! NT_STATUS_IS_OK(ret)) {
520                 goto failed;
521         }
522
523         return NT_STATUS_OK;
524
525 failed:
526         talloc_free(ctx);
527         return ret;
528 }
529
530
531 /**
532  * store a mapping in the database
533  */
534
535 struct idmap_tdb_set_mapping_context {
536         const char *ksidstr;
537         const char *kidstr;
538 };
539
540 static NTSTATUS idmap_tdb_set_mapping_action(struct db_context *db,
541                                              void *private_data)
542 {
543         NTSTATUS ret;
544         struct idmap_tdb_set_mapping_context *state;
545
546         state = (struct idmap_tdb_set_mapping_context *)private_data;
547
548         DEBUG(10, ("Storing %s <-> %s map\n", state->ksidstr, state->kidstr));
549
550         ret = dbwrap_store_bystring(db, state->ksidstr,
551                                     string_term_tdb_data(state->kidstr),
552                                     TDB_REPLACE);
553         if (!NT_STATUS_IS_OK(ret)) {
554                 DEBUG(0, ("Error storing SID -> ID (%s -> %s): %s\n",
555                           state->ksidstr, state->kidstr, nt_errstr(ret)));
556                 goto done;
557         }
558
559         ret = dbwrap_store_bystring(db, state->kidstr,
560                                     string_term_tdb_data(state->ksidstr),
561                                     TDB_REPLACE);
562         if (!NT_STATUS_IS_OK(ret)) {
563                 DEBUG(0, ("Error storing ID -> SID (%s -> %s): %s\n",
564                           state->kidstr, state->ksidstr, nt_errstr(ret)));
565                 goto done;
566         }
567
568         DEBUG(10,("Stored %s <-> %s\n", state->ksidstr, state->kidstr));
569         ret = NT_STATUS_OK;
570
571 done:
572         return ret;
573 }
574
575 static NTSTATUS idmap_tdb_set_mapping(struct idmap_domain *dom,
576                                       const struct id_map *map)
577 {
578         struct idmap_tdb_context *ctx;
579         NTSTATUS ret;
580         char *ksidstr, *kidstr;
581         struct idmap_tdb_set_mapping_context state;
582
583         if (!map || !map->sid) {
584                 return NT_STATUS_INVALID_PARAMETER;
585         }
586
587         ksidstr = kidstr = NULL;
588
589         /* TODO: should we filter a set_mapping using low/high filters ? */
590
591         ctx = talloc_get_type(dom->private_data, struct idmap_tdb_context);
592
593         switch (map->xid.type) {
594
595         case ID_TYPE_UID:
596                 kidstr = talloc_asprintf(ctx, "UID %lu",
597                                          (unsigned long)map->xid.id);
598                 break;
599
600         case ID_TYPE_GID:
601                 kidstr = talloc_asprintf(ctx, "GID %lu",
602                                          (unsigned long)map->xid.id);
603                 break;
604
605         default:
606                 DEBUG(2, ("INVALID unix ID type: 0x02%x\n", map->xid.type));
607                 return NT_STATUS_INVALID_PARAMETER;
608         }
609
610         if (kidstr == NULL) {
611                 DEBUG(0, ("ERROR: Out of memory!\n"));
612                 ret = NT_STATUS_NO_MEMORY;
613                 goto done;
614         }
615
616         ksidstr = sid_string_talloc(ctx, map->sid);
617         if (ksidstr == NULL) {
618                 DEBUG(0, ("Out of memory!\n"));
619                 ret = NT_STATUS_NO_MEMORY;
620                 goto done;
621         }
622
623         state.ksidstr = ksidstr;
624         state.kidstr = kidstr;
625
626         ret = dbwrap_trans_do(ctx->db, idmap_tdb_set_mapping_action, &state);
627
628 done:
629         talloc_free(ksidstr);
630         talloc_free(kidstr);
631         return ret;
632 }
633
634 /**
635  * Create a new mapping for an unmapped SID, also allocating a new ID.
636  * This should be run inside a transaction.
637  *
638  * TODO:
639  * Properly integrate this with multi domain idmap config:
640  * Currently, the allocator is default-config only.
