~azzar1/unity/add-show-desktop-key

« back to all changes in this revision

Viewing changes to ivle/makeuser.py

  • Committer: me at id
  • Date: 2009-01-15 00:37:10 UTC
  • mto: This revision was merged to the branch mainline in revision 1090.
  • Revision ID: svn-v3-trunk0:2b9c9e99-6f39-0410-b283-7f802c844ae2:branches%2Fstorm:1141
ivle.database.User: Add an authenticate() method, and a hash_password()
     staticmethod to replace the auth functions in ivle.db.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
# IVLE - Informatics Virtual Learning Environment
2
 
# Copyright (C) 2007-2009 The University of Melbourne
 
2
# Copyright (C) 2007-2008 The University of Melbourne
3
3
#
4
4
# This program is free software; you can redistribute it and/or modify
5
5
# it under the terms of the GNU General Public License as published by
15
15
# along with this program; if not, write to the Free Software
16
16
# Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA  02110-1301  USA
17
17
 
18
 
"""User and group filesystem management helpers."""
19
 
 
20
 
import hashlib
 
18
# Module: MakeUser
 
19
# Author: Matt Giuca
 
20
# Date:   1/2/2008
 
21
 
 
22
# Allows creation of users. This sets up the following:
 
23
# * User's jail and home directory within the jail.
 
24
# * Subversion repository (TODO)
 
25
# * Check out Subversion workspace into jail (TODO)
 
26
# * Database details for user
 
27
# * Unix user account
 
28
 
 
29
# TODO: Sanitize login name and other fields.
 
30
# Users must not be called "temp" or "template".
 
31
 
 
32
# TODO: When creating a new home directory, chown it to its owner
 
33
 
 
34
# TODO: In chown_to_webserver:
 
35
# Do not call os.system("chown www-data") - use Python lib
 
36
# and use the web server uid given in conf. (Several places).
 
37
 
 
38
import md5
21
39
import os
22
40
import stat
23
41
import shutil
24
42
import time
25
43
import uuid
26
44
import warnings
 
45
import filecmp
27
46
import logging
28
 
import subprocess
29
 
 
30
 
from storm.expr import Select, Max
31
 
 
32
 
import ivle.config
33
 
from ivle.database import (User, ProjectGroup, Assessed, ProjectSubmission,
34
 
        Project, ProjectSet, Offering, Enrolment, Subject, Semester)
 
47
import ivle.conf
 
48
import ivle.db
 
49
import ivle.pulldown_subj
35
50
 
36
51
def chown_to_webserver(filename):
37
 
    """chown a directory and its contents to the web server.
38
 
 
39
 
    Recursively chowns a file or directory so the web server user owns it.
 
52
    """
 
53
    Chowns a file so the web server user owns it.
 
54
    (This is useful in setting up Subversion conf files).
40
55
    Assumes root.
41
56
    """
42
 
    subprocess.call(['chown', '-R', 'www-data:www-data', filename])
 
57
    try:
 
58
        os.system("chown -R www-data:www-data %s" % filename)
 
59
    except:
 
60
        pass
43
61
 
44
62
def make_svn_repo(path, throw_on_error=True):
45
 
    """Create a Subversion repository at the given path."""
 
63
    """Create a Subversion repository at the given path.
 
64
    """
46
65
    try:
47
 
        res = subprocess.call(['svnadmin', 'create', path])
 
66
        res = os.system("svnadmin create '%s'" % path)
48
67
        if res != 0 and throw_on_error:
49
68
            raise Exception("Cannot create repository: %s" % path)
50
69
    except Exception, exc:
54
73
 
55
74
    chown_to_webserver(path)
56
75
 
57
 
def rebuild_svn_config(store, config):
 
76
def rebuild_svn_config():
58
77
    """Build the complete SVN configuration file.
59
 
