Fix usage message for 'net idmap dump'.
[kai/samba-autobuild/.git] / source3 / utils / net_idmap.c
1 /* 
2    Samba Unix/Linux SMB client library 
3    Distributed SMB/CIFS Server Management Utility 
4    Copyright (C) 2003 Andrew Bartlett (abartlet@samba.org)
5
6    This program is free software; you can redistribute it and/or modify
7    it under the terms of the GNU General Public License as published by
8    the Free Software Foundation; either version 3 of the License, or
9    (at your option) any later version.
10    
11    This program is distributed in the hope that it will be useful,
12    but WITHOUT ANY WARRANTY; without even the implied warranty of
13    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14    GNU General Public License for more details.
15    
16    You should have received a copy of the GNU General Public License
17    along with this program.  If not, see <http://www.gnu.org/licenses/>.  */
18
19 #include "includes.h"
20 #include "utils/net.h"
21
22 #define ALLOC_CHECK(mem) do { \
23         if (!mem) { \
24                 d_fprintf(stderr, "Out of memory!\n"); \
25                 talloc_free(ctx); \
26                 return -1; \
27         } } while(0)
28
29 /***********************************************************
30  Helper function for net_idmap_dump. Dump one entry.
31  **********************************************************/
32 static int net_idmap_dump_one_entry(TDB_CONTEXT *tdb,
33                                     TDB_DATA key,
34                                     TDB_DATA data,
35                                     void *unused)
36 {
37         if (strcmp((char *)key.dptr, "USER HWM") == 0) {
38                 printf("USER HWM %d\n", IVAL(data.dptr,0));
39                 return 0;
40         }
41
42         if (strcmp((char *)key.dptr, "GROUP HWM") == 0) {
43                 printf("GROUP HWM %d\n", IVAL(data.dptr,0));
44                 return 0;
45         }
46
47         if (strncmp((char *)key.dptr, "S-", 2) != 0)
48                 return 0;
49
50         printf("%s %s\n", data.dptr, key.dptr);
51         return 0;
52 }
53
54 /***********************************************************
55  Dump the current idmap
56  **********************************************************/
57 static int net_idmap_dump(int argc, const char **argv)
58 {
59         TDB_CONTEXT *idmap_tdb;
60
61         if ( argc != 1 )
62                 return net_help_idmap( argc, argv );
63
64         idmap_tdb = tdb_open_log(argv[0], 0, TDB_DEFAULT, O_RDONLY, 0);
65
66         if (idmap_tdb == NULL) {
67                 d_fprintf(stderr, "Could not open idmap: %s\n", argv[0]);
68                 return -1;
69         }
70
71         tdb_traverse(idmap_tdb, net_idmap_dump_one_entry, NULL);
72
73         tdb_close(idmap_tdb);
74
75         return 0;
76 }
77
78 /***********************************************************
79  Write entries from stdin to current local idmap
80  **********************************************************/
81
82 static int net_idmap_restore(int argc, const char **argv)
83 {
84         TALLOC_CTX *ctx;
85         FILE *input;
86
87         if (! winbind_ping()) {
88                 d_fprintf(stderr, "To use net idmap Winbindd must be running.\n");
89                 return -1;
90         }
91
92         ctx = talloc_new(NULL);
93         ALLOC_CHECK(ctx);
94
95         if (argc == 1) {
96                 input = fopen(argv[0], "r");
97         } else {
98                 input = stdin;
99         }
100
101         while (!feof(input)) {
102                 char line[128], sid_string[128];
103                 int len;
104                 DOM_SID sid;
105                 struct id_map map;
106                 unsigned long idval;
107
108                 if (fgets(line, 127, input) == NULL)
109                         break;
110
111                 len = strlen(line);
112
113                 if ( (len > 0) && (line[len-1] == '\n') )
114                         line[len-1] = '\0';
115
116                 if (sscanf(line, "GID %lu %128s", &idval, sid_string) == 2) {
117                         map.xid.type = ID_TYPE_GID;
118                         map.xid.id = idval;
119                 } else if (sscanf(line, "UID %lu %128s", &idval, sid_string) == 2) {
120                         map.xid.type = ID_TYPE_UID;
121                         map.xid.id = idval;
