]> git.sur5r.net Git - openldap/blob - servers/slapd/back-meta/init.c
add sb_version to slap_bindconf;
[openldap] / servers / slapd / back-meta / init.c
1 /* $OpenLDAP$ */
2 /* This work is part of OpenLDAP Software <http://www.openldap.org/>.
3  *
4  * Copyright 1999-2006 The OpenLDAP Foundation.
5  * Portions Copyright 2001-2003 Pierangelo Masarati.
6  * Portions Copyright 1999-2003 Howard Chu.
7  * All rights reserved.
8  *
9  * Redistribution and use in source and binary forms, with or without
10  * modification, are permitted only as authorized by the OpenLDAP
11  * Public License.
12  *
13  * A copy of this license is available in the file LICENSE in the
14  * top-level directory of the distribution or, alternatively, at
15  * <http://www.OpenLDAP.org/license.html>.
16  */
17
18 #include "portable.h"
19
20 #include <stdio.h>
21
22 #include <ac/string.h>
23 #include <ac/socket.h>
24
25 #include "slap.h"
26 #include "../back-ldap/back-ldap.h"
27 #include "back-meta.h"
28
29 int
30 meta_back_open(
31         BackendInfo     *bi )
32 {
33         /* FIXME: need to remove the pagedResults, and likely more... */
34         bi->bi_controls = slap_known_controls;
35
36         return 0;
37 }
38
39 int
40 meta_back_initialize(
41         BackendInfo     *bi )
42 {
43         bi->bi_flags =
44 #if 0
45         /* this is not (yet) set essentially because back-meta does not
46          * directly support extended operations... */
47 #ifdef LDAP_DYNAMIC_OBJECTS
48                 /* this is set because all the support a proxy has to provide
49                  * is the capability to forward the refresh exop, and to
50                  * pass thru entries that contain the dynamicObject class
51                  * and the entryTtl attribute */
52                 SLAP_BFLAG_DYNAMIC |
53 #endif /* LDAP_DYNAMIC_OBJECTS */
54 #endif
55                 0;
56
57         bi->bi_open = meta_back_open;
58         bi->bi_config = 0;
59         bi->bi_close = 0;
60         bi->bi_destroy = 0;
61
62         bi->bi_db_init = meta_back_db_init;
63         bi->bi_db_config = meta_back_db_config;
64         bi->bi_db_open = meta_back_db_open;
65         bi->bi_db_close = 0;
66         bi->bi_db_destroy = meta_back_db_destroy;
67
68         bi->bi_op_bind = meta_back_bind;
69         bi->bi_op_unbind = 0;
70         bi->bi_op_search = meta_back_search;
71         bi->bi_op_compare = meta_back_compare;
72         bi->bi_op_modify = meta_back_modify;
73         bi->bi_op_modrdn = meta_back_modrdn;
74         bi->bi_op_add = meta_back_add;
75         bi->bi_op_delete = meta_back_delete;
76         bi->bi_op_abandon = 0;
77
78         bi->bi_extended = 0;
79
80         bi->bi_chk_referrals = 0;
81
82         bi->bi_connection_init = 0;
83         bi->bi_connection_destroy = meta_back_conn_destroy;
84
85         return 0;
86 }
87
88 int
89 meta_back_db_init(
90         Backend         *be )
91 {
92         metainfo_t      *mi;
93
94         mi = ch_calloc( 1, sizeof( metainfo_t ) );
95         if ( mi == NULL ) {
96                 return -1;
97         }
98
99         /*
100          * At present the default is no default target;
101          * this may change
102          */
103         mi->mi_defaulttarget = META_DEFAULT_TARGET_NONE;
104         mi->mi_bind_timeout.tv_sec = 0;
105         mi->mi_bind_timeout.tv_usec = META_BIND_TIMEOUT;
106
107         mi->mi_rebind_f = meta_back_default_rebind;
108         mi->mi_urllist_f = meta_back_default_urllist;
109
110         ldap_pvt_thread_mutex_init( &mi->mi_conninfo.lai_mutex );
111         ldap_pvt_thread_mutex_init( &mi->mi_cache.mutex );
112
113         /* safe default */
114         mi->mi_nretries = META_RETRY_DEFAULT;
115         mi->mi_version = LDAP_VERSION3;
116         
117         be->be_private = mi;
118
119         return 0;
120 }
121
122 int
123 meta_back_db_open(
124         Backend         *be )
125 {
126         metainfo_t      *mi = (metainfo_t *)be->be_private;
127
128         int             i, rc;
129
130         for ( i = 0; i < mi->mi_ntargets; i++ ) {
131                 slap_bindconf   sb = { 0 };
132                 metatarget_t    *mt = mi->mi_targets[ i ];
133
134                 ber_str2bv( mt->mt_uri, 0, 0, &sb.sb_uri );
135                 sb.sb_version = mt->mt_version;
136                 sb.sb_method = LDAP_AUTH_SIMPLE;
137                 BER_BVSTR( &sb.sb_binddn, "" );
138
139                 if ( META_BACK_TGT_T_F_DISCOVER( mt ) ) {
140                         rc = slap_discover_feature( &sb,
141                                         slap_schema.si_ad_supportedFeatures->ad_cname.bv_val,
142                                         LDAP_FEATURE_ABSOLUTE_FILTERS );
143                         if ( rc == LDAP_COMPARE_TRUE ) {
144                                 mt->mt_flags |= LDAP_BACK_F_T_F;
145                         }
146                 }
147
148                 if ( META_BACK_TGT_CANCEL_DISCOVER( mt ) ) {
149                         rc = slap_discover_feature( &sb,
150                                         slap_schema.si_ad_supportedExtension->ad_cname.bv_val,
151                                         LDAP_EXOP_CANCEL );
152                         if ( rc == LDAP_COMPARE_TRUE ) {
153                                 mt->mt_flags |= LDAP_BACK_F_CANCEL_EXOP;
154                         }
155                 }
156         }
157
158         return 0;
159 }
160
161 /*
162  * meta_back_conn_free()
163  *
164  * actually frees a connection; the reference count must be 0,
165  * and it must not (or no longer) be in the cache.
