Use NTSTATUS as return value for smb_register_*() functions and init_module()
[samba.git] / source3 / modules / vfs_fake_perms.c
1 /* 
2  * Fake Perms VFS module.  Implements passthrough operation of all VFS
3  * calls to disk functions, except for file permissions, which are now
4  * mode 0700 for the current uid/gid.
5  *
6  * Copyright (C) Tim Potter, 1999-2000
7  * Copyright (C) Alexander Bokovoy, 2002
8  * Copyright (C) Andrew Bartlett, 2002
9  *
10  * This program is free software; you can redistribute it and/or modify
11  * it under the terms of the GNU General Public License as published by
12  * the Free Software Foundation; either version 2 of the License, or
13  * (at your option) any later version.
14  *  
15  * This program is distributed in the hope that it will be useful,
16  * but WITHOUT ANY WARRANTY; without even the implied warranty of
17  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
18  * GNU General Public License for more details.
19  *  
20  * You should have received a copy of the GNU General Public License
21  * along with this program; if not, write to the Free Software
22  * Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
23  */
24
25 #include "config.h"
26
27 #include <stdio.h>
28 #include <sys/stat.h>
29 #ifdef HAVE_UTIME_H
30 #include <utime.h>
31 #endif
32 #ifdef HAVE_DIRENT_H
33 #include <dirent.h>
34 #endif
35 #ifdef HAVE_FCNTL_H
36 #include <fcntl.h>
37 #endif
38 #include <errno.h>
39 #include <string.h>
40
41 #include <includes.h>
42 #include <vfs.h>
43
44 static struct vfs_ops default_vfs_ops;   /* For passthrough operation */
45 static struct smb_vfs_handle_struct *fake_perms_handle; /* use fake_perms_handle->data for storing per-instance private data */
46
47 static int fake_perms_stat(struct connection_struct *conn, const char *fname, SMB_STRUCT_STAT *sbuf)
48 {
49         int ret = default_vfs_ops.stat(conn, fname, sbuf);
50         if (ret == 0) {
51                 extern struct current_user current_user;
52                 
53                 if (S_ISDIR(sbuf->st_mode)) {
54                         sbuf->st_mode = S_IFDIR | S_IRWXU;
55                 } else {
56                         sbuf->st_mode = S_IRWXU;
57                 }
58                 sbuf->st_uid = current_user.uid;
59                 sbuf->st_gid = current_user.gid;
60         }
61         return ret;
62 }
63
64 static int fake_perms_fstat(struct files_struct *fsp, int fd, SMB_STRUCT_STAT *sbuf)
65 {
66         int ret = default_vfs_ops.fstat(fsp, fd, sbuf);
67         if (ret == 0) {
68                 extern struct current_user current_user;
69                 
70                 if (S_ISDIR(sbuf->st_mode)) {
71                         sbuf->st_mode = S_IFDIR | S_IRWXU;
72                 } else {
73                         sbuf->st_mode = S_IRWXU;
74                 }
75                 sbuf->st_uid = current_user.uid;
76                 sbuf->st_gid = current_user.gid;
77         }
78         return ret;
79 }
80
81 #if 0
82 static size_t fake_perms_fget_nt_acl(struct files_struct *fsp, int fd, struct security_descriptor_info **ppdesc)
83 {
84         return default_vfs_ops.fget_nt_acl(fsp, fd, ppdesc);
85 }
86
87 static size_t fake_perms_get_nt_acl(struct files_struct *fsp, const char *name, struct security_descriptor_info **ppdesc)
