d5044ed5c60c13616fff5f5eaf85368e2a0e21f3
[amitay/samba.git] / source3 / winbindd / idmap_tdb2.c
1 /* 
2    Unix SMB/CIFS implementation.
3
4    idmap TDB2 backend, used for clustered Samba setups.
5
6    This uses dbwrap to access tdb files. The location can be set
7    using tdb:idmap2.tdb =" in smb.conf
8
9    Copyright (C) Andrew Tridgell 2007
10
11    This is heavily based upon idmap_tdb.c, which is:
12
13    Copyright (C) Tim Potter 2000
14    Copyright (C) Jim McDonough <jmcd@us.ibm.com> 2003
15    Copyright (C) Jeremy Allison 2006
16    Copyright (C) Simo Sorce 2003-2006
17
18    This program is free software; you can redistribute it and/or modify
19    it under the terms of the GNU General Public License as published by
20    the Free Software Foundation; either version 2 of the License, or
21    (at your option) any later version.
22
23    This program is distributed in the hope that it will be useful,
24    but WITHOUT ANY WARRANTY; without even the implied warranty of
25    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
26    GNU General Public License for more details.
27
28    You should have received a copy of the GNU General Public License
29    along with this program; if not, write to the Free Software
30    Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
31 */
32
33 #include "includes.h"
34 #include "winbindd.h"
35
36 #undef DBGC_CLASS
37 #define DBGC_CLASS DBGC_IDMAP
38
39 /* High water mark keys */
40 #define HWM_GROUP  "GROUP HWM"
41 #define HWM_USER   "USER HWM"
42
43 static struct idmap_tdb2_state {
44         /* User and group id pool */
45         uid_t low_uid, high_uid;               /* Range of uids to allocate */
46         gid_t low_gid, high_gid;               /* Range of gids to allocate */
47         const char *idmap_script;
48 } idmap_tdb2_state;
49
50
51
52 /* handle to the permanent tdb */
53 static struct db_context *idmap_tdb2;
54
55 static NTSTATUS idmap_tdb2_alloc_load(void);
56
57 static NTSTATUS idmap_tdb2_load_ranges(void)
58 {
59         uid_t low_uid = 0;
60         uid_t high_uid = 0;
61         gid_t low_gid = 0;
62         gid_t high_gid = 0;
63
64         if (!lp_idmap_uid(&low_uid, &high_uid)) {
65                 DEBUG(1, ("idmap uid missing\n"));
66                 return NT_STATUS_UNSUCCESSFUL;
67         }
68
69         if (!lp_idmap_gid(&low_gid, &high_gid)) {
70                 DEBUG(1, ("idmap gid missing\n"));
71                 return NT_STATUS_UNSUCCESSFUL;
72         }
73
74         idmap_tdb2_state.low_uid = low_uid;
75         idmap_tdb2_state.high_uid = high_uid;
76         idmap_tdb2_state.low_gid = low_gid;
77         idmap_tdb2_state.high_gid = high_gid;
78
79         if (idmap_tdb2_state.high_uid <= idmap_tdb2_state.low_uid) {
80                 DEBUG(1, ("idmap uid range missing or invalid\n"));
81                 DEBUGADD(1, ("idmap will be unable to map foreign SIDs\n"));
82                 return NT_STATUS_UNSUCCESSFUL;
83         }
84
85         if (idmap_tdb2_state.high_gid <= idmap_tdb2_state.low_gid) {
86                 DEBUG(1, ("idmap gid range missing or invalid\n"));
87                 DEBUGADD(1, ("idmap will be unable to map foreign SIDs\n"));
88                 return NT_STATUS_UNSUCCESSFUL;
89         }
90
91         return NT_STATUS_OK;
92 }
93
94 /*
95   open the permanent tdb
96  */
97 static NTSTATUS idmap_tdb2_open_db(void)
98 {
99         char *db_path;
100
