chiark / gitweb /
Prep v239: sync manager_get_user_by_pid() with upstream updates
[elogind.git] / src / login / logind-core.c
1 /* SPDX-License-Identifier: LGPL-2.1+ */
2
3 #include <fcntl.h>
4 #include <pwd.h>
5 #include <sys/ioctl.h>
6 #include <sys/types.h>
7 #include <linux/vt.h>
8
9 #include "alloc-util.h"
10 #include "bus-error.h"
11 #include "bus-util.h"
12 #include "cgroup-util.h"
13 //#include "conf-parser.h"
14 #include "fd-util.h"
15 #include "logind.h"
16 #include "parse-util.h"
17 #include "process-util.h"
18 #include "strv.h"
19 #include "terminal-util.h"
20 #include "udev-util.h"
21 #include "user-util.h"
22
23 void manager_reset_config(Manager *m) {
24         assert(m);
25
26 #if 0 /// elogind does not support autospawning of vts
27         m->n_autovts = 6;
28         m->reserve_vt = 6;
29 #endif // 0
30         m->remove_ipc = true;
31         m->inhibit_delay_max = 5 * USEC_PER_SEC;
32         m->handle_power_key = HANDLE_POWEROFF;
33         m->handle_suspend_key = HANDLE_SUSPEND;
34         m->handle_hibernate_key = HANDLE_HIBERNATE;
35         m->handle_lid_switch = HANDLE_SUSPEND;
36         m->handle_lid_switch_ep = _HANDLE_ACTION_INVALID;
37         m->handle_lid_switch_docked = HANDLE_IGNORE;
38         m->power_key_ignore_inhibited = false;
39         m->suspend_key_ignore_inhibited = false;
40         m->hibernate_key_ignore_inhibited = false;
41         m->lid_switch_ignore_inhibited = true;
42
43         m->holdoff_timeout_usec = 30 * USEC_PER_SEC;
44
45         m->idle_action_usec = 30 * USEC_PER_MINUTE;
46         m->idle_action = HANDLE_IGNORE;
47
48         m->runtime_dir_size = physical_memory_scale(10U, 100U); /* 10% */
49         m->user_tasks_max = system_tasks_max_scale(DEFAULT_USER_TASKS_MAX_PERCENTAGE, 100U); /* 33% */
50         m->sessions_max = 8192;
51         m->inhibitors_max = 8192;
52
53         m->kill_user_processes = KILL_USER_PROCESSES;
54
55         m->kill_only_users = strv_free(m->kill_only_users);
56         m->kill_exclude_users = strv_free(m->kill_exclude_users);
57 }
58
59 int manager_parse_config_file(Manager *m) {
60         assert(m);
61
62         return config_parse_many_nulstr(PKGSYSCONFDIR "/logind.conf",
63                                         CONF_PATHS_NULSTR("elogind/logind.conf.d"),
64                                         "Login\0",
65                                         config_item_perf_lookup, logind_gperf_lookup,
66                                         CONFIG_PARSE_WARN, m);
67 }
68
69 int manager_add_device(Manager *m, const char *sysfs, bool master, Device **_device) {
70         Device *d;
71
72         assert(m);
73         assert(sysfs);
74
75         d = hashmap_get(m->devices, sysfs);
76         if (d)
77                 /* we support adding master-flags, but not removing them */
78                 d->master = d->master || master;
79         else {
80                 d = device_new(m, sysfs, master);
81                 if (!d)
82                         return -ENOMEM;
83         }
84
85         if (_device)
86                 *_device = d;
87
88         return 0;
89 }
90
91 int manager_add_seat(Manager *m, const char *id, Seat **_seat) {
92         Seat *s;
93
94         assert(m);
95         assert(id);
96
97         s = hashmap_get(m->seats, id);
98         if (!s) {
99                 s = seat_new(m, id);
100                 if (!s)
101                         return -ENOMEM;
102         }
103
104         if (_seat)
105                 *_seat = s;
106
107         return 0;
108 }
109
110 int manager_add_session(Manager *m, const char *id, Session **_session) {
111         Session *s;
112
113         assert(m);
114         assert(id);
115
116         s = hashmap_get(m->sessions, id);
117         if (!s) {
118                 s = session_new(m, id);
119                 if (!s)
120                         return -ENOMEM;
121         }
122
123         if (_session)
124                 *_session = s;
125
126         return 0;
127 }
128
129 int manager_add_user(Manager *m, uid_t uid, gid_t gid, const char *name, User **_user) {
130         User *u;
131         int r;
132
133         assert(m);
134         assert(name);
135
136         u = hashmap_get(m->users, UID_TO_PTR(uid));
137         if (!u) {
138                 r = user_new(&u, m, uid, gid, name);
139                 if (r < 0)
140                         return r;
141         }
142
143         if (_user)
144                 *_user = u;
145
146         return 0;
147 }
148
149 int manager_add_user_by_name(Manager *m, const char *name, User **_user) {
