]> git.sur5r.net Git - openldap/blob - servers/slapd/back-meta/init.c
do not allow back-meta with no targets
[openldap] / servers / slapd / back-meta / init.c
1 /* $OpenLDAP$ */
2 /* This work is part of OpenLDAP Software <http://www.openldap.org/>.
3  *
4  * Copyright 1999-2007 The OpenLDAP Foundation.
5  * Portions Copyright 2001-2003 Pierangelo Masarati.
6  * Portions Copyright 1999-2003 Howard Chu.
7  * All rights reserved.
8  *
9  * Redistribution and use in source and binary forms, with or without
10  * modification, are permitted only as authorized by the OpenLDAP
11  * Public License.
12  *
13  * A copy of this license is available in the file LICENSE in the
14  * top-level directory of the distribution or, alternatively, at
15  * <http://www.OpenLDAP.org/license.html>.
16  */
17
18 #include "portable.h"
19
20 #include <stdio.h>
21
22 #include <ac/string.h>
23 #include <ac/socket.h>
24
25 #include "slap.h"
26 #include "../back-ldap/back-ldap.h"
27 #include "back-meta.h"
28
29 int
30 meta_back_open(
31         BackendInfo     *bi )
32 {
33         /* FIXME: need to remove the pagedResults, and likely more... */
34         bi->bi_controls = slap_known_controls;
35
36         return 0;
37 }
38
39 int
40 meta_back_initialize(
41         BackendInfo     *bi )
42 {
43         bi->bi_flags =
44 #if 0
45         /* this is not (yet) set essentially because back-meta does not
46          * directly support extended operations... */
47 #ifdef LDAP_DYNAMIC_OBJECTS
48                 /* this is set because all the support a proxy has to provide
49                  * is the capability to forward the refresh exop, and to
50                  * pass thru entries that contain the dynamicObject class
51                  * and the entryTtl attribute */
52                 SLAP_BFLAG_DYNAMIC |
53 #endif /* LDAP_DYNAMIC_OBJECTS */
54 #endif
55                 0;
56
57         bi->bi_open = meta_back_open;
58         bi->bi_config = 0;
59         bi->bi_close = 0;
60         bi->bi_destroy = 0;
61
62         bi->bi_db_init = meta_back_db_init;
63         bi->bi_db_config = meta_back_db_config;
64         bi->bi_db_open = meta_back_db_open;
65         bi->bi_db_close = 0;
66         bi->bi_db_destroy = meta_back_db_destroy;
67
68         bi->bi_op_bind = meta_back_bind;
69         bi->bi_op_unbind = 0;
70         bi->bi_op_search = meta_back_search;
71         bi->bi_op_compare = meta_back_compare;
72         bi->bi_op_modify = meta_back_modify;
73         bi->bi_op_modrdn = meta_back_modrdn;
74         bi->bi_op_add = meta_back_add;
75         bi->bi_op_delete = meta_back_delete;
76         bi->bi_op_abandon = 0;
77
78         bi->bi_extended = 0;
79
80         bi->bi_chk_referrals = 0;
81
82         bi->bi_connection_init = 0;
83         bi->bi_connection_destroy = meta_back_conn_destroy;
84
85         return 0;
86 }
87
88 int
89 meta_back_db_init(
90         Backend         *be )
91 {
92         metainfo_t      *mi;
93         int             i;
94
95         mi = ch_calloc( 1, sizeof( metainfo_t ) );
96         if ( mi == NULL ) {
97                 return -1;
98         }
99
100         /*
101          * At present the default is no default target;
102          * this may change
103          */
104         mi->mi_defaulttarget = META_DEFAULT_TARGET_NONE;
105         mi->mi_bind_timeout.tv_sec = 0;
106         mi->mi_bind_timeout.tv_usec = META_BIND_TIMEOUT;
107
108         mi->mi_rebind_f = meta_back_default_rebind;
109         mi->mi_urllist_f = meta_back_default_urllist;
110
111         ldap_pvt_thread_mutex_init( &mi->mi_conninfo.lai_mutex );
112         ldap_pvt_thread_mutex_init( &mi->mi_cache.mutex );
113
114         /* safe default */
115         mi->mi_nretries = META_RETRY_DEFAULT;
116         mi->mi_version = LDAP_VERSION3;
117
118         for ( i = LDAP_BACK_PCONN_FIRST; i < LDAP_BACK_PCONN_LAST; i++ ) {
119                 mi->mi_conn_priv[ i ].mic_num = 0;
120                 LDAP_TAILQ_INIT( &mi->mi_conn_priv[ i ].mic_priv );
121         }
122         mi->mi_conn_priv_max = LDAP_BACK_CONN_PRIV_DEFAULT;
123         
124         be->be_private = mi;
125
126         return 0;