641  */
642 static NTSTATUS idmap_tdb_new_mapping(struct idmap_domain *dom, struct id_map *map)
643 {
644         NTSTATUS ret;
645
646         if (map == NULL) {
647                 ret = NT_STATUS_INVALID_PARAMETER;
648                 goto done;
649         }
650
651         if ((map->xid.type != ID_TYPE_UID) && (map->xid.type != ID_TYPE_GID)) {
652                 ret = NT_STATUS_INVALID_PARAMETER;
653                 goto done;
654         }
655
656         if (map->sid == NULL) {
657                 ret = NT_STATUS_INVALID_PARAMETER;
658                 goto done;
659         }
660
661         ret = idmap_tdb_get_new_id(dom, &map->xid);
662         if (!NT_STATUS_IS_OK(ret)) {
663                 DEBUG(3, ("Could not allocate id: %s\n", nt_errstr(ret)));
664                 goto done;
665         }
666
667         DEBUG(10, ("Setting mapping: %s <-> %s %lu\n",
668                    sid_string_dbg(map->sid),
669                    (map->xid.type == ID_TYPE_UID) ? "UID" : "GID",
670                    (unsigned long)map->xid.id));
671
672         map->status = ID_MAPPED;
673
674         /* store the mapping */
675         ret = idmap_tdb_set_mapping(dom, map);
676         if (!NT_STATUS_IS_OK(ret)) {
677                 DEBUG(3, ("Could not store the new mapping: %s\n",
678                           nt_errstr(ret)));
679         }
680
681 done:
682         return ret;
683 }
684
685
686 /**********************************
687  Single id to sid lookup function. 
688 **********************************/
689
690 static NTSTATUS idmap_tdb_id_to_sid(struct idmap_domain *dom, struct id_map *map)
691 {
692         NTSTATUS ret;
693         TDB_DATA data;
694         char *keystr;
695         struct idmap_tdb_context *ctx;
696
697         if (!dom || !map) {
698                 return NT_STATUS_INVALID_PARAMETER;
699         }
700
701         ctx = talloc_get_type(dom->private_data, struct idmap_tdb_context);
702
703         /* apply filters before checking */
704         if (!idmap_unix_id_is_in_range(map->xid.id, dom)) {
705                 DEBUG(5, ("Requested id (%u) out of range (%u - %u). Filtered!\n",
706                                 map->xid.id, dom->low_id, dom->high_id));
707                 return NT_STATUS_NONE_MAPPED;
708         }
709
710         switch (map->xid.type) {
711
712         case ID_TYPE_UID:
713                 keystr = talloc_asprintf(ctx, "UID %lu", (unsigned long)map->xid.id);
714                 break;
715                 
716         case ID_TYPE_GID:
717                 keystr = talloc_asprintf(ctx, "GID %lu", (unsigned long)map->xid.id);
718                 break;
719
720         default:
721                 DEBUG(2, ("INVALID unix ID type: 0x02%x\n", map->xid.type));
722                 return NT_STATUS_INVALID_PARAMETER;
723         }
724
725         /* final SAFE_FREE safe */
726         data.dptr = NULL;
727
728         if (keystr == NULL) {
729                 DEBUG(0, ("Out of memory!\n"));
730                 ret = NT_STATUS_NO_MEMORY;
731                 goto done;
732         }
733
734         DEBUG(10,("Fetching record %s\n", keystr));
735
736         /* Check if the mapping exists */
737         data = dbwrap_fetch_bystring(ctx->db, NULL, keystr);
738
739         if (!data.dptr) {
740                 DEBUG(10,("Record %s not found\n", keystr));
741                 ret = NT_STATUS_NONE_MAPPED;
742                 goto done;
743         }
744                 
745         if (!string_to_sid(map->sid, (const char *)data.dptr)) {
746                 DEBUG(10,("INVALID SID (%s) in record %s\n",
747                         (const char *)data.dptr, keystr));
748                 ret = NT_STATUS_INTERNAL_DB_ERROR;
749                 goto done;
750         }
751
752         DEBUG(10,("Found record %s -> %s\n", keystr, (const char *)data.dptr));
753         ret = NT_STATUS_OK;
754
755 done:
756         talloc_free(data.dptr);
757         talloc_free(keystr);
758         return ret;
