Merge commit 'ceod'
[mspang/pyceo.git] / src / op-adduser.c
1 #include <string.h>
2 #include <stdio.h>
3 #include <unistd.h>
4 #include <signal.h>
5 #include <syslog.h>
6 #include <libgen.h>
7 #include <getopt.h>
8 #include <errno.h>
9 #include <netdb.h>
10 #include <alloca.h>
11 #include <pwd.h>
12 #include <grp.h>
13 #include <sys/wait.h>
14
15 #include "util.h"
16 #include "net.h"
17 #include "ceo.pb-c.h"
18 #include "config.h"
19 #include "gss.h"
20 #include "krb5.h"
21 #include "ldap.h"
22 #include "homedir.h"
23 #include "kadm.h"
24 #include "daemon.h"
25 #include "strbuf.h"
26
27 char *prog;
28
29 static const int MAX_MESSAGES = 32;
30 static const int MAX_MESGSIZE = 512;
31
32 char *user_types[] = {
33     [CEO__ADD_USER__TYPE__MEMBER] = "member",
34     [CEO__ADD_USER__TYPE__CLUB] = "club",
35 };
36
37 Ceo__AddUserResponse *response_create(void) {
38     Ceo__AddUserResponse *r = xmalloc(sizeof(Ceo__AddUserResponse));
39     ceo__add_user_response__init(r);
40     r->n_messages = 0;
41     r->messages = xmalloc(MAX_MESSAGES *  sizeof(Ceo__StatusMessage *));
42     return r;
43 }
44
45 int32_t response_message(Ceo__AddUserResponse *r, int32_t status, char *fmt, ...) {
46     va_list args;
47     Ceo__StatusMessage *statusmsg = xmalloc(sizeof(Ceo__StatusMessage));
48     char *message = xmalloc(MAX_MESGSIZE);
49
50     va_start(args, fmt);
51     vsnprintf(message, MAX_MESGSIZE, fmt, args);
52     va_end(args);
53
54     ceo__status_message__init(statusmsg);
55     statusmsg->status = status;
56     statusmsg->message = message;
57
58     if (r->n_messages >= MAX_MESSAGES)
59         fatal("too many messages");
60     r->messages[r->n_messages++] = statusmsg;
61
62     if (status)
63         error("%s", message);
64     else
65         notice("%s", message);
66
67     return status;
68 }
69
70 void response_delete(Ceo__AddUserResponse *r) {
71     int i;
72
73     for (i = 0; i < r->n_messages; i++) {
74         free(r->messages[i]->message);
75         free(r->messages[i]);
76     }
77     free(r->messages);
78     free(r);
79 }
80
81
82 static int check_adduser(Ceo__AddUser *in, Ceo__AddUserResponse *out, char *client) {
83     int office = check_group(client, "office");
84     int syscom = check_group(client, "syscom");
85
86     notice("adding uid=%s cn=%s by %s", in->username, in->realname, client);
87
88     if (!office && !syscom)
89         return response_message(out, EPERM, "%s not authorized to create users", client);
90
91     if (!in->username)
92         return response_message(out, EINVAL, "missing required argument: username");
93     if (!in->realname)
94         return response_message(out, EINVAL, "missing required argument: realname");
95
96     if (in->type == CEO__ADD_USER__TYPE__MEMBER) {
97         if (!in->password)
98             return response_message(out, EINVAL, "missing required argument: password");
99     } else if (in->type == CEO__ADD_USER__TYPE__CLUB) {
100         if (in->password)
101             return response_message(out, EINVAL, "club accounts cannot have passwords");
102         if (in->program)
103             return response_message(out, EINVAL, "club accounts cannot have programs");
104     } else {
105         return response_message(out, EINVAL, "invalid user type: %d", in->type);
106     }
107
108     if (getpwnam(in->username) != NULL)
109         return response_message(out, EEXIST, "user %s already exists", in->username);
110
111     if (getgrnam(in->username) != NULL)
112         return response_message(out, EEXIST, "group %s already exists", in->username);
113
114     if (ceo_user_exists(in->username))