122                 } else if (sscanf(line, "USER HWM %lu", &idval) == 1) {
123                         /* set uid hwm */
124                         if (! winbind_set_uid_hwm(idval)) {
125                                 d_fprintf(stderr, "Could not set USER HWM\n");
126                         }
127                         continue;
128                 } else if (sscanf(line, "GROUP HWM %lu", &idval) == 1) {
129                         /* set gid hwm */
130                         if (! winbind_set_gid_hwm(idval)) {
131                                 d_fprintf(stderr, "Could not set GROUP HWM\n");
132                         }
133                         continue;
134                 } else {
135                         d_fprintf(stderr, "ignoring invalid line [%s]\n", line);
136                         continue;
137                 }
138
139                 if (!string_to_sid(&sid, sid_string)) {
140                         d_fprintf(stderr, "ignoring invalid sid [%s]\n", sid_string);
141                         continue;
142                 }
143                 map.sid = &sid;
144
145                 if (!winbind_set_mapping(&map)) {
146                         d_fprintf(stderr, "Could not set mapping of %s %lu to sid %s\n",
147                                  (map.xid.type == ID_TYPE_GID) ? "GID" : "UID",
148                                  (unsigned long)map.xid.id,
149                                   sid_string_tos(map.sid));
150                         continue;
151                 }
152                          
153         }
154
155         if (input != stdin) {
156                 fclose(input);
157         }
158
159         talloc_free(ctx);
160         return 0;
161 }
162
163 /***********************************************************
164  Delete a SID mapping from a winbindd_idmap.tdb
165  **********************************************************/
166 static int net_idmap_delete(int argc, const char **argv)
167 {
168         d_printf("Not Implemented yet\n");
169         return -1;
170 }
171
172 static int net_idmap_set(int argc, const char **argv)
173 {
174         d_printf("Not Implemented yet\n");
175         return -1;
176 }
177 bool idmap_store_secret(const char *backend, bool alloc,
178                         const char *domain, const char *identity,
179                         const char *secret)
180 {
181         char *tmp;
182         int r;
183         bool ret;
184
185         if (alloc) {
186                 r = asprintf(&tmp, "IDMAP_ALLOC_%s", backend);
187         } else {
188                 r = asprintf(&tmp, "IDMAP_%s_%s", backend, domain);
189         }
190
191         if (r < 0) return false;
192
193         strupper_m(tmp); /* make sure the key is case insensitive */
194         ret = secrets_store_generic(tmp, identity, secret);
195
196         free(tmp);
197         return ret;
198 }
199
200
201 static int net_idmap_secret(int argc, const char **argv)
202 {
203         TALLOC_CTX *ctx;
204         const char *secret;
205         const char *dn;
206         char *domain;
207         char *backend;
208         char *opt = NULL;
209         bool ret;
210
211         if (argc != 2) {
212                 return net_help_idmap(argc, argv);
213         }
214
215         secret = argv[1];
216
217         ctx = talloc_new(NULL);
218         ALLOC_CHECK(ctx);
219
220         if (strcmp(argv[0], "alloc") == 0) {
221                 domain = NULL;
222                 backend = lp_idmap_alloc_backend();
223         } else {
224                 domain = talloc_strdup(ctx, argv[0]);
225                 ALLOC_CHECK(domain);
226
227                 opt = talloc_asprintf(ctx, "idmap config %s", domain);
228                 ALLOC_CHECK(opt);
229
230                 backend = talloc_strdup(ctx, lp_parm_const_string(-1, opt, "backend", "tdb"));
231                 ALLOC_CHECK(backend);
232         }
233
234         if ( ( ! backend) || ( ! strequal(backend, "ldap"))) {
235                 d_fprintf(stderr, "The only currently supported backend is LDAP\n");
236                 talloc_free(ctx);
237                 return -1;
238         }
239
240         if (domain) {
241
242                 dn = lp_parm_const_string(-1, opt, "ldap_user_dn", NULL);
243                 if ( ! dn) {
244                         d_fprintf(stderr, "Missing ldap_user_dn option for domain %s\n", domain);
