chiark / gitweb /
login: drop unnecessary headers
[elogind.git] / src / login / logind.c
1 /* SPDX-License-Identifier: LGPL-2.1+ */
2 /***
3   This file is part of systemd.
4
5   Copyright 2011 Lennart Poettering
6 ***/
7
8 #include <errno.h>
9 #include <fcntl.h>
10 #include <string.h>
11 #include <unistd.h>
12
13 #if 0 /// elogind needs the systems udev header
14 #include "libudev.h"
15 #else
16 #include <libudev.h>
17 #endif // 0
18 #include "sd-daemon.h"
19
20 #include "alloc-util.h"
21 #include "bus-error.h"
22 #include "bus-util.h"
23 //#include "cgroup-util.h"
24 #include "def.h"
25 #include "dirent-util.h"
26 #include "fd-util.h"
27 #include "format-util.h"
28 #include "fs-util.h"
29 #include "logind.h"
30 //#include "parse-util.h"
31 //#include "process-util.h"
32 #include "selinux-util.h"
33 #include "signal-util.h"
34 #include "strv.h"
35 #include "udev-util.h"
36 /// Additional includes needed by elogind
37 #include "cgroup.h"       // From src/core/
38 #include "elogind.h"
39 #include "label.h"
40 #include "musl_missing.h"
41 #include "process-util.h"
42 #include "cgroup-util.h"
43
44 static void manager_free(Manager *m);
45
46 #if 0 /// elogind does not support autospawning of vts
47 #endif // 0
48 static Manager *manager_new(void) {
49         Manager *m;
50         int r;
51
52         m = new0(Manager, 1);
53         if (!m)
54                 return NULL;
55
56         m->console_active_fd = -1;
57 #if 0 /// UNNEEDED by elogind
58         m->reserve_vt_fd = -1;
59 #endif // 0
60
61         m->idle_action_not_before_usec = now(CLOCK_MONOTONIC);
62
63         m->devices = hashmap_new(&string_hash_ops);
64         m->seats = hashmap_new(&string_hash_ops);
65         m->sessions = hashmap_new(&string_hash_ops);
66         m->users = hashmap_new(NULL);
67         m->inhibitors = hashmap_new(&string_hash_ops);
68         m->buttons = hashmap_new(&string_hash_ops);
69
70         m->user_units = hashmap_new(&string_hash_ops);
71         m->session_units = hashmap_new(&string_hash_ops);
72
73         if (!m->devices || !m->seats || !m->sessions || !m->users || !m->inhibitors || !m->buttons || !m->user_units || !m->session_units)
74                 goto fail;
75
76 #if 1 /// elogind needs some more data
77         r = elogind_manager_new(m);
78         if (r < 0)
79                 goto fail;
80 #endif // 1
81         m->udev = udev_new();
82         if (!m->udev)
83                 goto fail;
84
85         r = sd_event_default(&m->event);
86         if (r < 0)
87                 goto fail;
88
89         sd_event_set_watchdog(m->event, true);
90
91         manager_reset_config(m);
92
93         return m;
94
95 fail:
96         manager_free(m);
97         return NULL;
98 }
99
100 static void manager_free(Manager *m) {
101         Session *session;
102         User *u;
103         Device *d;
104         Seat *s;
105         Inhibitor *i;
106         Button *b;
107
108         if (!m)
109                 return;
110
111         while ((session = hashmap_first(m->sessions)))
112                 session_free(session);
113
114         while ((u = hashmap_first(m->users)))
115                 user_free(u);
116
117         while ((d = hashmap_first(m->devices)))
118                 device_free(d);
119
120         while ((s = hashmap_first(m->seats)))
121                 seat_free(s);
122
123         while ((i = hashmap_first(m->inhibitors)))
124                 inhibitor_free(i);
125
126         while ((b = hashmap_first(m->buttons)))
127                 button_free(b);
128
129         hashmap_free(m->devices);
130         hashmap_free(m->seats);
131         hashmap_free(m->sessions);
132         hashmap_free(m->users);
133         hashmap_free(m->inhibitors);
134         hashmap_free(m->buttons);
135
136         hashmap_free(m->user_units);
137         hashmap_free(m->session_units);
138
139         sd_event_source_unref(m->idle_action_event_source);
140         sd_event_source_unref(m->inhibit_timeout_source);
141         sd_event_source_unref(m->scheduled_shutdown_timeout_source);
142         sd_event_source_unref(m->nologin_timeout_source);
143         sd_event_source_unref(m->wall_message_timeout_source);
144
145         sd_event_source_unref(m->console_active_event_source);
146         sd_event_source_unref(m->udev_seat_event_source);
147         sd_event_source_unref(m->udev_device_event_source);
148         sd_event_source_unref(m->udev_vcsa_event_source);
149         sd_event_source_unref(m->udev_button_event_source);
150         sd_event_source_unref(m->lid_switch_ignore_event_source);
151
152         safe_close(m->console_active_fd);
153
154         udev_monitor_unref(m->udev_seat_monitor);
155         udev_monitor_unref(m->udev_device_monitor);
156         udev_monitor_unref(m->udev_vcsa_monitor);
157         udev_monitor_unref(m->udev_button_monitor);
158
159         udev_unref(m->udev);
160
161         if (m->unlink_nologin)
162                 (void) unlink_or_warn("/run/nologin");
163
164         bus_verify_polkit_async_registry_free(m->polkit_registry);
165
166         sd_bus_unref(m->bus);
167         sd_event_unref(m->event);
168
169 #if 0 /// elogind does not support autospawning of vts
170         safe_close(m->reserve_vt_fd);
171 #endif // 0
172 #if 1 /// elogind has to free its own data
173         elogind_manager_free(m);
174 #endif // 1
175
176         strv_free(m->kill_only_users);
177         strv_free(m->kill_exclude_users);
178
179         free(m->scheduled_shutdown_type);
180         free(m->scheduled_shutdown_tty);
181         free(m->wall_message);
182 #if 0 /// UNNEEDED by elogind
183         free(m->action_job);
184 #endif // 0
185         free(m);
186 }
187
188 static int manager_enumerate_devices(Manager *m) {
189         struct udev_list_entry *item = NULL, *first = NULL;
190         _cleanup_(udev_enumerate_unrefp) struct udev_enumerate *e = NULL;
191         int r;
192
193         assert(m);
194
195         /* Loads devices from udev and creates seats for them as
196          * necessary */
197
198         e = udev_enumerate_new(m->udev);
199         if (!e)
200                 return -ENOMEM;
201
