Here is a re-working of the winbindd
[kai/samba.git] / source3 / winbindd / winbindd.h
1 /* 
2    Unix SMB/CIFS implementation.
3
4    Winbind daemon for ntdom nss module
5
6    Copyright (C) Tim Potter 2000
7    Copyright (C) Jim McDonough <jmcd@us.ibm.com> 2003
8    
9    This library is free software; you can redistribute it and/or
10    modify it under the terms of the GNU Lesser General Public
11    License as published by the Free Software Foundation; either
12    version 3 of the License, or (at your option) any later version.
13    
14    This library is distributed in the hope that it will be useful,
15    but WITHOUT ANY WARRANTY; without even the implied warranty of
16    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
17    Library General Public License for more details.
18    
19    You should have received a copy of the GNU Lesser General Public License
20    along with this program.  If not, see <http://www.gnu.org/licenses/>.
21 */
22
23 #ifndef _WINBINDD_H
24 #define _WINBINDD_H
25
26 #include "nsswitch/winbind_struct_protocol.h"
27 #include "nsswitch/libwbclient/wbclient.h"
28
29 #ifdef HAVE_LIBNSCD
30 #include <libnscd.h>
31 #endif
32
33 #ifdef HAVE_SYS_MMAN_H
34 #include <sys/mman.h>
35 #endif
36
37 #undef DBGC_CLASS
38 #define DBGC_CLASS DBGC_WINBIND
39
40 #define WB_REPLACE_CHAR         '_'
41
42 /* bits for fd_event.flags */
43 #define EVENT_FD_READ 1
44 #define EVENT_FD_WRITE 2
45
46 struct fd_event {
47         struct fd_event *next, *prev;
48         int fd;
49         int flags; /* see EVENT_FD_* flags */
50         void (*handler)(struct fd_event *fde, int flags);
51         void *data;
52         size_t length, done;
53         void (*finished)(void *private_data, bool success);
54         void *private_data;
55 };
56
57 struct sid_ctr {
58         DOM_SID *sid;
59         bool finished;
60         const char *domain;
61         const char *name;
62         enum lsa_SidType type;
63 };
64
65 struct winbindd_cli_state {
66         struct winbindd_cli_state *prev, *next;   /* Linked list pointers */
67         int sock;                                 /* Open socket from client */
68         struct fd_event fd_event;
69         pid_t pid;                                /* pid of client */
70         bool finished;                            /* Can delete from list */
71         bool write_extra_data;                    /* Write extra_data field */
72         time_t last_access;                       /* Time of last access (read or write) */
73         bool privileged;                           /* Is the client 'privileged' */
74
75         TALLOC_CTX *mem_ctx;                      /* memory per request */
76         struct winbindd_request request;          /* Request from client */
77         struct winbindd_response response;        /* Respose to client */
78         bool getpwent_initialized;                /* Has getpwent_state been
79                                                    * initialized? */
80         bool getgrent_initialized;                /* Has getgrent_state been
81                                                    * initialized? */
82         struct getent_state *getpwent_state;      /* State for getpwent() */
83         struct getent_state *getgrent_state;      /* State for getgrent() */
84 };
85
86 /* State between get{pw,gr}ent() calls */
87
88 struct getent_state {
89         struct getent_state *prev, *next;
90         void *sam_entries;
91         uint32 sam_entry_index, num_sam_entries;
92         bool got_sam_entries;
93         fstring domain_name;
94 };
95
96 /* Storage for cached getpwent() user entries */
97
98 struct getpwent_user {
99         fstring name;                        /* Account name */
100         fstring gecos;                       /* User information */
101         fstring homedir;                     /* User Home Directory */
102         fstring shell;                       /* User Login Shell */
103         DOM_SID user_sid;                    /* NT user and primary group SIDs */
104         DOM_SID group_sid;
105 };
106
107 /* Server state structure */
108
109 typedef struct {
110         char *acct_name;
111         char *full_name;
112         char *homedir;
113         char *shell;
114         gid_t primary_gid;                   /* allow the nss_info
115                                                 backend to set the primary group */
116         DOM_SID user_sid;                    /* NT user and primary group SIDs */
117         DOM_SID group_sid;
118 } WINBIND_USERINFO;
119
120 /* Our connection to the DC */
121
122 struct winbindd_cm_conn {
123         struct cli_state *cli;
124
125         struct rpc_pipe_client *samr_pipe;
126         POLICY_HND sam_connect_handle, sam_domain_handle;
127
128         struct rpc_pipe_client *lsa_pipe;
129         POLICY_HND lsa_policy;
130
131         struct rpc_pipe_client *netlogon_pipe;
132 };
133
134 struct winbindd_async_request;
135
136 /* Async child */
137
138 struct winbindd_domain;
139
140 struct winbindd_child_dispatch_table {
141         const char *name;
142         enum winbindd_cmd struct_cmd;
143         enum winbindd_result (*struct_fn)(struct winbindd_domain *domain,
144                                           struct winbindd_cli_state *state);
145 };
146
147 struct winbindd_child {
148         struct winbindd_child *next, *prev;
149
150         pid_t pid;
151         struct winbindd_domain *domain;