150         uid_t uid;
151         gid_t gid;
152         int r;
153
154         assert(m);
155         assert(name);
156
157         r = get_user_creds(&name, &uid, &gid, NULL, NULL);
158         if (r < 0)
159                 return r;
160
161         return manager_add_user(m, uid, gid, name, _user);
162 }
163
164 int manager_add_user_by_uid(Manager *m, uid_t uid, User **_user) {
165         struct passwd *p;
166
167         assert(m);
168
169         errno = 0;
170         p = getpwuid(uid);
171         if (!p)
172                 return errno > 0 ? -errno : -ENOENT;
173
174         return manager_add_user(m, uid, p->pw_gid, p->pw_name, _user);
175 }
176
177 int manager_add_inhibitor(Manager *m, const char* id, Inhibitor **_inhibitor) {
178         Inhibitor *i;
179
180         assert(m);
181         assert(id);
182
183         i = hashmap_get(m->inhibitors, id);
184         if (i) {
185                 if (_inhibitor)
186                         *_inhibitor = i;
187
188                 return 0;
189         }
190
191         i = inhibitor_new(m, id);
192         if (!i)
193                 return -ENOMEM;
194
195         if (_inhibitor)
196                 *_inhibitor = i;
197
198         return 0;
199 }
200
201 int manager_add_button(Manager *m, const char *name, Button **_button) {
202         Button *b;
203
204         assert(m);
205         assert(name);
206
207         b = hashmap_get(m->buttons, name);
208         if (!b) {
209                 b = button_new(m, name);
210                 if (!b)
211                         return -ENOMEM;
212         }
213
214         if (_button)
215                 *_button = b;
216
217         return 0;
218 }
219
220 int manager_process_seat_device(Manager *m, struct udev_device *d) {
221         Device *device;
222         int r;
223
224         assert(m);
225
226         if (streq_ptr(udev_device_get_action(d), "remove")) {
227
228                 device = hashmap_get(m->devices, udev_device_get_syspath(d));
229                 if (!device)
230                         return 0;
231
232                 seat_add_to_gc_queue(device->seat);
233                 device_free(device);
234
235         } else {
236                 const char *sn;
237                 Seat *seat = NULL;
238                 bool master;
239
240                 sn = udev_device_get_property_value(d, "ID_SEAT");
241                 if (isempty(sn))
242                         sn = "seat0";
243
244                 if (!seat_name_is_valid(sn)) {
245                         log_warning("Device with invalid seat name %s found, ignoring.", sn);
246                         return 0;
247                 }
248
249                 seat = hashmap_get(m->seats, sn);
250                 master = udev_device_has_tag(d, "master-of-seat");
251
252                 /* Ignore non-master devices for unknown seats */
253                 if (!master && !seat)
254                         return 0;
255
256                 r = manager_add_device(m, udev_device_get_syspath(d), master, &device);
257                 if (r < 0)
258                         return r;
259
260                 if (!seat) {
261                         r = manager_add_seat(m, sn, &seat);
262                         if (r < 0) {
263                                 if (!device->seat)
264                                         device_free(device);
265
266                                 return r;
267                         }
268                 }
269
270                 device_attach(device, seat);
271                 seat_start(seat);
272         }
273
274         return 0;
275 }
276
277 int manager_process_button_device(Manager *m, struct udev_device *d) {
278         Button *b;
279
280         int r;
281
282         assert(m);
283
284         if (streq_ptr(udev_device_get_action(d), "remove")) {
285
286                 b = hashmap_get(m->buttons, udev_device_get_sysname(d));
287                 if (!b)
288                         return 0;
289
290                 button_free(b);
291
292         } else {
293                 const char *sn;
294
295                 r = manager_add_button(m, udev_device_get_sysname(d), &b);
296                 if (r < 0)
297                         return r;
298
299                 sn = udev_device_get_property_value(d, "ID_SEAT");
300                 if (isempty(sn))
301                         sn = "seat0";
302
303                 button_set_seat(b, sn);
304
305                 r = button_open(b);