202         r = udev_enumerate_add_match_tag(e, "master-of-seat");
203         if (r < 0)
204                 return r;
205
206         r = udev_enumerate_add_match_is_initialized(e);
207         if (r < 0)
208                 return r;
209
210         r = udev_enumerate_scan_devices(e);
211         if (r < 0)
212                 return r;
213
214         first = udev_enumerate_get_list_entry(e);
215         udev_list_entry_foreach(item, first) {
216                 _cleanup_(udev_device_unrefp) struct udev_device *d = NULL;
217                 int k;
218
219                 d = udev_device_new_from_syspath(m->udev, udev_list_entry_get_name(item));
220                 if (!d)
221                         return -ENOMEM;
222
223                 k = manager_process_seat_device(m, d);
224                 if (k < 0)
225                         r = k;
226         }
227
228         return r;
229 }
230
231 static int manager_enumerate_buttons(Manager *m) {
232         _cleanup_(udev_enumerate_unrefp) struct udev_enumerate *e = NULL;
233         struct udev_list_entry *item = NULL, *first = NULL;
234         int r;
235
236         assert(m);
237
238         /* Loads buttons from udev */
239
240         if (manager_all_buttons_ignored(m))
241                 return 0;
242
243         e = udev_enumerate_new(m->udev);
244         if (!e)
245                 return -ENOMEM;
246
247         r = udev_enumerate_add_match_subsystem(e, "input");
248         if (r < 0)
249                 return r;
250
251         r = udev_enumerate_add_match_tag(e, "power-switch");
252         if (r < 0)
253                 return r;
254
255         r = udev_enumerate_add_match_is_initialized(e);
256         if (r < 0)
257                 return r;
258
259         r = udev_enumerate_scan_devices(e);
260         if (r < 0)
261                 return r;
262
263         first = udev_enumerate_get_list_entry(e);
264         udev_list_entry_foreach(item, first) {
265                 _cleanup_(udev_device_unrefp) struct udev_device *d = NULL;
266                 int k;
267
268                 d = udev_device_new_from_syspath(m->udev, udev_list_entry_get_name(item));
269                 if (!d)
270                         return -ENOMEM;
271
272                 k = manager_process_button_device(m, d);
273                 if (k < 0)
274                         r = k;
275         }
276
277         return r;
278 }
279
280 static int manager_enumerate_seats(Manager *m) {
281         _cleanup_closedir_ DIR *d = NULL;
282         struct dirent *de;
283         int r = 0;
284
285         assert(m);
286
287         /* This loads data about seats stored on disk, but does not
288          * actually create any seats. Removes data of seats that no
289          * longer exist. */
290
291         d = opendir("/run/systemd/seats");
292         if (!d) {
293                 if (errno == ENOENT)
294                         return 0;
295
296                 return log_error_errno(errno, "Failed to open /run/systemd/seats: %m");
297         }
298
299         FOREACH_DIRENT(de, d, return -errno) {
300                 Seat *s;
301                 int k;
302
303                 if (!dirent_is_file(de))
304                         continue;
305
306                 s = hashmap_get(m->seats, de->d_name);
307                 if (!s) {
308                         if (unlinkat(dirfd(d), de->d_name, 0) < 0)
309                                 log_warning("Failed to remove /run/systemd/seats/%s: %m",
310                                             de->d_name);
311                         continue;
312                 }
313
314                 k = seat_load(s);
315                 if (k < 0)
316                         r = k;
317         }
318
319         return r;
320 }
321
322 static int manager_enumerate_linger_users(Manager *m) {
323         _cleanup_closedir_ DIR *d = NULL;
324         struct dirent *de;
325         int r = 0;
326
327         assert(m);
328
329         d = opendir("/var/lib/elogind/linger");
330         if (!d) {
331                 if (errno == ENOENT)
332                         return 0;
333
334                 return log_error_errno(errno, "Failed to open /var/lib/elogind/linger/: %m");
335         }
336
337         FOREACH_DIRENT(de, d, return -errno) {
338                 int k;
339
340                 if (!dirent_is_file(de))
341                         continue;
342
343                 k = manager_add_user_by_name(m, de->d_name, NULL);
344                 if (k < 0) {
345                         log_notice_errno(k, "Couldn't add lingering user %s: %m", de->d_name);
346                         r = k;
347                 }
348         }
349
350         return r;
351 }
352
353 static int manager_enumerate_users(Manager *m) {
354         _cleanup_closedir_ DIR *d = NULL;
355         struct dirent *de;
356         int r, k;
357
358         assert(m);
359
360         /* Add lingering users */
361         r = manager_enumerate_linger_users(m);
362
363         /* Read in user data stored on disk */
364         d = opendir("/run/systemd/users");
365         if (!d) {
366                 if (errno == ENOENT)
367                         return 0;
368
369                 return log_error_errno(errno, "Failed to open /run/systemd/users: %m");
370         }
371
372         FOREACH_DIRENT(de, d, return -errno) {
373                 User *u;
374
375                 if (!dirent_is_file(de))
376                         continue;
377
378                 k = manager_add_user_by_name(m, de->d_name, &u);
379                 if (k < 0) {
380                         log_error_errno(k, "Failed to add user by file name %s: %m", de->d_name);
381
382                         r = k;
383                         continue;
384                 }
385
386                 user_add_to_gc_queue(u);
387
388                 k = user_load(u);
389                 if (k < 0)
390                         r = k;
391         }
392
393         return r;
394 }
395
396 static int parse_fdname(const char *fdname, char **session_id, dev_t *dev) {
397         _cleanup_strv_free_ char **parts = NULL;
398         _cleanup_free_ char *id = NULL;
399         unsigned int major, minor;