245                         talloc_free(ctx);
246                         return -1;
247                 }
248
249                 ret = idmap_store_secret("ldap", false, domain, dn, secret);
250         } else {
251                 dn = lp_parm_const_string(-1, "idmap alloc config", "ldap_user_dn", NULL);
252                 if ( ! dn) {
253                         d_fprintf(stderr, "Missing ldap_user_dn option for alloc backend\n");
254                         talloc_free(ctx);
255                         return -1;
256                 }
257
258                 ret = idmap_store_secret("ldap", true, NULL, dn, secret);
259         }
260
261         if ( ! ret) {
262                 d_fprintf(stderr, "Failed to store secret\n");
263                 talloc_free(ctx);
264                 return -1;
265         }
266
267         d_printf("Secret stored\n");
268         return 0;
269 }
270
271 int net_help_idmap(int argc, const char **argv)
272 {
273         d_printf("net idmap dump <inputfile>\n"\
274                  "    Dump current id mapping\n");
275
276         d_printf("net idmap restore\n"\
277                  "    Restore entries from stdin\n");
278
279         /* Deliberately *not* document net idmap delete */
280
281         d_printf("net idmap secret <DOMAIN>|alloc <secret>\n"\
282                  "    Set the secret for the specified DOMAIN (or the alloc module)\n");
283
284         return -1;
285 }
286
287 static int net_idmap_aclmapset(int argc, const char **argv)
288 {
289         TALLOC_CTX *mem_ctx;
290         int result = -1;
291         DOM_SID src_sid, dst_sid;
292         char *src, *dst;
293         struct db_context *db;
294         struct db_record *rec;
295         NTSTATUS status;
296
297         if (argc != 3) {
298                 d_fprintf(stderr, "usage: net idmap aclmapset <tdb> "
299                           "<src-sid> <dst-sid>\n");
300                 return -1;
301         }
302
303         if (!(mem_ctx = talloc_init("net idmap aclmapset"))) {
304                 d_fprintf(stderr, "talloc_init failed\n");
305                 return -1;
306         }
307
308         if (!(db = db_open(mem_ctx, argv[0], 0, TDB_DEFAULT,
309                            O_RDWR|O_CREAT, 0600))) {
310                 d_fprintf(stderr, "db_open failed: %s\n", strerror(errno));
311                 goto fail;
312         }
313
314         if (!string_to_sid(&src_sid, argv[1])) {
315                 d_fprintf(stderr, "%s is not a valid sid\n", argv[1]);
316                 goto fail;
317         }
318
319         if (!string_to_sid(&dst_sid, argv[2])) {
320                 d_fprintf(stderr, "%s is not a valid sid\n", argv[2]);
321                 goto fail;
322         }
323
324         if (!(src = sid_string_talloc(mem_ctx, &src_sid))
325             || !(dst = sid_string_talloc(mem_ctx, &dst_sid))) {
326                 d_fprintf(stderr, "talloc_strdup failed\n");
327                 goto fail;
328         }
329
330         if (!(rec = db->fetch_locked(
331                       db, mem_ctx, string_term_tdb_data(src)))) {
332                 d_fprintf(stderr, "could not fetch db record\n");
333                 goto fail;
334         }
335
336         status = rec->store(rec, string_term_tdb_data(dst), 0);
337         TALLOC_FREE(rec);
338
339         if (!NT_STATUS_IS_OK(status)) {
340                 d_fprintf(stderr, "could not store record: %s\n",
341                           nt_errstr(status));
342                 goto fail;
343         }
344
345         result = 0;
346 fail:
347         TALLOC_FREE(mem_ctx);
348         return result;
349 }
350
351 /***********************************************************
352  Look at the current idmap
353  **********************************************************/
354 int net_idmap(int argc, const char **argv)
355 {
356         struct functable func[] = {
357                 {"dump", net_idmap_dump},
358                 {"restore", net_idmap_restore},
359                 {"setmap", net_idmap_set },
360                 {"delete", net_idmap_delete},
361                 {"secret", net_idmap_secret},
362                 {"aclmapset", net_idmap_aclmapset},
363                 {"help", net_help_idmap},
364                 {NULL, NULL}
365         };
366
367         return net_run_function(argc, argv, func, net_help_idmap);
368 }
369
370