115         return response_message(out, EEXIST, "user %s already exists in LDAP", in->username);
116
117     if (ceo_group_exists(in->username))
118         return response_message(out, EEXIST, "group %s already exists in LDAP", in->username);
119
120     return 0;
121 }
122
123 static void adduser_spam(Ceo__AddUser *in, Ceo__AddUserResponse *out, char *client, char *prog, int status) {
124     char *argv[] = {
125         notify_hook, prog, client,
126         in->username, in->realname, in->program ?: "",
127         status ? "failure" : "success", NULL
128     };
129
130     struct strbuf message = STRBUF_INIT;
131     for (int i = 0; i < out->n_messages; i++)
132         strbuf_addf(&message, "%s\n", out->messages[i]->message);
133
134     spawnv_msg(notify_hook, argv, &message);
135     strbuf_release(&message);
136 }
137
138 static int32_t addmember(Ceo__AddUser *in, Ceo__AddUserResponse *out) {
139     char homedir[1024];
140     char principal[1024];
141     int user_stat, group_stat, krb_stat, home_stat;
142     int id;
143
144     if (snprintf(principal, sizeof(principal), "%s@%s",
145                 in->username, krb5_realm) >= sizeof(principal))
146         fatal("principal overflow");
147
148     if (snprintf(homedir, sizeof(homedir), "%s/%s",
149                  member_home, in->username) >= sizeof(homedir))
150         fatal("homedir overflow");
151
152     if ((id = ceo_new_uid(member_min_id, member_max_id)) <= 0)
153         fatal("no available uids in range [%ld, %ld]", member_min_id, member_max_id);
154
155     if ((krb_stat = ceo_del_princ(in->username)))
156         return response_message(out, EEXIST, "unable to overwrite orphaned kerberos principal %s", in->username);
157
158     if ((user_stat = ceo_add_user(in->username, ldap_users_base, "member", in->realname, homedir, principal,
159             member_shell, id, "program", in->program, NULL)))
160         return response_message(out, ELDAP, "unable to create ldap account %s", in->username);
161     response_message(out, 0, "successfully created ldap account");
162
163     /* errors that occur after this point are not fatal  */
164
165     if ((krb_stat = ceo_add_princ(in->username, in->password)))
166         return response_message(out, EKERB, "unable to create kerberos principal %s", in->username);
167     response_message(out, 0, "successfully created principal");
168
169     if ((group_stat = ceo_add_group(in->username, ldap_groups_base, id)))
170         response_message(out, ELDAP, "unable to create ldap group %s", in->username);
171     else
172         response_message(out, 0, "successfully created ldap group");
173
174     if ((home_stat = ceo_create_home(homedir, member_home_skel,  id, id)))
175         response_message(out, EHOME, "unable to create home directory for %s", in->username);
176     else
177         response_message(out, 0, "successfully created home directory");
178
179
180     return krb_stat || user_stat || group_stat || home_stat;
181 }
182
183 static int32_t addclub(Ceo__AddUser *in, Ceo__AddUserResponse *out) {
184     char homedir[1024];
185     int krb_stat, user_stat, group_stat, sudo_stat, home_stat;
186     int id;
187
188     if (snprintf(homedir, sizeof(homedir), "%s/%s",
189                  club_home, in->username) >= sizeof(homedir))
190         fatal("homedir overflow");
191
192     if ((id = ceo_new_uid(club_min_id, club_max_id)) <= 0)
193         fatal("no available uids in range [%ld, %ld]", club_min_id, club_max_id);
194
195     if ((krb_stat = ceo_del_princ(in->username)))
196         return response_message(out, EKERB, "unable to clear principal %s", in->username);
197