400         int r;
401
402         parts = strv_split(fdname, "-");
403         if (!parts)
404                 return -ENOMEM;
405         if (strv_length(parts) != 5)
406                 return -EINVAL;
407
408         if (!streq(parts[0], "session"))
409                 return -EINVAL;
410         id = strdup(parts[1]);
411         if (!id)
412                 return -ENOMEM;
413
414         if (!streq(parts[2], "device"))
415                 return -EINVAL;
416         r = safe_atou(parts[3], &major) ||
417             safe_atou(parts[4], &minor);
418         if (r < 0)
419                 return r;
420
421         *dev = makedev(major, minor);
422         *session_id = TAKE_PTR(id);
423
424         return 0;
425 }
426
427 static int manager_attach_fds(Manager *m) {
428         _cleanup_strv_free_ char **fdnames = NULL;
429         int n, i, fd;
430
431         /* Upon restart, PID1 will send us back all fds of session devices
432          * that we previously opened. Each file descriptor is associated
433          * with a given session. The session ids are passed through FDNAMES. */
434
435         n = sd_listen_fds_with_names(true, &fdnames);
436         if (n <= 0)
437                 return n;
438
439         for (i = 0; i < n; i++) {
440                 _cleanup_free_ char *id = NULL;
441                 dev_t dev;
442                 struct stat st;
443                 SessionDevice *sd;
444                 Session *s;
445                 int r;
446
447                 fd = SD_LISTEN_FDS_START + i;
448
449                 r = parse_fdname(fdnames[i], &id, &dev);
450                 if (r < 0) {
451                         log_debug_errno(r, "Failed to parse fd name %s: %m", fdnames[i]);
452                         close_nointr(fd);
453                         continue;
454                 }
455
456                 s = hashmap_get(m->sessions, id);
457                 if (!s) {
458                         /* If the session doesn't exist anymore, the associated session
459                          * device attached to this fd doesn't either. Let's simply close
460                          * this fd. */
461                         log_debug("Failed to attach fd for unknown session: %s", id);
462                         close_nointr(fd);
463                         continue;
464                 }
465
466                 if (fstat(fd, &st) < 0) {
467                         /* The device is allowed to go away at a random point, in which
468                          * case fstat failing is expected. */
469                         log_debug_errno(errno, "Failed to stat device fd for session %s: %m", id);
470                         close_nointr(fd);
471                         continue;
472                 }
473
474                 if (!S_ISCHR(st.st_mode) || st.st_rdev != dev) {
475                         log_debug("Device fd doesn't point to the expected character device node");
476                         close_nointr(fd);
477                         continue;
478                 }
479
480                 sd = hashmap_get(s->devices, &dev);
481                 if (!sd) {
482                         /* Weird, we got an fd for a session device which wasn't
483                          * recorded in the session state file... */
484                         log_warning("Got fd for missing session device [%u:%u] in session %s",
485                                     major(dev), minor(dev), s->id);
486                         close_nointr(fd);
487                         continue;
488                 }
489
490                 log_debug("Attaching fd to session device [%u:%u] for session %s",
491                           major(dev), minor(dev), s->id);
492
493                 session_device_attach_fd(sd, fd, s->was_active);
494         }
495
496         return 0;
497 }
498
499 static int manager_enumerate_sessions(Manager *m) {
500         _cleanup_closedir_ DIR *d = NULL;
501         struct dirent *de;
502         int r = 0, k;
503
504         assert(m);
505
506         /* Read in session data stored on disk */
507         d = opendir("/run/systemd/sessions");
508         if (!d) {
509                 if (errno == ENOENT)
510                         return 0;
511
512                 return log_error_errno(errno, "Failed to open /run/systemd/sessions: %m");
513         }
514
515         FOREACH_DIRENT(de, d, return -errno) {
516                 struct Session *s;
517
518                 if (!dirent_is_file(de))
519                         continue;
520
521                 if (!session_id_valid(de->d_name)) {
522                         log_warning("Invalid session file name '%s', ignoring.", de->d_name);
523                         r = -EINVAL;
524                         continue;
525                 }
526
527                 k = manager_add_session(m, de->d_name, &s);
528                 if (k < 0) {
529                         log_error_errno(k, "Failed to add session by file name %s: %m", de->d_name);
530                         r = k;
531                         continue;
532                 }
533
534                 session_add_to_gc_queue(s);
535
536                 k = session_load(s);
537                 if (k < 0)
538                         r = k;
539         }
540
541         /* We might be restarted and PID1 could have sent us back the
542          * session device fds we previously saved. */
543         k = manager_attach_fds(m);
544         if (k < 0)
545                 log_warning_errno(k, "Failed to reattach session device fds: %m");
546
547         return r;
548 }
549
550 static int manager_enumerate_inhibitors(Manager *m) {
551         _cleanup_closedir_ DIR *d = NULL;
552         struct dirent *de;
553         int r = 0;
554
555         assert(m);
556
557         d = opendir("/run/systemd/inhibit");
558         if (!d) {
559                 if (errno == ENOENT)
560                         return 0;
561
562                 return log_error_errno(errno, "Failed to open /run/systemd/inhibit: %m");
563         }
564
565         FOREACH_DIRENT(de, d, return -errno) {
566                 int k;
567                 Inhibitor *i;
