~azzar1/unity/add-show-desktop-key

« back to all changes in this revision

Viewing changes to ivle/makeuser.py

Add an XHTMLUnauthorizedView which redirects unauthenticated users to the
login page if a page raises an Unauthorized. Alter UserSettingsView to raise
one in the right cases, for testing.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
# IVLE - Informatics Virtual Learning Environment
2
 
# Copyright (C) 2007-2009 The University of Melbourne
 
2
# Copyright (C) 2007-2008 The University of Melbourne
3
3
#
4
4
# This program is free software; you can redistribute it and/or modify
5
5
# it under the terms of the GNU General Public License as published by
15
15
# along with this program; if not, write to the Free Software
16
16
# Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA  02110-1301  USA
17
17
 
18
 
"""User and group filesystem management helpers."""
19
 
 
20
 
import hashlib
 
18
# Module: MakeUser
 
19
# Author: Matt Giuca
 
20
# Date:   1/2/2008
 
21
 
 
22
# Allows creation of users. This sets up the following:
 
23
# * User's jail and home directory within the jail.
 
24
# * Subversion repository (TODO)
 
25
# * Check out Subversion workspace into jail (TODO)
 
26
# * Database details for user
 
27
# * Unix user account
 
28
 
 
29
# TODO: Sanitize login name and other fields.
 
30
# Users must not be called "temp" or "template".
 
31
 
 
32
# TODO: When creating a new home directory, chown it to its owner
 
33
 
 
34
# TODO: In chown_to_webserver:
 
35
# Do not call os.system("chown www-data") - use Python lib
 
36
# and use the web server uid given in conf. (Several places).
 
37
 
 
38
import md5
21
39
import os
22
40
import stat
23
41
import shutil
24
42
import time
25
43
import uuid
26
44
import warnings
 
45
import filecmp
27
46
import logging
28
 
import subprocess
29
 
 
30
 
from storm.expr import Select, Max
31
 
 
32
 
import ivle.config
33
 
from ivle.database import (User, ProjectGroup, Assessed, ProjectSubmission,
34
 
        Project, ProjectSet, Offering, Enrolment, Subject, Semester)
 
47
import ivle.conf
 
48
import ivle.pulldown_subj
 
49
 
 
50
from ivle.database import ProjectGroup
35
51
 
36
52
def chown_to_webserver(filename):
37
 
    """chown a directory and its contents to the web server.
38
 
 
39
 
    Recursively chowns a file or directory so the web server user owns it.
 
53
    """
 
54
    Chowns a file so the web server user owns it.
 
55
    (This is useful in setting up Subversion conf files).
40
56
    Assumes root.
41
57
    """
42
 
    subprocess.call(['chown', '-R', 'www-data:www-data', filename])
 
58
    try:
 
59
        os.system("chown -R www-data:www-data %s" % filename)
 
60
    except:
 
61
        pass
43
62
 
44
63
def make_svn_repo(path, throw_on_error=True):
45
 
    """Create a Subversion repository at the given path."""
 
64
    """Create a Subversion repository at the given path.
 
65
    """
46
66
    try:
47
 
        res = subprocess.call(['svnadmin', 'create', path])
 
67
        res = os.system("svnadmin create '%s'" % path)
48
68
        if res != 0 and throw_on_error:
49
69
            raise Exception("Cannot create repository: %s" % path)
50
70
    except Exception, exc:
54
74
 
55
75
    chown_to_webserver(path)
56
76
 
57
 
def rebuild_svn_config(store, config):
 
77
def rebuild_svn_config(store):
58
78
    """Build the complete SVN configuration file.
59
 
