]> CyberLeo.Net >> Repos - FreeBSD/releng/9.2.git/blob - crypto/heimdal/kadmin/kadmind.c
- Copy stable/9 to releng/9.2 as part of the 9.2-RELEASE cycle.
[FreeBSD/releng/9.2.git] / crypto / heimdal / kadmin / kadmind.c
1 /*
2  * Copyright (c) 1997-2004 Kungliga Tekniska Högskolan
3  * (Royal Institute of Technology, Stockholm, Sweden). 
4  * All rights reserved. 
5  *
6  * Redistribution and use in source and binary forms, with or without 
7  * modification, are permitted provided that the following conditions 
8  * are met: 
9  *
10  * 1. Redistributions of source code must retain the above copyright 
11  *    notice, this list of conditions and the following disclaimer. 
12  *
13  * 2. Redistributions in binary form must reproduce the above copyright 
14  *    notice, this list of conditions and the following disclaimer in the 
15  *    documentation and/or other materials provided with the distribution. 
16  *
17  * 3. Neither the name of the Institute nor the names of its contributors 
18  *    may be used to endorse or promote products derived from this software 
19  *    without specific prior written permission. 
20  *
21  * THIS SOFTWARE IS PROVIDED BY THE INSTITUTE AND CONTRIBUTORS ``AS IS'' AND 
22  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE 
23  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE 
24  * ARE DISCLAIMED.  IN NO EVENT SHALL THE INSTITUTE OR CONTRIBUTORS BE LIABLE 
25  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL 
26  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS 
27  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) 
28  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT 
29  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY 
30  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF 
31  * SUCH DAMAGE. 
32  */
33
34 #include "kadmin_locl.h"
35
36 RCSID("$Id: kadmind.c 22250 2007-12-09 05:57:31Z lha $");
37
38 static char *check_library  = NULL;
39 static char *check_function = NULL;
40 static getarg_strings policy_libraries = { 0, NULL };
41 static char *config_file;
42 static char *keytab_str = "HDB:";
43 static int help_flag;
44 static int version_flag;
45 static int debug_flag;
46 static char *port_str;
47 char *realm;
48
49 static struct getargs args[] = {
50     { 
51         "config-file",  'c',    arg_string,     &config_file, 
52         "location of config file",      "file" 
53     },
54     {
55         "keytab",       0,      arg_string, &keytab_str,
56         "what keytab to use", "keytab"
57     },
58     {   "realm",        'r',    arg_string,   &realm, 
59         "realm to use", "realm" 
60     },
61 #ifdef HAVE_DLOPEN
62     { "check-library", 0, arg_string, &check_library, 
63       "library to load password check function from", "library" },
64     { "check-function", 0, arg_string, &check_function,
65       "password check function to load", "function" },
66     { "policy-libraries", 0, arg_strings, &policy_libraries,
67       "password check function to load", "function" },
68 #endif
69     {   "debug",        'd',    arg_flag,   &debug_flag, 
70         "enable debugging" 
71     },
72     {   "ports",        'p',    arg_string, &port_str, 
73         "ports to listen to", "port" },
74     {   "help",         'h',    arg_flag,   &help_flag },
75     {   "version",      'v',    arg_flag,   &version_flag }
76 };
77
78 static int num_args = sizeof(args) / sizeof(args[0]);
79
80 krb5_context context;
81
82 static void
83 usage(int ret)
84 {
85     arg_printusage (args, num_args, NULL, "");
86     exit (ret);
87 }
88
89 int
90 main(int argc, char **argv)
91 {
92     krb5_error_code ret;
93     char **files;
94     int optidx = 0;
95     int e, i;
96     krb5_log_facility *logfacility;
97     krb5_keytab keytab;
98
99     setprogname(argv[0]);
100
101     ret = krb5_init_context(&context);
102     if (ret)
103         errx (1, "krb5_init_context failed: %d", ret);
104
105     while((e = getarg(args, num_args, argc, argv, &optidx)))
106         warnx("error at argument `%s'", argv[optidx]);
107
108     if (help_flag)
109         usage (0);
110
111     if (version_flag) {
112         print_version(NULL);
113         exit(0);
114     }
115
116     argc -= optidx;
117     argv += optidx;
118
119     if (config_file == NULL) {
120         asprintf(&config_file, "%s/kdc.conf", hdb_db_dir(context));
121         if (config_file == NULL)
122             errx(1, "out of memory");
123     }
124     
125     ret = krb5_prepend_config_files_default(config_file, &files);
126     if (ret)
127         krb5_err(context, 1, ret, "getting configuration files");
128     
129     ret = krb5_set_config_files(context, files);
130     krb5_free_config_files(files);
131     if(ret) 
132         krb5_err(context, 1, ret, "reading configuration files");
133     
134     ret = krb5_openlog(context, "kadmind", &logfacility);
135     if (ret)
136         krb5_err(context, 1, ret, "krb5_openlog");
137     ret = krb5_set_warn_dest(context, logfacility);
138     if (ret)
139         krb5_err(context, 1, ret, "krb5_set_warn_dest");
140
141     ret = krb5_kt_register(context, &hdb_kt_ops);
142     if(ret)
143         krb5_err(context, 1, ret, "krb5_kt_register");
144
145     ret = krb5_kt_resolve(context, keytab_str, &keytab);
146     if(ret)
147         krb5_err(context, 1, ret, "krb5_kt_resolve");
148
149     kadm5_setup_passwd_quality_check (context, check_library, check_function);
150
151     for (i = 0; i < policy_libraries.num_strings; i++) {
152         ret = kadm5_add_passwd_quality_verifier(context, 
153                                                 policy_libraries.strings[i]);
154         if (ret)
155             krb5_err(context, 1, ret, "kadm5_add_passwd_quality_verifier");
156     }
157     ret = kadm5_add_passwd_quality_verifier(context, NULL);
158     if (ret)
159         krb5_err(context, 1, ret, "kadm5_add_passwd_quality_verifier");
160
161     {
162         int fd = 0;
163         struct sockaddr_storage __ss;
164         struct sockaddr *sa = (struct sockaddr *)&__ss;
165         socklen_t sa_size = sizeof(__ss);
166         krb5_auth_context ac = NULL;
167         int debug_port;
168
169         if(debug_flag) {
170             if(port_str == NULL)
171                 debug_port = krb5_getportbyname (context, "kerberos-adm", 
172                                                  "tcp", 749);
173             else
174                 debug_port = htons(atoi(port_str));
175             mini_inetd(debug_port);
176         } else if(roken_getsockname(STDIN_FILENO, sa, &sa_size) < 0 && 
177                    errno == ENOTSOCK) {
178             parse_ports(context, port_str ? port_str : "+");
179             pidfile(NULL);
180             start_server(context);
181         }
182         if(realm)
183             krb5_set_default_realm(context, realm); /* XXX */
184         kadmind_loop(context, ac, keytab, fd);
185     }
186     return 0;
187 }