568
569                 if (!dirent_is_file(de))
570                         continue;
571
572                 k = manager_add_inhibitor(m, de->d_name, &i);
573                 if (k < 0) {
574                         log_notice_errno(k, "Couldn't add inhibitor %s: %m", de->d_name);
575                         r = k;
576                         continue;
577                 }
578
579                 k = inhibitor_load(i);
580                 if (k < 0)
581                         r = k;
582         }
583
584         return r;
585 }
586
587 static int manager_dispatch_seat_udev(sd_event_source *s, int fd, uint32_t revents, void *userdata) {
588         _cleanup_(udev_device_unrefp) struct udev_device *d = NULL;
589         Manager *m = userdata;
590
591         assert(m);
592
593         d = udev_monitor_receive_device(m->udev_seat_monitor);
594         if (!d)
595                 return -ENOMEM;
596
597         manager_process_seat_device(m, d);
598         return 0;
599 }
600
601 static int manager_dispatch_device_udev(sd_event_source *s, int fd, uint32_t revents, void *userdata) {
602         _cleanup_(udev_device_unrefp) struct udev_device *d = NULL;
603         Manager *m = userdata;
604
605         assert(m);
606
607         d = udev_monitor_receive_device(m->udev_device_monitor);
608         if (!d)
609                 return -ENOMEM;
610
611         manager_process_seat_device(m, d);
612         return 0;
613 }
614
615 #if 0 /// UNNEEDED by elogind
616 static int manager_dispatch_vcsa_udev(sd_event_source *s, int fd, uint32_t revents, void *userdata) {
617         _cleanup_(udev_device_unrefp) struct udev_device *d = NULL;
618         Manager *m = userdata;
619         const char *name;
620
621         assert(m);
622
623         d = udev_monitor_receive_device(m->udev_vcsa_monitor);
624         if (!d)
625                 return -ENOMEM;
626
627         name = udev_device_get_sysname(d);
628
629         /* Whenever a VCSA device is removed try to reallocate our
630          * VTs, to make sure our auto VTs never go away. */
631
632         if (name && startswith(name, "vcsa") && streq_ptr(udev_device_get_action(d), "remove"))
633                 seat_preallocate_vts(m->seat0);
634
635         return 0;
636 }
637 #endif // 0
638
639 static int manager_dispatch_button_udev(sd_event_source *s, int fd, uint32_t revents, void *userdata) {
640         _cleanup_(udev_device_unrefp) struct udev_device *d = NULL;
641         Manager *m = userdata;
642
643         assert(m);
644
645         d = udev_monitor_receive_device(m->udev_button_monitor);
646         if (!d)
647                 return -ENOMEM;
648
649         manager_process_button_device(m, d);
650         return 0;
651 }
652
653 static int manager_dispatch_console(sd_event_source *s, int fd, uint32_t revents, void *userdata) {
654         Manager *m = userdata;
655
656         assert(m);
657         assert(m->seat0);
658         assert(m->console_active_fd == fd);
659
660         seat_read_active_vt(m->seat0);
661         return 0;
662 }
663
664 #if 0 /// UNNEEDED by elogind
665 static int manager_reserve_vt(Manager *m) {
666         _cleanup_free_ char *p = NULL;
667
668         assert(m);
669
670         if (m->reserve_vt <= 0)
671                 return 0;
672
673         if (asprintf(&p, "/dev/tty%u", m->reserve_vt) < 0)
674                 return log_oom();
675
676         m->reserve_vt_fd = open(p, O_RDWR|O_NOCTTY|O_CLOEXEC|O_NONBLOCK);
677         if (m->reserve_vt_fd < 0) {
678
679                 /* Don't complain on VT-less systems */
680                 if (errno != ENOENT)
681                         log_warning_errno(errno, "Failed to pin reserved VT: %m");
682                 return -errno;
683         }
684
685         return 0;
686 }
687 #endif // 0
688
689 static int manager_connect_bus(Manager *m) {
690         int r;
691
692         assert(m);
693         assert(!m->bus);
694
695         r = sd_bus_default_system(&m->bus);
696         if (r < 0)
697                 return log_error_errno(r, "Failed to connect to system bus: %m");
698
699         r = sd_bus_add_object_vtable(m->bus, NULL, "/org/freedesktop/login1", "org.freedesktop.login1.Manager", manager_vtable, m);
700         if (r < 0)
701                 return log_error_errno(r, "Failed to add manager object vtable: %m");
702
703         r = sd_bus_add_fallback_vtable(m->bus, NULL, "/org/freedesktop/login1/seat", "org.freedesktop.login1.Seat", seat_vtable, seat_object_find, m);
704         if (r < 0)
705                 return log_error_errno(r, "Failed to add seat object vtable: %m");
706
707         r = sd_bus_add_node_enumerator(m->bus, NULL, "/org/freedesktop/login1/seat", seat_node_enumerator, m);
708         if (r < 0)
709                 return log_error_errno(r, "Failed to add seat enumerator: %m");
710
711         r = sd_bus_add_fallback_vtable(m->bus, NULL, "/org/freedesktop/login1/session", "org.freedesktop.login1.Session", session_vtable, session_object_find, m);
712         if (r < 0)
713                 return log_error_errno(r, "Failed to add session object vtable: %m");
714
715         r = sd_bus_add_node_enumerator(m->bus, NULL, "/org/freedesktop/login1/session", session_node_enumerator, m);
716         if (r < 0)
717                 return log_error_errno(r, "Failed to add session enumerator: %m");
718
719         r = sd_bus_add_fallback_vtable(m->bus, NULL, "/org/freedesktop/login1/user", "org.freedesktop.login1.User", user_vtable, user_object_find, m);
720         if (r < 0)
721                 return log_error_errno(r, "Failed to add user object vtable: %m");
722
723         r = sd_bus_add_node_enumerator(m->bus, NULL, "/org/freedesktop/login1/user", user_node_enumerator, m);
724         if (r < 0)
725                 return log_error_errno(r, "Failed to add user enumerator: %m");
726
727 #if 0 /// elogind does not support systemd as PID 1
728         r = sd_bus_match_signal_async(
729                         m->bus,
730                         NULL,
731                         "org.freedesktop.systemd1",
732                         "/org/freedesktop/systemd1",
733                         "org.freedesktop.systemd1.Manager",