127 }
128
129 int
130 meta_back_db_open(
131         Backend         *be )
132 {
133         metainfo_t      *mi = (metainfo_t *)be->be_private;
134
135         int             i,
136                         not_always = 0,
137                         not_always_anon_proxyauthz = 0,
138                         not_always_anon_non_prescriptive = 0,
139                         rc;
140
141         if ( mi->mi_ntargets == 0 ) {
142                 Debug( LDAP_DEBUG_ANY,
143                         "meta_back_db_open: no targets defined\n",
144                         0, 0, 0 );
145                 return 1;
146         }
147
148         for ( i = 0; i < mi->mi_ntargets; i++ ) {
149                 slap_bindconf   sb = { BER_BVNULL };
150                 metatarget_t    *mt = mi->mi_targets[ i ];
151
152                 ber_str2bv( mt->mt_uri, 0, 0, &sb.sb_uri );
153                 sb.sb_version = mt->mt_version;
154                 sb.sb_method = LDAP_AUTH_SIMPLE;
155                 BER_BVSTR( &sb.sb_binddn, "" );
156
157                 if ( META_BACK_TGT_T_F_DISCOVER( mt ) ) {
158                         rc = slap_discover_feature( &sb,
159                                         slap_schema.si_ad_supportedFeatures->ad_cname.bv_val,
160                                         LDAP_FEATURE_ABSOLUTE_FILTERS );
161                         if ( rc == LDAP_COMPARE_TRUE ) {
162                                 mt->mt_flags |= LDAP_BACK_F_T_F;
163                         }
164                 }
165
166                 if ( META_BACK_TGT_CANCEL_DISCOVER( mt ) ) {
167                         rc = slap_discover_feature( &sb,
168                                         slap_schema.si_ad_supportedExtension->ad_cname.bv_val,
169                                         LDAP_EXOP_CANCEL );
170                         if ( rc == LDAP_COMPARE_TRUE ) {
171                                 mt->mt_flags |= LDAP_BACK_F_CANCEL_EXOP;
172                         }
173                 }
174
175                 if ( not_always == 0 ) {
176                         if ( !( mt->mt_idassert_flags & LDAP_BACK_AUTH_OVERRIDE )
177                                 || mt->mt_idassert_authz != NULL )
178                         {
179                                 not_always = 1;
180                         }
181                 }
182
183                 if ( ( mt->mt_idassert_flags & LDAP_BACK_AUTH_AUTHZ_ALL )
184                         && !( mt->mt_idassert_flags & LDAP_BACK_AUTH_PRESCRIPTIVE ) )
185                 {
186                         Debug( LDAP_DEBUG_ANY, "meta_back_db_open(%s): "
187                                 "target #%d inconsistent idassert configuration "
188                                 "(likely authz=\"*\" used with \"non-prescriptive\" flag)\n",
189                                 be->be_suffix[ 0 ].bv_val, i, 0 );
190                         return 1;
191                 }
192
193                 if ( not_always_anon_proxyauthz == 0 ) {
194                         if ( !( mt->mt_idassert_flags & LDAP_BACK_AUTH_AUTHZ_ALL ) )
195                         {
196                                 not_always_anon_proxyauthz = 1;
197                         }
198                 }
199
200                 if ( not_always_anon_non_prescriptive == 0 ) {
201                         if ( ( mt->mt_idassert_flags & LDAP_BACK_AUTH_PRESCRIPTIVE ) )
202                         {
203                                 not_always_anon_non_prescriptive = 1;
204                         }
205                 }
206         }
207
208         if ( not_always == 0 ) {
209                 mi->mi_flags |= META_BACK_F_PROXYAUTHZ_ALWAYS;
210         }
211
212         if ( not_always_anon_proxyauthz == 0 ) {
213                 mi->mi_flags |= META_BACK_F_PROXYAUTHZ_ANON;
214
215         } else if ( not_always_anon_non_prescriptive == 0 ) {
216                 mi->mi_flags |= META_BACK_F_PROXYAUTHZ_NOANON;
217         }
218
219         return 0;
220 }
221
222 /*
223  * meta_back_conn_free()
224  *
225  * actually frees a connection; the reference count must be 0,
226  * and it must not (or no longer) be in the cache.
