~ubuntu-branches/ubuntu/vivid/samba/vivid

« back to all changes in this revision

Viewing changes to libcli/security/access_check.h

  • Committer: Package Import Robot
  • Author(s): Chuck Short
  • Date: 2011-12-21 13:18:04 UTC
  • mfrom: (0.39.21 sid)
  • Revision ID: package-import@ubuntu.com-20111221131804-xtlr39wx6njehxxr
Tags: 2:3.6.1-3ubuntu1
* Merge from Debian testing.  Remaining changes:
  + debian/patches/VERSION.patch:
    - set SAMBA_VERSION_SUFFIX to Ubuntu.
  + debian/patches/error-trans.fix-276472:
    - Add the translation of Unix Error code -ENOTSUP to NT Error Code
    - NT_STATUS_NOT_SUPPORTED to prevent the Permission denied error.
  + debian/smb.conf:
    - add "(Samba, Ubuntu)" to server string.
    - comment out the default [homes] share, and add a comment about
      "valid users = %S" to show users how to restrict access to
      \\server\username to only username.
    - Set 'usershare allow guests', so that usershare admins are 
      allowed to create public shares in addition to authenticated
      ones.
    - add map to guest = Bad user, maps bad username to guest access.
  + debian/samba-common.config:
    - Do not change priority to high if dhclient3 is installed.
    - Use priority medium instead of high for the workgroup question.
  + debian/control:
    - Don't build against or suggest ctdb.
    - Add dependency on samba-common-bin to samba.
  + Add ufw integration:
    - Created debian/samba.ufw.profile
    - debian/rules, debian/samba.dirs, debian/samba.files: install
      profile
    - debian/control: have samba suggest ufw
  + Add apport hook:
    - Created debian/source_samba.py.
    - debian/rules, debian/samba.dirs, debian/samba-common-bin.files: install
  + Switch to upstart:
    - Add debian/samba.{nmbd,smbd}.upstart.
  + debian/samba.logrotate, debian/samba-common.dhcp, debian/samba.if-up:
    - Make them upstart compatible
  + debian/samba.postinst: 
    - Avoid scary pdbedit warnings on first import.
  + debian/samba-common.postinst: Add more informative error message for
    the case where smb.conf was manually deleted
  + debian/patches/fix-debuglevel-name-conflict.patch: don't use 'debug_level'
    as a global variable name in an NSS module 
  + Dropped:
    - debian/patches/error-trans.fix-276472
    - debian/patches/fix-debuglevel-name-conflict.patch

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
/*
 
2
   Unix SMB/CIFS implementation.
 
3
 
 
4
   Copyright (C) Andrew Tridgell 2004
 
5
   Copyright (C) Gerald Carter 2005
 
6
   Copyright (C) Volker Lendecke 2007
 
7
   Copyright (C) Jeremy Allison 2008
 
8
   Copyright (C) Andrew Bartlett 2010
 
9
 
 
10
   This program is free software; you can redistribute it and/or modify
 
11
   it under the terms of the GNU General Public License as published by
 
12
   the Free Software Foundation; either version 3 of the License, or
 
13
   (at your option) any later version.
 
14
 
 
15
   This program is distributed in the hope that it will be useful,
 
16
   but WITHOUT ANY WARRANTY; without even the implied warranty of
 
17
   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
 
18
   GNU General Public License for more details.
 
19
 
 
20
   You should have received a copy of the GNU General Public License
 
21
   along with this program.  If not, see <http://www.gnu.org/licenses/>.
 
22
*/
 
23
#ifndef _ACCESS_CHECK_H_
 
24
#define _ACCESS_CHECK_H_
 
25
 
 
26
#include "librpc/gen_ndr/security.h"
 
27
 
 
28
/* Map generic access rights to object specific rights.  This technique is
 
29
   used to give meaning to assigning read, write, execute and all access to
 
30
   objects.  Each type of object has its own mapping of generic to object
 
31
   specific access rights. */
 
32
 
 
33
void se_map_generic(uint32_t *access_mask, const struct generic_mapping *mapping);
 
34
 
 
35
/* Map generic access rights to object specific rights for all the ACE's
 
36
 * in a security_acl.
 
37
 */
 
38
void security_acl_map_generic(struct security_acl *sa,
 
39
                              const struct generic_mapping *mapping);
 
40
 
 
41
/* Map standard access rights to object specific rights.  This technique is
 
42
   used to give meaning to assigning read, write, execute and all access to
 
43
   objects.  Each type of object has its own mapping of standard to object
 
44
   specific access rights. */
 
45
void se_map_standard(uint32_t *access_mask, const struct standard_mapping *mapping);
 
46
 
 
47
/*
 
48
  The main entry point for access checking. If returning ACCESS_DENIED
 
49
  this function returns the denied bits in the uint32_t pointed
 
50
  to by the access_granted pointer.
 
51
*/
 
52
NTSTATUS se_access_check(const struct security_descriptor *sd,
 
53
                         const struct security_token *token,
 
54
                         uint32_t access_desired,
 
55
                         uint32_t *access_granted);
 
56
 
 
57
/* modified access check for the purposes of DS security
 
58
 * Lots of code duplication, it will ve united in just one
 
59
 * function eventually */
 
60
 
 
61
NTSTATUS sec_access_check_ds(const struct security_descriptor *sd,
 
62
                             const struct security_token *token,
 
63
                             uint32_t access_desired,
 
64
                             uint32_t *access_granted,
 
65
                             struct object_tree *tree,
 
66
                             struct dom_sid *replace_sid);
 
67
 
 
68
bool insert_in_object_tree(TALLOC_CTX *mem_ctx,
 
69
                          const struct GUID *guid,
 
70
                          uint32_t init_access,
 
71
                          struct object_tree **root,
 
72
                           struct object_tree **new_node);
 
73
 
 
74
/* search by GUID */
 
75
struct object_tree *get_object_tree_by_GUID(struct object_tree *root,
 
76
                                            const struct GUID *guid);
 
77
 
 
78
/* Change the granted access per each ACE */
 
79
void object_tree_modify_access(struct object_tree *root,
 
80
                               uint32_t access_mask);
 
81
#endif