152         char *logfilename;
153
154         struct fd_event event;
155         struct timed_event *lockout_policy_event;
156         struct winbindd_async_request *requests;
157
158         const struct winbindd_child_dispatch_table *table;
159 };
160
161 /* Structures to hold per domain information */
162
163 struct winbindd_domain {
164         fstring name;                          /* Domain name (NetBIOS) */
165         fstring alt_name;                      /* alt Domain name, if any (FQDN for ADS) */
166         fstring forest_name;                   /* Name of the AD forest we're in */
167         DOM_SID sid;                           /* SID for this domain */
168         uint32 domain_flags;                   /* Domain flags from netlogon.h */
169         uint32 domain_type;                    /* Domain type from netlogon.h */
170         uint32 domain_trust_attribs;           /* Trust attribs from netlogon.h */
171         bool initialized;                      /* Did we already ask for the domain mode? */
172         bool native_mode;                      /* is this a win2k domain in native mode ? */
173         bool active_directory;                 /* is this a win2k active directory ? */
174         bool primary;                          /* is this our primary domain ? */
175         bool internal;                         /* BUILTIN and member SAM */
176         bool online;                           /* is this domain available ? */
177         time_t startup_time;                   /* When we set "startup" true. */
178         bool startup;                          /* are we in the first 30 seconds after startup_time ? */
179
180         bool can_do_samlogon_ex; /* Due to the lack of finer control what type
181                                   * of DC we have, let us try to do a
182                                   * credential-chain less samlogon_ex call
183                                   * with AD and schannel. If this fails with
184                                   * DCERPC_FAULT_OP_RNG_ERROR, then set this
185                                   * to False. This variable is around so that
186                                   * we don't have to try _ex every time. */
187
188         /* Lookup methods for this domain (LDAP or RPC) */
189         struct winbindd_methods *methods;
190
191         /* the backend methods are used by the cache layer to find the right
192            backend */
193         struct winbindd_methods *backend;
194
195         /* Private data for the backends (used for connection cache) */
196
197         void *private_data;
198
199         /*
200          * idmap config settings, used to tell the idmap child which
201          * special domain config to use for a mapping
202          */
203         bool have_idmap_config;
204         uint32_t id_range_low, id_range_high;
205
206         /* A working DC */
207         pid_t dc_probe_pid; /* Child we're using to detect the DC. */
208         fstring dcname;
209         struct sockaddr_storage dcaddr;
210
211         /* Sequence number stuff */
212
213         time_t last_seq_check;
214         uint32 sequence_number;
215         NTSTATUS last_status;
216
217         /* The smb connection */
218
219         struct winbindd_cm_conn conn;
220
221         /* The child pid we're talking to */
222
223         struct winbindd_child child;
224
225         /* Callback we use to try put us back online. */
226
227         uint32 check_online_timeout;
228         struct timed_event *check_online_event;
229
230         /* Linked list info */
231
232         struct winbindd_domain *prev, *next;
233 };
234
235 /* per-domain methods. This is how LDAP vs RPC is selected
236  */
237 struct winbindd_methods {
238         /* does this backend provide a consistent view of the data? (ie. is the primary group
239            always correct) */
240         bool consistent;
241
242         /* get a list of users, returning a WINBIND_USERINFO for each one */
243         NTSTATUS (*query_user_list)(struct winbindd_domain *domain,
244                                    TALLOC_CTX *mem_ctx,
245                                    uint32 *num_entries, 
246                                    WINBIND_USERINFO **info);
247
248         /* get a list of domain groups */
249         NTSTATUS (*enum_dom_groups)(struct winbindd_domain *domain,
250                                     TALLOC_CTX *mem_ctx,
251                                     uint32 *num_entries, 
252                                     struct acct_info **info);
253
254         /* get a list of domain local groups */
255         NTSTATUS (*enum_local_groups)(struct winbindd_domain *domain,
256                                     TALLOC_CTX *mem_ctx,
257                                     uint32 *num_entries, 
258                                     struct acct_info **info);
259                                     
260         /* convert one user or group name to a sid */
261         NTSTATUS (*name_to_sid)(struct winbindd_domain *domain,
262                                 TALLOC_CTX *mem_ctx,
263                                 enum winbindd_cmd orig_cmd,
264                                 const char *domain_name,
265                                 const char *name,
266                                 DOM_SID *sid,
267                                 enum lsa_SidType *type);
268