227  */
228 void
229 meta_back_conn_free( 
230         void            *v_mc )
231 {
232         metaconn_t              *mc = v_mc;
233         int                     ntargets;
234
235         assert( mc != NULL );
236         assert( mc->mc_refcnt == 0 );
237
238         /* at least one must be present... */
239         ntargets = mc->mc_info->mi_ntargets;
240         assert( ntargets > 0 );
241
242         for ( ; ntargets--; ) {
243                 (void)meta_clear_one_candidate( NULL, mc, ntargets );
244         }
245
246         if ( !BER_BVISNULL( &mc->mc_local_ndn ) ) {
247                 free( mc->mc_local_ndn.bv_val );
248         }
249
250         free( mc );
251 }
252
253 static void
254 mapping_free(
255         void            *v_mapping )
256 {
257         struct ldapmapping *mapping = v_mapping;
258         ch_free( mapping->src.bv_val );
259         ch_free( mapping->dst.bv_val );
260         ch_free( mapping );
261 }
262
263 static void
264 mapping_dst_free(
265         void            *v_mapping )
266 {
267         struct ldapmapping *mapping = v_mapping;
268
269         if ( BER_BVISEMPTY( &mapping->dst ) ) {
270                 mapping_free( &mapping[ -1 ] );
271         }
272 }
273
274 static void
275 target_free(
276         metatarget_t    *mt )
277 {
278         if ( mt->mt_uri ) {
279                 free( mt->mt_uri );
280                 ldap_pvt_thread_mutex_destroy( &mt->mt_uri_mutex );
281         }
282         if ( mt->mt_subtree_exclude ) {
283                 ber_bvarray_free( mt->mt_subtree_exclude );
284         }
285         if ( !BER_BVISNULL( &mt->mt_psuffix ) ) {
286                 free( mt->mt_psuffix.bv_val );
287         }
288         if ( !BER_BVISNULL( &mt->mt_nsuffix ) ) {
289                 free( mt->mt_nsuffix.bv_val );
290         }
291         if ( !BER_BVISNULL( &mt->mt_binddn ) ) {
292                 free( mt->mt_binddn.bv_val );
293         }
294         if ( !BER_BVISNULL( &mt->mt_bindpw ) ) {
295                 free( mt->mt_bindpw.bv_val );
296         }
297         if ( !BER_BVISNULL( &mt->mt_idassert_authcID ) ) {
298                 ch_free( mt->mt_idassert_authcID.bv_val );
299         }
300         if ( !BER_BVISNULL( &mt->mt_idassert_authcDN ) ) {
301                 ch_free( mt->mt_idassert_authcDN.bv_val );
302         }
303         if ( !BER_BVISNULL( &mt->mt_idassert_passwd ) ) {
304                 ch_free( mt->mt_idassert_passwd.bv_val );
305         }
306         if ( !BER_BVISNULL( &mt->mt_idassert_authzID ) ) {
307                 ch_free( mt->mt_idassert_authzID.bv_val );
308         }
309         if ( !BER_BVISNULL( &mt->mt_idassert_sasl_mech ) ) {
310                 ch_free( mt->mt_idassert_sasl_mech.bv_val );
311         }
312         if ( !BER_BVISNULL( &mt->mt_idassert_sasl_realm ) ) {
313                 ch_free( mt->mt_idassert_sasl_realm.bv_val );
314         }
315         if ( mt->mt_idassert_authz != NULL ) {
316                 ber_bvarray_free( mt->mt_idassert_authz );
317         }
318         if ( mt->mt_rwmap.rwm_rw ) {
319                 rewrite_info_delete( &mt->mt_rwmap.rwm_rw );
320         }
321         avl_free( mt->mt_rwmap.rwm_oc.remap, mapping_dst_free );
322         avl_free( mt->mt_rwmap.rwm_oc.map, mapping_free );
323         avl_free( mt->mt_rwmap.rwm_at.remap, mapping_dst_free );
