s3-winbindd: let winbind try to use samlogon validation level 6. (bug #7945)
[samba.git] / source3 / winbindd / winbindd.h
1 /* 
2    Unix SMB/CIFS implementation.
3
4    Winbind daemon for ntdom nss module
5
6    Copyright (C) Tim Potter 2000
7    Copyright (C) Jim McDonough <jmcd@us.ibm.com> 2003
8
9    This library is free software; you can redistribute it and/or
10    modify it under the terms of the GNU Lesser General Public
11    License as published by the Free Software Foundation; either
12    version 3 of the License, or (at your option) any later version.
13
14    This library is distributed in the hope that it will be useful,
15    but WITHOUT ANY WARRANTY; without even the implied warranty of
16    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
17    Library General Public License for more details.
18
19    You should have received a copy of the GNU Lesser General Public License
20    along with this program.  If not, see <http://www.gnu.org/licenses/>.
21 */
22
23 #ifndef _WINBINDD_H
24 #define _WINBINDD_H
25
26 #include "nsswitch/winbind_struct_protocol.h"
27 #include "nsswitch/libwbclient/wbclient.h"
28 #include "librpc/gen_ndr/wbint.h"
29
30 #include "talloc_dict.h"
31
32 #ifdef HAVE_LIBNSCD
33 #include <libnscd.h>
34 #endif
35
36 #ifdef HAVE_SYS_MMAN_H
37 #include <sys/mman.h>
38 #endif
39
40 #undef DBGC_CLASS
41 #define DBGC_CLASS DBGC_WINBIND
42
43 #define WB_REPLACE_CHAR         '_'
44
45 struct sid_ctr {
46         struct dom_sid *sid;
47         bool finished;
48         const char *domain;
49         const char *name;
50         enum lsa_SidType type;
51 };
52
53 struct winbindd_cli_state {
54         struct winbindd_cli_state *prev, *next;   /* Linked list pointers */
55         int sock;                                 /* Open socket from client */
56         pid_t pid;                                /* pid of client */
57         time_t last_access;                       /* Time of last access (read or write) */
58         bool privileged;                           /* Is the client 'privileged' */
59
60         TALLOC_CTX *mem_ctx;                      /* memory per request */
61         const char *cmd_name;
62         NTSTATUS (*recv_fn)(struct tevent_req *req,
63                             struct winbindd_response *presp);
64         struct winbindd_request *request;         /* Request from client */
65         struct tevent_queue *out_queue;
66         struct winbindd_response *response;        /* Respose to client */
67         bool getpwent_initialized;                /* Has getpwent_state been
68                                                    * initialized? */
69         bool getgrent_initialized;                /* Has getgrent_state been
70                                                    * initialized? */
71
72         struct getpwent_state *pwent_state; /* State for getpwent() */
73         struct getgrent_state *grent_state; /* State for getgrent() */
74 };
75
76 struct getpwent_state {
77         struct winbindd_domain *domain;
78         int next_user;
79         int num_users;
80         struct wbint_userinfo *users;
81 };
82
83 struct getgrent_state {
84         struct winbindd_domain *domain;
85         int next_group;
86         int num_groups;
87         struct wbint_Principal *groups;
88 };
89
90 /* Storage for cached getpwent() user entries */
91
92 struct getpwent_user {
93         fstring name;                        /* Account name */
94         fstring gecos;                       /* User information */
95         fstring homedir;                     /* User Home Directory */
96         fstring shell;                       /* User Login Shell */
97         struct dom_sid user_sid;                    /* NT user and primary group SIDs */
98         struct dom_sid group_sid;
99 };
100
101 /* Our connection to the DC */
102
103 struct winbindd_cm_conn {
104         struct cli_state *cli;
105
106         struct rpc_pipe_client *samr_pipe;
107         struct policy_handle sam_connect_handle, sam_domain_handle;
108
109         struct rpc_pipe_client *lsa_pipe;
110         struct rpc_pipe_client *lsa_pipe_tcp;
111         struct policy_handle lsa_policy;
112
113         struct rpc_pipe_client *netlogon_pipe;
114 };
115
116 /* Async child */
117
118 struct winbindd_domain;
119
120 struct winbindd_child_dispatch_table {
121         const char *name;
122         enum winbindd_cmd struct_cmd;
123         enum winbindd_result (*struct_fn)(struct winbindd_domain *domain,
124                                           struct winbindd_cli_state *state);
125 };
126
127 struct winbindd_child {
128         struct winbindd_child *next, *prev;
129
130         pid_t pid;
131         struct winbindd_domain *domain;
132         char *logfilename;
133
134         int sock;
135         struct tevent_queue *queue;
136         struct dcerpc_binding_handle *binding_handle;
137
138         struct timed_event *lockout_policy_event;
139         struct timed_event *machine_password_change_event;
140
141         const struct winbindd_child_dispatch_table *table;
142 };
143
144 /* Structures to hold per domain information */
145
146 struct winbindd_domain {
147         fstring name;                          /* Domain name (NetBIOS) */
148         fstring alt_name;                      /* alt Domain name, if any (FQDN for ADS) */
149         fstring forest_name;                   /* Name of the AD forest we're in */