306                 if (r < 0) /* event device doesn't have any keys or switches relevant to us? (or any other error
307                             * opening the device?) let's close the button again. */
308                         button_free(b);
309         }
310
311         return 0;
312 }
313
314 int manager_get_session_by_pid(Manager *m, pid_t pid, Session **ret) {
315 #if 0 /// elogind does not support systemd units, but its own session system
316         _cleanup_free_ char *unit = NULL;
317 #else
318         _cleanup_free_ char *session_name = NULL;
319 #endif // 0
320         Session *s;
321         int r;
322
323         assert(m);
324
325         if (!pid_is_valid(pid))
326                 return -EINVAL;
327
328 #if 0 /// elogind does not support systemd units, but its own session system
329         r = cg_pid_get_unit(pid, &unit);
330         if (r < 0)
331                 goto not_found;
332
333         s = hashmap_get(m->session_units, unit);
334         if (!s)
335                 goto not_found;
336 #else
337         log_debug_elogind("Searching session for PID %u", pid);
338         r = cg_pid_get_session(pid, &session_name);
339         if (r < 0)
340                 goto not_found;
341
342         s = hashmap_get(m->sessions, session_name);
343         log_debug_elogind("Session Name \"%s\" -> Session \"%s\"",
344                           session_name, s && s->id ? s->id : "NULL");
345         if (NULL == s)
346                 goto not_found;
347 #endif // 0
348
349         if (ret)
350                 *ret = s;
351
352         return 1;
353
354 not_found:
355         if (ret)
356                 *ret = NULL;
357
358         return 0;
359 }
360
361 int manager_get_user_by_pid(Manager *m, pid_t pid, User **ret) {
362 #if 0 /// elogind does not support systemd units, but its own session system
363         _cleanup_free_ char *unit = NULL;
364         User *u;
365 #else
366         Session *s;
367 #endif // 0
368         int r;
369
370         assert(m);
371
372         if (!pid_is_valid(pid))
373                 return -EINVAL;
374
375 #if 0 /// elogind does not support systemd units, but its own session system
376         r = cg_pid_get_slice(pid, &unit);
377         if (r < 0)
378                 goto not_found;
379
380         u = hashmap_get(m->user_units, unit);
381         if (!u)
382                 goto not_found;
383
384         if (ret)
385                 *ret = u;
386
387 #else
388         r = manager_get_session_by_pid (m, pid, &s);
389         if (r <= 0)
390                 goto not_found;
391
392         if (ret)
393                 *ret =  s->user;
394 #endif // 0
395
396         return 1;
397
398 not_found:
399         if (ret)
400                 *ret = NULL;
401
402         return 0;
403 }
404
405 int manager_get_idle_hint(Manager *m, dual_timestamp *t) {
406         Session *s;
407         bool idle_hint;
408         dual_timestamp ts = DUAL_TIMESTAMP_NULL;
409         Iterator i;
410
411         assert(m);
412
413         idle_hint = !manager_is_inhibited(m, INHIBIT_IDLE, INHIBIT_BLOCK, t, false, false, 0, NULL);
414
415         HASHMAP_FOREACH(s, m->sessions, i) {
416                 dual_timestamp k;
417                 int ih;
418
419                 ih = session_get_idle_hint(s, &k);
420                 if (ih < 0)
421                         return ih;
422
423                 if (!ih) {
424                         if (!idle_hint) {
425                                 if (k.monotonic < ts.monotonic)
426                                         ts = k;
427                         } else {
428                                 idle_hint = false;
429                                 ts = k;
430                         }
431                 } else if (idle_hint) {
432
433                         if (k.monotonic > ts.monotonic)
434                                 ts = k;
435                 }
436         }
437
438         if (t)
439                 *t = ts;
440
441         return idle_hint;
442 }
443
444 bool manager_shall_kill(Manager *m, const char *user) {
445         assert(m);
446         assert(user);
447
448         if (!m->kill_exclude_users && streq(user, "root"))
449                 return false;
450
451         if (strv_contains(m->kill_exclude_users, user))
452                 return false;
453
454         if (!strv_isempty(m->kill_only_users))
455                 return strv_contains(m->kill_only_users, user);
456
457         return m->kill_user_processes;
458 }
459
460 #if 0 /// UNNEEDED by elogind
461 int config_parse_n_autovts(
462                 const char *unit,