734                         "JobRemoved",
735                         match_job_removed, NULL, m);
736         if (r < 0)
737                 return log_error_errno(r, "Failed to request match for JobRemoved: %m");
738
739         r = sd_bus_match_signal_async(
740                         m->bus,
741                         NULL,
742                         "org.freedesktop.systemd1",
743                         "/org/freedesktop/systemd1",
744                         "org.freedesktop.systemd1.Manager",
745                         "UnitRemoved",
746                         match_unit_removed, NULL, m);
747         if (r < 0)
748                 return log_error_errno(r, "Failed to request match for UnitRemoved: %m");
749
750         r = sd_bus_match_signal_async(
751                         m->bus,
752                         NULL,
753                         "org.freedesktop.systemd1",
754                         NULL,
755                         "org.freedesktop.DBus.Properties",
756                         "PropertiesChanged",
757                         match_properties_changed, NULL, m);
758         if (r < 0)
759                 return log_error_errno(r, "Failed to request match for PropertiesChanged: %m");
760
761         r = sd_bus_match_signal_async(
762                         m->bus,
763                         NULL,
764                         "org.freedesktop.systemd1",
765                         "/org/freedesktop/systemd1",
766                         "org.freedesktop.systemd1.Manager",
767                         "Reloading",
768                         match_reloading, NULL, m);
769         if (r < 0)
770                 return log_error_errno(r, "Failed to request match for Reloading: %m");
771
772         r = sd_bus_call_method_async(
773                         m->bus,
774                         NULL,
775                         "org.freedesktop.systemd1",
776                         "/org/freedesktop/systemd1",
777                         "org.freedesktop.systemd1.Manager",
778                         "Subscribe",
779                         NULL, NULL,
780                         NULL);
781 #endif // 0
782         if (r < 0)
783                 return log_error_errno(r, "Failed to enable subscription: %m");
784
785         r = sd_bus_request_name_async(m->bus, NULL, "org.freedesktop.login1", 0, NULL, NULL);
786         if (r < 0)
787                 return log_error_errno(r, "Failed to request name: %m");
788
789         r = sd_bus_attach_event(m->bus, m->event, SD_EVENT_PRIORITY_NORMAL);
790         if (r < 0)
791                 return log_error_errno(r, "Failed to attach bus to event loop: %m");
792
793 #if 0 /// elogind has to setup its release agent
794         return 0;
795 #else
796         r = elogind_setup_cgroups_agent(m);
797
798         return r;
799 #endif // 0
800 }
801
802 static int manager_vt_switch(sd_event_source *src, const struct signalfd_siginfo *si, void *data) {
803         Manager *m = data;
804         Session *active, *iter;
805
806         /*
807          * We got a VT-switch signal and we have to acknowledge it immediately.
808          * Preferably, we'd just use m->seat0->active->vtfd, but unfortunately,
809          * old user-space might run multiple sessions on a single VT, *sigh*.
810          * Therefore, we have to iterate all sessions and find one with a vtfd
811          * on the requested VT.
812          * As only VTs with active controllers have VT_PROCESS set, our current
813          * notion of the active VT might be wrong (for instance if the switch
814          * happens while we setup VT_PROCESS). Therefore, read the current VT
815          * first and then use s->active->vtnr as reference. Note that this is
816          * not racy, as no further VT-switch can happen as long as we're in
817          * synchronous VT_PROCESS mode.
818          */
819
820         assert(m->seat0);
821         seat_read_active_vt(m->seat0);
822
823         active = m->seat0->active;
824         if (!active || active->vtnr < 1) {
825                 log_warning("Received VT_PROCESS signal without a registered session on that VT.");
826                 return 0;
827         }
828
829         if (active->vtfd >= 0) {
830                 session_leave_vt(active);
831         } else {
832                 LIST_FOREACH(sessions_by_seat, iter, m->seat0->sessions) {
833                         if (iter->vtnr == active->vtnr && iter->vtfd >= 0) {
834                                 session_leave_vt(iter);
835                                 break;
836                         }
837                 }
838         }
839
840         return 0;
841 }
842
843 static int manager_connect_console(Manager *m) {
844         int r;
845
846         assert(m);
847         assert(m->console_active_fd < 0);
848
849         /* On certain architectures (S390 and Xen, and containers),
850            /dev/tty0 does not exist, so don't fail if we can't open
851            it. */
852         if (access("/dev/tty0", F_OK) < 0)
853                 return 0;
854
855         m->console_active_fd = open("/sys/class/tty/tty0/active", O_RDONLY|O_NOCTTY|O_CLOEXEC);
856         if (m->console_active_fd < 0) {
857
858                 /* On some systems the device node /dev/tty0 may exist
859                  * even though /sys/class/tty/tty0 does not. */
860                 if (errno == ENOENT)
861                         return 0;
862
863                 return log_error_errno(errno, "Failed to open /sys/class/tty/tty0/active: %m");
864         }
865
866         r = sd_event_add_io(m->event, &m->console_active_event_source, m->console_active_fd, 0, manager_dispatch_console, m);
867         if (r < 0) {
868                 log_error("Failed to watch foreground console");
869                 return r;
870         }
871
872         /*
873          * SIGRTMIN is used as global VT-release signal, SIGRTMIN + 1 is used
874          * as VT-acquire signal. We ignore any acquire-events (yes, we still
875          * have to provide a valid signal-number for it!) and acknowledge all
876          * release events immediately.