150         struct dom_sid sid;                           /* SID for this domain */
151         uint32 domain_flags;                   /* Domain flags from netlogon.h */
152         uint32 domain_type;                    /* Domain type from netlogon.h */
153         uint32 domain_trust_attribs;           /* Trust attribs from netlogon.h */
154         bool initialized;                      /* Did we already ask for the domain mode? */
155         bool native_mode;                      /* is this a win2k domain in native mode ? */
156         bool active_directory;                 /* is this a win2k active directory ? */
157         bool primary;                          /* is this our primary domain ? */
158         bool internal;                         /* BUILTIN and member SAM */
159         bool online;                           /* is this domain available ? */
160         time_t startup_time;                   /* When we set "startup" true. monotonic clock */
161         bool startup;                          /* are we in the first 30 seconds after startup_time ? */
162
163         bool can_do_samlogon_ex; /* Due to the lack of finer control what type
164                                   * of DC we have, let us try to do a
165                                   * credential-chain less samlogon_ex call
166                                   * with AD and schannel. If this fails with
167                                   * DCERPC_FAULT_OP_RNG_ERROR, then set this
168                                   * to False. This variable is around so that
169                                   * we don't have to try _ex every time. */
170
171         bool can_do_ncacn_ip_tcp;
172         bool can_do_validation6;
173
174         /* Lookup methods for this domain (LDAP or RPC) */
175         struct winbindd_methods *methods;
176
177         /* the backend methods are used by the cache layer to find the right
178            backend */
179         struct winbindd_methods *backend;
180
181         /* Private data for the backends (used for connection cache) */
182
183         void *private_data;
184
185         /*
186          * idmap config settings, used to tell the idmap child which
187          * special domain config to use for a mapping
188          */
189         bool have_idmap_config;
190         uint32_t id_range_low, id_range_high;
191
192         /* A working DC */
193         pid_t dc_probe_pid; /* Child we're using to detect the DC. */
194         fstring dcname;
195         struct sockaddr_storage dcaddr;
196
197         /* Sequence number stuff */
198
199         time_t last_seq_check;
200         uint32 sequence_number;
201         NTSTATUS last_status;
202
203         /* The smb connection */
204
205         struct winbindd_cm_conn conn;
206
207         /* The child pid we're talking to */
208
209         struct winbindd_child *children;
210
211         /* Callback we use to try put us back online. */
212
213         uint32 check_online_timeout;
214         struct timed_event *check_online_event;
215
216         /* Linked list info */
217
218         struct winbindd_domain *prev, *next;
219 };
220
221 /* per-domain methods. This is how LDAP vs RPC is selected
222  */
223 struct winbindd_methods {
224         /* does this backend provide a consistent view of the data? (ie. is the primary group
225            always correct) */
226         bool consistent;
227
228         /* get a list of users, returning a wbint_userinfo for each one */
229         NTSTATUS (*query_user_list)(struct winbindd_domain *domain,
230                                    TALLOC_CTX *mem_ctx,
231                                    uint32 *num_entries, 
232                                    struct wbint_userinfo **info);
233
234         /* get a list of domain groups */
235         NTSTATUS (*enum_dom_groups)(struct winbindd_domain *domain,
236                                     TALLOC_CTX *mem_ctx,
237                                     uint32 *num_entries, 
238                                     struct acct_info **info);
239
240         /* get a list of domain local groups */
241         NTSTATUS (*enum_local_groups)(struct winbindd_domain *domain,
242                                     TALLOC_CTX *mem_ctx,
243                                     uint32 *num_entries, 
244                                     struct acct_info **info);
245
246         /* convert one user or group name to a sid */
247         NTSTATUS (*name_to_sid)(struct winbindd_domain *domain,
248                                 TALLOC_CTX *mem_ctx,
249                                 const char *domain_name,
250                                 const char *name,
251                                 uint32_t flags,
252                                 struct dom_sid *sid,
253                                 enum lsa_SidType *type);
254
255         /* convert a sid to a user or group name */
256         NTSTATUS (*sid_to_name)(struct winbindd_domain *domain,
257                                 TALLOC_CTX *mem_ctx,
258                                 const struct dom_sid *sid,
259                                 char **domain_name,
260                                 char **name,
261                                 enum lsa_SidType *type);
262
263         NTSTATUS (*rids_to_names)(struct winbindd_domain *domain,
264                                   TALLOC_CTX *mem_ctx,