 
60
 
    @param config: An ivle.config.Config object.
61
78
    """
62
 
    users = store.find(User)
63
 
    conf_name = config['paths']['svn']['conf']
64
 
    temp_name = conf_name + ".new"
65
 
    f = open(temp_name, "w")
66
 
    f.write("""\
67
 
# IVLE SVN repository authorisation configuration
68
 
# Generated: %(time)s
69
 
""" % {'time': time.asctime()})
70
 
 
71
 
    for u in users:
72
 
        f.write("""
73
 
[%(login)s:/]
74
 
%(login)s = rw
75
 
""" % {'login': u.login})
76
 
 
77
 
    # Now we need to grant offering tutors and lecturers access to the latest
78
 
    # submissions in their offerings. There are much prettier ways to do this,
79
 
    # but a lot of browser requests call this function, so it needs to be
80
 
    # fast. We can grab all of the paths needing authorisation directives with
81
 
    # a single query, and we cache the list of viewers for each offering.
82
 
    offering_viewers_cache = {}
83
 
    for (login, psid, pspath, offeringid) in store.find(
84
 
        (User.login, ProjectSubmission.id, ProjectSubmission.path,
85
 
         Offering.id),
86
 
            Assessed.id == ProjectSubmission.assessed_id,
87
 
            User.id == Assessed.user_id,
88
 
            Project.id == Assessed.project_id,
89
 
            ProjectSet.id == Project.project_set_id,
90
 
            Offering.id == ProjectSet.id,
91
 
            ProjectSubmission.date_submitted == Select(
92
 
                    Max(ProjectSubmission.date_submitted),
93
 
                    ProjectSubmission.assessed_id == Assessed.id,
94
 
                    tables=ProjectSubmission
95
 
            )
96
 
        ):
97
 
 
98
 
        # Do we already have the list of logins authorised for this offering
99
 
        # cached? If not, get it.
100
 
        if offeringid not in offering_viewers_cache:
101
 
            offering_viewers_cache[offeringid] = list(store.find(
102
 
                    User.login,
103
 
                    User.id == Enrolment.user_id,
104
 
                    Enrolment.offering_id == offeringid,
105
 
                    Enrolment.role.is_in((u'tutor', u'lecturer'))
106
 
                )
107
 
            )
108
 
 
109
 
        f.write("""
110
 
# Submission %(id)d
111
 
[%(login)s:%(path)s]
112
 
""" % {'login': login, 'id': psid, 'path': pspath})
113
 
 
114
 
        for viewer_login in offering_viewers_cache[offeringid]:
115
 
            # We don't want to override the owner's write privilege,
116
 
            # so we don't add them to the read-only ACL.
117
 
            if login != viewer_login:
118
 
                f.write("%s = r\n" % viewer_login)
119
 
 
 
79
    conn = ivle.db.DB()
 
80
    users = conn.get_users()
 
81
    groups = {}
 
82
    for u in users:
 
83
        role = str(u.role)
 
84
        if role not in groups:
 
85
            groups[role] = []
 
86
        groups[role].append(u.login)
 
87
    f = open(ivle.conf.svn_conf + ".new", "w")
 
88
    f.write("# IVLE SVN Repositories Configuration\n")
 
89
    f.write("# Auto-generated on %s\n" % time.asctime())
 
90
    f.write("\n")
 
91
    f.write("[groups]\n")
 
92
    for (g,ls) in groups.iteritems():
 
93
        f.write("%s = %s\n" % (g, ",".join(ls)))
 
94
    f.write("\n")
 
95
    for u in users:
 
96
        f.write("[%s:/]\n" % u.login)
 
97
        f.write("%s = rw\n" % u.login)
 
98
        #f.write("@tutor = r\n")
 
99
        #f.write("@lecturer = rw\n")
 
100
        #f.write("@admin = rw\n")
 
101
        f.write("\n")
120
102
    f.close()
121
 
    os.rename(temp_name, conf_name)
122
 
    chown_to_webserver(conf_name)
 
103
    os.rename(ivle.conf.svn_conf + ".new", ivle.conf.svn_conf)
 
104
    chown_to_webserver(ivle.conf.svn_conf)
123
105
 
124
 
def rebuild_svn_group_config(store, config):
 
106
def rebuild_svn_group_config():
125
107
    """Build the complete SVN configuration file for groups
126
 