 
60
 
    @param config: An ivle.config.Config object.
61
79
    """
62
 
    users = store.find(User)
63
 
    conf_name = config['paths']['svn']['conf']
64
 
    temp_name = conf_name + ".new"
65
 
    f = open(temp_name, "w")
66
 
    f.write("""\
67
 
# IVLE SVN repository authorisation configuration
68
 
# Generated: %(time)s
69
 
""" % {'time': time.asctime()})
70
 
 
71
 
    for u in users:
72
 
        f.write("""
73
 
[%(login)s:/]
74
 
%(login)s = rw
75
 
""" % {'login': u.login.encode('utf-8')})
76
 
 
77
 
    # Now we need to grant offering tutors and lecturers access to the latest
78
 
    # submissions in their offerings. There are much prettier ways to do this,
79
 
    # but a lot of browser requests call this function, so it needs to be
80
 
    # fast. We can grab all of the paths needing authorisation directives with
81
 
    # a single query, and we cache the list of viewers for each offering.
82
 
    offering_viewers_cache = {}
83
 
    for (login, psid, pspath, offeringid) in store.find(
84
 
        (User.login, ProjectSubmission.id, ProjectSubmission.path,
85
 
         Offering.id),
86
 
            Assessed.id == ProjectSubmission.assessed_id,
87
 
            User.id == Assessed.user_id,
88
 
            Project.id == Assessed.project_id,
89
 
            ProjectSet.id == Project.project_set_id,
90
 
            Offering.id == ProjectSet.offering_id,
91
 
            ProjectSubmission.date_submitted == Select(
92
 
                    Max(ProjectSubmission.date_submitted),
93
 
                    ProjectSubmission.assessed_id == Assessed.id,
94
 
                    tables=ProjectSubmission
95
 
            )
96
 
        ):
97
 
 
98
 
        # Do we already have the list of logins authorised for this offering
99
 
        # cached? If not, get it.
100
 
        if offeringid not in offering_viewers_cache:
101
 
            offering_viewers_cache[offeringid] = list(store.find(
102
 
                    User.login,
103
 
                    User.id == Enrolment.user_id,
104
 
                    Enrolment.offering_id == offeringid,
105
 
                    Enrolment.role.is_in((u'tutor', u'lecturer')),
106
 
                    Enrolment.active == True,
107
 
                )
108
 
            )
109
 
 
110
 
        f.write("""
111
 
# Submission %(id)d
112
 
[%(login)s:%(path)s]
113
 
""" % {'login': login.encode('utf-8'), 'id': psid,
114
 
       'path': pspath.encode('utf-8')})
115
 
 
116
 
        for viewer_login in offering_viewers_cache[offeringid]:
117
 
            # We don't want to override the owner's write privilege,
118
 
            # so we don't add them to the read-only ACL.
119
 
            if login != viewer_login:
120
 
                f.write("%s = r\n" % viewer_login.encode('utf-8'))
121
 
 
 
80
    users = store.find(ivle.database.User)
 
81
    groups = {}
 
82
    for u in users:
 
83
        role = str(u.role)
 
84
        if role not in groups:
 
85
            groups[role] = []
 
86
        groups[role].append(u.login)
 
87
    f = open(ivle.conf.svn_conf + ".new", "w")
 
88
    f.write("# IVLE SVN Repositories Configuration\n")
 
89
    f.write("# Auto-generated on %s\n" % time.asctime())
 
90
    f.write("\n")
 
91
    f.write("[groups]\n")
 
92
    for (g,ls) in groups.iteritems():
 
93
        f.write("%s = %s\n" % (g, ",".join(ls)))
 
94
    f.write("\n")
 
95
    for u in users:
 
96
        f.write("[%s:/]\n" % u.login)
 
97
        f.write("%s = rw\n" % u.login)
 
98
        #f.write("@tutor = r\n")
 
99
        #f.write("@lecturer = rw\n")
 
100
        #f.write("@admin = rw\n")
 
101
        f.write("\n")
122
102
    f.close()
123
 
    os.rename(temp_name, conf_name)
124
 
    chown_to_webserver(conf_name)
 
103
    os.rename(ivle.conf.svn_conf + ".new", ivle.conf.svn_conf)
 
104
    chown_to_webserver(ivle.conf.svn_conf)
125
105
 
126
 
def rebuild_svn_group_config(store, config):
 
106
def rebuild_svn_group_config(store):
127
107
    """Build the complete SVN configuration file for groups
128
 
 
129
 
    @param config: An ivle.config.Config object.
130
108
    """
131
 
    conf_name = config['paths']['svn']['group_conf']
132
 
    temp_name = conf_name + ".new"
133
 
    f = open(temp_name, "w")
134
 
 
135
 
    f.write("""\
136
 
# IVLE SVN group repository authorisation configuration
137
 
# Generated: %(time)s
138
 
 
139
 
""" % {'time': time.asctime()})
140
 
 
141
 
    group_members_cache = {}
 
109
    f = open(ivle.conf.svn_group_conf + ".new", "w")
 
110
    f.write("# IVLE SVN Group Repositories Configuration\n")
 
