Add a few more safety catches to the mkrelease.sh script.
[jelmer/samba4-debian.git] / source / auth / auth.h
index d1f8caa2a01a70b39bd8caff5863f3ab13d11fe0..ff7132c3ffc3cb6e1d2ec3a701f75224177fcfa1 100644 (file)
@@ -6,7 +6,7 @@
    
    This program is free software; you can redistribute it and/or modify
    it under the terms of the GNU General Public License as published by
-   the Free Software Foundation; either version 2 of the License, or
+   the Free Software Foundation; either version 3 of the License, or
    (at your option) any later version.
    
    This program is distributed in the hope that it will be useful,
    GNU General Public License for more details.
    
    You should have received a copy of the GNU General Public License
-   along with this program; if not, write to the Free Software
-   Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
+   along with this program.  If not, see <http://www.gnu.org/licenses/>.
 */
 
 #ifndef _SAMBA_AUTH_H
 #define _SAMBA_AUTH_H
 
-#include "libcli/auth/credentials.h"
-#include "auth/gensec/gensec.h"
-#include "auth/gensec/spnego.h"
+extern const char *user_attrs[];
+
+union netr_Validation;
+struct netr_SamBaseInfo;
+struct netr_SamInfo3;
+struct loadparm_context;
 
 /* modules can use the following to determine if the interface has changed
  * please increment the version number after each interface change
 /* version 2 - initial samba4 version - metze */
 /* version 3 - subsequent samba4 version - abartlet */
 /* version 4 - subsequent samba4 version - metze */
-#define AUTH_INTERFACE_VERSION 4
+/* version 0 - till samba4 is stable - metze */
+#define AUTH_INTERFACE_VERSION 0
 
 #define USER_INFO_CASE_INSENSITIVE_USERNAME 0x01 /* username may be in any case */
 #define USER_INFO_CASE_INSENSITIVE_PASSWORD 0x02 /* password may be in any case */
 #define USER_INFO_DONT_CHECK_UNIX_ACCOUNT   0x04 /* dont check unix account status */
+#define USER_INFO_INTERACTIVE_LOGON         0x08 /* dont check unix account status */
+
+enum auth_password_state {
+       AUTH_PASSWORD_RESPONSE,
+       AUTH_PASSWORD_HASH,
+       AUTH_PASSWORD_PLAIN
+};
 
 struct auth_usersupplied_info
 {
-       const char *account_name;
-       const char *domain_name;
        const char *workstation_name;
-       const char *remote_host;
+       struct socket_address *remote_host;
 
+       uint32_t logon_parameters;
+
+       bool mapped_state;
        /* the values the client gives us */
        struct {
                const char *account_name;
                const char *domain_name;
-       } client;
-
-       BOOL encrypted;
-
-       DATA_BLOB lm_resp;
-       DATA_BLOB nt_resp;
-       DATA_BLOB lm_interactive_password;
-       DATA_BLOB nt_interactive_password;
-       DATA_BLOB plaintext_password;
-
+       } client, mapped;
+
+       enum auth_password_state password_state;
+
+       union {
+               struct {
+                       DATA_BLOB lanman;
+                       DATA_BLOB nt;
+               } response;
+               struct {
+                       struct samr_Password *lanman;
+                       struct samr_Password *nt;
+               } hash;
+               
+               char *plaintext;
+       } password;
        uint32_t flags;
 };
 
@@ -83,6 +100,7 @@ struct auth_serversupplied_info
        const char *profile_path;
        const char *home_directory;
        const char *home_drive;
+       const char *logon_server;
        
        NTTIME last_logon;
        NTTIME last_logoff;
@@ -96,16 +114,11 @@ struct auth_serversupplied_info
 
        uint32_t acct_flags;
 
-       BOOL authenticated;
-};
-
-struct auth_session_info {
-       struct security_token *security_token;
-       struct auth_serversupplied_info *server_info;
-       DATA_BLOB session_key;
+       bool authenticated;
 };
 
 struct auth_method_context;
+struct auth_check_password_request;
 
 struct auth_operations {
        const char *name;
@@ -117,6 +130,11 @@ struct auth_operations {
 
        NTSTATUS (*get_challenge)(struct auth_method_context *ctx, TALLOC_CTX *mem_ctx, DATA_BLOB *challenge);
 
+       /* Given the user supplied info, check if this backend want to handle the password checking */
+
+       NTSTATUS (*want_check)(struct auth_method_context *ctx, TALLOC_CTX *mem_ctx,
+                              const struct auth_usersupplied_info *user_info);
+
        /* Given the user supplied info, check a password */
 
        NTSTATUS (*check_password)(struct auth_method_context *ctx, TALLOC_CTX *mem_ctx,
@@ -137,13 +155,22 @@ struct auth_context {
                /* Who set this up in the first place? */ 
                const char *set_by;
 
-               BOOL may_be_modified;
+               bool may_be_modified;
 
                DATA_BLOB data; 
        } challenge;
 
        /* methods, in the order they should be called */
        struct auth_method_context *methods;
+
+       /* the event context to use for calls that can block */
+       struct event_context *event_ctx;
+
+       /* the messaging context which can be used by backends */
+       struct messaging_context *msg_ctx;
+
+       /* loadparm context */
+       struct loadparm_context *lp_ctx;
 };
 
 /* this structure is used by backends to determine the size of some critical types */
@@ -154,7 +181,15 @@ struct auth_critical_sizes {
        int sizeof_auth_context;
        int sizeof_auth_usersupplied_info;
        int sizeof_auth_serversupplied_info;
-       int sizeof_auth_str;
 };
 
+ NTSTATUS encrypt_user_info(TALLOC_CTX *mem_ctx, struct auth_context *auth_context, 
+                          enum auth_password_state to_state,
+                          const struct auth_usersupplied_info *user_info_in,
+                          const struct auth_usersupplied_info **user_info_encrypted);
+
+#include "auth/session.h"
+#include "auth/system_session_proto.h"
+#include "auth/auth_proto.h"
+
 #endif /* _SMBAUTH_H_ */