 
127
 
    @param config: An ivle.config.Config object.
128
108
    """
129
 
    conf_name = config['paths']['svn']['group_conf']
130
 
    temp_name = conf_name + ".new"
131
 
    f = open(temp_name, "w")
132
 
 
133
 
    f.write("""\
134
 
# IVLE SVN group repository authorisation configuration
135
 
# Generated: %(time)s
136
 
 
137
 
""" % {'time': time.asctime()})
138
 
 
139
 
    group_members_cache = {}
140
 
    for group in store.find(ProjectGroup):
141
 
        offering = group.project_set.offering
142
 
        reponame = "_".join([offering.subject.short_name,
143
 
                             offering.semester.year,
144
 
                             offering.semester.semester,
145
 
                             group.name])
146
 
 
147
 
        f.write("[%s:/]\n" % reponame)
148
 
        if group.id not in group_members_cache:
149
 
            group_members_cache[group.id] = set()
150
 
        for user in group.members:
151
 
            group_members_cache[group.id].add(user.login)
152
 
            f.write("%s = rw\n" % user.login)
 
109
    conn = ivle.db.DB()
 
110
    groups = conn.get_all('project_group',
 
111
        ['groupid', 'groupnm', 'projectsetid'])
 
112
    f = open(ivle.conf.svn_group_conf + ".new", "w")
 
113
    f.write("# IVLE SVN Group Repositories Configuration\n")
 
114
    f.write("# Auto-generated on %s\n" % time.asctime())
 
115
    f.write("\n")
 
116
    for g in groups:
 
117
        projectsetid = g['projectsetid']
 
118
        offeringinfo = conn.get_offering_info(projectsetid)
 
119
        subj_short_name = offeringinfo['subj_short_name']
 
120
        year = offeringinfo['year']
 
121
        semester = offeringinfo['semester']
 
122
        reponame = "_".join([subj_short_name, year, semester, g['groupnm']])
 
123
        f.write("[%s:/]\n"%reponame)
 
124
        users = conn.get_projectgroup_members(g['groupid'])
 
125
        for u in users:
 
126
            f.write("%s = rw\n"%u['login'])
153
127
        f.write("\n")
154
 