111
    f.write("# Auto-generated on %s\n" % time.asctime())
 
112
    f.write("\n")
142
113
    for group in store.find(ProjectGroup):
143
114
        offering = group.project_set.offering
144
115
        reponame = "_".join([offering.subject.short_name,
145
116
                             offering.semester.year,
146
117
                             offering.semester.semester,
147
118
                             group.name])
148
 
 
149
 
        f.write("[%s:/]\n" % reponame.encode('utf-8'))
150
 
        if group.id not in group_members_cache:
151
 
            group_members_cache[group.id] = set()
 
119
        f.write("[%s:/]\n"%reponame)
152
120
        for user in group.members:
153
 
            group_members_cache[group.id].add(user.login)
154
 
            f.write("%s = rw\n" % user.login.encode('utf-8'))
 
121
            f.write("%s = rw\n" % user.login)
155
122
        f.write("\n")
156
 
 
157
 
    # Now we need to grant offering tutors and lecturers access to the latest
158
 
    # submissions in their offerings. There are much prettier ways to do this,
159
 
    # but a lot of browser requests call this function, so it needs to be
160
 
    # fast. We can grab all of the paths needing authorisation directives with
161
 
    # a single query, and we cache the list of viewers for each offering.
162
 
    offering_viewers_cache = {}
163
 
    for (ssn, year, sem, name, psid, pspath, gid, offeringid) in store.find(
164
 
        (Subject.short_name, Semester.year, Semester.semester,
165
 
         ProjectGroup.name, ProjectSubmission.id, ProjectSubmission.path,
166
 
         ProjectGroup.id, Offering.id),
167
 
            Assessed.id == ProjectSubmission.assessed_id,
168
 
            ProjectGroup.id == Assessed.project_group_id,
169
 
            Project.id == Assessed.project_id,
170
 
            ProjectSet.id == Project.project_set_id,
171
 
            Offering.id == ProjectSet.offering_id,
172
 
            Subject.id == Offering.subject_id,
173
 
            Semester.id == Offering.semester_id,
174
 
            ProjectSubmission.date_submitted == Select(
175
 
                    Max(ProjectSubmission.date_submitted),
176
 
                    ProjectSubmission.assessed_id == Assessed.id,
177
 
                    tables=ProjectSubmission
178
 
            )
179
 
        ):
180
 
 
181
 
        reponame = "_".join([ssn, year, sem, name])
182
 
 
183
 
        # Do we already have the list of logins authorised for this offering
184
 
        # cached? If not, get it.
185
 
        if offeringid not in offering_viewers_cache:
186
 
            offering_viewers_cache[offeringid] = list(store.find(
187
 
                    User.login,
188
 
                    User.id == Enrolment.user_id,
189
 
                    Enrolment.offering_id == offeringid,
190
 
                    Enrolment.role.is_in((u'tutor', u'lecturer')),
191
 
                    Enrolment.active == True,
192
 
                )
193
 
            )
194
 
 
195
 
        f.write("""
196
 
# Submission %(id)d
197
 
[%(repo)s:%(path)s]
198
 
""" % {'repo': reponame.encode('utf-8'), 'id': psid,
199
 
       'path': pspath.encode('utf-8')})
200
 
 
201
 
        for viewer_login in offering_viewers_cache[offeringid]:
202
 
            # Skip existing group members, or they can't write to it any more.
203
 
            if viewer_login not in group_members_cache[gid]:
204
 
                f.write("%s = r\n" % viewer_login)
205
 
 
206
123
    f.close()
207
 
    os.rename(temp_name, conf_name)
208
 
    chown_to_webserver(conf_name)
209
 
 
210
 
def make_svn_auth(store, login, config, throw_on_error=True):
211
 
    """Create a Subversion password for a user.
212
 
 
213
 
    Generates a new random Subversion password, and assigns it to the user.
214
 
    The password is added to Apache's Subversion authentication file.
 
124
    os.rename(ivle.conf.svn_group_conf + ".new", ivle.conf.svn_group_conf)
 
125
    chown_to_webserver(ivle.conf.svn_group_conf)
 
126
 
 
127
def make_svn_auth(store, login, throw_on_error=True):
 
128
    """Setup svn authentication for the given user.
 