101         if (idmap_tdb2) {
102                 /* its already open */
103                 return NT_STATUS_OK;
104         }
105
106         db_path = lp_parm_talloc_string(-1, "tdb", "idmap2.tdb", NULL);
107         if (db_path == NULL) {
108                 /* fall back to the private directory, which, despite
109                    its name, is usually on shared storage */
110                 db_path = talloc_asprintf(NULL, "%s/idmap2.tdb", lp_private_dir());
111         }
112         NT_STATUS_HAVE_NO_MEMORY(db_path);
113
114         /* Open idmap repository */
115         idmap_tdb2 = db_open(NULL, db_path, 0, TDB_DEFAULT, O_RDWR|O_CREAT, 0644);
116         TALLOC_FREE(db_path);
117
118         if (idmap_tdb2 == NULL) {
119                 DEBUG(0, ("Unable to open idmap_tdb2 database '%s'\n",
120                           db_path));
121                 return NT_STATUS_UNSUCCESSFUL;
122         }
123
124         /* load the ranges and high/low water marks */
125         return idmap_tdb2_alloc_load();
126 }
127
128
129 /*
130   load the idmap allocation ranges and high/low water marks
131 */
132 static NTSTATUS idmap_tdb2_alloc_load(void)
133 {
134         NTSTATUS status;
135         uint32 low_id;
136
137         /* see if a idmap script is configured */
138         idmap_tdb2_state.idmap_script = lp_parm_const_string(-1, "idmap",
139                                                              "script", NULL);
140
141         if (idmap_tdb2_state.idmap_script) {
142                 DEBUG(1, ("using idmap script '%s'\n",
143                           idmap_tdb2_state.idmap_script));
144         }
145
146         /* load ranges */
147
148         status = idmap_tdb2_load_ranges();
149         if (!NT_STATUS_IS_OK(status)) {
150                 return status;
151         }
152
153         /* Create high water marks for group and user id */
154
155         low_id = dbwrap_fetch_int32(idmap_tdb2, HWM_USER);
156         if ((low_id == -1) || (low_id < idmap_tdb2_state.low_uid)) {
157                 if (!NT_STATUS_IS_OK(dbwrap_trans_store_int32(
158                                              idmap_tdb2, HWM_USER,
159                                              idmap_tdb2_state.low_uid))) {
160                         DEBUG(0, ("Unable to initialise user hwm in idmap "
161                                   "database\n"));
162                         return NT_STATUS_INTERNAL_DB_ERROR;
163                 }
164         }
165
166         low_id = dbwrap_fetch_int32(idmap_tdb2, HWM_GROUP);
167         if ((low_id == -1) || (low_id < idmap_tdb2_state.low_gid)) {
168                 if (!NT_STATUS_IS_OK(dbwrap_trans_store_int32(
169                                              idmap_tdb2, HWM_GROUP,
170                                              idmap_tdb2_state.low_gid))) {
171                         DEBUG(0, ("Unable to initialise group hwm in idmap "
172                                   "database\n"));
173                         return NT_STATUS_INTERNAL_DB_ERROR;
174                 }
175         }
176
177         return NT_STATUS_OK;
178 }
179
180
181 /*
182   Initialise idmap alloc database. 
183 */
184 static NTSTATUS idmap_tdb2_alloc_init(const char *params)
185 {
186         /* nothing to do - we want to avoid opening the permanent
187            database if possible. Instead we load the params when we
188            first need it. */
189         return NT_STATUS_OK;