88 {
89         return default_vfs_ops.get_nt_acl(fsp, name, ppdesc);
90 }
91
92 static BOOL fake_perms_fset_nt_acl(struct files_struct *fsp, int fd, uint32 security_info_sent, struct security_descriptor_info *psd)
93 {
94         return default_vfs_ops.fset_nt_acl(fsp, fd, security_info_sent, psd);
95 }
96
97 static BOOL fake_perms_set_nt_acl(struct files_struct *fsp, const char *name, uint32 security_info_sent, struct security_descriptor_info *psd)
98 {
99         return default_vfs_ops.set_nt_acl(fsp, name, security_info_sent, psd);
100 }
101
102 static BOOL fake_perms_chmod_acl(struct connection_struct *conn, const char *name, mode_t mode)
103 {
104         return default_vfs_ops.chmod_acl(conn, name, mode);
105 }
106
107 static BOOL fake_perms_fchmod_acl(struct files_struct *fsp, int fd, mode_t mode)
108 {
109         return default_vfs_ops.fchmod_acl(fsp, fd, mode);
110 }
111
112 static int fake_perms_sys_acl_get_entry(struct connection_struct *conn, SMB_ACL_T theacl, int entry_id, SMB_ACL_ENTRY_T *entry_p)
113 {
114         return default_vfs_ops.sys_acl_get_entry(conn, theacl, entry_id, entry_p);
115 }
116
117 static int fake_perms_sys_acl_get_tag_type(struct connection_struct *conn, SMB_ACL_ENTRY_T entry_d, SMB_ACL_TAG_T *tag_type_p)
118 {
119         return default_vfs_ops.sys_acl_get_tag_type(conn, entry_d, tag_type_p);
120 }
121
122 static int fake_perms_sys_acl_get_permset(struct connection_struct *conn, SMB_ACL_ENTRY_T entry_d, SMB_ACL_PERMSET_T *permset_p)
123 {
124         return default_vfs_ops.sys_acl_get_permset(conn, entry_d, permset_p);
125 }
126
127 static void *fake_perms_sys_acl_get_qualifier(struct connection_struct *conn, SMB_ACL_ENTRY_T entry_d)
128 {
129         return default_vfs_ops.sys_acl_get_qualifier(conn, entry_d);
130 }
131
132 static SMB_ACL_T fake_perms_sys_acl_get_file(struct connection_struct *conn, const char *path_p, SMB_ACL_TYPE_T type)
133 {
134         return default_vfs_ops.sys_acl_get_file(conn, path_p, type);
135 }
136
137 static SMB_ACL_T fake_perms_sys_acl_get_fd(struct files_struct *fsp, int fd)
138 {
139         return default_vfs_ops.sys_acl_get_fd(fsp, fd);
140 }
141
142 static int fake_perms_sys_acl_clear_perms(struct connection_struct *conn, SMB_ACL_PERMSET_T permset)
143 {
144         return default_vfs_ops.sys_acl_clear_perms(conn, permset);
145 }
146
147 static int fake_perms_sys_acl_add_perm(struct connection_struct *conn, SMB_ACL_PERMSET_T permset, SMB_ACL_PERM_T perm)
148 {
149         return default_vfs_ops.sys_acl_add_perm(conn, permset, perm);
150 }
151
152 static char *fake_perms_sys_acl_to_text(struct connection_struct *conn, SMB_ACL_T theacl, ssize_t *plen)
153 {
154         return default_vfs_ops.sys_acl_to_text(conn, theacl, plen);
155 }
156
157 static SMB_ACL_T fake_perms_sys_acl_init(struct connection_struct *conn, int count)
158 {
159         return default_vfs_ops.sys_acl_init(conn, count);
160 }
161
162 static int fake_perms_sys_acl_create_entry(struct connection_struct *conn, SMB_ACL_T *pacl, SMB_ACL_ENTRY_T *pentry)
163 {
164         return default_vfs_ops.sys_acl_create_entry(conn, pacl, pentry);
165 }
166
167 static int fake_perms_sys_acl_set_tag_type(struct connection_struct *conn, SMB_ACL_ENTRY_T entry, SMB_ACL_TAG_T tagtype)
168 {
