~ubuntu-branches/ubuntu/vivid/samba/vivid

« back to all changes in this revision

Viewing changes to source3/include/secrets.h

  • Committer: Package Import Robot
  • Author(s): Chuck Short
  • Date: 2011-12-21 13:18:04 UTC
  • mfrom: (0.39.21 sid)
  • Revision ID: package-import@ubuntu.com-20111221131804-xtlr39wx6njehxxr
Tags: 2:3.6.1-3ubuntu1
* Merge from Debian testing.  Remaining changes:
  + debian/patches/VERSION.patch:
    - set SAMBA_VERSION_SUFFIX to Ubuntu.
  + debian/patches/error-trans.fix-276472:
    - Add the translation of Unix Error code -ENOTSUP to NT Error Code
    - NT_STATUS_NOT_SUPPORTED to prevent the Permission denied error.
  + debian/smb.conf:
    - add "(Samba, Ubuntu)" to server string.
    - comment out the default [homes] share, and add a comment about
      "valid users = %S" to show users how to restrict access to
      \\server\username to only username.
    - Set 'usershare allow guests', so that usershare admins are 
      allowed to create public shares in addition to authenticated
      ones.
    - add map to guest = Bad user, maps bad username to guest access.
  + debian/samba-common.config:
    - Do not change priority to high if dhclient3 is installed.
    - Use priority medium instead of high for the workgroup question.
  + debian/control:
    - Don't build against or suggest ctdb.
    - Add dependency on samba-common-bin to samba.
  + Add ufw integration:
    - Created debian/samba.ufw.profile
    - debian/rules, debian/samba.dirs, debian/samba.files: install
      profile
    - debian/control: have samba suggest ufw
  + Add apport hook:
    - Created debian/source_samba.py.
    - debian/rules, debian/samba.dirs, debian/samba-common-bin.files: install
  + Switch to upstart:
    - Add debian/samba.{nmbd,smbd}.upstart.
  + debian/samba.logrotate, debian/samba-common.dhcp, debian/samba.if-up:
    - Make them upstart compatible
  + debian/samba.postinst: 
    - Avoid scary pdbedit warnings on first import.
  + debian/samba-common.postinst: Add more informative error message for
    the case where smb.conf was manually deleted
  + debian/patches/fix-debuglevel-name-conflict.patch: don't use 'debug_level'
    as a global variable name in an NSS module 
  + Dropped:
    - debian/patches/error-trans.fix-276472
    - debian/patches/fix-debuglevel-name-conflict.patch

Show diffs side-by-side

added added

removed removed

Lines of Context:
62
62
};
63
63
 
64
64
/*
65
 
 * trusted domain entry/entries returned by secrets_get_trusted_domains
66
 
 * (used in _lsa_enum_trust_dom call)
67
 
 */
68
 
struct trustdom_info {
69
 
        char *name;
70
 
        DOM_SID sid;
71
 
};
72
 
 
73
 
/*
74
65
 * Format of an OpenAFS keyfile
75
66
 */
76
67
 
88
79
 
89
80
#define SECRETS_AFS_KEYFILE "SECRETS/AFS_KEYFILE"
90
81
 
91
 
#define SECRETS_SCHANNEL_STATE "SECRETS/SCHANNEL"
 
82
/* The following definitions come from passdb/secrets.c  */
 
83
 
 
84
bool secrets_init(void);
 
85
struct db_context *secrets_db_ctx(void);
 
86
void secrets_shutdown(void);
 
87
void *secrets_fetch(const char *key, size_t *size);
 
88
bool secrets_store(const char *key, const void *data, size_t size);
 
89
bool secrets_delete(const char *key);
 
90
bool secrets_store_domain_sid(const char *domain, const struct dom_sid  *sid);
 
91
bool secrets_fetch_domain_sid(const char *domain, struct dom_sid  *sid);
 
92
bool secrets_store_domain_guid(const char *domain, struct GUID *guid);
 
93
bool secrets_fetch_domain_guid(const char *domain, struct GUID *guid);
 
94
void *secrets_get_trust_account_lock(TALLOC_CTX *mem_ctx, const char *domain);
 
95
enum netr_SchannelType get_default_sec_channel(void);
 
96
bool secrets_fetch_trust_account_password_legacy(const char *domain,
 
97
                                                 uint8 ret_pwd[16],
 
98
                                                 time_t *pass_last_set_time,
 
99
                                                 enum netr_SchannelType *channel);
 
100
bool secrets_fetch_trust_account_password(const char *domain, uint8 ret_pwd[16],
 
101
                                          time_t *pass_last_set_time,
 
102
                                          enum netr_SchannelType *channel);
 
103
bool secrets_fetch_trusted_domain_password(const char *domain, char** pwd,
 
104
                                           struct dom_sid  *sid, time_t *pass_last_set_time);
 
105
bool secrets_store_trusted_domain_password(const char* domain, const char* pwd,
 
106
                                           const struct dom_sid  *sid);
 
107
bool secrets_delete_machine_password(const char *domain);
 
108
bool secrets_delete_machine_password_ex(const char *domain);
 
109
bool secrets_delete_domain_sid(const char *domain);
 
110
bool secrets_store_machine_password(const char *pass, const char *domain, enum netr_SchannelType sec_channel);
 
111
char *secrets_fetch_prev_machine_password(const char *domain);
 
112
char *secrets_fetch_machine_password(const char *domain,
 
113
                                     time_t *pass_last_set_time,
 
114
                                     enum netr_SchannelType *channel);
 
115
bool trusted_domain_password_delete(const char *domain);
 
116
bool secrets_store_ldap_pw(const char* dn, char* pw);
 
117
bool fetch_ldap_pw(char **dn, char** pw);
 
118
struct trustdom_info;
 
119
NTSTATUS secrets_trusted_domains(TALLOC_CTX *mem_ctx, uint32 *num_domains,
 
120
                                 struct trustdom_info ***domains);
 
121
bool secrets_store_afs_keyfile(const char *cell, const struct afs_keyfile *keyfile);
 
122
bool secrets_fetch_afs_key(const char *cell, struct afs_key *result);
 
123
void secrets_fetch_ipc_userpass(char **username, char **domain, char **password);
 
124
bool secrets_store_generic(const char *owner, const char *key, const char *secret);
 
125
char *secrets_fetch_generic(const char *owner, const char *key);
 
126
bool secrets_delete_generic(const char *owner, const char *key);
92
127
 
93
128
#endif /* _SECRETS_H */