90948cfd8e672452d6e1b1af43c77a1f9a6a65ce
[openafs.git] / src / WINNT / afsd / cm_access.c
1 /*
2  * Copyright 2000, International Business Machines Corporation and others.
3  * All Rights Reserved.
4  * 
5  * This software has been released under the terms of the IBM Public
6  * License.  For details, see the LICENSE file in the top-level source
7  * directory or online at http://www.openafs.org/dl/license10.html
8  */
9
10 #include <afs/param.h>
11 #include <afs/stds.h>
12
13 #include <windows.h>
14 #include <winsock2.h>
15 #include <string.h>
16 #include <stdlib.h>
17 #include <nb30.h>
18 #include <osi.h>
19
20 #include "afsd.h"
21
22 int cm_deleteReadOnly = 0;
23
24 /* called with scp write-locked, check to see if we have the ACL info we need
25  * and can get it w/o blocking for any locks.
26  *
27  * Never drops the scp lock, but may fail if the access control info comes from
28  * the parent directory, and the parent's scache entry can't be found, or it
29  * can't be locked.  Thus, this must always be called in a while loop to stabilize
30  * things, since we can always lose the race condition getting to the parent vnode.
31  */
32 int cm_HaveAccessRights(struct cm_scache *scp, struct cm_user *userp, afs_uint32 rights,
33                         afs_uint32 *outRightsp)
34 {
35     cm_scache_t *aclScp;
36     long code;
37     cm_fid_t tfid;
38     int didLock;
39     long trights;
40     int release = 0;    /* Used to avoid a call to cm_HoldSCache in the directory case */
41
42 #if 0
43     if (scp->flags & CM_SCACHEFLAG_EACCESS) {
44         *outRightsp = 0;
45         return 1;
46     }
47 #endif
48     didLock = 0;
49     if (scp->fileType == CM_SCACHETYPE_DIRECTORY) {
50         aclScp = scp;   /* not held, not released */
51     } else {
52         cm_SetFid(&tfid, scp->fid.cell, scp->fid.volume, scp->parentVnode, scp->parentUnique);
53         aclScp = cm_FindSCache(&tfid);
54         if (!aclScp) 
55             return 0;
56         if (aclScp != scp) {
57             code = lock_TryRead(&aclScp->rw);
58             if (code == 0) {
59                 /* can't get lock safely and easily */
60                 cm_ReleaseSCache(aclScp);
61                 return 0;
62             }
63
64             /* check that we have a callback, too */
65             if (!cm_HaveCallback(aclScp)) {
66                 /* can't use it */
67                 lock_ReleaseRead(&aclScp->rw);
68                 cm_ReleaseSCache(aclScp);
69                 return 0;
70             }
71             didLock = 1;
72         }
73         release = 1;
74     }
75
76     lock_AssertAny(&aclScp->rw);
77         
78     /* now if rights is a subset of the public rights, we're done.
79      * Otherwise, if we an explicit acl entry, we're also in good shape,
80      * and can definitively answer.
