jbuehler-add-missing-extern-c-patch-20031207
[openafs.git] / src / WINNT / afsadmsvr / TaAfsAdmSvrUser.cpp
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  * 
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 extern "C" {
11 #include <afs/param.h>
12 #include <afs/stds.h>
13 }
14
15 #include "TaAfsAdmSvrInternal.h"
16
17
18 /*
19  * ROUTINES ___________________________________________________________________
20  *
21  */
22
23
24       // AfsAdmSvr_ChangeUser
25       // ...changes a user account's properties.
26       //
27 extern "C" int AfsAdmSvr_ChangeUser (DWORD idClient, ASID idCell, ASID idUser, LPAFSADMSVR_CHANGEUSER_PARAMS pChange, ULONG *pStatus)
28 {
29    ASACTION Action;
30    Action.Action = ACTION_USER_CHANGE;
31    Action.idClient = idClient;
32    Action.idCell = idCell;
33    Action.u.User_Change.idUser = idUser;
34    size_t iOp = AfsAdmSvr_BeginOperation (idClient, &Action);
35
36    Print (dlDETAIL, TEXT("Client 0x%08lX: ChangeUser (idUser=0x%08lX)"), idClient, idUser);
37
38    if (!AfsAdmSvr_fIsValidClient (idClient))
39       return FALSE_(ERROR_INVALID_PARAMETER,pStatus,iOp);
40
41    // Find this user's current properties
42    //
43    LPASOBJPROP pCurrentProperties;
44    if ((pCurrentProperties = AfsAdmSvr_GetCurrentProperties (idUser, pStatus)) == NULL)
45       {
46       Print (dlERROR, TEXT("Client 0x%08lX: ChangeUser failed; no properties"), idClient);
47       AfsAdmSvr_EndOperation (iOp);
48       return FALSE;
49       }
50
51    // Build an AFSCLASS-style USERPROPERTIES structure that reflects the
52    // new properties for the user; mark the structure's dwMask bit to indicate
53    // what we're changing.
54    //
55    USERPROPERTIES NewProperties;
56    memset (&NewProperties, 0x00, sizeof(NewProperties));
57
58    if ((NewProperties.fAdmin = pChange->fIsAdmin) != pCurrentProperties->u.UserProperties.KASINFO.fIsAdmin)
59       NewProperties.dwMask |= MASK_USERPROP_fAdmin;
60    if ((NewProperties.fGrantTickets = pChange->fCanGetTickets) != pCurrentProperties->u.UserProperties.KASINFO.fCanGetTickets)
61       NewProperties.dwMask |= MASK_USERPROP_fGrantTickets;
62    if ((NewProperties.fCanEncrypt = pChange->fEncrypt) != pCurrentProperties->u.UserProperties.KASINFO.fEncrypt)
63       NewProperties.dwMask |= MASK_USERPROP_fCanEncrypt;
64    if ((NewProperties.fCanChangePassword = pChange->fCanChangePassword) != pCurrentProperties->u.UserProperties.KASINFO.fCanChangePassword)
65       NewProperties.dwMask |= MASK_USERPROP_fCanChangePassword;
66    if ((NewProperties.fCanReusePasswords = pChange->fCanReusePasswords) != pCurrentProperties->u.UserProperties.KASINFO.fCanReusePasswords)
67       NewProperties.dwMask |= MASK_USERPROP_fCanReusePasswords;
68    if ((NewProperties.cdayPwExpires = pChange->cdayPwExpire) != pCurrentProperties->u.UserProperties.KASINFO.cdayPwExpire)
69       NewProperties.dwMask |= MASK_USERPROP_cdayPwExpires;
70    if ((NewProperties.csecTicketLifetime = pChange->csecTicketLifetime) != pCurrentProperties->u.UserProperties.KASINFO.csecTicketLifetime)
71       NewProperties.dwMask |= MASK_USERPROP_csecTicketLifetime;
72    if ((NewProperties.nFailureAttempts = pChange->cFailLogin) != pCurrentProperties->u.UserProperties.KASINFO.cFailLogin)
73       NewProperties.dwMask |= MASK_USERPROP_nFailureAttempts;
74    if ((NewProperties.csecFailedLoginLockTime = pChange->csecFailLoginLock) != pCurrentProperties->u.UserProperties.KASINFO.csecFailLoginLock)
75       NewProperties.dwMask |= MASK_USERPROP_csecFailedLoginLockTime;
