]> git.proxmox.com Git - pve-firewall.git/blobdiff - src/PVE/API2/Firewall/Groups.pm
support comments on group sections
[pve-firewall.git] / src / PVE / API2 / Firewall / Groups.pm
index 241585b9d9baf020e3a28ca248af3b7a49c5ed90..0317af8849d9e54a46b8dfbccdc95bf79418d94b 100644 (file)
@@ -3,35 +3,33 @@ package PVE::API2::Firewall::Groups;
 use strict;
 use warnings;
 use PVE::JSONSchema qw(get_standard_option);
+use PVE::Exception qw(raise raise_param_exc);
 
 use PVE::Firewall;
-
+use PVE::API2::Firewall::Rules;
 
 use Data::Dumper; # fixme: remove
 
 use base qw(PVE::RESTHandler);
 
 __PACKAGE__->register_method({
-    name => 'list',
+    name => 'list_security_groups',
     path => '',
     method => 'GET',
     description => "List security groups.",
-    proxyto => 'node',
     parameters => {
        additionalProperties => 0,
-       properties => {
-           node => get_standard_option('pve-node'),
-       },
     },
     returns => {
        type => 'array',
        items => {
            type => "object",
            properties => { 
-               name => {
-                   description => "Security group name.",
+               name => get_standard_option('pve-security-group-name'),
+               comment => { 
                    type => 'string',
-               },
+                   optional => 1,
+               }
            },
        },
        links => [ { rel => 'child', href => "{name}" } ],
@@ -43,249 +41,102 @@ __PACKAGE__->register_method({
 
        my $res = [];
        foreach my $group (keys %{$cluster_conf->{groups}}) {
-           push @$res, { name => $group, count => scalar(@{$cluster_conf->{groups}->{$group}}) };
-       }
-
-       return $res;
-    }});
-
-__PACKAGE__->register_method({
-    name => 'get_rules',
-    path => '{group}',
-    method => 'GET',
-    description => "List security groups rules.",
-    proxyto => 'node',
-    parameters => {
-       additionalProperties => 0,
-       properties => {
-           node => get_standard_option('pve-node'),
-           group => {
-               description => "Security group name.",
-               type => 'string',
-           },
-       },
-    },
-    returns => {
-       type => 'array',
-       items => {
-           type => "object",
-           properties => {
-               pos => {
-                   type => 'integer',
-               }
-           },
-       },
-       links => [ { rel => 'child', href => "{pos}" } ],
-    },
-    code => sub {
-       my ($param) = @_;
-
-       my $cluster_conf = PVE::Firewall::load_clusterfw_conf();
-
-       my $rules = $cluster_conf->{groups}->{$param->{group}};
-       die "no such security group\n" if !defined($rules);
-
-       my $digest = $cluster_conf->{digest};
-
-       my $res = [];
-
-       my $ind = 0;
-       foreach my $rule (@$rules) {
-           push @$res, PVE::Firewall::cleanup_fw_rule($rule, $digest, $ind++);
+           my $data = { 
+               name => $group,
+               count => scalar(@{$cluster_conf->{groups}->{$group}}) 
+           };
+           if (my $comment = $cluster_conf->{group_comments}->{$group}) {
+               $data->{comment} = $comment;
+           }
+           push @$res, $data;
        }
 
        return $res;
     }});
 
 __PACKAGE__->register_method({
-    name => 'get_rule',
-    path => '{group}/{pos}',
-    method => 'GET',
-    description => "Get single rule data.",
-    proxyto => 'node',
-    parameters => {
-       additionalProperties => 0,
-       properties => {
-           node => get_standard_option('pve-node'),
-           group => {
-               description => "Security group name.",
-               type => 'string',
-           },
-           pos => {
-               description => "Return rule from position <pos>.",
-               type => 'integer',
-               minimum => 0,
-           },
-       },
-    },
-    returns => {
-       type => "object",
-       properties => {
-           pos => {
-               type => 'integer',
-           }
-       },
-    },
-    code => sub {
-       my ($param) = @_;
-
-       my $cluster_conf = PVE::Firewall::load_clusterfw_conf();
-
-       my $rules = $cluster_conf->{groups}->{$param->{group}};
-       die "no such security group\n" if !defined($rules);
-
-       my $digest = $cluster_conf->{digest};
-       # fixme: check digest
-       
-       die "no rule at position $param->{pos}\n" if $param->{pos} >= scalar(@$rules);
-       
-       my $rule = $rules->[$param->{pos}];
-
-       return PVE::Firewall::cleanup_fw_rule($rule, $digest, $param->{pos});
-   }});
-
-
-__PACKAGE__->register_method({
-    name => 'create_rule',
-    path => '{group}',
+    name => 'create_security_group',
+    path => '',
     method => 'POST',
-    description => "Create new rule.",
-    proxyto => 'node',
+    description => "Create new security group.",
     protected => 1,
     parameters => {
-       additionalProperties => 0,
-       properties => PVE::Firewall::add_rule_properties({
-           node => get_standard_option('pve-node'),
-           group => {
-               description => "Security group name.",
+       additionalProperties => 0,
+       properties => { 
+           name => get_standard_option('pve-security-group-name'),
+           comment => {
                type => 'string',
-           },
-       }),
-    },
-    returns => { type => "null" },
-    code => sub {
-       my ($param) = @_;
-
-       my $cluster_conf = PVE::Firewall::load_clusterfw_conf();
-
-       my $rules = $cluster_conf->{groups}->{$param->{group}};
-       die "no such security group\n" if !defined($rules);
-
-       my $digest = $cluster_conf->{digest};
-               
-       my $rule = { type => 'out', action => 'ACCEPT', enable => 0};
-
-       PVE::Firewall::copy_rule_data($rule, $param);
-
-       unshift @$rules, $rule;
-
-       PVE::Firewall::save_clusterfw_conf($cluster_conf);
-
-       return undef;
-   }});
-
-__PACKAGE__->register_method({
-    name => 'update_rule',
-    path => '{group}/{pos}',
-    method => 'PUT',
-    description => "Modify rule data.",
-    proxyto => 'node',
-    protected => 1,
-    parameters => {
-       additionalProperties => 0,
-       properties => PVE::Firewall::add_rule_properties({
-           node => get_standard_option('pve-node'),
-           group => {
-               description => "Security group name.",
-               type => 'string',
-           },
-           moveto => {
-               description => "Move rule to new position <moveto>. Other arguments are ignored.",
-               type => 'integer',
-               minimum => 0,
                optional => 1,
            },
-       }),
+           rename => get_standard_option('pve-security-group-name', {
+               description => "Rename/update an existing security group. You can set 'rename' to the same value as 'name' to update the 'comment' of an existing group.",
+               optional => 1,
+           }),
+       },
     },
-    returns => { type => "null" },
+    returns => { type => 'null' },
     code => sub {
        my ($param) = @_;
 
