Insanify configuration files
[public/pyceo-broken.git] / src / op-adduser.c
1 #include <string.h>
2 #include <stdio.h>
3 #include <unistd.h>
4 #include <signal.h>
5 #include <syslog.h>
6 #include <libgen.h>
7 #include <getopt.h>
8 #include <errno.h>
9 #include <netdb.h>
10 #include <alloca.h>
11 #include <pwd.h>
12 #include <grp.h>
13 #include <sys/wait.h>
14
15 #include "util.h"
16 #include "net.h"
17 #include "ceo.pb-c.h"
18 #include "config.h"
19 #include "gss.h"
20 #include "krb5.h"
21 #include "ldap.h"
22 #include "homedir.h"
23 #include "kadm.h"
24 #include "daemon.h"
25 #include "strbuf.h"
26
27 char *prog;
28
29 static const int MAX_MESSAGES = 32;
30 static const int MAX_MESGSIZE = 512;
31
32 char *user_types[] = {
33     [CEO__ADD_USER__TYPE__MEMBER] = "member",
34     [CEO__ADD_USER__TYPE__CLUB] = "club",
35 };
36
37 Ceo__AddUserResponse *response_create(void) {
38     Ceo__AddUserResponse *r = xmalloc(sizeof(Ceo__AddUserResponse));
39     ceo__add_user_response__init(r);
40     r->n_messages = 0;
41     r->messages = xmalloc(MAX_MESSAGES *  sizeof(Ceo__StatusMessage *));
42     return r;
43 }
44
45 int32_t response_message(Ceo__AddUserResponse *r, int32_t status, char *fmt, ...) {
46     va_list args;
47     Ceo__StatusMessage *statusmsg = xmalloc(sizeof(Ceo__StatusMessage));
48     char *message = xmalloc(MAX_MESGSIZE);
49
50     va_start(args, fmt);
51     vsnprintf(message, MAX_MESGSIZE, fmt, args);
52     va_end(args);
53
54     ceo__status_message__init(statusmsg);
55     statusmsg->status = status;
56     statusmsg->message = message;
57
58     if (r->n_messages >= MAX_MESSAGES)
59         fatal("too many messages");
60     r->messages[r->n_messages++] = statusmsg;
61
62     if (status)
63         error("%s", message);
64     else
65         notice("%s", message);
66
67     return status;
68 }
69
70 void response_delete(Ceo__AddUserResponse *r) {
71     int i;
72
73     for (i = 0; i < r->n_messages; i++) {
74         free(r->messages[i]->message);
75         free(r->messages[i]);
76     }
77     free(r->messages);
78     free(r);
79 }
80
81
82 static int check_adduser(Ceo__AddUser *in, Ceo__AddUserResponse *out, char *client) {
83     int office = check_group(client, "office");
84     int syscom = check_group(client, "syscom");
85
86     notice("adding uid=%s cn=%s by %s", in->username, in->realname, client);
87
88     if (!office && !syscom)
89         return response_message(out, EPERM, "%s not authorized to create users", client);
90
91     if (!in->username)
92         return response_message(out, EINVAL, "missing required argument: username");
93     if (!in->realname)
94         return response_message(out, EINVAL, "missing required argument: realname");
95
96     if (in->type == CEO__ADD_USER__TYPE__MEMBER) {
97         if (!in->password)
98             return response_message(out, EINVAL, "missing required argument: password");
99     } else if (in->type == CEO__ADD_USER__TYPE__CLUB) {
100         if (in->password)
101             return response_message(out, EINVAL, "club accounts cannot have passwords");
102         if (in->program)
103             return response_message(out, EINVAL, "club accounts cannot have programs");
104     } else {
105         return response_message(out, EINVAL, "invalid user type: %d", in->type);
106     }
107
108     if (getpwnam(in->username) != NULL)
109         return response_message(out, EEXIST, "user %s already exists", in->username);
110
111     if (getgrnam(in->username) != NULL)
112         return response_message(out, EEXIST, "group %s already exists", in->username);
113
114     if (ceo_user_exists(in->username))
115         return response_message(out, EEXIST, "user %s already exists in LDAP", in->username);
116
117     if (ceo_group_exists(in->username))
118         return response_message(out, EEXIST, "group %s already exists in LDAP", in->username);
119
120     return 0;
121 }
122
123 static void adduser_spam(Ceo__AddUser *in, Ceo__AddUserResponse *out, char *client, char *prog, int status) {
124     char *argv[] = {
125         notify_hook, prog, client,
126         in->username, in->realname, in->program ?: "",
127         status ? "failure" : "success", NULL
128     };
129
130     struct strbuf message = STRBUF_INIT;
131     for (int i = 0; i < out->n_messages; i++)
132         strbuf_addf(&message, "%s\n", out->messages[i]->message);
133
134     spawnv_msg(notify_hook, argv, &message);
135     strbuf_release(&message);
136 }
137
138 static int32_t addmember(Ceo__AddUser *in, Ceo__AddUserResponse *out) {
139     char homedir[1024];
140     int user_stat, group_stat, krb_stat, home_stat;
141     int id;
142
143     if (snprintf(homedir, sizeof(homedir), "%s/%s",
144                  member_home, in->username) >= sizeof(homedir))
145         fatal("homedir overflow");
146
147     if ((id = ceo_new_uid(member_min_id, member_max_id)) <= 0)
148         fatal("no available uids in range [%ld, %ld]", member_min_id, member_max_id);
149
150     if ((krb_stat = ceo_del_princ(in->username)))
151         return response_message(out, EEXIST, "unable to overwrite orphaned kerberos principal %s", in->username);
152
153     if ((krb_stat = ceo_add_princ(in->username, in->password)))
154         return response_message(out, EKERB, "unable to create kerberos principal %s", in->username);
155     response_message(out, 0, "successfully created principal");