129
       Uses the given DB store object. Does not commit to the db.
215
130
    """
216
 
    # filename is, eg, /var/lib/ivle/svn/ivle.auth
217
 
    filename = config['paths']['svn']['auth_ivle']
218
 
    if os.path.exists(filename):
 
131
    passwd = md5.new(uuid.uuid4().bytes).digest().encode('hex')
 
132
    if os.path.exists(ivle.conf.svn_auth_ivle):
219
133
        create = ""
220
134
    else:
221
135
        create = "c"
222
136
 
223
 
    user = User.get_by_login(store, login)
224
 
 
225
 
    if user.svn_pass is None:
226
 
        passwd = hashlib.md5(uuid.uuid4().bytes).hexdigest()
227
 
        user.svn_pass = unicode(passwd)
228
 
 
229
 
    res = subprocess.call(['htpasswd', '-%smb' % create,
230
 
                           filename, login, user.svn_pass])
 
137
    user = ivle.database.User.get_by_login(store, login)
 
138
    user.svn_pass = unicode(passwd)
 
139
 
 
140
    res = os.system("htpasswd -%smb %s %s %s" % (create,
 
141
                                              ivle.conf.svn_auth_ivle,
 
142
                                              login, passwd))
231
143
    if res != 0 and throw_on_error:
232
144
        raise Exception("Unable to create ivle-auth for %s" % login)
233
145
 
234
146
    # Make sure the file is owned by the web server
235
147
    if create == "c":
236
 
        chown_to_webserver(filename)
237
 
 
238
 
    return user.svn_pass
239
 
 
240
 
def make_jail(user, config, force=True):
241
 
    """Create or update a user's jail.
242
 
 
243
 
    Only the user-specific parts of the jail are created here - everything
244
 
    else is expected to be part of another aufs branch.
 
148
        chown_to_webserver(ivle.conf.svn_auth_ivle)
 
149
 
 
150
    return passwd
 
151
 
 
152
def generate_manifest(basedir, targetdir, parent=''):
 
153
    """ From a basedir and a targetdir work out which files are missing or out 
 
154
    of date and need to be added/updated and which files are redundant and need 
 
155
    to be removed.
 
156
    
 
157
    parent: This is used for the recursive call to track the relative paths 
 
158
    that we have decended.
 
159
    """
 
160
    
 
161
    cmp = filecmp.dircmp(basedir, targetdir)
 
162
 
 
163
    # Add all new files and files that have changed
 
164
    to_add = [os.path.join(parent,x) for x in (cmp.left_only + cmp.diff_files)]
 
165
 
 
166
    # Remove files that are redundant
 
167
    to_remove = [os.path.join(parent,x) for x in cmp.right_only]
 
168
    
 
169
    # Recurse
 
170
    for d in cmp.common_dirs:
 
171
        newbasedir = os.path.join(basedir, d)
 
172
        newtargetdir = os.path.join(targetdir, d)
 
173
        newparent = os.path.join(parent, d)
 
174
        (sadd,sremove) = generate_manifest(newbasedir, newtargetdir, newparent)
 
175
        to_add += sadd
 
176
        to_remove += sremove
 
177
 
 
178
    return (to_add, to_remove)
 
179
 
 
180
 
 
181
def make_jail(user, force=True):
 
182
    """Creates a new user's jail space, in the jail directory as configured in
 
183
    conf.py.
 
184
 
 
185
    This only creates things within /home - everything else is expected to be
 
186
    part of another UnionFS branch.
245
187
 
246
188
    Returns the path to the user's home directory.
247
189
 
248
190
    Chowns the user's directory within the jail to the given UID.
249
191
 
250
 
    @param force: If False, raise an exception if the user already has a jail.
251
 
                  If True (default), rebuild the jail preserving /home.
 
192
    force: If false, exception if jail already exists for this user.
 
193
    If true (default), overwrites it, but preserves home directory.
252
194
    """
253
195
    # MUST run as root or some of this may fail
254
196
    if os.getuid() != 0:
255
197
        raise Exception("Must run make_jail as root")
256
198
    
257
199
    # tempdir is for putting backup homes in
258
 
    jail_src_base = config['paths']['jails']['src']
259
 
    tempdir = os.path.join(jail_src_base, '__temp__')
 
200
    tempdir = os.path.join(ivle.conf.jail_base, '__temp__')
260
201
    if not os.path.exists(tempdir):
261
202
        os.makedirs(tempdir)
262
203
    elif not os.path.isdir(tempdir):
263
204
        os.unlink(tempdir)
264
205
        os.mkdir(tempdir)
265
 
    userdir = os.path.join(jail_src_base, user.login)
 