        my $cluster_conf = PVE::Firewall::load_clusterfw_conf();
 
-       my $rules = $cluster_conf->{groups}->{$param->{group}};
-       die "no such security group\n" if !defined($rules);
-
-       my $digest = $cluster_conf->{digest};
-       # fixme: check digest
-       
-       die "no rule at position $param->{pos}\n" if $param->{pos} >= scalar(@$rules);
-       
-       my $rule = $rules->[$param->{pos}];
+       foreach my $name (keys %{$cluster_conf->{groups}}) {
+           raise_param_exc({ name => "Security group '$name' already exists" }) 
+               if !$param->{rename} && $name eq $param->{name};
+       }
 
-       my $moveto = $param->{moveto};
-       if (defined($moveto) && $moveto != $param->{pos}) {
-           my $newrules = [];
-           for (my $i = 0; $i < scalar(@$rules); $i++) {
-               next if $i == $param->{pos};
-               if ($i == $moveto) {
-                   push @$newrules, $rule;
-               }
-               push @$newrules, $rules->[$i];
+       if ($param->{rename}) {
+           raise_param_exc({ name => "Security group '$param->{rename}' does not exists" }) 
+               if !$cluster_conf->{groups}->{$param->{rename}};
+           my $data = delete $cluster_conf->{groups}->{$param->{rename}};
+           $cluster_conf->{groups}->{$param->{name}} = $data;
+           if (my $comment = delete $cluster_conf->{group_comments}->{$param->{rename}}) {
+               $cluster_conf->{group_comments}->{$param->{name}} = $comment;
            }
-           push @$newrules, $rule if $moveto >= scalar(@$rules);
-
-           $cluster_conf->{groups}->{$param->{group}} = $newrules;
+           $cluster_conf->{group_comments}->{$param->{name}} = $param->{comment} if defined($param->{comment});
        } else {
-           PVE::Firewall::copy_rule_data($rule, $param);
+           $cluster_conf->{groups}->{$param->{name}} = [];
+           $cluster_conf->{group_comments}->{$param->{name}} = $param->{comment} if defined($param->{comment});
        }
 
        PVE::Firewall::save_clusterfw_conf($cluster_conf);
-
+       
        return undef;
-   }});
+    }});
 
 __PACKAGE__->register_method({
-    name => 'delete_rule',
-    path => '{group}/{pos}',
+    name => 'delete_security_group',
+    path => '{name}',
     method => 'DELETE',
-    description => "Delete rule.",
-    proxyto => 'node',
+    description => "Delete security group.",
     protected => 1,
     parameters => {
-       additionalProperties => 0,
-       properties => {
-           node => get_standard_option('pve-node'),
-           group => {
-               description => "Security group name.",
-               type => 'string',
-           },
-           pos => {
-               description => "Delete rule at position <pos>.",
-               type => 'integer',
-               minimum => 0,
-           },
-       },
+       additionalProperties => 0,
+       properties => { 
+           name => get_standard_option('pve-security-group-name'),
+       }
     },
-    returns => { type => "null" },
+    returns => { type => 'null' },
     code => sub {
        my ($param) = @_;
-
+           
        my $cluster_conf = PVE::Firewall::load_clusterfw_conf();
 
-       my $rules = $cluster_conf->{groups}->{$param->{group}};
-       die "no such security group\n" if !defined($rules);
+       return undef if !$cluster_conf->{groups}->{$param->{name}};
 
-       my $digest = $cluster_conf->{digest};
-       # fixme: check digest
-       
-       die "no rule at position $param->{pos}\n" if $param->{pos} >= scalar(@$rules);
-       
-       splice(@$rules, $param->{pos}, 1);
+       die "Security group '$param->{name}' is not empty\n" 
+           if scalar(@{$cluster_conf->{groups}->{$param->{name}}});
+
+       delete $cluster_conf->{groups}->{$param->{name}};
 
        PVE::Firewall::save_clusterfw_conf($cluster_conf);
 
        return undef;
-   }});
+    }});
+
+__PACKAGE__->register_method ({
+    subclass => "PVE::API2::Firewall::GroupRules",  
+    path => '{group}',
+});
 
 1;