877          */
878
879         if (SIGRTMIN + 1 > SIGRTMAX) {
880                 log_error("Not enough real-time signals available: %u-%u", SIGRTMIN, SIGRTMAX);
881                 return -EINVAL;
882         }
883
884         assert_se(ignore_signals(SIGRTMIN + 1, -1) >= 0);
885         assert_se(sigprocmask_many(SIG_BLOCK, NULL, SIGRTMIN, -1) >= 0);
886
887         r = sd_event_add_signal(m->event, NULL, SIGRTMIN, manager_vt_switch, m);
888         if (r < 0)
889                 return r;
890
891         return 0;
892 }
893
894 static int manager_connect_udev(Manager *m) {
895         int r;
896
897         assert(m);
898         assert(!m->udev_seat_monitor);
899         assert(!m->udev_device_monitor);
900         assert(!m->udev_vcsa_monitor);
901         assert(!m->udev_button_monitor);
902
903         m->udev_seat_monitor = udev_monitor_new_from_netlink(m->udev, "udev");
904         if (!m->udev_seat_monitor)
905                 return -ENOMEM;
906
907         r = udev_monitor_filter_add_match_tag(m->udev_seat_monitor, "master-of-seat");
908         if (r < 0)
909                 return r;
910
911         r = udev_monitor_enable_receiving(m->udev_seat_monitor);
912         if (r < 0)
913                 return r;
914
915         r = sd_event_add_io(m->event, &m->udev_seat_event_source, udev_monitor_get_fd(m->udev_seat_monitor), EPOLLIN, manager_dispatch_seat_udev, m);
916         if (r < 0)
917                 return r;
918
919         m->udev_device_monitor = udev_monitor_new_from_netlink(m->udev, "udev");
920         if (!m->udev_device_monitor)
921                 return -ENOMEM;
922
923         r = udev_monitor_filter_add_match_subsystem_devtype(m->udev_device_monitor, "input", NULL);
924         if (r < 0)
925                 return r;
926
927         r = udev_monitor_filter_add_match_subsystem_devtype(m->udev_device_monitor, "graphics", NULL);
928         if (r < 0)
929                 return r;
930
931         r = udev_monitor_filter_add_match_subsystem_devtype(m->udev_device_monitor, "drm", NULL);
932         if (r < 0)
933                 return r;
934
935         r = udev_monitor_enable_receiving(m->udev_device_monitor);
936         if (r < 0)
937                 return r;
938
939         r = sd_event_add_io(m->event, &m->udev_device_event_source, udev_monitor_get_fd(m->udev_device_monitor), EPOLLIN, manager_dispatch_device_udev, m);
940         if (r < 0)
941                 return r;
942
943         /* Don't watch keys if nobody cares */
944         if (!manager_all_buttons_ignored(m)) {
945                 m->udev_button_monitor = udev_monitor_new_from_netlink(m->udev, "udev");
946                 if (!m->udev_button_monitor)
947                         return -ENOMEM;
948
949                 r = udev_monitor_filter_add_match_tag(m->udev_button_monitor, "power-switch");
950                 if (r < 0)
951                         return r;
952
953                 r = udev_monitor_filter_add_match_subsystem_devtype(m->udev_button_monitor, "input", NULL);
954                 if (r < 0)
955                         return r;
956
957                 r = udev_monitor_enable_receiving(m->udev_button_monitor);
958                 if (r < 0)
959                         return r;
960
961                 r = sd_event_add_io(m->event, &m->udev_button_event_source, udev_monitor_get_fd(m->udev_button_monitor), EPOLLIN, manager_dispatch_button_udev, m);
962                 if (r < 0)
963                         return r;
964         }
965
966         /* Don't bother watching VCSA devices, if nobody cares */
967 #if 0 /// elogind does not support autospawning of vts
968         if (m->n_autovts > 0 && m->console_active_fd >= 0) {
969
970                 m->udev_vcsa_monitor = udev_monitor_new_from_netlink(m->udev, "udev");
971                 if (!m->udev_vcsa_monitor)
972                         return -ENOMEM;
973
974                 r = udev_monitor_filter_add_match_subsystem_devtype(m->udev_vcsa_monitor, "vc", NULL);
975                 if (r < 0)
976                         return r;
977
978                 r = udev_monitor_enable_receiving(m->udev_vcsa_monitor);
979                 if (r < 0)
980                         return r;
981
982                 r = sd_event_add_io(m->event, &m->udev_vcsa_event_source, udev_monitor_get_fd(m->udev_vcsa_monitor), EPOLLIN, manager_dispatch_vcsa_udev, m);
983                 if (r < 0)
984                         return r;
985         }
986 #endif // 0
987
988         return 0;
989 }
990
991 static void manager_gc(Manager *m, bool drop_not_started) {
992         Seat *seat;
993         Session *session;
994         User *user;
995
996         assert(m);
997
998         while ((seat = m->seat_gc_queue)) {
999                 LIST_REMOVE(gc_queue, m->seat_gc_queue, seat);
1000                 seat->in_gc_queue = false;
1001
1002                 if (seat_may_gc(seat, drop_not_started)) {
1003                         seat_stop(seat, false);
1004                         seat_free(seat);
1005                 }
1006         }
1007
1008         while ((session = m->session_gc_queue)) {
1009                 LIST_REMOVE(gc_queue, m->session_gc_queue, session);
1010                 session->in_gc_queue = false;
1011
1012                 /* First, if we are not closing yet, initiate stopping */
1013                 if (session_may_gc(session, drop_not_started) &&
1014                     session_get_state(session) != SESSION_CLOSING)