269         /* convert a sid to a user or group name */
270         NTSTATUS (*sid_to_name)(struct winbindd_domain *domain,
271                                 TALLOC_CTX *mem_ctx,
272                                 const DOM_SID *sid,
273                                 char **domain_name,
274                                 char **name,
275                                 enum lsa_SidType *type);
276
277         NTSTATUS (*rids_to_names)(struct winbindd_domain *domain,
278                                   TALLOC_CTX *mem_ctx,
279                                   const DOM_SID *domain_sid,
280                                   uint32 *rids,
281                                   size_t num_rids,
282                                   char **domain_name,
283                                   char ***names,
284                                   enum lsa_SidType **types);
285
286         /* lookup user info for a given SID */
287         NTSTATUS (*query_user)(struct winbindd_domain *domain, 
288                                TALLOC_CTX *mem_ctx, 
289                                const DOM_SID *user_sid,
290                                WINBIND_USERINFO *user_info);
291
292         /* lookup all groups that a user is a member of. The backend
293            can also choose to lookup by username or rid for this
294            function */
295         NTSTATUS (*lookup_usergroups)(struct winbindd_domain *domain,
296                                       TALLOC_CTX *mem_ctx,
297                                       const DOM_SID *user_sid,
298                                       uint32 *num_groups, DOM_SID **user_gids);
299
300         /* Lookup all aliases that the sids delivered are member of. This is
301          * to implement 'domain local groups' correctly */
302         NTSTATUS (*lookup_useraliases)(struct winbindd_domain *domain,
303                                        TALLOC_CTX *mem_ctx,
304                                        uint32 num_sids,
305                                        const DOM_SID *sids,
306                                        uint32 *num_aliases,
307                                        uint32 **alias_rids);
308
309         /* find all members of the group with the specified group_rid */
310         NTSTATUS (*lookup_groupmem)(struct winbindd_domain *domain,
311                                     TALLOC_CTX *mem_ctx,
312                                     const DOM_SID *group_sid,
313                                     uint32 *num_names, 
314                                     DOM_SID **sid_mem, char ***names, 
315                                     uint32 **name_types);
316
317         /* return the current global sequence number */
318         NTSTATUS (*sequence_number)(struct winbindd_domain *domain, uint32 *seq);
319
320         /* return the lockout policy */
321         NTSTATUS (*lockout_policy)(struct winbindd_domain *domain,
322                                    TALLOC_CTX *mem_ctx,
323                                    struct samr_DomInfo12 *lockout_policy);
324
325         /* return the lockout policy */
326         NTSTATUS (*password_policy)(struct winbindd_domain *domain,
327                                     TALLOC_CTX *mem_ctx,
328                                     struct samr_DomInfo1 *password_policy);
329
330         /* enumerate trusted domains */
331         NTSTATUS (*trusted_domains)(struct winbindd_domain *domain,
332                                     TALLOC_CTX *mem_ctx,
333                                     uint32 *num_domains,
334                                     char ***names,
335                                     char ***alt_names,
336                                     DOM_SID **dom_sids);
337 };
338
339 /* Used to glue a policy handle and cli_state together */
340
341 typedef struct {
342         struct cli_state *cli;
343         POLICY_HND pol;
344 } CLI_POLICY_HND;
345
346 /* Filled out by IDMAP backends */
347 struct winbindd_idmap_methods {
348   /* Called when backend is first loaded */
349   bool (*init)(void);
350
351   bool (*get_sid_from_uid)(uid_t uid, DOM_SID *sid);
352   bool (*get_sid_from_gid)(gid_t gid, DOM_SID *sid);
353
354   bool (*get_uid_from_sid)(DOM_SID *sid, uid_t *uid);
355   bool (*get_gid_from_sid)(DOM_SID *sid, gid_t *gid);
356
357   /* Called when backend is unloaded */
358   bool (*close)(void);
359   /* Called to dump backend status */
360   void (*status)(void);
361 };
362
363 /* Data structures for dealing with the trusted domain cache */
364
365 struct winbindd_tdc_domain {
366         const char *domain_name;
367         const char *dns_name;
368         DOM_SID sid;
369         uint32 trust_flags;
370         uint32 trust_attribs;
371         uint32 trust_type;
372 };
373
374 /* Switch for listing users or groups */
375 enum ent_type {
376         LIST_USERS = 0,
377         LIST_GROUPS,
378 };
379  
380 #include "winbindd/winbindd_proto.h"
381
382 #define WINBINDD_ESTABLISH_LOOP 30
383 #define WINBINDD_RESCAN_FREQ lp_winbind_cache_time()
384 #define WINBINDD_PAM_AUTH_KRB5_RENEW_TIME 2592000 /* one month */
385 #define DOM_SEQUENCE_NONE ((uint32)-1)
386
387 #define IS_DOMAIN_OFFLINE(x) ( lp_winbind_offline_logon() && \
388                                ( get_global_winbindd_state_offline() \
389                                  || !(x)->online ) )
390 #define IS_DOMAIN_ONLINE(x) (!IS_DOMAIN_OFFLINE(x))
391
392 #endif /* _WINBINDD_H */