759 }
760
761 /**********************************
762  Single sid to id lookup function. 
763 **********************************/
764
765 static NTSTATUS idmap_tdb_sid_to_id(struct idmap_domain *dom, struct id_map *map)
766 {
767         NTSTATUS ret;
768         TDB_DATA data;
769         char *keystr;
770         unsigned long rec_id = 0;
771         struct idmap_tdb_context *ctx;
772         TALLOC_CTX *tmp_ctx = talloc_stackframe();
773
774         ctx = talloc_get_type(dom->private_data, struct idmap_tdb_context);
775
776         keystr = sid_string_talloc(tmp_ctx, map->sid);
777         if (keystr == NULL) {
778                 DEBUG(0, ("Out of memory!\n"));
779                 ret = NT_STATUS_NO_MEMORY;
780                 goto done;
781         }
782
783         DEBUG(10,("Fetching record %s\n", keystr));
784
785         /* Check if sid is present in database */
786         data = dbwrap_fetch_bystring(ctx->db, tmp_ctx, keystr);
787         if (!data.dptr) {
788                 DEBUG(10,("Record %s not found\n", keystr));
789                 ret = NT_STATUS_NONE_MAPPED;
790                 goto done;
791         }
792
793         /* What type of record is this ? */
794         if (sscanf((const char *)data.dptr, "UID %lu", &rec_id) == 1) { /* Try a UID record. */
795                 map->xid.id = rec_id;
796                 map->xid.type = ID_TYPE_UID;
797                 DEBUG(10,("Found uid record %s -> %s \n", keystr, (const char *)data.dptr ));
798                 ret = NT_STATUS_OK;
799
800         } else if (sscanf((const char *)data.dptr, "GID %lu", &rec_id) == 1) { /* Try a GID record. */
801                 map->xid.id = rec_id;
802                 map->xid.type = ID_TYPE_GID;
803                 DEBUG(10,("Found gid record %s -> %s \n", keystr, (const char *)data.dptr ));
804                 ret = NT_STATUS_OK;
805
806         } else { /* Unknown record type ! */
807                 DEBUG(2, ("Found INVALID record %s -> %s\n", keystr, (const char *)data.dptr));
808                 ret = NT_STATUS_INTERNAL_DB_ERROR;
809                 goto done;
810         }
811
812         /* apply filters before returning result */
813         if (!idmap_unix_id_is_in_range(map->xid.id, dom)) {
814                 DEBUG(5, ("Requested id (%u) out of range (%u - %u). Filtered!\n",
815                                 map->xid.id, dom->low_id, dom->high_id));
816                 ret = NT_STATUS_NONE_MAPPED;
817         }
818
819 done:
820         talloc_free(tmp_ctx);
821         return ret;
822 }
823
824 /**********************************
825  lookup a set of unix ids. 
826 **********************************/
827
828 static NTSTATUS idmap_tdb_unixids_to_sids(struct idmap_domain *dom, struct id_map **ids)
829 {
830         struct idmap_tdb_context *ctx;
831         NTSTATUS ret;
832         int i;
833
834         /* initialize the status to avoid suprise */
835         for (i = 0; ids[i]; i++) {
836                 ids[i]->status = ID_UNKNOWN;
837         }
838         
839         ctx = talloc_get_type(dom->private_data, struct idmap_tdb_context);
840
841         for (i = 0; ids[i]; i++) {
842                 ret = idmap_tdb_id_to_sid(dom, ids[i]);
843                 if ( ! NT_STATUS_IS_OK(ret)) {
844
845                         /* if it is just a failed mapping continue */
846                         if (NT_STATUS_EQUAL(ret, NT_STATUS_NONE_MAPPED)) {
847
848                                 /* make sure it is marked as unmapped */
849                                 ids[i]->status = ID_UNMAPPED;
850                                 continue;
851                         }
852                         
853                         /* some fatal error occurred, return immediately */
854                         goto done;
855                 }
856
857                 /* all ok, id is mapped */
858                 ids[i]->status = ID_MAPPED;
859         }
860
861         ret = NT_STATUS_OK;
862
863 done:
864         return ret;
865 }
866
867 /**********************************
868  lookup a set of sids. 