 
155
 
    # Now we need to grant offering tutors and lecturers access to the latest
156
 
    # submissions in their offerings. There are much prettier ways to do this,
157
 
    # but a lot of browser requests call this function, so it needs to be
158
 
    # fast. We can grab all of the paths needing authorisation directives with
159
 
    # a single query, and we cache the list of viewers for each offering.
160
 
    offering_viewers_cache = {}
161
 
    for (ssn, year, sem, name, psid, pspath, gid, offeringid) in store.find(
162
 
        (Subject.short_name, Semester.year, Semester.semester,
163
 
         ProjectGroup.name, ProjectSubmission.id, ProjectSubmission.path,
164
 
         ProjectGroup.id, Offering.id),
165
 
            Assessed.id == ProjectSubmission.assessed_id,
166
 
            ProjectGroup.id == Assessed.project_group_id,
167
 
            Project.id == Assessed.project_id,
168
 
            ProjectSet.id == Project.project_set_id,
169
 
            Offering.id == ProjectSet.offering_id,
170
 
            Subject.id == Offering.subject_id,
171
 
            Semester.id == Offering.semester_id,
172
 
            ProjectSubmission.date_submitted == Select(
173
 
                    Max(ProjectSubmission.date_submitted),
174
 
                    ProjectSubmission.assessed_id == Assessed.id,
175
 
                    tables=ProjectSubmission
176
 
            )
177
 
        ):
178
 
 
179
 
        reponame = "_".join([ssn, year, sem, name])
180
 
 
181
 
        # Do we already have the list of logins authorised for this offering
182
 
        # cached? If not, get it.
183
 
        if offeringid not in offering_viewers_cache:
184
 
            offering_viewers_cache[offeringid] = list(store.find(
185
 
                    User.login,
186
 
                    User.id == Enrolment.user_id,
187
 
                    Enrolment.offering_id == offeringid,
188
 
                    Enrolment.role.is_in((u'tutor', u'lecturer'))
189
 
                )
190
 
            )
191
 
 
192
 
        f.write("""
193
 
# Submission %(id)d
194
 
[%(repo)s:%(path)s]
195
 
""" % {'repo': reponame, 'id': psid, 'path': pspath})
196
 
 
197
 
        for viewer_login in offering_viewers_cache[offeringid]:
198
 
            # Skip existing group members, or they can't write to it any more.
199
 
            if viewer_login not in group_members_cache[gid]:
200
 
                f.write("%s = r\n" % viewer_login)
201
 
 
202
128
    f.close()
203
 
    os.rename(temp_name, conf_name)
204
 
    chown_to_webserver(conf_name)
205
 
 
206
 
def make_svn_auth(store, login, config, throw_on_error=True):
207
 
    """Create a Subversion password for a user.
208
 
 
209
 
    Generates a new random Subversion password, and assigns it to the user.
210
 
    The password is added to Apache's Subversion authentication file.
 
129
    os.rename(ivle.conf.svn_group_conf + ".new", ivle.conf.svn_group_conf)
 
130
    chown_to_webserver(ivle.conf.svn_group_conf)
 
131
 
 
132
def make_svn_auth(store, login, throw_on_error=True):
 
133
    """Setup svn authentication for the given user.
 
134
       Uses the given DB store object. Does not commit to the db.
 
135
       FIXME: create local.auth entry
211
136
    """
212
 
    # filename is, eg, /var/lib/ivle/svn/ivle.auth
213
 
    filename = config['paths']['svn']['auth_ivle']
214
 
    passwd = hashlib.md5(uuid.uuid4().bytes).hexdigest()
215
 
    if os.path.exists(filename):
 
137
    passwd = md5.new(uuid.uuid4().bytes).digest().encode('hex')
 
138
    if os.path.exists(ivle.conf.svn_auth_ivle):
216
139
        create = ""
217
140
    else:
218
141
        create = "c"
219
142
 
220
 
    user = User.get_by_login(store, login)
 
143
    user = ivle.database.User.get_by_login(store, login)
221
144
    user.svn_pass = unicode(passwd)
222
145
 
223
 
    res = subprocess.call(['htpasswd', '-%smb' % create,
224
 
                           filename, login, passwd])
 
146
    res = os.system("htpasswd -%smb %s %s %s" % (create,
 
147
                                              ivle.conf.svn_auth_ivle,
 
148
                                              login, passwd))
225
149
    if res != 0 and throw_on_error:
226
150
        raise Exception("Unable to create ivle-auth for %s" % login)
227
151
 
228
152
    # Make sure the file is owned by the web server
229
153
    if create == "c":
230
 
        chown_to_webserver(filename)
 
154
        chown_to_webserver(ivle.conf.svn_auth_ivle)
231
155
 
232
156
    return passwd
233
157
 
234
 
def make_jail(user, config, force=True):
235
 
    """Create or update a user's jail.
236
 
 
237
 
    Only the user-specific parts of the jail are created here - everything
238
 
    else is expected to be part of another aufs branch.
 
158
def generate_manifest(basedir, targetdir, parent=''):
 
159
    """ From a basedir and a targetdir work out which files are missing or out 
 
160
    of date and need to be added/updated and which files are redundant and need 
 
161
    to be removed.
 
162
    
 
163
    parent: This is used for the recursive call to track the relative paths 
 
164
    that we have decended.
 
