b1de4d24c50d8a426d5fc0dc2ae68435113c8018
[nivanova/samba-autobuild/.git] / source3 / utils / net_rpc_shell.c
1 /*
2  *  Unix SMB/CIFS implementation.
3  *  Shell around net rpc subcommands
4  *  Copyright (C) Volker Lendecke 2006
5  *
6  *  This program is free software; you can redistribute it and/or modify
7  *  it under the terms of the GNU General Public License as published by
8  *  the Free Software Foundation; either version 3 of the License, or
9  *  (at your option) any later version.
10  *
11  *  This program is distributed in the hope that it will be useful,
12  *  but WITHOUT ANY WARRANTY; without even the implied warranty of
13  *  MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  *  GNU General Public License for more details.
15  *
16  *  You should have received a copy of the GNU General Public License
17  *  along with this program; if not, see <http://www.gnu.org/licenses/>.
18  */
19
20
21 #include "includes.h"
22 #include "utils/net.h"
23 #include "../librpc/gen_ndr/ndr_samr.h"
24
25 static NTSTATUS rpc_sh_info(struct net_context *c,
26                             TALLOC_CTX *mem_ctx, struct rpc_sh_ctx *ctx,
27                             struct rpc_pipe_client *pipe_hnd,
28                             int argc, const char **argv)
29 {
30         return rpc_info_internals(c, ctx->domain_sid, ctx->domain_name,
31                                   ctx->cli, pipe_hnd, mem_ctx,
32                                   argc, argv);
33 }
34
35 static struct rpc_sh_ctx *this_ctx;
36
37 static char **completion_fn(const char *text, int start, int end)
38 {
39         char **cmds = NULL;
40         int n_cmds = 0;
41         struct rpc_sh_cmd *c;
42
43         if (start != 0) {
44                 return NULL;
45         }
46
47         ADD_TO_ARRAY(NULL, char *, SMB_STRDUP(text), &cmds, &n_cmds);
48
49         for (c = this_ctx->cmds; c->name != NULL; c++) {
50                 bool match = (strncmp(text, c->name, strlen(text)) == 0);
51
52                 if (match) {
53                         ADD_TO_ARRAY(NULL, char *, SMB_STRDUP(c->name),
54                                      &cmds, &n_cmds);
55                 }
56         }
57
58         if (n_cmds == 2) {
59                 SAFE_FREE(cmds[0]);
60                 cmds[0] = cmds[1];
61                 n_cmds -= 1;
62         }
63
64         ADD_TO_ARRAY(NULL, char *, NULL, &cmds, &n_cmds);
65         return cmds;
66 }
67
68 static NTSTATUS net_sh_run(struct net_context *c,
69                            struct rpc_sh_ctx *ctx, struct rpc_sh_cmd *cmd,
70                            int argc, const char **argv)
71 {
72         TALLOC_CTX *mem_ctx;
73         struct rpc_pipe_client *pipe_hnd = NULL;
74         NTSTATUS status;
75
76         mem_ctx = talloc_new(ctx);
77         if (mem_ctx == NULL) {
78                 d_fprintf(stderr, _("talloc_new failed\n"));
79                 return NT_STATUS_NO_MEMORY;
80         }
81
82         status = cli_rpc_pipe_open_noauth(ctx->cli, cmd->interface,
83                                           &pipe_hnd);
84         if (!NT_STATUS_IS_OK(status)) {
85                 d_fprintf(stderr, _("Could not open pipe: %s\n"),
86                           nt_errstr(status));
87                 return status;
88         }
89
90         status = cmd->fn(c, mem_ctx, ctx, pipe_hnd, argc, argv);
91
92         TALLOC_FREE(pipe_hnd);
93
94         talloc_destroy(mem_ctx);
95
96         return status;
97 }
98
99 static bool net_sh_process(struct net_context *c,
100                            struct rpc_sh_ctx *ctx,
101                            int argc, const char **argv)
102 {
103         struct rpc_sh_cmd *cmd;
104         struct rpc_sh_ctx *new_ctx;
105         NTSTATUS status;
106
107         if (argc == 0) {
108                 return true;
109         }
110
111         if (ctx == this_ctx) {
112
113                 /* We've been called from the cmd line */
114                 if (strequal(argv[0], "..") &&
115                     (this_ctx->parent != NULL)) {
116                         new_ctx = this_ctx->parent;
117                         TALLOC_FREE(this_ctx);
118                         this_ctx = new_ctx;
119                         return true;
120                 }
121         }
122
123         if (strequal(argv[0], "exit") ||
124             strequal(argv[0], "quit") ||
125             strequal(argv[0], "q")) {
126                 return false;
127         }
128
129         if (strequal(argv[0], "help") || strequal(argv[0], "?")) {
130                 for (cmd = ctx->cmds; cmd->name != NULL; cmd++) {
131                         if (ctx != this_ctx) {
132                                 d_printf("%s ", ctx->whoami);
133                         }
134                         d_printf("%-15s %s\n", cmd->name, cmd->help);
135                 }
136                 return true;
137         }
138
139         for (cmd = ctx->cmds; cmd->name != NULL; cmd++) {
140                 if (strequal(cmd->name, argv[0])) {
141                         break;
142                 }
143         }
144
145         if (cmd->name == NULL) {
146                 /* None found */