206
    userdir = os.path.join(ivle.conf.jail_src_base, user.login)
266
207
    homedir = os.path.join(userdir, 'home')
267
 
    tmpdir = os.path.join(userdir, 'tmp')
268
208
    userhomedir = os.path.join(homedir, user.login)   # Return value
269
209
 
270
210
    if os.path.exists(userdir):
273
213
        # User jail already exists. Blow it away but preserve their home
274
214
        # directory. It should be all that is there anyway, but you never
275
215
        # know!
276
 
        # Ignore warnings about the use of tempnam
 
216
        # Ignore warnings about the use of tmpnam
277
217
        warnings.simplefilter('ignore')
278
218
        homebackup = os.tempnam(tempdir)
279
219
        warnings.resetwarnings()
280
 
        # Back up the /home directory, delete the entire jail, recreate the
281
 
        # jail directory tree, then copy the /home back
282
 
        # NOTE that shutil.move changed in Python 2.6, it now moves a
283
 
        # directory INTO the target (like `mv`), which it didn't use to do.
284
 
        # This code works regardless.
285
 
        shutil.move(userhomedir, homebackup)
 
220
        # Note: shutil.move does not behave like "mv" - it does not put a file
 
221
        # into a directory if it already exists, just fails. Therefore it is
 
222
        # not susceptible to tmpnam symlink attack.
 
223
        shutil.move(homedir, homebackup)
286
224
        shutil.rmtree(userdir)
287
225
        os.makedirs(homedir)
288
 
        shutil.move(homebackup, userhomedir)
 
226
        shutil.move(homebackup, homedir)
289
227
        # Change the ownership of all the files to the right unixid
290
228
        logging.debug("chown %s's home directory files to uid %d"
291
229
            %(user.login, user.unixid))
292
 
        os.spawnvp(os.P_WAIT, 'chown', ['chown', '-R', '%d:%d' % (user.unixid,
293
 
                                        user.unixid), userhomedir])
 
230
        os.chown(userhomedir, user.unixid, user.unixid)
 
231
        for root, dirs, files in os.walk(userhomedir):
 
232
            for fsobj in dirs + files:
 
233
                os.chown(os.path.join(root, fsobj), user.unixid, user.unixid)
294
234
    else:
295
235
        # No user jail exists
296
236
        # Set up the user's home directory
300
240
        # Chmod to rwxr-xr-x (755)
301
241
        os.chmod(userhomedir, 0755)
302
242
 
303
 
    make_ivle_conf(user.login, userdir, user.svn_pass, config)
304
 
    make_etc_passwd(user.login, userdir, config['paths']['jails']['template'],
305
 
                    user.unixid)
306
 
    os.makedirs(tmpdir)
307
 
    os.chmod(tmpdir, 01777)
 
243
    make_conf_py(user.login, userdir, ivle.conf.jail_system, user.svn_pass)
 
244
    make_etc_passwd(user.login, userdir, ivle.conf.jail_system, user.unixid)
308
245
 
309
246
    return userhomedir
310
247
 
311
 
def make_ivle_conf(username, user_jail_dir, svn_pass, sys_config):
312
 
    """Generate an ivle.conf for a user's jail.
313
 
 
 
248
def make_conf_py(username, user_jail_dir, staging_dir, svn_pass):
 
249
    """
314
250
    Creates (overwriting any existing file, and creating directories) a
315
 
    file /etc/ivle/ivle.conf in a given user's jail.
316
 
 
317
 
    @param username: Username.
318
 
    @param user_jail_dir: User's jail dir, ie. ['jails']['src'] + username
319
 
    @param svn_pass: User's SVN password.
320
 
    @param sys_config: An ivle.config.Config object (the system-wide config).
 
251
    file ${python_site_packages}/ivle/conf/conf.py in a given user's jail.
 
252
    username: Username.
 
253
    user_jail_dir: User's jail dir, ie. ivle.conf.jail_base + username
 
254
    staging_dir: The dir with the staging copy of the jail. (With the
 
255
        template conf.py file).
 