190 }
191
192
193 /*
194   Allocate a new id. 
195 */
196
197 struct idmap_tdb2_allocate_id_context {
198         const char *hwmkey;
199         const char *hwmtype;
200         uint32_t high_hwm;
201         uint32_t hwm;
202 };
203
204 static NTSTATUS idmap_tdb2_allocate_id_action(struct db_context *db,
205                                               void *private_data)
206 {
207         NTSTATUS ret;
208         struct idmap_tdb2_allocate_id_context *state;
209         uint32_t hwm;
210
211         state = (struct idmap_tdb2_allocate_id_context *)private_data;
212
213         hwm = dbwrap_fetch_int32(db, state->hwmkey);
214         if (hwm == -1) {
215                 ret = NT_STATUS_INTERNAL_DB_ERROR;
216                 goto done;
217         }
218
219         /* check it is in the range */
220         if (hwm > state->high_hwm) {
221                 DEBUG(1, ("Fatal Error: %s range full!! (max: %lu)\n",
222                           state->hwmtype, (unsigned long)state->high_hwm));
223                 ret = NT_STATUS_UNSUCCESSFUL;
224                 goto done;
225         }
226
227         /* fetch a new id and increment it */
228         ret = dbwrap_trans_change_uint32_atomic(db, state->hwmkey, &hwm, 1);
229         if (!NT_STATUS_IS_OK(ret)) {
230                 DEBUG(1, ("Fatal error while fetching a new %s value\n!",
231                           state->hwmtype));
232                 goto done;
233         }
234
235         /* recheck it is in the range */
236         if (hwm > state->high_hwm) {
237                 DEBUG(1, ("Fatal Error: %s range full!! (max: %lu)\n",
238                           state->hwmtype, (unsigned long)state->high_hwm));
239                 ret = NT_STATUS_UNSUCCESSFUL;
240                 goto done;
241         }
242
243         ret = NT_STATUS_OK;
244         state->hwm = hwm;
245
246 done:
247         return ret;
248 }
249
250 static NTSTATUS idmap_tdb2_allocate_id(struct unixid *xid)
251 {
252         const char *hwmkey;
253         const char *hwmtype;
254         uint32_t high_hwm;
255         uint32_t hwm = 0;
256         NTSTATUS status;
257         struct idmap_tdb2_allocate_id_context state;
258
259         status = idmap_tdb2_open_db();
260         NT_STATUS_NOT_OK_RETURN(status);
261
262         /* Get current high water mark */
263         switch (xid->type) {
264
265         case ID_TYPE_UID:
266                 hwmkey = HWM_USER;
267                 hwmtype = "UID";
268                 high_hwm = idmap_tdb2_state.high_uid;
269                 break;
270
271         case ID_TYPE_GID:
272                 hwmkey = HWM_GROUP;
273                 hwmtype = "GID";
274                 high_hwm = idmap_tdb2_state.high_gid;
275                 break;
276
277         default:
278                 DEBUG(2, ("Invalid ID type (0x%x)\n", xid->type));
279                 return NT_STATUS_INVALID_PARAMETER;
280         }
281
282         state.hwm = hwm;
283         state.high_hwm = high_hwm;
284         state.hwmtype = hwmtype;
285         state.hwmkey = hwmkey;
286
287         status = dbwrap_trans_do(idmap_tdb2, idmap_tdb2_allocate_id_action,
288                                  &state);
289
290         if (NT_STATUS_IS_OK(status)) {
291                 xid->id = state.hwm;
292                 DEBUG(10,("New %s = %d\n", hwmtype, state.hwm));
293         } else {
294                 DEBUG(1, ("Error allocating a new %s\n", hwmtype));
295         }
296
297         return status;
298 }
299
300 /*
301   Set high id. 
302 */
303 static NTSTATUS idmap_tdb2_set_hwm(struct unixid *xid)
304 {
305         /* not supported, or we would invalidate the cache tdb on
306            other nodes */
307         DEBUG(0,("idmap_tdb2_set_hwm not supported\n"));
308         return NT_STATUS_NOT_SUPPORTED;
309 }
310
311 /*
312   Close the alloc tdb 
313 */
314 static NTSTATUS idmap_tdb2_alloc_close(void)
315 {
316         /* don't actually close it */
317         return NT_STATUS_OK;
318 }
319
320 /*
321   IDMAP MAPPING TDB BACKEND
322 */
323 struct idmap_tdb2_context {
324         uint32_t filter_low_id;
325         uint32_t filter_high_id;
326 };
327
328 /*
329   Initialise idmap database. 
330 */
331 static NTSTATUS idmap_tdb2_db_init(struct idmap_domain *dom,
332                                    const char *params)
333 {
334         NTSTATUS ret;
335         struct idmap_tdb2_context *ctx;
336         NTSTATUS status;
337
338         status = idmap_tdb2_open_db();
339         NT_STATUS_NOT_OK_RETURN(status);
340
341         ctx = talloc(dom, struct idmap_tdb2_context);
342         if ( ! ctx) {
343                 DEBUG(0, ("Out of memory!\n"));
344                 return NT_STATUS_NO_MEMORY;
345         }
346
347         if (strequal(dom->name, "*")) {
348                 uid_t low_uid = 0;
349                 uid_t high_uid = 0;
350                 gid_t low_gid = 0;
351                 gid_t high_gid = 0;
352
353                 ctx->filter_low_id = 0;
354                 ctx->filter_high_id = 0;
355
356                 if (lp_idmap_uid(&low_uid, &high_uid)) {
357                         ctx->filter_low_id = low_uid;
358                         ctx->filter_high_id = high_uid;
359                 } else {
360                         DEBUG(3, ("Warning: 'idmap uid' not set!\n"));
361                 }
362
363                 if (lp_idmap_gid(&low_gid, &high_gid)) {
364                         if ((low_gid != low_uid) || (high_gid != high_uid)) {
365                                 DEBUG(1, ("Warning: 'idmap uid' and 'idmap gid'"
366                                       " ranges do not agree -- building "
367                                       "intersection\n"));
368                                 ctx->filter_low_id = MAX(ctx->filter_low_id,
369                                                          low_gid);
370                                 ctx->filter_high_id = MIN(ctx->filter_high_id,
371                                                           high_gid);
372                         }
373                 } else {
374                         DEBUG(3, ("Warning: 'idmap gid' not set!\n"));
375                 }
376         } else {
377                 char *config_option = NULL;
378                 const char *range;
379                 config_option = talloc_asprintf(ctx, "idmap config %s", dom->name);
380                 if ( ! config_option) {
381                         DEBUG(0, ("Out of memory!\n"));
382                         ret = NT_STATUS_NO_MEMORY;
383                         goto failed;
384                 }
385
386                 range = lp_parm_const_string(-1, config_option, "range", NULL);
387                 if (( ! range) ||
388                     (sscanf(range, "%u - %u", &ctx->filter_low_id, &ctx->filter_high_id) != 2))
389                 {
390                         ctx->filter_low_id = 0;
391                         ctx->filter_high_id = 0;
392                 }
393
394                 talloc_free(config_option);
395         }
396
397         if (ctx->filter_low_id > ctx->filter_high_id) {
398                 ctx->filter_low_id = 0;
399                 ctx->filter_high_id = 0;
400         }
401
402         dom->private_data = ctx;
403
404         return NT_STATUS_OK;
405
406 failed:
407         talloc_free(ctx);
408         return ret;
409 }
410
411 struct idmap_tdb2_set_mapping_context {
412         const char *ksidstr;
413         const char *kidstr;
414 };
415
416 static NTSTATUS idmap_tdb2_set_mapping_action(struct db_context *db,
417                                               void *private_data)
418 {
419         TDB_DATA data;
420         NTSTATUS ret;
421         struct idmap_tdb2_set_mapping_context *state;
422         TALLOC_CTX *tmp_ctx = talloc_stackframe();
423
424         state = (struct idmap_tdb2_set_mapping_context *)private_data;
425
426         DEBUG(10, ("Storing %s <-> %s map\n", state->ksidstr, state->kidstr));
427
428         /* check wheter sid mapping is already present in db */
429         data = dbwrap_fetch_bystring(db, tmp_ctx, state->ksidstr);
430         if (data.dptr) {
431                 ret = NT_STATUS_OBJECT_NAME_COLLISION;
432                 goto done;
433         }
434
435         ret = dbwrap_store_bystring(db, state->ksidstr,
436                                     string_term_tdb_data(state->kidstr),
437                                     TDB_INSERT);
438         if (!NT_STATUS_IS_OK(ret)) {
439                 DEBUG(0, ("Error storing SID -> ID: %s\n", nt_errstr(ret)));
440                 goto done;
441         }
442
443         ret = dbwrap_store_bystring(db, state->kidstr,
444                                     string_term_tdb_data(state->ksidstr),
445                                     TDB_INSERT);
446         if (!NT_STATUS_IS_OK(ret)) {
447                 DEBUG(0, ("Error storing ID -> SID: %s\n", nt_errstr(ret)));
448                 /* try to remove the previous stored SID -> ID map */
449                 dbwrap_delete_bystring(db, state->ksidstr);
450                 goto done;
451         }
452
453         DEBUG(10,("Stored %s <-> %s\n", state->ksidstr, state->kidstr));
454
455 done:
456         talloc_free(tmp_ctx);
457         return ret;
458 }
459
460
461 /*
462   run a script to perform a mapping
463
464   The script should the following command lines:
465
466       SIDTOID S-1-xxxx
467       IDTOSID UID xxxx
468       IDTOSID GID xxxx
469
470   and should return one of the following as a single line of text
471      UID:xxxx
472      GID:xxxx
473      SID:xxxx
474      ERR:xxxx
475  */
476 static NTSTATUS idmap_tdb2_script(struct idmap_tdb2_context *ctx, struct id_map *map,
477                                   const char *fmt, ...)