165
    """
 
166
    
 
167
    cmp = filecmp.dircmp(basedir, targetdir)
 
168
 
 
169
    # Add all new files and files that have changed
 
170
    to_add = [os.path.join(parent,x) for x in (cmp.left_only + cmp.diff_files)]
 
171
 
 
172
    # Remove files that are redundant
 
173
    to_remove = [os.path.join(parent,x) for x in cmp.right_only]
 
174
    
 
175
    # Recurse
 
176
    for d in cmp.common_dirs:
 
177
        newbasedir = os.path.join(basedir, d)
 
178
        newtargetdir = os.path.join(targetdir, d)
 
179
        newparent = os.path.join(parent, d)
 
180
        (sadd,sremove) = generate_manifest(newbasedir, newtargetdir, newparent)
 
181
        to_add += sadd
 
182
        to_remove += sremove
 
183
 
 
184
    return (to_add, to_remove)
 
185
 
 
186
 
 
187
def make_jail(username, uid, force=True, svn_pass=None):
 
188
    """Creates a new user's jail space, in the jail directory as configured in
 
189
    conf.py.
 
190
 
 
191
    This only creates things within /home - everything else is expected to be
 
192
    part of another UnionFS branch.
239
193
 
240
194
    Returns the path to the user's home directory.
241
195
 
242
196
    Chowns the user's directory within the jail to the given UID.
243
197
 
244
 
    @param force: If False, raise an exception if the user already has a jail.
245
 
                  If True (default), rebuild the jail preserving /home.
 
198
    Note: This takes separate username and uid arguments. The UID need not
 
199
    *necessarily* correspond to a Unix username at all, if all you are
 
200
    planning to do is setuid to it. This allows the caller the freedom of
 
201
    deciding the binding between username and uid, if any.
 
202
 
 
203
    force: If false, exception if jail already exists for this user.
 
204
    If true (default), overwrites it, but preserves home directory.
 
205
 
 
206
    svn_pass: If provided this will be a string, the randomly-generated
 
207
    Subversion password for this user (if you happen to already have it).
 
208
    If not provided, it will be read from the database.
246
209
    """
247
210
    # MUST run as root or some of this may fail
248
211
    if os.getuid() != 0:
249
212
        raise Exception("Must run make_jail as root")
250
213
    
251
214
    # tempdir is for putting backup homes in
252
 
    jail_src_base = config['paths']['jails']['src']
253
 
    tempdir = os.path.join(jail_src_base, '__temp__')
 
215
    tempdir = os.path.join(ivle.conf.jail_base, '__temp__')
254
216
    if not os.path.exists(tempdir):
255
217
        os.makedirs(tempdir)
256
218
    elif not os.path.isdir(tempdir):
257
219
        os.unlink(tempdir)
258
220
        os.mkdir(tempdir)
259
 
    userdir = os.path.join(jail_src_base, user.login)
 
221
    userdir = os.path.join(ivle.conf.jail_src_base, username)
260
222
    homedir = os.path.join(userdir, 'home')
261
 
    userhomedir = os.path.join(homedir, user.login)   # Return value
 
223
    userhomedir = os.path.join(homedir, username)   # Return value
262
224
 
263
225
    if os.path.exists(userdir):
264
226
        if not force:
270
232
        warnings.simplefilter('ignore')
271
233
        homebackup = os.tempnam(tempdir)
272
234
        warnings.resetwarnings()
273
 
        # Back up the /home directory, delete the entire jail, recreate the
274
 
        # jail directory tree, then copy the /home back
275
 
        # NOTE that shutil.move changed in Python 2.6, it now moves a
276
 
        # directory INTO the target (like `mv`), which it didn't use to do.
277
 
        # This code works regardless.
 
235
        # Note: shutil.move does not behave like "mv" - it does not put a file
 
236
        # into a directory if it already exists, just fails. Therefore it is
 
237
        # not susceptible to tmpnam symlink attack.
278
238
        shutil.move(homedir, homebackup)
279
239
        shutil.rmtree(userdir)
280
 
        os.makedirs(userdir)
 
240
        os.makedirs(homedir)
281
241
        shutil.move(homebackup, homedir)
282
242
        # Change the ownership of all the files to the right unixid
283
243
        logging.debug("chown %s's home directory files to uid %d"
284
 
            %(user.login, user.unixid))
285
 
        os.spawnvp(os.P_WAIT, 'chown', ['chown', '-R', '%d:%d' % (user.unixid,
286
 
                                        user.unixid), userhomedir])
 
244
            %(username, uid))
 
245
        os.chown(userhomedir, uid, uid)
 