463                 const char *filename,
464                 unsigned line,
465                 const char *section,
466                 unsigned section_line,
467                 const char *lvalue,
468                 int ltype,
469                 const char *rvalue,
470                 void *data,
471                 void *userdata) {
472
473         unsigned *n = data;
474         unsigned o;
475         int r;
476
477         assert(filename);
478         assert(lvalue);
479         assert(rvalue);
480         assert(data);
481
482         r = safe_atou(rvalue, &o);
483         if (r < 0) {
484                 log_syntax(unit, LOG_ERR, filename, line, r, "Failed to parse number of autovts, ignoring: %s", rvalue);
485                 return 0;
486         }
487
488         if (o > 15) {
489                 log_syntax(unit, LOG_ERR, filename, line, r, "A maximum of 15 autovts are supported, ignoring: %s", rvalue);
490                 return 0;
491         }
492
493         *n = o;
494         return 0;
495 }
496
497 static int vt_is_busy(unsigned int vtnr) {
498         struct vt_stat vt_stat;
499         int r = 0;
500         _cleanup_close_ int fd;
501
502         assert(vtnr >= 1);
503
504         /* VT_GETSTATE "cannot return state for more than 16 VTs, since v_state is short" */
505         assert(vtnr <= 15);
506
507         /* We explicitly open /dev/tty1 here instead of /dev/tty0. If
508          * we'd open the latter we'd open the foreground tty which
509          * hence would be unconditionally busy. By opening /dev/tty1
510          * we avoid this. Since tty1 is special and needs to be an
511          * explicitly loaded getty or DM this is safe. */
512
513         fd = open_terminal("/dev/tty1", O_RDWR|O_NOCTTY|O_CLOEXEC);
514         if (fd < 0)
515                 return -errno;
516
517         if (ioctl(fd, VT_GETSTATE, &vt_stat) < 0)
518                 r = -errno;
519         else
520                 r = !!(vt_stat.v_state & (1 << vtnr));
521
522         return r;
523 }
524
525 int manager_spawn_autovt(Manager *m, unsigned int vtnr) {
526         _cleanup_(sd_bus_error_free) sd_bus_error error = SD_BUS_ERROR_NULL;
527         char name[sizeof("autovt@tty.service") + DECIMAL_STR_MAX(unsigned int)];
528         int r;
529
530         assert(m);
531         assert(vtnr >= 1);
532
533         if (vtnr > m->n_autovts &&
534             vtnr != m->reserve_vt)
535                 return 0;
536
537         if (vtnr != m->reserve_vt) {
538                 /* If this is the reserved TTY, we'll start the getty
539                  * on it in any case, but otherwise only if it is not
540                  * busy. */
541
542                 r = vt_is_busy(vtnr);
543                 if (r < 0)
544                         return r;
545                 else if (r > 0)
546                         return -EBUSY;
547         }
548
549         snprintf(name, sizeof(name), "autovt@tty%u.service", vtnr);
550         r = sd_bus_call_method(
551                         m->bus,
552                         "org.freedesktop.systemd1",
553                         "/org/freedesktop/systemd1",
554                         "org.freedesktop.systemd1.Manager",
555                         "StartUnit",
556                         &error,
557                         NULL,
558                         "ss", name, "fail");
559         if (r < 0)
560                 log_error("Failed to start %s: %s", name, bus_error_message(&error, r));
561
562         return r;
563 }
564 #endif // 0
565
566 static bool manager_is_docked(Manager *m) {
567         Iterator i;
568         Button *b;
569
570         HASHMAP_FOREACH(b, m->buttons, i)
571                 if (b->docked)
572                         return true;
573
574         return false;
575 }
576
577 static int manager_count_external_displays(Manager *m) {
578         _cleanup_(udev_enumerate_unrefp) struct udev_enumerate *e = NULL;
579         struct udev_list_entry *item = NULL, *first = NULL;
580         int r;
581         int n = 0;
582
583         e = udev_enumerate_new(m->udev);
584         if (!e)
585                 return -ENOMEM;
586
587         r = udev_enumerate_add_match_subsystem(e, "drm");
588         if (r < 0)
589                 return r;
590
591         r = udev_enumerate_scan_devices(e);
592         if (r < 0)
593                 return r;
594
595         first = udev_enumerate_get_list_entry(e);
596         udev_list_entry_foreach(item, first) {
597                 _cleanup_(udev_device_unrefp) struct udev_device *d = NULL;