265                                   const struct dom_sid *domain_sid,
266                                   uint32 *rids,
267                                   size_t num_rids,
268                                   char **domain_name,
269                                   char ***names,
270                                   enum lsa_SidType **types);
271
272         /* lookup user info for a given SID */
273         NTSTATUS (*query_user)(struct winbindd_domain *domain, 
274                                TALLOC_CTX *mem_ctx, 
275                                const struct dom_sid *user_sid,
276                                struct wbint_userinfo *user_info);
277
278         /* lookup all groups that a user is a member of. The backend
279            can also choose to lookup by username or rid for this
280            function */
281         NTSTATUS (*lookup_usergroups)(struct winbindd_domain *domain,
282                                       TALLOC_CTX *mem_ctx,
283                                       const struct dom_sid *user_sid,
284                                       uint32 *num_groups, struct dom_sid **user_gids);
285
286         /* Lookup all aliases that the sids delivered are member of. This is
287          * to implement 'domain local groups' correctly */
288         NTSTATUS (*lookup_useraliases)(struct winbindd_domain *domain,
289                                        TALLOC_CTX *mem_ctx,
290                                        uint32 num_sids,
291                                        const struct dom_sid *sids,
292                                        uint32 *num_aliases,
293                                        uint32 **alias_rids);
294
295         /* find all members of the group with the specified group_rid */
296         NTSTATUS (*lookup_groupmem)(struct winbindd_domain *domain,
297                                     TALLOC_CTX *mem_ctx,
298                                     const struct dom_sid *group_sid,
299                                     enum lsa_SidType type,
300                                     uint32 *num_names, 
301                                     struct dom_sid **sid_mem, char ***names,
302                                     uint32 **name_types);
303
304         /* return the current global sequence number */
305         NTSTATUS (*sequence_number)(struct winbindd_domain *domain, uint32 *seq);
306
307         /* return the lockout policy */
308         NTSTATUS (*lockout_policy)(struct winbindd_domain *domain,
309                                    TALLOC_CTX *mem_ctx,
310                                    struct samr_DomInfo12 *lockout_policy);
311
312         /* return the lockout policy */
313         NTSTATUS (*password_policy)(struct winbindd_domain *domain,
314                                     TALLOC_CTX *mem_ctx,
315                                     struct samr_DomInfo1 *password_policy);
316
317         /* enumerate trusted domains */
318         NTSTATUS (*trusted_domains)(struct winbindd_domain *domain,
319                                     TALLOC_CTX *mem_ctx,
320                                     struct netr_DomainTrustList *trusts);
321 };
322
323 /* Filled out by IDMAP backends */
324 struct winbindd_idmap_methods {
325   /* Called when backend is first loaded */
326   bool (*init)(void);
327
328   bool (*get_sid_from_uid)(uid_t uid, struct dom_sid *sid);
329   bool (*get_sid_from_gid)(gid_t gid, struct dom_sid *sid);
330
331   bool (*get_uid_from_sid)(struct dom_sid *sid, uid_t *uid);
332   bool (*get_gid_from_sid)(struct dom_sid *sid, gid_t *gid);
333
334   /* Called when backend is unloaded */
335   bool (*close)(void);
336   /* Called to dump backend status */
337   void (*status)(void);
338 };
339
340 /* Data structures for dealing with the trusted domain cache */
341
342 struct winbindd_tdc_domain {
343         const char *domain_name;
344         const char *dns_name;
345         struct dom_sid sid;
346         uint32 trust_flags;
347         uint32 trust_attribs;
348         uint32 trust_type;
349 };
350
351 /* Switch for listing users or groups */
352 enum ent_type {
353         LIST_USERS = 0,
354         LIST_GROUPS,
355 };
356
357 struct WINBINDD_MEMORY_CREDS {
358         struct WINBINDD_MEMORY_CREDS *next, *prev;
359         const char *username; /* lookup key. */
360         uid_t uid;
361         int ref_count;
362         size_t len;
363         uint8_t *nt_hash; /* Base pointer for the following 2 */
364         uint8_t *lm_hash;
365         char *pass;
366 };
367
368 struct WINBINDD_CCACHE_ENTRY {
369         struct WINBINDD_CCACHE_ENTRY *next, *prev;
370         const char *principal_name;
371         const char *ccname;
372         const char *service;
373         const char *username;
374         const char *realm;
375         struct WINBINDD_MEMORY_CREDS *cred_ptr;
376         int ref_count;
377         uid_t uid;
378         time_t create_time;
379         time_t renew_until;
380         time_t refresh_time;
381         struct timed_event *event;
382 };
383
384 #include "winbindd/winbindd_proto.h"
385
386 #define WINBINDD_ESTABLISH_LOOP 30
387 #define WINBINDD_RESCAN_FREQ lp_winbind_cache_time()
388 #define WINBINDD_PAM_AUTH_KRB5_RENEW_TIME 2592000 /* one month */
389 #define DOM_SEQUENCE_NONE ((uint32)-1)
390
391 #define winbind_event_context server_event_context
392
393 #endif /* _WINBINDD_H */