GenSSHShadow
[mirror/userdir-ldap.git] / UDLdap.py
1 import ldap
2 import time
3 import userdir_ldap
4
5 class Account:
6     array_values = ['keyFingerPrint', 'mailWhitelist', 'mailRBL', 'mailRHSBL', 'supplementaryGid', 'sshRSAAuthKey']
7     int_values = ['shadowExpire', 'gidNumber']
8     defaults = {
9                  'accountStatus': 'active',
10                  'keyFingerPrint': []
11                }
12
13     @staticmethod
14     def from_search(ldap_connection, base, user):
15         searchresult = ldap_connection.search_s(base, ldap.SCOPE_SUBTREE, 'uid=%s'%(user))
16         if len(searchresult) < 1:
17             sys.stderr.write("No such user: %s\n"%(user))
18             return
19         elif len(searchresult) > 1:
20             sys.stderr.write("More than one hit when getting %s\n"%(user))
21             return
22         else:
23             return Account(searchresult[0][0], searchresult[0][1])
24
25     def __init__(self, dn, attributes):
26         self.dn = dn
27         self.attributes = attributes
28
29     def __getitem__(self, key):
30         if key in self.attributes:
31             if key in self.array_values:
32                 return self.attributes[key]
33
34             if not len(self.attributes[key]) == 1:
35                 raise ValueError, 'non-array value has not exactly one value'
36
37             if key in self.int_values:
38                 return int(self.attributes[key][0])
39             else:
40                 return self.attributes[key][0]
41         elif key in self.defaults:
42             return self.defaults[key]
43         else:
44             raise IndexError
45
46     def __contains__(self, key):
47         return key in self.attributes
48
49     def has_mail(self):
50         if 'mailDisableMessage' in self.attributes:
51             return False
52         return True
53
54     # not locked locked,  just reset to something invalid like {crypt}*SSLRESET* is still active
55     def pw_active(self):
56         if self['userPassword'] == '{crypt}*LK*':
57             return False
58         if self['userPassword'].startswith("!"):
59             return False
60         return True
61
62     # not expired
63     def shadow_active(self):
64         if 'shadowExpire' in self and \
65             self['shadowExpire'] < (time.time() / 3600 / 24):
66             return False
67         return True
68
69     def numkeys(self):
70         return len(self['keyFingerPrint'])
71
72     def is_active_user(self):
73         return self['accountStatus'] == 'active' and self.numkeys() != 0
74
75     def latitude_dec(self, anonymized=False):
76         return userdir_ldap.DecDegree(self['latitude'], anonymized)
77     def longitude_dec(self, anonymized=False):
78         return userdir_ldap.DecDegree(self['longitude'], anonymized)
79
80     def verbose_status(self):
81         status = []
82         status.append('mail: %s'  %(['disabled', 'active'][ self.has_mail() ]))
83         status.append('pw: %s'    %(['locked', 'active'][ self.pw_active() ]))
84         status.append('shadow: %s'%(['expired', 'active'][ self.shadow_active() ]))
85         status.append('keys: %d'  %( self.numkeys() ))
86         status.append('status: %s'%( self['accountStatus'] ))
87
88         return '(%s)'%(', '.join(status))
89
90     def get_dn(self):
91         return self.dn
92
93 # vim:set et:
94 # vim:set ts=4:
95 # vim:set shiftwidth=4: