cbaa699b255b792f4f4e6499258bc289b7af532f
[sfa.git] / geni / util / hierarchy.py
1 ##
2 # This module implements a hierarchy of authorities and performs a similar
3 # function as the "tree" module of the original geniwrapper prototype. An HRN
4 # is assumed to be a string of authorities separated by dots. For example,
5 # "planetlab.us.arizona.bakers". Each component of the HRN is a different
6 # authority, with the last component being a leaf in the tree.
7 #
8 # Each authority is stored in a subdirectory on the registry. Inside this
9 # subdirectory are several files:
10 #      *.GID - GID file
11 #      *.PKEY - private key file
12 #      *.DBINFO - database info
13 ##
14
15 import os
16 import report
17 from cert import *
18 from credential import *
19 from gid import *
20 from misc import *
21 from config import *
22 from geniticket import *
23
24 ##
25 # The AuthInfo class contains the information for an authority. This information
26 # includes the GID, private key, and database connection information.
27
28 class AuthInfo():
29     hrn = None
30     gid_object = None
31     gid_filename = None
32     privkey_filename = None
33     dbinfo_filename = None
34
35     ##
36     # Initialize and authority object.
37     #
38     # @param hrn the human readable name of the authority
39     # @param gid_filename the filename containing the GID
40     # @param privkey_filename the filename containing the private key
41     # @param dbinfo_filename the filename containing the database info
42
43     def __init__(self, hrn, gid_filename, privkey_filename, dbinfo_filename):
44         self.hrn = hrn
45         self.set_gid_filename(gid_filename)
46         self.privkey_filename = privkey_filename
47         self.dbinfo_filename = dbinfo_filename
48
49     ##
50     # Set the filename of the GID
51     #
52     # @param fn filename of file containing GID
53
54     def set_gid_filename(self, fn):
55         self.gid_filename = fn
56         self.gid_object = None
57
58     ##
59     # Get the GID in the form of a GID object
60
61     def get_gid_object(self):
62         if not self.gid_object:
63             self.gid_object = GID(filename = self.gid_filename)
64         return self.gid_object
65
66     ##
67     # Get the private key in the form of a Keypair object
68
69     def get_pkey_object(self):
70         return Keypair(filename = self.privkey_filename)
71
72     ##
73     # Get the dbinfo in the form of a dictionary
74
75     def get_dbinfo(self):
76         f = file(self.dbinfo_filename)
77         dict = eval(f.read())\r
78         f.close()\r
79         return dict\r
80 \r
81     ##\r
82     # Replace the GID with a new one. The file specified by gid_filename is\r
83     # overwritten with the new GID object\r
84     #\r
85     # @param gid object containing new GID\r
86 \r
87     def update_gid_object(self, gid):\r
88         gid.save_to_file(self.gid_filename)\r
89         self.gid_object = gid\r
90 \r
91 ##\r
92 # The Hierarchy class is responsible for managing the tree of authorities.\r
93 # Each authority is a node in the tree and exists as an AuthInfo object.\r
94 #\r
95 # The tree is stored on disk in a hierarchical manner than reflects the\r
96 # structure of the tree. Each authority is a subdirectory, and each subdirectory\r
97 # contains the GID, pkey, and dbinfo files for that authority (as well as\r
98 # subdirectories for each sub-authority)\r
99
100 class Hierarchy():
101     ##
102     # Create the hierarchy object.
103     #
104     # @param basedir the base directory to store the hierarchy in
105
106     def __init__(self, basedir = None):
107         config = Config()
108         if not basedir:
109             basedir = config.GENI_BASE_DIR + os.sep + 'geni' + os.sep
110         self.basedir = os.path.join(basedir, "authorities")
111
112     ##
113     # Given a hrn, return the filenames of the GID, private key, and dbinfo
114     # files.