169         return default_vfs_ops.sys_acl_set_tag_type(conn, entry, tagtype);
170 }
171
172 static int fake_perms_sys_acl_set_qualifier(struct connection_struct *conn, SMB_ACL_ENTRY_T entry, void *qual)
173 {
174         return default_vfs_ops.sys_acl_set_qualifier(conn, entry, qual);
175 }
176
177 static int fake_perms_sys_acl_set_permset(struct connection_struct *conn, SMB_ACL_ENTRY_T entry, SMB_ACL_PERMSET_T permset)
178 {
179         return default_vfs_ops.sys_acl_set_permset(conn, entry, permset);
180 }
181
182 static int fake_perms_sys_acl_valid(struct connection_struct *conn, SMB_ACL_T theacl )
183 {
184         return default_vfs_ops.sys_acl_valid(conn, theacl );
185 }
186
187 static int fake_perms_sys_acl_set_file(struct connection_struct *conn, const char *name, SMB_ACL_TYPE_T acltype, SMB_ACL_T theacl)
188 {
189         return default_vfs_ops.sys_acl_set_file(conn, name, acltype, theacl);
190 }
191
192 static int fake_perms_sys_acl_set_fd(struct files_struct *fsp, int fd, SMB_ACL_T theacl)
193 {
194         return default_vfs_ops.sys_acl_set_fd(fsp, fd, theacl);
195 }
196
197 static int fake_perms_sys_acl_delete_def_file(struct connection_struct *conn, const char *path)
198 {
199         return default_vfs_ops.sys_acl_delete_def_file(conn, path);
200 }
201
202 static int fake_perms_sys_acl_get_perm(struct connection_struct *conn, SMB_ACL_PERMSET_T permset, SMB_ACL_PERM_T perm)
203 {
204         return default_vfs_ops.sys_acl_get_perm(conn, permset, perm);
205 }
206
207 static int fake_perms_sys_acl_free_text(struct connection_struct *conn, char *text)
208 {
209         return default_vfs_ops.sys_acl_free_text(conn, text);
210 }
211
212 static int fake_perms_sys_acl_free_acl(struct connection_struct *conn, SMB_ACL_T posix_acl)
213 {
214         return default_vfs_ops.sys_acl_free_acl(conn, posix_acl);
215 }
216
217 static int fake_perms_sys_acl_free_qualifier(struct connection_struct *conn, void *qualifier, SMB_ACL_TAG_T tagtype)
218 {
219         return default_vfs_ops.sys_acl_free_qualifier(conn, qualifier, tagtype);
220 }
221 #endif
222
223 /* VFS operations structure */
224
225 static vfs_op_tuple fake_perms_ops[] = {
226
227         /* NT File ACL operations */
228 #if 0
229         {fake_perms_fget_nt_acl,                SMB_VFS_OP_FGET_NT_ACL,         SMB_VFS_LAYER_TRANSPARENT},
230         {fake_perms_get_nt_acl,         SMB_VFS_OP_GET_NT_ACL,          SMB_VFS_LAYER_TRANSPARENT},
231         {fake_perms_fset_nt_acl,                SMB_VFS_OP_FSET_NT_ACL,         SMB_VFS_LAYER_TRANSPARENT},
232         {fake_perms_set_nt_acl,         SMB_VFS_OP_SET_NT_ACL,          SMB_VFS_LAYER_TRANSPARENT},
233
234         /* POSIX ACL operations */
235
236         {fake_perms_chmod_acl,          SMB_VFS_OP_CHMOD_ACL,           SMB_VFS_LAYER_TRANSPARENT},
237         {fake_perms_fchmod_acl,         SMB_VFS_OP_FCHMOD_ACL,          SMB_VFS_LAYER_TRANSPARENT},
238
239         {fake_perms_sys_acl_get_entry,  SMB_VFS_OP_SYS_ACL_GET_ENTRY,           SMB_VFS_LAYER_TRANSPARENT},
240         {fake_perms_sys_acl_get_tag_type,       SMB_VFS_OP_SYS_ACL_GET_TAG_TYPE,        SMB_VFS_LAYER_TRANSPARENT},
241         {fake_perms_sys_acl_get_permset,        SMB_VFS_OP_SYS_ACL_GET_PERMSET,         SMB_VFS_LAYER_TRANSPARENT},