76    if ((NewProperties.cGroupCreationQuota = pChange->cgroupCreationQuota) != pCurrentProperties->u.UserProperties.PTSINFO.cgroupCreationQuota)
77       NewProperties.dwMask |= MASK_USERPROP_cGroupCreationQuota;
78    if ((NewProperties.aaListStatus = pChange->aaListStatus) != pCurrentProperties->u.UserProperties.PTSINFO.aaListStatus)
79       NewProperties.dwMask |= MASK_USERPROP_aaListStatus;
80    if ((NewProperties.aaGroupsOwned = pChange->aaGroupsOwned) != pCurrentProperties->u.UserProperties.PTSINFO.aaGroupsOwned)
81       NewProperties.dwMask |= MASK_USERPROP_aaGroupsOwned;
82    if ((NewProperties.aaMembership = pChange->aaMembership) != pCurrentProperties->u.UserProperties.PTSINFO.aaMembership)
83       NewProperties.dwMask |= MASK_USERPROP_aaMembership;
84    memcpy (&NewProperties.timeAccountExpires, &pChange->timeExpires, sizeof(SYSTEMTIME));
85    if (memcmp (&NewProperties.timeAccountExpires, &pCurrentProperties->u.UserProperties.KASINFO.timeExpires, sizeof(SYSTEMTIME)))
86       NewProperties.dwMask |= MASK_USERPROP_timeAccountExpires;
87
88    // If we've decided to change anything, call AfsClass to actually do it
89    //
90    if (NewProperties.dwMask == 0)
91       {
92       Print (dlDETAIL, TEXT("Client 0x%08lX: ChangeUser succeeded (nothing to do)"), idClient);
93       }
94    else
95       {
96       ULONG status;
97       if (!AfsClass_SetUserProperties ((LPIDENT)idUser, &NewProperties, &status))
98          {
99          Print (dlERROR, TEXT("Client 0x%08lX: ChangeUser failed; error 0x%08lX"), idClient, status);
100          return FALSE_(status,pStatus,iOp);
101          }
102
103       Print (dlDETAIL, TEXT("Client 0x%08lX: ChangeUser succeeded"), idClient);
104       }
105
106    AfsAdmSvr_EndOperation (iOp);
107    return TRUE;
108 }
109
110
111       // AfsAdmSvr_SetUserPassword
112       // ...changes the password for the specified user account. Pass a non-empty
113       //    string in {keyString} to encrypt the specified string; otherwise,
114       //    pass a valid encryption key in {keyData}.
115       //
116 extern "C" int AfsAdmSvr_SetUserPassword (DWORD idClient, ASID idCell, ASID idUser, int keyVersion, STRING keyString, BYTE keyData[ ENCRYPTIONKEYLENGTH ], ULONG *pStatus)
117 {
118    BOOL rc = TRUE;
119    ULONG status = 0;
120
121    ASACTION Action;
122    Action.Action = ACTION_USER_PW_CHANGE;
123    Action.idClient = idClient;
124    Action.idCell = idCell;
125    Action.u.User_Pw_Change.idUser = idUser;
126    size_t iOp = AfsAdmSvr_BeginOperation (idClient, &Action);
127
128    Print (dlDETAIL, TEXT("Client 0x%08lX: SetUserPassword (idUser=0x%08lX)"), idClient, idUser);
129
130    if (!AfsAdmSvr_fIsValidClient (idClient))
131       return FALSE_(ERROR_INVALID_PARAMETER,pStatus,iOp);
132
133    // Change the user's password
134    //
135    if (keyString && keyString[0])
136       {
137       rc = AfsClass_SetUserPassword ((LPIDENT)idUser, keyVersion, keyString, &status);
138       }
139    else // (!keyString || !keyString[0])
140       {
141       rc = AfsClass_SetUserPassword ((LPIDENT)idUser, keyVersion, (LPENCRYPTIONKEY)keyData, &status);
142       }
143
144    if (!rc)
145       return FALSE_(status,pStatus,iOp);
146
147    Print (dlDETAIL, TEXT("Client 0x%08lX: SetUserPassword succeeded"), idClient);
148    AfsAdmSvr_EndOperation (iOp);
149    return TRUE;
150 }
151
152
153       // AfsAdmSvr_UnlockUser
154       // ...unlocks a user's account
155       //
156 extern "C" int AfsAdmSvr_UnlockUser (DWORD idClient, ASID idCell, ASID idUser, ULONG *pStatus)