115     #
116     # @param hrn the human readable name of the authority
117
118     def get_auth_filenames(self, hrn):
119         leaf = get_leaf(hrn)
120         parent_hrn = get_authority(hrn)
121         directory = os.path.join(self.basedir, hrn.replace(".", "/"))
122
123         gid_filename = os.path.join(directory, leaf+".gid")
124         privkey_filename = os.path.join(directory, leaf+".pkey")
125         dbinfo_filename = os.path.join(directory, leaf+".dbinfo")
126
127         return (directory, gid_filename, privkey_filename, dbinfo_filename)
128
129     ##
130     # Check to see if an authority exists. An authority exists if it's disk
131     # files exist.
132     #
133     # @param the human readable name of the authority to check
134
135     def auth_exists(self, hrn):
136         (directory, gid_filename, privkey_filename, dbinfo_filename) = \
137             self.get_auth_filenames(hrn)
138     
139         return os.path.exists(gid_filename) and \
140                os.path.exists(privkey_filename) and \
141                os.path.exists(dbinfo_filename)
142
143     ##
144     # Create an authority. A private key for the authority and the associated
145     # GID are created and signed by the parent authority.
146     #
147     # @param hrn the human readable name of the authority to create
148     # @param create_parents if true, also create the parents if they do not exist
149
150     def create_auth(self, hrn, create_parents=False):
151         report.trace("Hierarchy: creating authority: " + hrn)
152
153         # create the parent authority if necessary
154         parent_hrn = get_authority(hrn)
155         if (parent_hrn) and (not self.auth_exists(parent_hrn)) and (create_parents):
156             self.create_auth(parent_hrn, create_parents)
157
158         (directory, gid_filename, privkey_filename, dbinfo_filename) = \
159             self.get_auth_filenames(hrn)
160
161         # create the directory to hold the files
162         try:
163             os.makedirs(directory)\r
164         # if the path already exists then pass\r
165         except OSError, (errno, strerr):\r
166             if errno == 17:\r
167                 pass
168
169         pkey = Keypair(create = True)
170         pkey.save_to_file(privkey_filename)
171
172         gid = self.create_gid(hrn, create_uuid(), pkey)
173         gid.save_to_file(gid_filename, save_parents=True)
174
175         # XXX TODO: think up a better way for the dbinfo to work
176
177         dbinfo = get_default_dbinfo()
178         dbinfo_file = file(dbinfo_filename, "w")
179         dbinfo_file.write(str(dbinfo))\r
180         dbinfo_file.close()
181
182     ##
183     # Return the AuthInfo object for the specified authority. If the authority
184     # does not exist, then an exception is thrown. As a side effect, disk files
185     # and a subdirectory may be created to store the authority.
186     #
187     # @param hrn the human readable name of the authority to create.
188
189     def get_auth_info(self, hrn):
190         #report.trace("Hierarchy: getting authority: " + hrn)
191     
192         if not self.auth_exists(hrn):
193             raise MissingAuthority(hrn)
194
195         (directory, gid_filename, privkey_filename, dbinfo_filename) = \
196             self.get_auth_filenames(hrn)
197
198         auth_info = AuthInfo(hrn, gid_filename, privkey_filename, dbinfo_filename)
199
200         # check the GID and see if it needs to be refreshed
201         gid = auth_info.get_gid_object()
202         gid_refreshed = self.refresh_gid(gid)
203         if gid != gid_refreshed:
204             auth_info.update_gid_object(gid_refreshed)
205
206         return auth_info
207
208     ##
209     # Create a new GID. The GID will be signed by the authority that is it's
210     # immediate parent in the hierarchy (and recursively, the parents' GID
211     # will be signed by its parent)
212     #
213     # @param hrn the human readable name to store in the GID
214     # @param uuid the unique identifier to store in the GID
215     # @param pkey the public key to store in the GID
216
217     def create_gid(self, hrn, uuid, pkey):
218         gid = GID(subject=hrn, uuid=uuid, hrn=hrn)
219
220         parent_hrn = get_authority(hrn)
221         if not parent_hrn:
222             # if there is no parent hrn, then it must be self-signed. this
223             # is where we terminate the recursion
224             gid.set_issuer(pkey, hrn)
225         else:
226             # we need the parent's private key in order to sign this GID
227             parent_auth_info = self.get_auth_info(parent_hrn)
228             gid.set_issuer(parent_auth_info.get_pkey_object(), parent_auth_info.hrn)
229             gid.set_parent(parent_auth_info.get_gid_object())
230
231         gid.set_pubkey(pkey)
232         gid.encode()
233         gid.sign()
234
235         return gid
236
237     ##
238     # Refresh a GID. The primary use of this function is to refresh the
239     # the expiration time of the GID. It may also be used to change the HRN,
240     # UUID, or Public key of the GID.
