]> git.sur5r.net Git - openldap/blob - libraries/libldap/bind.c
Added support for BDB 4.1.17
[openldap] / libraries / libldap / bind.c
1 /* $OpenLDAP$ */
2 /*
3  * Copyright 1998-2002 The OpenLDAP Foundation, All Rights Reserved.
4  * COPYING RESTRICTIONS APPLY, see COPYRIGHT file
5  */
6 /*  Portions
7  *  Copyright (c) 1990 Regents of the University of Michigan.
8  *  All rights reserved.
9  *
10  *  bind.c
11  */
12
13 /*
14  *      BindRequest ::= SEQUENCE {
15  *              version         INTEGER,
16  *              name            DistinguishedName,       -- who
17  *              authentication  CHOICE {
18  *                      simple          [0] OCTET STRING -- passwd
19 #ifdef LDAP_API_FEATURE_X_OPENLDAP_V2_KBIND
20  *                      krbv42ldap      [1] OCTET STRING
21  *                      krbv42dsa       [2] OCTET STRING
22 #endif
23  *                      sasl            [3] SaslCredentials     -- LDAPv3
24  *              }
25  *      }
26  *
27  *      BindResponse ::= SEQUENCE {
28  *              COMPONENTS OF LDAPResult,
29  *              serverSaslCreds         OCTET STRING OPTIONAL -- LDAPv3
30  *      }
31  *
32  */
33
34 #include "portable.h"
35
36 #include <stdio.h>
37
38 #include <ac/stdlib.h>
39
40 #include <ac/socket.h>
41 #include <ac/string.h>
42 #include <ac/time.h>
43
44 #include "ldap-int.h"
45 #include "ldap_log.h"
46
47 /*
48  * ldap_bind - bind to the ldap server (and X.500).  The dn and password
49  * of the entry to which to bind are supplied, along with the authentication
50  * method to use.  The msgid of the bind request is returned on success,
51  * -1 if there's trouble.  Note, the kerberos support assumes the user already
52  * has a valid tgt for now.  ldap_result() should be called to find out the
53  * outcome of the bind request.
54  *
55  * Example:
56  *      ldap_bind( ld, "cn=manager, o=university of michigan, c=us", "secret",
57  *          LDAP_AUTH_SIMPLE )
58  */
59
60 int
61 ldap_bind( LDAP *ld, LDAP_CONST char *dn, LDAP_CONST char *passwd, int authmethod )
62 {
63 #ifdef NEW_LOGGING
64         LDAP_LOG ( OPERATION, ENTRY, "ldap_bind\n", 0, 0, 0 );
65 #else
66         Debug( LDAP_DEBUG_TRACE, "ldap_bind\n", 0, 0, 0 );
67 #endif
68
69         switch ( authmethod ) {
70         case LDAP_AUTH_SIMPLE:
71                 return( ldap_simple_bind( ld, dn, passwd ) );
72
73 #ifdef LDAP_API_FEATURE_X_OPENLDAP_V2_KBIND
74         case LDAP_AUTH_KRBV41:
75                 return( ldap_kerberos_bind1( ld, dn ) );
76
77         case LDAP_AUTH_KRBV42:
78                 return( ldap_kerberos_bind2( ld, dn ) );
79 #endif
80
81         case LDAP_AUTH_SASL:
82                 /* user must use ldap_sasl_bind */
83                 /* FALL-THRU */
84
85         default:
86                 ld->ld_errno = LDAP_AUTH_UNKNOWN;
87                 return( -1 );
88         }
89 }
90
91 /*
92  * ldap_bind_s - bind to the ldap server (and X.500).  The dn and password
93  * of the entry to which to bind are supplied, along with the authentication
94  * method to use.  This routine just calls whichever bind routine is
95  * appropriate and returns the result of the bind (e.g. LDAP_SUCCESS or
96  * some other error indication).  Note, the kerberos support assumes the
97  * user already has a valid tgt for now.
98  *
99  * Examples:
100  *      ldap_bind_s( ld, "cn=manager, o=university of michigan, c=us",
101  *          "secret", LDAP_AUTH_SIMPLE )
102  *      ldap_bind_s( ld, "cn=manager, o=university of michigan, c=us",
103  *          NULL, LDAP_AUTH_KRBV4 )
104  */
105 int
106 ldap_bind_s(
107         LDAP *ld,
108         LDAP_CONST char *dn,
109         LDAP_CONST char *passwd,
110         int authmethod )
111 {
112 #ifdef NEW_LOGGING
113         LDAP_LOG ( OPERATION, ENTRY, "ldap_bind_s\n", 0, 0, 0 );
114 #else
115         Debug( LDAP_DEBUG_TRACE, "ldap_bind_s\n", 0, 0, 0 );
116 #endif
117
118         switch ( authmethod ) {
119         case LDAP_AUTH_SIMPLE:
120                 return( ldap_simple_bind_s( ld, dn, passwd ) );
121
122 #ifdef LDAP_API_FEATURE_X_OPENLDAP_V2_KBIND
123         case LDAP_AUTH_KRBV4:
124                 return( ldap_kerberos_bind_s( ld, dn ) );
125
126         case LDAP_AUTH_KRBV41:
127                 return( ldap_kerberos_bind1_s( ld, dn ) );
128
129         case LDAP_AUTH_KRBV42:
130                 return( ldap_kerberos_bind2_s( ld, dn ) );
131 #endif
132
133         case LDAP_AUTH_SASL:
134                 /* user must use ldap_sasl_bind */
135                 /* FALL-THRU */
136
137         default:
138                 return( ld->ld_errno = LDAP_AUTH_UNKNOWN );
139         }
140 }