242         {fake_perms_sys_acl_get_qualifier,      SMB_VFS_OP_SYS_ACL_GET_QUALIFIER,       SMB_VFS_LAYER_TRANSPARENT},
243         {fake_perms_sys_acl_get_file,           SMB_VFS_OP_SYS_ACL_GET_FILE,            SMB_VFS_LAYER_TRANSPARENT},
244         {fake_perms_sys_acl_get_fd,             SMB_VFS_OP_SYS_ACL_GET_FD,              SMB_VFS_LAYER_TRANSPARENT},
245         {fake_perms_sys_acl_clear_perms,        SMB_VFS_OP_SYS_ACL_CLEAR_PERMS,         SMB_VFS_LAYER_TRANSPARENT},
246         {fake_perms_sys_acl_add_perm,           SMB_VFS_OP_SYS_ACL_ADD_PERM,            SMB_VFS_LAYER_TRANSPARENT},
247         {fake_perms_sys_acl_to_text,            SMB_VFS_OP_SYS_ACL_TO_TEXT,             SMB_VFS_LAYER_TRANSPARENT},
248         {fake_perms_sys_acl_init,               SMB_VFS_OP_SYS_ACL_INIT,                SMB_VFS_LAYER_TRANSPARENT},
249         {fake_perms_sys_acl_create_entry,       SMB_VFS_OP_SYS_ACL_CREATE_ENTRY,        SMB_VFS_LAYER_TRANSPARENT},
250         {fake_perms_sys_acl_set_tag_type,       SMB_VFS_OP_SYS_ACL_SET_TAG_TYPE,        SMB_VFS_LAYER_TRANSPARENT},
251         {fake_perms_sys_acl_set_qualifier,      SMB_VFS_OP_SYS_ACL_SET_QUALIFIER,       SMB_VFS_LAYER_TRANSPARENT},
252         {fake_perms_sys_acl_set_permset,        SMB_VFS_OP_SYS_ACL_SET_PERMSET,         SMB_VFS_LAYER_TRANSPARENT},
253         {fake_perms_sys_acl_valid,              SMB_VFS_OP_SYS_ACL_VALID,               SMB_VFS_LAYER_TRANSPARENT},
254         {fake_perms_sys_acl_set_file,           SMB_VFS_OP_SYS_ACL_SET_FILE,            SMB_VFS_LAYER_TRANSPARENT},
255         {fake_perms_sys_acl_set_fd,             SMB_VFS_OP_SYS_ACL_SET_FD,              SMB_VFS_LAYER_TRANSPARENT},
256         {fake_perms_sys_acl_delete_def_file,    SMB_VFS_OP_SYS_ACL_DELETE_DEF_FILE,     SMB_VFS_LAYER_TRANSPARENT},
257         {fake_perms_sys_acl_get_perm,           SMB_VFS_OP_SYS_ACL_GET_PERM,            SMB_VFS_LAYER_TRANSPARENT},
258         {fake_perms_sys_acl_free_text,  SMB_VFS_OP_SYS_ACL_FREE_TEXT,           SMB_VFS_LAYER_TRANSPARENT},
259         {fake_perms_sys_acl_free_acl,           SMB_VFS_OP_SYS_ACL_FREE_ACL,            SMB_VFS_LAYER_TRANSPARENT},
260         {fake_perms_sys_acl_free_qualifier,     SMB_VFS_OP_SYS_ACL_FREE_QUALIFIER,      SMB_VFS_LAYER_TRANSPARENT},
261 #endif
262         
263         {fake_perms_stat,       SMB_VFS_OP_STAT,        SMB_VFS_LAYER_TRANSPARENT},
264         {fake_perms_fstat,      SMB_VFS_OP_FSTAT,       SMB_VFS_LAYER_TRANSPARENT},
265         {NULL,  SMB_VFS_OP_NOOP,        SMB_VFS_LAYER_NOOP}
266 };
267
268 /* VFS initialisation - return initialized vfs_op_tuple array back to Samba */
269
270 static vfs_op_tuple *fake_perms_init(const struct vfs_ops *def_vfs_ops,
271                         struct smb_vfs_handle_struct *vfs_handle)
272 {
273         DEBUG(3, ("Initialising default vfs hooks\n"));
274
275         memcpy(&default_vfs_ops, def_vfs_ops, sizeof(struct vfs_ops));
276         
277         /* Remember vfs_handle for further allocation and referencing of private
278            information in vfs_handle->data
279         */
280         fake_perms_handle = vfs_handle;
281         return fake_perms_ops;
282 }
283
284 NTSTATUS vfs_fake_perms_init(void)
285 {
286         return smb_register_vfs(SMB_VFS_INTERFACE_VERSION, "fake_perms", fake_perms_init);
287 }