1015                         session_stop(session, false);
1016
1017                 /* Normally, this should make the session referenced
1018                  * again, if it doesn't then let's get rid of it
1019                  * immediately */
1020                 if (session_may_gc(session, drop_not_started)) {
1021                         session_finalize(session);
1022                         session_free(session);
1023                 }
1024         }
1025
1026         while ((user = m->user_gc_queue)) {
1027                 LIST_REMOVE(gc_queue, m->user_gc_queue, user);
1028                 user->in_gc_queue = false;
1029
1030                 /* First step: queue stop jobs */
1031                 if (user_may_gc(user, drop_not_started))
1032                         user_stop(user, false);
1033
1034                 /* Second step: finalize user */
1035                 if (user_may_gc(user, drop_not_started)) {
1036                         user_finalize(user);
1037                         user_free(user);
1038                 }
1039         }
1040 }
1041
1042 static int manager_dispatch_idle_action(sd_event_source *s, uint64_t t, void *userdata) {
1043         Manager *m = userdata;
1044         struct dual_timestamp since;
1045         usec_t n, elapse;
1046         int r;
1047
1048         assert(m);
1049
1050         if (m->idle_action == HANDLE_IGNORE ||
1051             m->idle_action_usec <= 0)
1052                 return 0;
1053
1054         n = now(CLOCK_MONOTONIC);
1055
1056         r = manager_get_idle_hint(m, &since);
1057         if (r <= 0)
1058                 /* Not idle. Let's check if after a timeout it might be idle then. */
1059                 elapse = n + m->idle_action_usec;
1060         else {
1061                 /* Idle! Let's see if it's time to do something, or if
1062                  * we shall sleep for longer. */
1063
1064                 if (n >= since.monotonic + m->idle_action_usec &&
1065                     (m->idle_action_not_before_usec <= 0 || n >= m->idle_action_not_before_usec + m->idle_action_usec)) {
1066                         log_info("System idle. Taking action.");
1067
1068                         manager_handle_action(m, 0, m->idle_action, false, false);
1069                         m->idle_action_not_before_usec = n;
1070                 }
1071
1072                 elapse = MAX(since.monotonic, m->idle_action_not_before_usec) + m->idle_action_usec;
1073         }
1074
1075         if (!m->idle_action_event_source) {
1076
1077                 r = sd_event_add_time(
1078                                 m->event,
1079                                 &m->idle_action_event_source,
1080                                 CLOCK_MONOTONIC,
1081                                 elapse, USEC_PER_SEC*30,
1082                                 manager_dispatch_idle_action, m);
1083                 if (r < 0)
1084                         return log_error_errno(r, "Failed to add idle event source: %m");
1085
1086                 r = sd_event_source_set_priority(m->idle_action_event_source, SD_EVENT_PRIORITY_IDLE+10);
1087                 if (r < 0)
1088                         return log_error_errno(r, "Failed to set idle event source priority: %m");
1089         } else {
1090                 r = sd_event_source_set_time(m->idle_action_event_source, elapse);
1091                 if (r < 0)
1092                         return log_error_errno(r, "Failed to set idle event timer: %m");
1093
1094                 r = sd_event_source_set_enabled(m->idle_action_event_source, SD_EVENT_ONESHOT);
1095                 if (r < 0)
1096                         return log_error_errno(r, "Failed to enable idle event timer: %m");
1097         }
1098
1099         return 0;
1100 }
1101
1102 #if 0 /// elogind parses its own config file
1103 #else
1104          const char* logind_conf = getenv("ELOGIND_CONF_FILE");
1105
1106          assert(m);
1107
1108          if (!logind_conf)
1109                  logind_conf = PKGSYSCONFDIR "/logind.conf";
1110
1111          return config_parse(NULL, logind_conf, NULL, "Login\0Sleep\0",
1112                              config_item_perf_lookup, logind_gperf_lookup,
1113 #endif // 0
1114 static int manager_dispatch_reload_signal(sd_event_source *s, const struct signalfd_siginfo *si, void *userdata) {
1115         Manager *m = userdata;
1116         int r;
1117
1118         manager_reset_config(m);
1119         r = manager_parse_config_file(m);
1120         if (r < 0)
1121                 log_warning_errno(r, "Failed to parse config file, using defaults: %m");
1122         else
1123                 log_info("Config file reloaded.");
1124
1125 #if 1 /// elogind needs an Add-On for sleep configuration
1126         elogind_manager_reset_config(m);
1127 #endif // 1
1128         return 0;
1129 }
1130
1131 static int manager_startup(Manager *m) {
1132         int r;
1133         Seat *seat;
1134         Session *session;
1135         User *user;
1136         Button *button;
1137         Inhibitor *inhibitor;
1138         Iterator i;
1139
1140         assert(m);
1141
1142         assert_se(sigprocmask_many(SIG_SETMASK, NULL, SIGHUP, -1) >= 0);
1143
1144         r = sd_event_add_signal(m->event, NULL, SIGHUP, manager_dispatch_reload_signal, m);
1145         if (r < 0)
1146                 return log_error_errno(r, "Failed to register SIGHUP handler: %m");
1147
1148 #if 1 /// elogind needs some extra preparations before connecting...