478 {
479         va_list ap;
480         char *cmd;
481         FILE *p;
482         char line[64];
483         unsigned long v;
484
485         cmd = talloc_asprintf(ctx, "%s ", idmap_tdb2_state.idmap_script);
486         NT_STATUS_HAVE_NO_MEMORY(cmd);  
487
488         va_start(ap, fmt);
489         cmd = talloc_vasprintf_append(cmd, fmt, ap);
490         va_end(ap);
491         NT_STATUS_HAVE_NO_MEMORY(cmd);
492
493         p = popen(cmd, "r");
494         talloc_free(cmd);
495         if (p == NULL) {
496                 return NT_STATUS_NONE_MAPPED;
497         }
498
499         if (fgets(line, sizeof(line)-1, p) == NULL) {
500                 pclose(p);
501                 return NT_STATUS_NONE_MAPPED;
502         }
503         pclose(p);
504
505         DEBUG(10,("idmap script gave: %s\n", line));
506
507         if (sscanf(line, "UID:%lu", &v) == 1) {
508                 map->xid.id   = v;
509                 map->xid.type = ID_TYPE_UID;
510         } else if (sscanf(line, "GID:%lu", &v) == 1) {
511                 map->xid.id   = v;
512                 map->xid.type = ID_TYPE_GID;            
513         } else if (strncmp(line, "SID:S-", 6) == 0) {
514                 if (!string_to_sid(map->sid, &line[4])) {
515                         DEBUG(0,("Bad SID in '%s' from idmap script %s\n",
516                                  line, idmap_tdb2_state.idmap_script));
517                         return NT_STATUS_NONE_MAPPED;                   
518                 }
519         } else {
520                 DEBUG(0,("Bad reply '%s' from idmap script %s\n",
521                          line, idmap_tdb2_state.idmap_script));
522                 return NT_STATUS_NONE_MAPPED;
523         }
524
525         return NT_STATUS_OK;
526 }
527
528
529
530 /*
531   Single id to sid lookup function. 
532 */
533 static NTSTATUS idmap_tdb2_id_to_sid(struct idmap_tdb2_context *ctx, struct id_map *map)
534 {
535         NTSTATUS ret;
536         TDB_DATA data;
537         char *keystr;
538         NTSTATUS status;
539
540         status = idmap_tdb2_open_db();
541         NT_STATUS_NOT_OK_RETURN(status);
542
543         if (!ctx || !map) {
544                 return NT_STATUS_INVALID_PARAMETER;
545         }
546
547         /* apply filters before checking */
548         if ((ctx->filter_low_id && (map->xid.id < ctx->filter_low_id)) ||
549             (ctx->filter_high_id && (map->xid.id > ctx->filter_high_id))) {
550                 DEBUG(5, ("Requested id (%u) out of range (%u - %u). Filtered!\n",
551                                 map->xid.id, ctx->filter_low_id, ctx->filter_high_id));
552                 return NT_STATUS_NONE_MAPPED;
553         }
554
555         switch (map->xid.type) {
556
557         case ID_TYPE_UID:
558                 keystr = talloc_asprintf(ctx, "UID %lu", (unsigned long)map->xid.id);
559                 break;
560
561         case ID_TYPE_GID:
562                 keystr = talloc_asprintf(ctx, "GID %lu", (unsigned long)map->xid.id);
563                 break;
564
565         default:
566                 DEBUG(2, ("INVALID unix ID type: 0x02%x\n", map->xid.type));
567                 return NT_STATUS_INVALID_PARAMETER;
568         }
569
570         /* final SAFE_FREE safe */
571         data.dptr = NULL;
572
573         if (keystr == NULL) {
574                 DEBUG(0, ("Out of memory!\n"));
575                 ret = NT_STATUS_NO_MEMORY;
576                 goto done;
577         }
578
579         DEBUG(10,("Fetching record %s\n", keystr));
580
581         /* Check if the mapping exists */
582         data = dbwrap_fetch_bystring(idmap_tdb2, keystr, keystr);
583
584         if (!data.dptr) {
585                 char *sidstr;
586                 struct idmap_tdb2_set_mapping_context store_state;
587
588                 DEBUG(10,("Record %s not found\n", keystr));
589                 if (idmap_tdb2_state.idmap_script == NULL) {
590                         ret = NT_STATUS_NONE_MAPPED;
591                         goto done;
592                 }
593
594                 ret = idmap_tdb2_script(ctx, map, "IDTOSID %s", keystr);
595