256
    svn_pass: As with make_jail. User's SVN password, but if not supplied,
 
257
        will look up in the DB.
321
258
    """
322
 
    conf_path = os.path.join(user_jail_dir, "home/.ivle.conf")
323
 
    if not os.path.exists(os.path.dirname(conf_path)):
324
 
        os.makedirs(os.path.dirname(conf_path))
325
 
 
326
 
    # In the "in-jail" version of conf, we don't need MOST of the details
327
 
    # (it would be a security risk to have them here).
328
 
    # So we just write root_dir.
329
 
    conf_obj = ivle.config.Config(blank=True)
330
 
    conf_obj.filename = conf_path
331
 
    conf_obj['urls'] = {}
332
 
    conf_obj['urls']['root'] = sys_config['urls']['root']
333
 
    conf_obj['urls']['public_host'] = sys_config['urls']['public_host']
334
 
    conf_obj['urls']['svn_addr'] = sys_config['urls']['svn_addr']
335
 
    conf_obj['user_info'] = {}
336
 
    conf_obj['user_info']['login'] = username
337
 
    conf_obj['user_info']['svn_pass'] = svn_pass
338
 
    conf_obj.write()
 
259
    template_conf_path = os.path.join(staging_dir,
 
260
            ivle.conf.python_site_packages[1:], "ivle/conf/conf.py")
 
261
    conf_path = os.path.join(user_jail_dir,
 
262
            ivle.conf.python_site_packages[1:], "ivle/conf/conf.py")
 
263
    os.makedirs(os.path.dirname(conf_path))
 
264
 
 
265
    # Read the contents of the template conf file
 
266
    try:
 
267
        template_conf_file = open(template_conf_path, "r")
 
268
        template_conf_data = template_conf_file.read()
 
269
        template_conf_file.close()
 
270
    except:
 
271
        # Couldn't open template conf.py for some reason
 
272
        # Just treat it as empty file
 
273
        template_conf_data = ("# Warning: Problem building config script.\n"
 
274
                              "# Could not find template conf.py file.\n")
 
275
 
 
276
    conf_file = open(conf_path, "w")
 
277
    conf_file.write(template_conf_data)
 
278
    conf_file.write("\n# The login name for the owner of the jail\n")
 
279
    conf_file.write("login = %s\n" % repr(username))
 
280
    conf_file.write("\n")
 
281
    conf_file.write("# The subversion-only password for the owner of "
 
282
        "the jail\n")
 
283
    conf_file.write("svn_pass = %s\n" % repr(svn_pass))
 
284
    conf_file.close()
339
285
 
340
286
    # Make this file world-readable
341
287
    # (chmod 644 conf_path)
343
289
                        | stat.S_IROTH)
344
290
 
345
291
def make_etc_passwd(username, user_jail_dir, template_dir, unixid):
346
 
    """Create a passwd file for a user's jail.
347
 
 
 
292
    """
348
293
    Creates /etc/passwd in the given user's jail. This will be identical to
349
294
    that in the template jail, except for the added entry for this user.
350
295
    """
351
 
    template_passwd_path = os.path.join(template_dir, "home/.passwd")
352
 
    passwd_path = os.path.join(user_jail_dir, "home/.passwd")
 
296
    template_passwd_path = os.path.join(template_dir, "etc/passwd")
 
297
    passwd_path = os.path.join(user_jail_dir, "etc/passwd")
353
298
    passwd_dir = os.path.dirname(passwd_path)
354
299
    if not os.path.exists(passwd_dir):
355
300
        os.makedirs(passwd_dir)
358
303
    passwd_file.write('%s:x:%d:%d::/home/%s:/bin/bash'
359
304
                      % (username, unixid, unixid, username))
360
305
    passwd_file.close()
 
306
 
 
307
def mount_jail(login):
 
308
    # This is where we'll mount to...
 
309
    destdir = os.path.join(ivle.conf.jail_base, login)
 
310
    # ... and this is where we'll get the user bits.
 
311
    srcdir = os.path.join(ivle.conf.jail_src_base, login)
 
312
    try:
 
313
        if not os.path.exists(destdir):
 
314
            os.mkdir(destdir)
 
315
        if os.system('/bin/mount -t aufs -o dirs=%s:%s=ro none %s'
 
316
                     % (srcdir, ivle.conf.jail_system, destdir)) == 0:
 
317
            logging.info("mounted user %s's jail." % login)
 
318
        else:
 
319
            logging.error("failed to mount user %s's jail!" % login)
 
320
    except Exception, message:
 
321
        logging.warning(str(message))