324         avl_free( mt->mt_rwmap.rwm_at.map, mapping_free );
325
326         free( mt );
327 }
328
329 int
330 meta_back_db_destroy(
331         Backend         *be )
332 {
333         metainfo_t      *mi;
334
335         if ( be->be_private ) {
336                 int i;
337
338                 mi = ( metainfo_t * )be->be_private;
339
340                 /*
341                  * Destroy the connection tree
342                  */
343                 ldap_pvt_thread_mutex_lock( &mi->mi_conninfo.lai_mutex );
344
345                 if ( mi->mi_conninfo.lai_tree ) {
346                         avl_free( mi->mi_conninfo.lai_tree, meta_back_conn_free );
347                 }
348                 for ( i = LDAP_BACK_PCONN_FIRST; i < LDAP_BACK_PCONN_LAST; i++ ) {
349                         while ( !LDAP_TAILQ_EMPTY( &mi->mi_conn_priv[ i ].mic_priv ) ) {
350                                 metaconn_t      *mc = LDAP_TAILQ_FIRST( &mi->mi_conn_priv[ i ].mic_priv );
351
352                                 LDAP_TAILQ_REMOVE( &mi->mi_conn_priv[ i ].mic_priv, mc, mc_q );
353                                 meta_back_conn_free( mc );
354                         }
355                 }
356
357                 /*
358                  * Destroy the per-target stuff (assuming there's at
359                  * least one ...)
360                  */
361                 if ( mi->mi_targets != NULL ) {
362                         for ( i = 0; i < mi->mi_ntargets; i++ ) {
363                                 metatarget_t    *mt = mi->mi_targets[ i ];
364
365                                 if ( META_BACK_TGT_QUARANTINE( mt ) ) {
366                                         if ( mt->mt_quarantine.ri_num != mi->mi_quarantine.ri_num )
367                                         {
368                                                 slap_retry_info_destroy( &mt->mt_quarantine );
369                                         }
370
371                                         ldap_pvt_thread_mutex_destroy( &mt->mt_quarantine_mutex );
372                                 }
373
374                                 target_free( mt );
375                         }
376
377                         free( mi->mi_targets );
378                 }
379
380                 ldap_pvt_thread_mutex_lock( &mi->mi_cache.mutex );
381                 if ( mi->mi_cache.tree ) {
382                         avl_free( mi->mi_cache.tree, meta_dncache_free );
383                 }
384                 
385                 ldap_pvt_thread_mutex_unlock( &mi->mi_cache.mutex );
386                 ldap_pvt_thread_mutex_destroy( &mi->mi_cache.mutex );
387
388                 ldap_pvt_thread_mutex_unlock( &mi->mi_conninfo.lai_mutex );
389                 ldap_pvt_thread_mutex_destroy( &mi->mi_conninfo.lai_mutex );
390
391                 if ( mi->mi_candidates != NULL ) {
392                         ber_memfree_x( mi->mi_candidates, NULL );
393                 }
394
395                 if ( META_BACK_QUARANTINE( mi ) ) {
396                         slap_retry_info_destroy( &mi->mi_quarantine );
397                 }
398         }
399
400         free( be->be_private );
401         return 0;
402 }
403
404 #if SLAPD_META == SLAPD_MOD_DYNAMIC
405
406 /* conditionally define the init_module() function */
407 SLAP_BACKEND_INIT_MODULE( meta )
408
409 #endif /* SLAPD_META == SLAPD_MOD_DYNAMIC */
410
411