596                 /* store it on shared storage */
597                 if (!NT_STATUS_IS_OK(ret)) {
598                         goto done;
599                 }
600
601                 sidstr = sid_string_talloc(keystr, map->sid);
602                 if (!sidstr) {
603                         ret = NT_STATUS_NO_MEMORY;
604                         goto done;
605                 }
606
607                 store_state.ksidstr = sidstr;
608                 store_state.kidstr = keystr;
609
610                 ret = dbwrap_trans_do(idmap_tdb2, idmap_tdb2_set_mapping_action,
611                                       &store_state);
612                 goto done;
613         }
614
615         if (!string_to_sid(map->sid, (const char *)data.dptr)) {
616                 DEBUG(10,("INVALID SID (%s) in record %s\n",
617                         (const char *)data.dptr, keystr));
618                 ret = NT_STATUS_INTERNAL_DB_ERROR;
619                 goto done;
620         }
621
622         DEBUG(10,("Found record %s -> %s\n", keystr, (const char *)data.dptr));
623         ret = NT_STATUS_OK;
624
625 done:
626         talloc_free(keystr);
627         return ret;
628 }
629
630
631 /*
632  Single sid to id lookup function. 
633 */
634 static NTSTATUS idmap_tdb2_sid_to_id(struct idmap_tdb2_context *ctx, struct id_map *map)
635 {
636         NTSTATUS ret;
637         TDB_DATA data;
638         char *keystr;
639         unsigned long rec_id = 0;
640         TALLOC_CTX *tmp_ctx = talloc_stackframe();
641
642         ret = idmap_tdb2_open_db();
643         NT_STATUS_NOT_OK_RETURN(ret);
644
645         keystr = sid_string_talloc(tmp_ctx, map->sid);
646         if (keystr == NULL) {
647                 DEBUG(0, ("Out of memory!\n"));
648                 ret = NT_STATUS_NO_MEMORY;
649                 goto done;
650         }
651
652         DEBUG(10,("Fetching record %s\n", keystr));
653
654         /* Check if sid is present in database */
655         data = dbwrap_fetch_bystring(idmap_tdb2, tmp_ctx, keystr);
656         if (!data.dptr) {
657                 char *idstr;
658                 struct idmap_tdb2_set_mapping_context store_state;
659
660                 DEBUG(10,(__location__ " Record %s not found\n", keystr));
661
662                 if (idmap_tdb2_state.idmap_script == NULL) {
663                         ret = NT_STATUS_NONE_MAPPED;
664                         goto done;
665                 }
666
667                 ret = idmap_tdb2_script(ctx, map, "SIDTOID %s", keystr);
668                 /* store it on shared storage */
669                 if (!NT_STATUS_IS_OK(ret)) {
670                         goto done;
671                 }
672
673                 /* apply filters before returning result */
674                 if ((ctx->filter_low_id
675                      && (map->xid.id < ctx->filter_low_id)) ||
676                     (ctx->filter_high_id
677                      && (map->xid.id > ctx->filter_high_id))) {
678                         DEBUG(5, ("Script returned id (%u) out of range "
679                                   "(%u - %u). Filtered!\n",
680                                   map->xid.id,
681                                   ctx->filter_low_id, ctx->filter_high_id));
682                         ret = NT_STATUS_NONE_MAPPED;
683                         goto done;
684                 }
685
686                 idstr = talloc_asprintf(tmp_ctx, "%cID %lu",
687                                         map->xid.type == ID_TYPE_UID?'U':'G',
688                                         (unsigned long)map->xid.id);
689                 if (idstr == NULL) {
690                         ret = NT_STATUS_NO_MEMORY;
691                         goto done;
692                 }
693
694                 store_state.ksidstr = keystr;
695                 store_state.kidstr = idstr;
696
697                 ret = dbwrap_trans_do(idmap_tdb2, idmap_tdb2_set_mapping_action,
698                                       &store_state);
699                 goto done;
700         }
701
702         /* What type of record is this ? */
703         if (sscanf((const char *)data.dptr, "UID %lu", &rec_id) == 1) { /* Try a UID record. */