246
        for root, dirs, files in os.walk(userhomedir):
 
247
            for fsobj in dirs + files:
 
248
                os.chown(os.path.join(root, fsobj), uid, uid)
287
249
    else:
288
250
        # No user jail exists
289
251
        # Set up the user's home directory
290
252
        os.makedirs(userhomedir)
291
253
        # Chown (and set the GID to the same as the UID).
292
 
        os.chown(userhomedir, user.unixid, user.unixid)
 
254
        os.chown(userhomedir, uid, uid)
293
255
        # Chmod to rwxr-xr-x (755)
294
256
        os.chmod(userhomedir, 0755)
295
257
 
296
 
    make_ivle_conf(user.login, userdir, user.svn_pass, config)
297
 
    make_etc_passwd(user.login, userdir, config['paths']['jails']['template'],
298
 
                    user.unixid)
 
258
    # There are 2 special files which need to be generated specific to this
 
259
    # user: ${python_site_packages}/lib/conf/conf.py and /etc/passwd.
 
260
    # "__" username "__" users are exempt (special)
 
261
    if not (username.startswith("__") and username.endswith("__")):
 
262
        make_conf_py(username, userdir, ivle.conf.jail_system, svn_pass)
 
263
        make_etc_passwd(username, userdir, ivle.conf.jail_system, uid)
299
264
 
300
265
    return userhomedir
301
266
 
302
 
def make_ivle_conf(username, user_jail_dir, svn_pass, sys_config):
303
 
    """Generate an ivle.conf for a user's jail.
304
 
 
 
267
def make_conf_py(username, user_jail_dir, staging_dir, svn_pass=None):
 
268
    """
305
269
    Creates (overwriting any existing file, and creating directories) a
306
 
    file /etc/ivle/ivle.conf in a given user's jail.
307
 
 
308
 
    @param username: Username.
309
 
    @param user_jail_dir: User's jail dir, ie. ['jails']['src'] + username
310
 
    @param svn_pass: User's SVN password.
311
 
    @param sys_config: An ivle.config.Config object (the system-wide config).
 
270
    file ${python_site_packages}/ivle/conf/conf.py in a given user's jail.
 
271
    username: Username.
 
272
    user_jail_dir: User's jail dir, ie. ivle.conf.jail_base + username
 
273
    staging_dir: The dir with the staging copy of the jail. (With the
 
274
        template conf.py file).
 
275
    svn_pass: As with make_jail. User's SVN password, but if not supplied,
 
276
        will look up in the DB.
312
277
    """
313
 
    conf_path = os.path.join(user_jail_dir, "etc/ivle/ivle.conf")
 
278
    template_conf_path = os.path.join(staging_dir,
 
279
            ivle.conf.python_site_packages[1:], "ivle/conf/conf.py")
 
280
    conf_path = os.path.join(user_jail_dir,
 
281
            ivle.conf.python_site_packages[1:], "ivle/conf/conf.py")
314
282
    os.makedirs(os.path.dirname(conf_path))
315
283
 
316
 
    # In the "in-jail" version of conf, we don't need MOST of the details
317
 
    # (it would be a security risk to have them here).
318
 
    # So we just write root_dir.
319
 
    conf_obj = ivle.config.Config(blank=True)
320
 
    conf_obj.filename = conf_path
321
 
    conf_obj['urls']['root'] = sys_config['urls']['root']
322
 
    conf_obj['urls']['public_host'] = sys_config['urls']['public_host']
323
 
    conf_obj['urls']['svn_addr'] = sys_config['urls']['svn_addr']
324
 
    conf_obj['user_info']['login'] = username
325
 
    conf_obj['user_info']['svn_pass'] = svn_pass
326
 
    conf_obj.write()
 
284
    # If svn_pass isn't supplied, grab it from the DB
 
285
    if svn_pass is None:
 
286
        dbconn = ivle.db.DB()
 
287
        svn_pass = dbconn.get_user(username).svn_pass
 
288
        dbconn.close()
 
289
 
 
290
    # Read the contents of the template conf file
 
291
    try:
 