598                 struct udev_device *p;
599                 const char *status, *enabled, *dash, *nn, *i;
600                 bool external = false;
601
602                 d = udev_device_new_from_syspath(m->udev, udev_list_entry_get_name(item));
603                 if (!d)
604                         return -ENOMEM;
605
606                 p = udev_device_get_parent(d);
607                 if (!p)
608                         continue;
609
610                 /* If the parent shares the same subsystem as the
611                  * device we are looking at then it is a connector,
612                  * which is what we are interested in. */
613                 if (!streq_ptr(udev_device_get_subsystem(p), "drm"))
614                         continue;
615
616                 nn = udev_device_get_sysname(d);
617                 if (!nn)
618                         continue;
619
620                 /* Ignore internal displays: the type is encoded in
621                  * the sysfs name, as the second dash separated item
622                  * (the first is the card name, the last the connector
623                  * number). We implement a whitelist of external
624                  * displays here, rather than a whitelist, to ensure
625                  * we don't block suspends too eagerly. */
626                 dash = strchr(nn, '-');
627                 if (!dash)
628                         continue;
629
630                 dash++;
631                 FOREACH_STRING(i, "VGA-", "DVI-I-", "DVI-D-", "DVI-A-"
632                                "Composite-", "SVIDEO-", "Component-",
633                                "DIN-", "DP-", "HDMI-A-", "HDMI-B-", "TV-") {
634
635                         if (startswith(dash, i)) {
636                                 external = true;
637                                 break;
638                         }
639                 }
640                 if (!external)
641                         continue;
642
643                 /* Ignore ports that are not enabled */
644                 enabled = udev_device_get_sysattr_value(d, "enabled");
645                 if (!enabled)
646                         continue;
647                 if (!streq_ptr(enabled, "enabled"))
648                         continue;
649
650                 /* We count any connector which is not explicitly
651                  * "disconnected" as connected. */
652                 status = udev_device_get_sysattr_value(d, "status");
653                 if (!streq_ptr(status, "disconnected"))
654                         n++;
655         }
656
657         return n;
658 }
659
660 bool manager_is_docked_or_external_displays(Manager *m) {
661         int n;
662
663         /* If we are docked don't react to lid closing */
664         if (manager_is_docked(m)) {
665                 log_debug("System is docked.");
666                 return true;
667         }
668
669         /* If we have more than one display connected,
670          * assume that we are docked. */
671         n = manager_count_external_displays(m);
672         if (n < 0)
673                 log_warning_errno(n, "Display counting failed: %m");
674         else if (n >= 1) {
675                 log_debug("External (%i) displays connected.", n);
676                 return true;
677         }
678
679         return false;
680 }
681
682 bool manager_is_on_external_power(void) {
683         int r;
684
685         /* For now we only check for AC power, but 'external power' can apply
686          * to anything that isn't an internal battery */
687         r = on_ac_power();
688         if (r < 0)
689                 log_warning_errno(r, "Failed to read AC power status: %m");
690         else if (r > 0)
691                 return true;
692
693         return false;
694 }
695
696 bool manager_all_buttons_ignored(Manager *m) {
697         assert(m);
698
699         if (m->handle_power_key != HANDLE_IGNORE)
700                 return false;
701         if (m->handle_suspend_key != HANDLE_IGNORE)
702                 return false;
703         if (m->handle_hibernate_key != HANDLE_IGNORE)
704                 return false;
705         if (m->handle_lid_switch != HANDLE_IGNORE)
706                 return false;
707         if (m->handle_lid_switch_ep != _HANDLE_ACTION_INVALID &&
708             m->handle_lid_switch_ep != HANDLE_IGNORE)
709                 return false;
710         if (m->handle_lid_switch_docked != HANDLE_IGNORE)
711                 return false;
712
713         return true;
714 }