704                 map->xid.id = rec_id;
705                 map->xid.type = ID_TYPE_UID;
706                 DEBUG(10,("Found uid record %s -> %s \n", keystr, (const char *)data.dptr ));
707                 ret = NT_STATUS_OK;
708
709         } else if (sscanf((const char *)data.dptr, "GID %lu", &rec_id) == 1) { /* Try a GID record. */
710                 map->xid.id = rec_id;
711                 map->xid.type = ID_TYPE_GID;
712                 DEBUG(10,("Found gid record %s -> %s \n", keystr, (const char *)data.dptr ));
713                 ret = NT_STATUS_OK;
714
715         } else { /* Unknown record type ! */
716                 DEBUG(2, ("Found INVALID record %s -> %s\n", keystr, (const char *)data.dptr));
717                 ret = NT_STATUS_INTERNAL_DB_ERROR;
718                 goto done;
719         }
720
721         /* apply filters before returning result */
722         if ((ctx->filter_low_id && (map->xid.id < ctx->filter_low_id)) ||
723             (ctx->filter_high_id && (map->xid.id > ctx->filter_high_id))) {
724                 DEBUG(5, ("Requested id (%u) out of range (%u - %u). Filtered!\n",
725                                 map->xid.id, ctx->filter_low_id, ctx->filter_high_id));
726                 ret = NT_STATUS_NONE_MAPPED;
727         }
728
729 done:
730         talloc_free(tmp_ctx);
731         return ret;
732 }
733
734 /*
735   lookup a set of unix ids. 
736 */
737 static NTSTATUS idmap_tdb2_unixids_to_sids(struct idmap_domain *dom, struct id_map **ids)
738 {
739         struct idmap_tdb2_context *ctx;
740         NTSTATUS ret;
741         int i;
742
743         /* initialize the status to avoid suprise */
744         for (i = 0; ids[i]; i++) {
745                 ids[i]->status = ID_UNKNOWN;
746         }
747
748         ctx = talloc_get_type(dom->private_data, struct idmap_tdb2_context);
749
750         for (i = 0; ids[i]; i++) {
751                 ret = idmap_tdb2_id_to_sid(ctx, ids[i]);
752                 if ( ! NT_STATUS_IS_OK(ret)) {
753
754                         /* if it is just a failed mapping continue */
755                         if (NT_STATUS_EQUAL(ret, NT_STATUS_NONE_MAPPED)) {
756
757                                 /* make sure it is marked as unmapped */
758                                 ids[i]->status = ID_UNMAPPED;
759                                 continue;
760                         }
761
762                         /* some fatal error occurred, return immediately */
763                         goto done;
764                 }
765
766                 /* all ok, id is mapped */
767                 ids[i]->status = ID_MAPPED;
768         }
769
770         ret = NT_STATUS_OK;
771
772 done:
773         return ret;
774 }
775
776 /*
777   lookup a set of sids. 
778 */
779 static NTSTATUS idmap_tdb2_sids_to_unixids(struct idmap_domain *dom, struct id_map **ids)
780 {
781         struct idmap_tdb2_context *ctx;
782         NTSTATUS ret;
783         int i;
784
785         /* initialize the status to avoid suprise */
786         for (i = 0; ids[i]; i++) {
787                 ids[i]->status = ID_UNKNOWN;
788         }
789
790         ctx = talloc_get_type(dom->private_data, struct idmap_tdb2_context);
791
792         for (i = 0; ids[i]; i++) {
793                 ret = idmap_tdb2_sid_to_id(ctx, ids[i]);
794                 if ( ! NT_STATUS_IS_OK(ret)) {
795
796                         /* if it is just a failed mapping continue */
797                         if (NT_STATUS_EQUAL(ret, NT_STATUS_NONE_MAPPED)) {
798
799                                 /* make sure it is marked as unmapped */
800                                 ids[i]->status = ID_UNMAPPED;
801                                 continue;
802                         }
803
804                         /* some fatal error occurred, return immediately */
805                         goto done;
806                 }
807
808                 /* all ok, id is mapped */
809                 ids[i]->status = ID_MAPPED;
810         }
811
812         ret = NT_STATUS_OK;
813
814 done:
815         return ret;
816 }
817
818
819 /*
820   set a mapping. 