147                 d_fprintf(stderr,_( "%s: unknown cmd\n"), argv[0]);
148                 return true;
149         }
150
151         new_ctx = TALLOC_P(ctx, struct rpc_sh_ctx);
152         if (new_ctx == NULL) {
153                 d_fprintf(stderr, _("talloc failed\n"));
154                 return false;
155         }
156         new_ctx->cli = ctx->cli;
157         new_ctx->whoami = talloc_asprintf(new_ctx, "%s %s",
158                                           ctx->whoami, cmd->name);
159         new_ctx->thiscmd = talloc_strdup(new_ctx, cmd->name);
160
161         if (cmd->sub != NULL) {
162                 new_ctx->cmds = cmd->sub(c, new_ctx, ctx);
163         } else {
164                 new_ctx->cmds = NULL;
165         }
166
167         new_ctx->parent = ctx;
168         new_ctx->domain_name = ctx->domain_name;
169         new_ctx->domain_sid = ctx->domain_sid;
170
171         argc -= 1;
172         argv += 1;
173
174         if (cmd->sub != NULL) {
175                 if (argc == 0) {
176                         this_ctx = new_ctx;
177                         return true;
178                 }
179                 return net_sh_process(c, new_ctx, argc, argv);
180         }
181
182         status = net_sh_run(c, new_ctx, cmd, argc, argv);
183
184         if (!NT_STATUS_IS_OK(status)) {
185                 d_fprintf(stderr, _("%s failed: %s\n"), new_ctx->whoami,
186                           nt_errstr(status));
187         }
188
189         return true;
190 }
191
192 static struct rpc_sh_cmd sh_cmds[6] = {
193
194         { "info", NULL, &ndr_table_samr.syntax_id, rpc_sh_info,
195           N_("Print information about the domain connected to") },
196
197         { "rights", net_rpc_rights_cmds, 0, NULL,
198           N_("List/Grant/Revoke user rights") },
199
200         { "share", net_rpc_share_cmds, 0, NULL,
201           N_("List/Add/Remove etc shares") },
202
203         { "user", net_rpc_user_cmds, 0, NULL,
204           N_("List/Add/Remove user info") },
205
206         { "account", net_rpc_acct_cmds, 0, NULL,
207           N_("Show/Change account policy settings") },
208
209         { NULL, NULL, 0, NULL, NULL }
210 };
211
212 int net_rpc_shell(struct net_context *c, int argc, const char **argv)
213 {
214         NTSTATUS status;
215         struct rpc_sh_ctx *ctx;
216
217         if (argc != 0 || c->display_usage) {
218                 d_printf("%s\nnet rpc shell\n", _("Usage:"));
219                 return -1;
220         }
221
222         if (libnetapi_init(&c->netapi_ctx) != 0) {
223                 return -1;
224         }
225         libnetapi_set_username(c->netapi_ctx, c->opt_user_name);
226         libnetapi_set_password(c->netapi_ctx, c->opt_password);
227         if (c->opt_kerberos) {
228                 libnetapi_set_use_kerberos(c->netapi_ctx);
229         }
230
231         ctx = TALLOC_P(NULL, struct rpc_sh_ctx);
232         if (ctx == NULL) {
233                 d_fprintf(stderr, _("talloc failed\n"));
234                 return -1;
235         }
236
237         status = net_make_ipc_connection(c, 0, &(ctx->cli));
238         if (!NT_STATUS_IS_OK(status)) {
239                 d_fprintf(stderr, _("Could not open connection: %s\n"),
240                           nt_errstr(status));
241                 return -1;
242         }
243
244         ctx->cmds = sh_cmds;
245         ctx->whoami = "net rpc";
246         ctx->parent = NULL;
247
248         status = net_get_remote_domain_sid(ctx->cli, ctx, &ctx->domain_sid,
249                                            &ctx->domain_name);
250         if (!NT_STATUS_IS_OK(status)) {
251                 return -1;
252         }
253
254         d_printf(_("Talking to domain %s (%s)\n"), ctx->domain_name,
255                  sid_string_tos(ctx->domain_sid));
256
257         this_ctx = ctx;
258
259         while(1) {
260                 char *prompt = NULL;
261                 char *line = NULL;
262                 int ret;
263
264                 if (asprintf(&prompt, "%s> ", this_ctx->whoami) < 0) {
265                         break;
266                 }
267
268                 line = smb_readline(prompt, NULL, completion_fn);
269                 SAFE_FREE(prompt);
270
271                 if (line == NULL) {
272                         break;
273                 }
274
275                 ret = poptParseArgvString(line, &argc, &argv);
276                 if (ret == POPT_ERROR_NOARG) {
277                         SAFE_FREE(line);
278                         continue;
279                 }
280                 if (ret != 0) {
281                         d_fprintf(stderr, _("cmdline invalid: %s\n"),
282                                   poptStrerror(ret));
283                         SAFE_FREE(line);
284                         return false;
285                 }
286
287                 if ((line[0] != '\n') &&
288                     (!net_sh_process(c, this_ctx, argc, argv))) {
289                         SAFE_FREE(line);
290                         break;
291                 }
292                 SAFE_FREE(line);
293         }
294
295         cli_shutdown(ctx->cli);
296
297         TALLOC_FREE(ctx);
298
299         return 0;
300 }