1149         elogind_manager_startup(m);
1150 #endif // 1
1151         /* Connect to console */
1152         r = manager_connect_console(m);
1153         if (r < 0)
1154                 return r;
1155
1156         /* Connect to udev */
1157         r = manager_connect_udev(m);
1158         if (r < 0)
1159                 return log_error_errno(r, "Failed to create udev watchers: %m");
1160
1161         /* Connect to the bus */
1162         r = manager_connect_bus(m);
1163         if (r < 0)
1164                 return r;
1165
1166         /* Instantiate magic seat 0 */
1167         r = manager_add_seat(m, "seat0", &m->seat0);
1168         if (r < 0)
1169                 return log_error_errno(r, "Failed to add seat0: %m");
1170
1171         r = manager_set_lid_switch_ignore(m, 0 + m->holdoff_timeout_usec);
1172         if (r < 0)
1173                 log_warning_errno(r, "Failed to set up lid switch ignore event source: %m");
1174
1175         /* Deserialize state */
1176         r = manager_enumerate_devices(m);
1177         if (r < 0)
1178                 log_warning_errno(r, "Device enumeration failed: %m");
1179
1180         r = manager_enumerate_seats(m);
1181         if (r < 0)
1182                 log_warning_errno(r, "Seat enumeration failed: %m");
1183
1184         r = manager_enumerate_users(m);
1185         if (r < 0)
1186                 log_warning_errno(r, "User enumeration failed: %m");
1187
1188         r = manager_enumerate_sessions(m);
1189         if (r < 0)
1190                 log_warning_errno(r, "Session enumeration failed: %m");
1191
1192         r = manager_enumerate_inhibitors(m);
1193         if (r < 0)
1194                 log_warning_errno(r, "Inhibitor enumeration failed: %m");
1195
1196         r = manager_enumerate_buttons(m);
1197         if (r < 0)
1198                 log_warning_errno(r, "Button enumeration failed: %m");
1199
1200         /* Remove stale objects before we start them */
1201         manager_gc(m, false);
1202
1203         /* Reserve the special reserved VT */
1204 #if 0 /// elogind does not support autospawning of vts
1205         manager_reserve_vt(m);
1206 #endif // 0
1207
1208         /* And start everything */
1209         HASHMAP_FOREACH(seat, m->seats, i)
1210                 seat_start(seat);
1211
1212         HASHMAP_FOREACH(user, m->users, i)
1213                 user_start(user);
1214
1215         HASHMAP_FOREACH(session, m->sessions, i)
1216                 session_start(session, NULL);
1217
1218         HASHMAP_FOREACH(inhibitor, m->inhibitors, i)
1219                 inhibitor_start(inhibitor);
1220
1221         HASHMAP_FOREACH(button, m->buttons, i)
1222                 button_check_switches(button);
1223
1224         manager_dispatch_idle_action(NULL, 0, m);
1225
1226         return 0;
1227 }
1228
1229 static int manager_run(Manager *m) {
1230         int r;
1231
1232         assert(m);
1233
1234         for (;;) {
1235                 r = sd_event_get_state(m->event);
1236                 if (r < 0)
1237                         return r;
1238                 if (r == SD_EVENT_FINISHED)
1239                         return 0;
1240
1241                 manager_gc(m, true);
1242
1243                 r = manager_dispatch_delayed(m, false);
1244                 if (r < 0)
1245                         return r;
1246                 if (r > 0)
1247                         continue;
1248
1249                 r = sd_event_run(m->event, (uint64_t) -1);
1250                 if (r < 0)
1251                         return r;
1252         }
1253 }
1254
1255 int main(int argc, char *argv[]) {
1256         Manager *m = NULL;
1257         int r;
1258
1259 #if 1 /// perform extra checks for elogind startup
1260         r = elogind_startup(argc, argv);
1261         if (r)
1262                 return r < 0 ? EXIT_FAILURE : EXIT_SUCCESS;
1263 #endif // 1
1264         elogind_set_program_name(argv[0]);
1265         log_set_target(LOG_TARGET_AUTO);
1266         log_set_facility(LOG_AUTH);
1267         log_parse_environment();
1268 #if ENABLE_DEBUG_ELOGIND
1269         log_set_max_level(LOG_DEBUG);
1270         log_set_target(LOG_TARGET_SYSLOG_OR_KMSG);
1271 #endif // ENABLE_DEBUG_ELOGIND
1272         log_open();
1273
1274         umask(0022);
1275
1276 #if 0 /// elogind has some extra functionality at startup, argc can be != 1
1277         if (argc != 1) {
1278                 log_error("This program takes no arguments.");
1279                 r = -EINVAL;
1280                 goto finish;
1281         }
1282 #endif // 0
1283
1284         r = mac_selinux_init();
1285         if (r < 0) {
1286                 log_error_errno(r, "Could not initialize labelling: %m");
1287                 goto finish;
1288         }
1289
1290         /* Always create the directories people can create inotify
1291          * watches in. Note that some applications might check for the
1292          * existence of /run/systemd/seats/ to determine whether
1293          * logind is available, so please always make sure this check
1294          * stays in. */
1295 #if 0 /// elogind can not rely on systemd to help, so we need a bit more effort than this
1296         mkdir_label("/run/systemd/seats", 0755);
1297         mkdir_label("/run/systemd/users", 0755);
1298         mkdir_label("/run/systemd/sessions", 0755);
1299 #else
1300         r = mkdir_label("/run/systemd", 0755);
1301         if ( (r < 0) && (-EEXIST != r) )
1302                 return log_error_errno(r, "Failed to create /run/systemd : %m");
1303         r = mkdir_label("/run/systemd/seats", 0755);
1304         if ( r < 0 && (-EEXIST != r) )
1305                 return log_error_errno(r, "Failed to create /run/systemd/seats : %m");
1306         r = mkdir_label("/run/systemd/users", 0755);
1307         if ( r < 0 && (-EEXIST != r) )
1308                 return log_error_errno(r, "Failed to create /run/systemd/users : %m");
1309         r = mkdir_label("/run/systemd/sessions", 0755);
1310         if ( r < 0 && (-EEXIST != r) )
1311                 return log_error_errno(r, "Failed to create /run/systemd/sessions : %m");
1312         r = mkdir_label("/run/systemd/machines", 0755);
1313         if ( r < 0 && (-EEXIST != r) )
1314                 return log_error_errno(r, "Failed to create /run/systemd/machines : %m");
1315 #endif // 0
1316
1317         m = manager_new();
1318         if (!m) {
1319                 r = log_oom();
1320                 goto finish;
1321         }
1322
1323         manager_parse_config_file(m);
1324
1325 #if 1 /// elogind needs an Add-On for sleep configuration
1326         elogind_manager_reset_config(m);
1327 #endif // 1
1328         r = manager_startup(m);
1329         if (r < 0) {
1330                 log_error_errno(r, "Failed to fully start up daemon: %m");
1331                 goto finish;
1332         }
1333
1334         log_debug("elogind running as pid "PID_FMT, getpid_cached());
1335
1336         sd_notify(false,
1337                   "READY=1\n"
1338                   "STATUS=Processing requests...");
1339
1340         r = manager_run(m);
1341
1342         log_debug("elogind stopped as pid "PID_FMT, getpid_cached());
1343
1344 finish:
1345         sd_notify(false,
1346                   "STOPPING=1\n"
1347                   "STATUS=Shutting down...");
1348
1349         manager_free(m);
1350
1351         return r < 0 ? EXIT_FAILURE : EXIT_SUCCESS;
1352 }