81      */
82 #ifdef AFS_FREELANCE_CLIENT
83     if (cm_freelanceEnabled && aclScp == cm_data.rootSCachep)
84     {
85         *outRightsp = aclScp->anyAccess;
86     } else
87 #endif
88     if ((~aclScp->anyAccess & rights) == 0) {
89         *outRightsp = rights;
90     } else {
91         /* we have to check the specific rights info */
92         code = cm_FindACLCache(aclScp, userp, &trights);
93         if (code) {
94             code = 0;
95             goto done;
96         }
97         *outRightsp = trights;
98     }
99
100     if (scp->fileType > 0 && scp->fileType != CM_SCACHETYPE_DIRECTORY) {
101         /* check mode bits */
102         if ((scp->unixModeBits & 0400) == 0) {
103             osi_Log2(afsd_logp,"cm_HaveAccessRights UnixMode removing READ scp 0x%p unix 0x%x", 
104                       scp, scp->unixModeBits);
105             *outRightsp &= ~PRSFS_READ;
106         }
107         if ((scp->unixModeBits & 0200) == 0 && (rights != (PRSFS_WRITE | PRSFS_LOCK))) {
108             osi_Log2(afsd_logp,"cm_HaveAccessRights UnixMode removing WRITE scp 0x%p unix 0%o", 
109                       scp, scp->unixModeBits);
110             *outRightsp &= ~PRSFS_WRITE;
111         }
112         if ((scp->unixModeBits & 0200) == 0 && !cm_deleteReadOnly) {
113             osi_Log2(afsd_logp,"cm_HaveAccessRights UnixMode removing DELETE scp 0x%p unix 0%o", 
114                       scp, scp->unixModeBits);
115             *outRightsp &= ~PRSFS_DELETE;
116         }
117     }
118
119     /* if the user can insert, we must assume they can read/write as well
120      * because we do not have the ability to determine if the current user
121      * is the owner of the file. We will have to make the call to the
122      * file server and let the file server tell us if the request should
123      * be denied.
124      */
125     if ((*outRightsp & PRSFS_INSERT) && (scp->creator == userp))
126         *outRightsp |= PRSFS_READ | PRSFS_WRITE;
127
128     /* if the user can obtain a write-lock, read-locks are implied */
129     if (*outRightsp & PRSFS_WRITE)
130         *outRightsp |= PRSFS_LOCK;
131
132     code = 1;
133     /* fall through */
134
135   done:
136     if (didLock) 
137         lock_ReleaseRead(&aclScp->rw);
138     if (release)
139         cm_ReleaseSCache(aclScp);
140     return code;
141 }
142
143 /* called with locked scp; ensures that we have an ACL cache entry for the
144  * user specified by the parameter "userp."
145  * In pathological race conditions, this function may return success without
146  * having loaded the entry properly (due to a racing callback revoke), so this
147  * function must also be called in a while loop to make sure that we eventually
148  * succeed.
149  */
150 long cm_GetAccessRights(struct cm_scache *scp, struct cm_user *userp,
151                         struct cm_req *reqp)
152 {
153     long code;
154     cm_fid_t tfid;
155     cm_scache_t *aclScp = NULL;
156     int got_cb = 0;
157
158     /* pretty easy: just force a pass through the fetch status code */
159         
160     osi_Log2(afsd_logp, "GetAccessRights scp 0x%p user 0x%p", scp, userp);
161
162     /* first, start by finding out whether we have a directory or something
163      * else, so we can find what object's ACL we need.
164      */
165     if (scp->fileType == CM_SCACHETYPE_DIRECTORY ) {
166         code = cm_SyncOp(scp, NULL, userp, reqp, 0,
167                          CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS | CM_SCACHESYNC_FORCECB);
168         if (!code) 
169             cm_SyncOpDone(scp, NULL, CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
170     } else {
171         /* not a dir, use parent dir's acl */
172         cm_SetFid(&tfid, scp->fid.cell, scp->fid.volume, scp->parentVnode, scp->parentUnique);
173         lock_ReleaseWrite(&scp->rw);
174         code = cm_GetSCache(&tfid, &aclScp, userp, reqp);
175         if (code) {
176             lock_ObtainWrite(&scp->rw);
177             goto _done;
178         }       
179                 
180         osi_Log2(afsd_logp, "GetAccessRights parent scp %x user %x", aclScp, userp);
181         lock_ObtainWrite(&aclScp->rw);
182         code = cm_SyncOp(aclScp, NULL, userp, reqp, 0,
183                          CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS | CM_SCACHESYNC_FORCECB);
184         if (!code)
185             cm_SyncOpDone(aclScp, NULL, 
186                           CM_SCACHESYNC_NEEDCALLBACK | CM_SCACHESYNC_GETSTATUS);
187         lock_ReleaseWrite(&aclScp->rw);
188         cm_ReleaseSCache(aclScp);
189         lock_ObtainWrite(&scp->rw);
190     }
191
192   _done:
193     return code;
194 }