292
        template_conf_file = open(template_conf_path, "r")
 
293
        template_conf_data = template_conf_file.read()
 
294
        template_conf_file.close()
 
295
    except:
 
296
        # Couldn't open template conf.py for some reason
 
297
        # Just treat it as empty file
 
298
        template_conf_data = ("# Warning: Problem building config script.\n"
 
299
                              "# Could not find template conf.py file.\n")
 
300
 
 
301
    conf_file = open(conf_path, "w")
 
302
    conf_file.write(template_conf_data)
 
303
    conf_file.write("\n# The login name for the owner of the jail\n")
 
304
    conf_file.write("login = %s\n" % repr(username))
 
305
    conf_file.write("\n")
 
306
    conf_file.write("# The subversion-only password for the owner of "
 
307
        "the jail\n")
 
308
    conf_file.write("svn_pass = %s\n" % repr(svn_pass))
 
309
    conf_file.close()
327
310
 
328
311
    # Make this file world-readable
329
312
    # (chmod 644 conf_path)
331
314
                        | stat.S_IROTH)
332
315
 
333
316
def make_etc_passwd(username, user_jail_dir, template_dir, unixid):
334
 
    """Create a passwd file for a user's jail.
335
 
 
 
317
    """
336
318
    Creates /etc/passwd in the given user's jail. This will be identical to
337
319
    that in the template jail, except for the added entry for this user.
338
320
    """
346
328
    passwd_file.write('%s:x:%d:%d::/home/%s:/bin/bash'
347
329
                      % (username, unixid, unixid, username))
348
330
    passwd_file.close()
 
331
 
 
332
def make_user_db(throw_on_error = True, **kwargs):
 
333
    """Creates a user's entry in the database, filling in all the fields.
 
334
    All arguments must be keyword args. They are the fields in the table.
 
335
    However, instead of supplying a "passhash", you must supply a
 
336
    "password" argument, which will be hashed internally.
 
337
    Also do not supply a state. All users are created in the "no_agreement"
 
338
    state.
 
339
    Also pulls the user's subjects using the configured subject pulldown
 
340
    module, and adds enrolments to the DB.
 
341
    Throws an exception if the user already exists.
 
342
    """
 
343
    dbconn = ivle.db.DB()
 
344
    dbconn.create_user(**kwargs)
 
345
    dbconn.close()
 
346
 
 
347
    if kwargs['password']:
 
348
        if os.path.exists(ivle.conf.svn_auth_local):
 
349
            create = ""
 
350
        else:
 
351
            create = "c"
 
352
        res = os.system("htpasswd -%smb %s %s %s" % (create,
 
353
                                                     ivle.conf.svn_auth_local,
 
354
                                                     kwargs['login'],
 
355
                                                     kwargs['password']))
 
356
        if res != 0 and throw_on_error:
 
357
            raise Exception("Unable to create local-auth for %s" % kwargs['login'])
 
358
 
 
359
    # Make sure the file is owned by the web server
 
360
    if create == "c":
 
361
        chown_to_webserver(ivle.conf.svn_auth_local)
 
362
 
 
363
    # Pulldown subjects and add enrolments
 
364
    ivle.pulldown_subj.enrol_user(kwargs['login'])
 
365
 
 
366
def mount_jail(login):
 
367
    # This is where we'll mount to...
 
368
    destdir = os.path.join(ivle.conf.jail_base, login)
 
369
    # ... and this is where we'll get the user bits.
 
370
    srcdir = os.path.join(ivle.conf.jail_src_base, login)
 
371
    try:
 
372
        if not os.path.exists(destdir):
 
373
            os.mkdir(destdir)
 
374
        if os.system('/bin/mount -t aufs -o dirs=%s:%s=ro none %s'
 
375
                     % (srcdir, ivle.conf.jail_system, destdir)) == 0:
 
376
            logging.info("mounted user %s's jail." % login)
 
377
        else:
 
378
            logging.error("failed to mount user %s's jail!" % login)
 
379
    except Exception, message:
 
380
        logging.warning(str(message))