241     #
242     # @param gid the GID to refresh
243     # @param hrn if !=None, change the hrn
244     # @param uuid if !=None, change the uuid
245     # @param pubkey if !=None, change the public key
246
247     def refresh_gid(self, gid, hrn=None, uuid=None, pubkey=None):
248         # TODO: compute expiration time of GID, refresh it if necessary
249         gid_is_expired = False
250
251         # update the gid if we need to
252         if gid_is_expired or hrn or uuid or pubkey:
253             if not hrn:
254                 hrn = gid.get_hrn()
255             if not uuid:
256                 uuid = gid.get_uuid()
257             if not pubkey:
258                 pubkey = gid.get_pubkey()
259
260             gid = self.create_gid(hrn, uuid, pubkey)
261
262         return gid
263
264     ##
265     # Retrieve an authority credential for an authority. The authority
266     # credential will contain the authority privilege and will be signed by
267     # the authority's parent.
268     #
269     # @param hrn the human readable name of the authority
270     # @param authority type of credential to return (authority | sa | ma)
271
272     def get_auth_cred(self, hrn, kind="authority"):
273         auth_info = self.get_auth_info(hrn)
274         gid = auth_info.get_gid_object()
275
276         cred = Credential(subject=hrn)
277         cred.set_gid_caller(gid)
278         cred.set_gid_object(gid)
279         cred.set_privileges(kind)
280         cred.set_delegate(True)
281         cred.set_pubkey(auth_info.get_gid_object().get_pubkey())
282
283         parent_hrn = get_authority(hrn)
284         if not parent_hrn:
285             # if there is no parent hrn, then it must be self-signed. this
286             # is where we terminate the recursion
287             cred.set_issuer(auth_info.get_pkey_object(), hrn)
288         else:
289             # we need the parent's private key in order to sign this GID
290             parent_auth_info = self.get_auth_info(parent_hrn)
291             cred.set_issuer(parent_auth_info.get_pkey_object(), parent_auth_info.hrn)
292             cred.set_parent(self.get_auth_cred(parent_hrn, kind))
293
294         cred.encode()
295         cred.sign()
296
297         return cred
298     ##
299     # Retrieve an authority ticket. An authority ticket is not actually a
300     # redeemable ticket, but only serves the purpose of being included as the
301     # parent of another ticket, in order to provide a chain of authentication
302     # for a ticket.
303     #
304     # This looks almost the same as get_auth_cred, but works for tickets
305     # XXX does similarity imply there should be more code re-use?
306     #
307     # @param hrn the human readable name of the authority
308
309     def get_auth_ticket(self, hrn):
310         auth_info = self.get_auth_info(hrn)
311         gid = auth_info.get_gid_object()
312
313         ticket = Ticket(subject=hrn)
314         ticket.set_gid_caller(gid)
315         ticket.set_gid_object(gid)
316         ticket.set_delegate(True)
317         ticket.set_pubkey(auth_info.get_gid_object().get_pubkey())
318
319         parent_hrn = get_authority(hrn)
320         if not parent_hrn:
321             # if there is no parent hrn, then it must be self-signed. this
322             # is where we terminate the recursion
323             ticket.set_issuer(auth_info.get_pkey_object(), hrn)
324         else:
325             # we need the parent's private key in order to sign this GID
326             parent_auth_info = self.get_auth_info(parent_hrn)
327             ticket.set_issuer(parent_auth_info.get_pkey_object(), parent_auth_info.hrn)
328             ticket.set_parent(self.get_auth_cred(parent_hrn))
329
330         ticket.encode()
331         ticket.sign()
332
333         return ticket
334