198     if ((user_stat = ceo_add_user(in->username, ldap_users_base, "club", in->realname, homedir,
199             NULL, club_shell, id, NULL)))
200         return response_message(out, ELDAP, "unable to create ldap account %s", in->username);
201     response_message(out, 0, "successfully created ldap account");
202
203     /* errors that occur after this point are not fatal  */
204
205     if ((group_stat = ceo_add_group(in->username, ldap_groups_base, id)))
206         response_message(out, ELDAP, "unable to create ldap group %s", in->username);
207     else
208         response_message(out, 0, "successfully created ldap group");
209
210     if ((sudo_stat = ceo_add_group_sudo(in->username, ldap_sudo_base)))
211         response_message(out, ELDAP, "unable to create ldap sudoers %s", in->username);
212     else
213         response_message(out, 0, "successfully created ldap sudoers");
214
215     if ((home_stat = ceo_create_home(homedir, club_home_skel, id, id)))
216         response_message(out, EHOME, "unable to create home directory for %s", in->username);
217     else
218         response_message(out, 0, "successfully created home directory");
219
220     return user_stat || group_stat || sudo_stat || home_stat;
221 }
222
223 static int32_t adduser(Ceo__AddUser *in, Ceo__AddUserResponse *out, char *client) {
224     int32_t chk_stat, status;
225     char *prog;
226
227     chk_stat = check_adduser(in, out, client);
228     if (chk_stat)
229         return chk_stat;
230
231     if (in->type == CEO__ADD_USER__TYPE__MEMBER) {
232         status = addmember(in, out);
233         prog = "addmember";
234     } else if (in->type == CEO__ADD_USER__TYPE__CLUB) {
235         status = addclub(in, out);
236         prog = "addclub";
237     } else {
238         fatal("unknown user type %d", in->type);
239     }
240
241     if (status)
242         response_message(out, 0, "there were failures, please contact systems committee");
243
244     adduser_spam(in, out, client, prog, status);
245
246     return status;
247 }
248
249 void cmd_adduser(void) {
250     Ceo__AddUser *in_proto;
251     Ceo__AddUserResponse *out_proto = response_create();
252     struct strbuf in = STRBUF_INIT;
253     struct strbuf out = STRBUF_INIT;
254
255     if (strbuf_read(&in, STDIN_FILENO, 0) < 0)
256         fatalpe("read");
257
258     in_proto = ceo__add_user__unpack(&protobuf_c_default_allocator,
259             in.len, (uint8_t *)in.buf);
260     if (!in_proto)
261         fatal("malformed add user message");
262
263     char *client = getenv("CEO_USER");
264     if (!client)
265         fatal("environment variable CEO_USER is not set");
266
267     adduser(in_proto, out_proto, client);
268
269     strbuf_grow(&out, ceo__add_user_response__get_packed_size(out_proto));
270     strbuf_setlen(&out, ceo__add_user_response__pack(out_proto, (uint8_t *)out.buf));
271     full_write(STDOUT_FILENO, out.buf, out.len);
272
273     ceo__add_user__free_unpacked(in_proto, &protobuf_c_default_allocator);
274     response_delete(out_proto);
275
276     strbuf_release(&in);
277     strbuf_release(&out);
278 }
279
280 int main(int argc, char *argv[]) {
281     prog = xstrdup(basename(argv[0]));
282     init_log(prog, LOG_PID, LOG_AUTHPRIV);
283
284     configure();
285
286     if (setenv("KRB5CCNAME", "MEMORY:adduser", 1))
287         fatalpe("setenv");
288
289     ceo_krb5_init();
290     ceo_krb5_auth(ldap_admin_principal);
291     ceo_ldap_init();
292     ceo_kadm_init();
293
294     cmd_adduser();
295
296     ceo_kadm_cleanup();
297     ceo_ldap_cleanup();
298     ceo_krb5_deauth();
299     ceo_krb5_cleanup();
300
301     free_config();
302     free(prog);
303
304     return 0;
305 }