821 */
822
823 static NTSTATUS idmap_tdb2_set_mapping(struct idmap_domain *dom, const struct id_map *map)
824 {
825         struct idmap_tdb2_context *ctx;
826         NTSTATUS ret;
827         char *ksidstr, *kidstr;
828         struct idmap_tdb2_set_mapping_context state;
829
830         if (!map || !map->sid) {
831                 return NT_STATUS_INVALID_PARAMETER;
832         }
833
834         ksidstr = kidstr = NULL;
835
836         /* TODO: should we filter a set_mapping using low/high filters ? */
837
838         ctx = talloc_get_type(dom->private_data, struct idmap_tdb2_context);
839
840         switch (map->xid.type) {
841
842         case ID_TYPE_UID:
843                 kidstr = talloc_asprintf(ctx, "UID %lu", (unsigned long)map->xid.id);
844                 break;
845
846         case ID_TYPE_GID:
847                 kidstr = talloc_asprintf(ctx, "GID %lu", (unsigned long)map->xid.id);
848                 break;
849
850         default:
851                 DEBUG(2, ("INVALID unix ID type: 0x02%x\n", map->xid.type));
852                 return NT_STATUS_INVALID_PARAMETER;
853         }
854
855         if (kidstr == NULL) {
856                 DEBUG(0, ("ERROR: Out of memory!\n"));
857                 ret = NT_STATUS_NO_MEMORY;
858                 goto done;
859         }
860
861         ksidstr = sid_string_talloc(ctx, map->sid);
862         if (ksidstr == NULL) {
863                 DEBUG(0, ("Out of memory!\n"));
864                 ret = NT_STATUS_NO_MEMORY;
865                 goto done;
866         }
867
868         state.ksidstr = ksidstr;
869         state.kidstr = kidstr;
870
871         ret = dbwrap_trans_do(idmap_tdb2, idmap_tdb2_set_mapping_action,
872                               &state);
873
874 done:
875         talloc_free(ksidstr);
876         talloc_free(kidstr);
877         return ret;
878 }
879
880 /*
881   Close the idmap tdb instance
882 */
883 static NTSTATUS idmap_tdb2_close(struct idmap_domain *dom)
884 {
885         /* don't do anything */
886         return NT_STATUS_OK;
887 }
888
889 static struct idmap_methods db_methods = {
890         .init            = idmap_tdb2_db_init,
891         .unixids_to_sids = idmap_tdb2_unixids_to_sids,
892         .sids_to_unixids = idmap_tdb2_sids_to_unixids,
893         .set_mapping     = idmap_tdb2_set_mapping,
894         .close_fn        = idmap_tdb2_close
895 };
896
897 static struct idmap_alloc_methods db_alloc_methods = {
898         .init        = idmap_tdb2_alloc_init,
899         .allocate_id = idmap_tdb2_allocate_id,
900         .set_id_hwm  = idmap_tdb2_set_hwm,
901         .close_fn    = idmap_tdb2_alloc_close
902 };
903
904 NTSTATUS idmap_tdb2_init(void)
905 {
906         NTSTATUS ret;
907
908         /* register both backends */
909         ret = smb_register_idmap_alloc(SMB_IDMAP_INTERFACE_VERSION, "tdb2", &db_alloc_methods);
910         if (! NT_STATUS_IS_OK(ret)) {
911                 DEBUG(0, ("Unable to register idmap alloc tdb2 module: %s\n", get_friendly_nt_error_msg(ret)));
912                 return ret;
913         }
914
915         return smb_register_idmap(SMB_IDMAP_INTERFACE_VERSION, "tdb2", &db_methods);
916 }