869 **********************************/
870
871 struct idmap_tdb_sids_to_unixids_context {
872         struct idmap_domain *dom;
873         struct id_map **ids;
874         bool allocate_unmapped;
875 };
876
877 static NTSTATUS idmap_tdb_sids_to_unixids_action(struct db_context *db,
878                                                  void *private_data)
879 {
880         struct idmap_tdb_sids_to_unixids_context *state;
881         int i;
882         NTSTATUS ret;
883
884         state = (struct idmap_tdb_sids_to_unixids_context *)private_data;
885
886         DEBUG(10, ("idmap_tdb_sids_to_unixids_action: "
887                    " domain: [%s], allocate: %s\n",
888                    state->dom->name,
889                    state->allocate_unmapped ? "yes" : "no"));
890
891         for (i = 0; state->ids[i]; i++) {
892                 if ((state->ids[i]->status == ID_UNKNOWN) ||
893                     /* retry if we could not map in previous run: */
894                     (state->ids[i]->status == ID_UNMAPPED))
895                 {
896                         NTSTATUS ret2;
897
898                         ret2 = idmap_tdb_sid_to_id(state->dom, state->ids[i]);
899                         if (!NT_STATUS_IS_OK(ret2)) {
900
901                                 /* if it is just a failed mapping, continue */
902                                 if (NT_STATUS_EQUAL(ret2, NT_STATUS_NONE_MAPPED)) {
903
904                                         /* make sure it is marked as unmapped */
905                                         state->ids[i]->status = ID_UNMAPPED;
906                                         ret = STATUS_SOME_UNMAPPED;
907                                 } else {
908                                         /* some fatal error occurred, return immediately */
909                                         ret = ret2;
910                                         goto done;
911                                 }
912                         } else {
913                                 /* all ok, id is mapped */
914                                 state->ids[i]->status = ID_MAPPED;
915                         }
916                 }
917
918                 if ((state->ids[i]->status == ID_UNMAPPED) &&
919                     state->allocate_unmapped)
920                 {
921                         ret = idmap_tdb_new_mapping(state->dom, state->ids[i]);
922                         if (!NT_STATUS_IS_OK(ret)) {
923                                 goto done;
924                         }
925                 }
926         }
927
928 done:
929         return ret;
930 }
931
932 static NTSTATUS idmap_tdb_sids_to_unixids(struct idmap_domain *dom, struct id_map **ids)
933 {
934         struct idmap_tdb_context *ctx;
935         NTSTATUS ret;
936         int i;
937         struct idmap_tdb_sids_to_unixids_context state;
938
939         /* initialize the status to avoid suprise */
940         for (i = 0; ids[i]; i++) {
941                 ids[i]->status = ID_UNKNOWN;
942         }
943         
944         ctx = talloc_get_type(dom->private_data, struct idmap_tdb_context);
945
946         state.dom = dom;
947         state.ids = ids;
948         state.allocate_unmapped = false;
949
950         ret = idmap_tdb_sids_to_unixids_action(ctx->db, &state);
951
952         if (NT_STATUS_EQUAL(ret, STATUS_SOME_UNMAPPED) && !dom->read_only) {
953                 state.allocate_unmapped = true;
954                 ret = dbwrap_trans_do(ctx->db,
955                                       idmap_tdb_sids_to_unixids_action,
956                                       &state);
957         }
958
959         return ret;
960 }
961
962
963 /**********************************
964  Close the idmap tdb instance
965 **********************************/
966
967 static NTSTATUS idmap_tdb_close(struct idmap_domain *dom)
968 {
969         struct idmap_tdb_context *ctx;
970
971         if (dom->private_data) {
972                 ctx = talloc_get_type(dom->private_data, struct idmap_tdb_context);
973
974                 TALLOC_FREE(ctx->db);
975         }
976         return NT_STATUS_OK;
977 }
978
979 static struct idmap_methods db_methods = {
980         .init = idmap_tdb_db_init,
981         .unixids_to_sids = idmap_tdb_unixids_to_sids,
982         .sids_to_unixids = idmap_tdb_sids_to_unixids,
983         .allocate_id = idmap_tdb_get_new_id,
984         .close_fn = idmap_tdb_close
985 };
986
987 NTSTATUS idmap_tdb_init(void)
988 {
989         DEBUG(10, ("calling idmap_tdb_init\n"));
990
991         return smb_register_idmap(SMB_IDMAP_INTERFACE_VERSION, "tdb", &db_methods);
992 }