156
157     if ((user_stat = ceo_add_user(in->username, ldap_users_base, "member", in->realname, homedir,
158             member_shell, id, "program", in->program, NULL)))
159         return response_message(out, ELDAP, "unable to create ldap account %s", in->username);
160     response_message(out, 0, "successfully created ldap account");
161
162     /* errors that occur after this point are not fatal  */
163
164     if ((group_stat = ceo_add_group(in->username, ldap_groups_base, id)))
165         response_message(out, ELDAP, "unable to create ldap group %s", in->username);
166     else
167         response_message(out, 0, "successfully created ldap group");
168
169     if ((home_stat = ceo_create_home(homedir, member_home_skel,  id, id)))
170         response_message(out, EHOME, "unable to create home directory for %s", in->username);
171     else
172         response_message(out, 0, "successfully created home directory");
173
174
175     return krb_stat || user_stat || group_stat || home_stat;
176 }
177
178 static int32_t addclub(Ceo__AddUser *in, Ceo__AddUserResponse *out) {
179     char homedir[1024];
180     int krb_stat, user_stat, group_stat, sudo_stat, home_stat;
181     int id;
182
183     if (snprintf(homedir, sizeof(homedir), "%s/%s",
184                  club_home, in->username) >= sizeof(homedir))
185         fatal("homedir overflow");
186
187     if ((id = ceo_new_uid(club_min_id, club_max_id)) <= 0)
188         fatal("no available uids in range [%ld, %ld]", club_min_id, club_max_id);
189
190     if ((krb_stat = ceo_del_princ(in->username)))
191         return response_message(out, EKERB, "unable to clear principal %s", in->username);
192
193     if ((user_stat = ceo_add_user(in->username, ldap_users_base, "club", in->realname, homedir,
194             club_shell, id, NULL)))
195         return response_message(out, ELDAP, "unable to create ldap account %s", in->username);
196     response_message(out, 0, "successfully created ldap account");
197
198     /* errors that occur after this point are not fatal  */
199
200     if ((group_stat = ceo_add_group(in->username, ldap_groups_base, id)))
201         response_message(out, ELDAP, "unable to create ldap group %s", in->username);
202     else
203         response_message(out, 0, "successfully created ldap group");
204
205     if ((sudo_stat = ceo_add_group_sudo(in->username, ldap_sudo_base)))
206         response_message(out, ELDAP, "unable to create ldap sudoers %s", in->username);
207     else
208         response_message(out, 0, "successfully created ldap sudoers");
209
210     if ((home_stat = ceo_create_home(homedir, club_home_skel, id, id)))
211         response_message(out, EHOME, "unable to create home directory for %s", in->username);
212     else
213         response_message(out, 0, "successfully created home directory");
214
215     return user_stat || group_stat || sudo_stat || home_stat;
216 }
217
218 static int32_t adduser(Ceo__AddUser *in, Ceo__AddUserResponse *out, char *client) {
219     int32_t chk_stat, status;
220     char *prog;
221
222     chk_stat = check_adduser(in, out, client);
223     if (chk_stat)
224         return chk_stat;
225
226     if (in->type == CEO__ADD_USER__TYPE__MEMBER) {
227         status = addmember(in, out);
228         prog = "addmember";
229     } else if (in->type == CEO__ADD_USER__TYPE__CLUB) {
230         status = addclub(in, out);
231         prog = "addclub";
232     } else {
233         fatal("unknown user type %d", in->type);
234     }
235
236     if (status)
237         response_message(out, 0, "there were failures, please contact systems committee");
238
239     adduser_spam(in, out, client, prog, status);
240
241     return status;
242 }
243
244 void cmd_adduser(void) {
245     Ceo__AddUser *in_proto;
246     Ceo__AddUserResponse *out_proto = response_create();
247     struct strbuf in = STRBUF_INIT;
248     struct strbuf out = STRBUF_INIT;
249
250     if (strbuf_read(&in, STDIN_FILENO, 0) < 0)
251         fatalpe("read");
252
253     in_proto = ceo__add_user__unpack(&protobuf_c_default_allocator,
254             in.len, (uint8_t *)in.buf);
255     if (!in_proto)
256         fatal("malformed add user message");
257
258     char *client = getenv("CEO_USER");
259     if (!client)
260         fatal("environment variable CEO_USER is not set");
261
262     adduser(in_proto, out_proto, client);
263
264     strbuf_grow(&out, ceo__add_user_response__get_packed_size(out_proto));
265     strbuf_setlen(&out, ceo__add_user_response__pack(out_proto, (uint8_t *)out.buf));
266     full_write(STDOUT_FILENO, out.buf, out.len);
267
268     ceo__add_user__free_unpacked(in_proto, &protobuf_c_default_allocator);
269     response_delete(out_proto);
270
271     strbuf_release(&in);
272     strbuf_release(&out);
273 }
274
275 int main(int argc, char *argv[]) {
276     prog = xstrdup(basename(argv[0]));
277     init_log(prog, LOG_PID, LOG_AUTHPRIV);
278
279     configure();
280
281     if (setenv("KRB5CCNAME", "MEMORY:adduser", 1))
282         fatalpe("setenv");
283
284     ceo_krb5_init();
285     ceo_krb5_auth(ldap_admin_principal);
286     ceo_ldap_init();
287     ceo_kadm_init();
288
289     cmd_adduser();
290
291     ceo_kadm_cleanup();
292     ceo_ldap_cleanup();
293     ceo_krb5_deauth();
294     ceo_krb5_cleanup();
295
296     free_config();
297     free(prog);
298
299     return 0;
300 }