157 {
158    ASACTION Action;
159    Action.Action = ACTION_USER_UNLOCK;
160    Action.idClient = idClient;
161    Action.idCell = idCell;
162    Action.u.User_Unlock.idUser = idUser;
163    size_t iOp = AfsAdmSvr_BeginOperation (idClient, &Action);
164
165    Print (dlDETAIL, TEXT("Client 0x%08lX: UnlockUser (idUser=0x%08lX)"), idClient, idUser);
166
167    if (!AfsAdmSvr_fIsValidClient (idClient))
168       return FALSE_(ERROR_INVALID_PARAMETER,pStatus,iOp);
169
170    // Unlock the user's account
171    //
172    ULONG status;
173    if (!AfsClass_UnlockUser ((LPIDENT)idUser, &status))
174       return FALSE_(status,pStatus,iOp);
175
176    Print (dlDETAIL, TEXT("Client 0x%08lX: UnlockUser succeeded"), idClient);
177    AfsAdmSvr_EndOperation (iOp);
178    return TRUE;
179 }
180
181
182       // AfsAdmSvr_CreateUser
183       // ...creates a new user account
184       //
185 extern "C" int AfsAdmSvr_CreateUser (DWORD idClient, ASID idCell, LPAFSADMSVR_CREATEUSER_PARAMS pCreate, ASID *pidUser, ULONG *pStatus)
186 {
187    ASACTION Action;
188    Action.Action = ACTION_USER_CREATE;
189    Action.idClient = idClient;
190    Action.idCell = idCell;
191    lstrcpy (Action.u.User_Create.szUser, pCreate->szName);
192    lstrcpy (Action.u.User_Create.szInstance, pCreate->szInstance);
193    size_t iOp = AfsAdmSvr_BeginOperation (idClient, &Action);
194
195    Print (dlDETAIL, TEXT("Client 0x%08lX: CreateUser (szUser=%s)"), idClient, pCreate->szName);
196
197    if (!AfsAdmSvr_fIsValidClient (idClient))
198       return FALSE_(ERROR_INVALID_PARAMETER,pStatus,iOp);
199
200    // Create the user account
201    //
202    ULONG status;
203    LPIDENT lpiUser;
204    if ((lpiUser = AfsClass_CreateUser ((LPIDENT)idCell, pCreate->szName, pCreate->szInstance, pCreate->szPassword, pCreate->idUser, pCreate->fCreateKAS, pCreate->fCreatePTS, &status)) == NULL)
205       {
206       Print (dlERROR, TEXT("Client 0x%08lX: CreateUser failed; error 0x%08lX"), idClient, status);
207       return FALSE_(status,pStatus,iOp);
208       }
209
210    if (pidUser)
211       *pidUser = (ASID)lpiUser;
212
213    // Creating a user account may change the max user ID
214    AfsAdmSvr_TestProperties (idCell);
215
216    Print (dlDETAIL, TEXT("Client 0x%08lX: CreateUser succeeded"), idClient);
217    AfsAdmSvr_EndOperation (iOp);
218    return TRUE;
219 }
220
221
222       // AfsAdmSvr_DeleteUser
223       // ...deletes a user's account
224       //
225 extern "C" int AfsAdmSvr_DeleteUser (DWORD idClient, ASID idCell, ASID idUser, LPAFSADMSVR_DELETEUSER_PARAMS pDelete, ULONG *pStatus)
226 {
227    ASACTION Action;
228    Action.Action = ACTION_USER_DELETE;
229    Action.idClient = idClient;
230    Action.idCell = idCell;
231    Action.u.User_Delete.idUser = idUser;
232    size_t iOp = AfsAdmSvr_BeginOperation (idClient, &Action);
233
234    Print (dlDETAIL, TEXT("Client 0x%08lX: DeleteUser (idUser=0x%08lX)"), idClient, idUser);
235
236    if (!AfsAdmSvr_fIsValidClient (idClient))
237       return FALSE_(ERROR_INVALID_PARAMETER,pStatus,iOp);
238
239    // Delete the user's accounts
240    //
241    ULONG status;
242    if (!AfsClass_DeleteUser ((LPIDENT)idUser, pDelete->fDeleteKAS, pDelete->fDeletePTS, &status))
243       {
244       Print (dlERROR, TEXT("Client 0x%08lX: DeleteUser failed; error 0x%08lX"), idClient, status);
245       return FALSE_(status,pStatus,iOp);
246       }
247
248    Print (dlDETAIL, TEXT("Client 0x%08lX: DeleteUser succeeded"), idClient);
249    AfsAdmSvr_EndOperation (iOp);
250    return TRUE;
251 }
252