166  */
167 void
168 meta_back_conn_free( 
169         void            *v_mc )
170 {
171         metaconn_t              *mc = v_mc;
172         int                     ntargets;
173
174         assert( mc != NULL );
175         assert( mc->mc_refcnt == 0 );
176
177         /* at least one must be present... */
178         assert( mc->mc_conns != NULL );
179         ntargets = mc->mc_conns[ 0 ].msc_info->mi_ntargets;
180         assert( ntargets > 0 );
181
182         for ( ; ntargets--; ) {
183                 (void)meta_clear_one_candidate( &mc->mc_conns[ ntargets ] );
184         }
185
186         if ( !BER_BVISNULL( &mc->mc_local_ndn ) ) {
187                 free( mc->mc_local_ndn.bv_val );
188         }
189
190         free( mc );
191 }
192
193 static void
194 mapping_free(
195         void            *v_mapping )
196 {
197         struct ldapmapping *mapping = v_mapping;
198         ch_free( mapping->src.bv_val );
199         ch_free( mapping->dst.bv_val );
200         ch_free( mapping );
201 }
202
203 static void
204 mapping_dst_free(
205         void            *v_mapping )
206 {
207         struct ldapmapping *mapping = v_mapping;
208
209         if ( BER_BVISEMPTY( &mapping->dst ) ) {
210                 mapping_free( &mapping[ -1 ] );
211         }
212 }
213
214 static void
215 target_free(
216         metatarget_t    *mt )
217 {
218         if ( mt->mt_uri ) {
219                 free( mt->mt_uri );
220                 ldap_pvt_thread_mutex_destroy( &mt->mt_uri_mutex );
221         }
222         if ( mt->mt_subtree_exclude ) {
223                 ber_bvarray_free( mt->mt_subtree_exclude );
224         }
225         if ( !BER_BVISNULL( &mt->mt_psuffix ) ) {
226                 free( mt->mt_psuffix.bv_val );
227         }
228         if ( !BER_BVISNULL( &mt->mt_nsuffix ) ) {
229                 free( mt->mt_nsuffix.bv_val );
230         }
231         if ( !BER_BVISNULL( &mt->mt_binddn ) ) {
232                 free( mt->mt_binddn.bv_val );
233         }
234         if ( !BER_BVISNULL( &mt->mt_bindpw ) ) {
235                 free( mt->mt_bindpw.bv_val );
236         }
237         if ( !BER_BVISNULL( &mt->mt_idassert_authcID ) ) {
238                 ch_free( mt->mt_idassert_authcID.bv_val );
239         }
240         if ( !BER_BVISNULL( &mt->mt_idassert_authcDN ) ) {
241                 ch_free( mt->mt_idassert_authcDN.bv_val );
242         }
243         if ( !BER_BVISNULL( &mt->mt_idassert_passwd ) ) {
244                 ch_free( mt->mt_idassert_passwd.bv_val );
245         }
246         if ( !BER_BVISNULL( &mt->mt_idassert_authzID ) ) {
247                 ch_free( mt->mt_idassert_authzID.bv_val );
248         }
249         if ( !BER_BVISNULL( &mt->mt_idassert_sasl_mech ) ) {
250                 ch_free( mt->mt_idassert_sasl_mech.bv_val );
251         }
252         if ( !BER_BVISNULL( &mt->mt_idassert_sasl_realm ) ) {
253                 ch_free( mt->mt_idassert_sasl_realm.bv_val );
254         }
255         if ( mt->mt_idassert_authz != NULL ) {
256                 ber_bvarray_free( mt->mt_idassert_authz );
257         }
258         if ( mt->mt_rwmap.rwm_rw ) {
259                 rewrite_info_delete( &mt->mt_rwmap.rwm_rw );
260         }
261         avl_free( mt->mt_rwmap.rwm_oc.remap, mapping_dst_free );
262         avl_free( mt->mt_rwmap.rwm_oc.map, mapping_free );
263         avl_free( mt->mt_rwmap.rwm_at.remap, mapping_dst_free );
264         avl_free( mt->mt_rwmap.rwm_at.map, mapping_free );
265
266         free( mt );
267 }
268
269 int
270 meta_back_db_destroy(
271         Backend         *be )
272 {
273         metainfo_t      *mi;
274
275         if ( be->be_private ) {
276                 int i;
277
278                 mi = ( metainfo_t * )be->be_private;
279
280                 /*
281                  * Destroy the connection tree
282                  */
283                 ldap_pvt_thread_mutex_lock( &mi->mi_conninfo.lai_mutex );
284
285                 if ( mi->mi_conninfo.lai_tree ) {
286                         avl_free( mi->mi_conninfo.lai_tree, meta_back_conn_free );
287                 }
288
289                 /*
290                  * Destroy the per-target stuff (assuming there's at
291                  * least one ...)
292                  */
293                 if ( mi->mi_targets != NULL ) {
294                         for ( i = 0; i < mi->mi_ntargets; i++ ) {
295                                 metatarget_t    *mt = mi->mi_targets[ i ];
296
297                                 if ( META_BACK_TGT_QUARANTINE( mt ) ) {
298                                         if ( mt->mt_quarantine.ri_num != mi->mi_quarantine.ri_num )
299                                         {
300                                                 slap_retry_info_destroy( &mt->mt_quarantine );
301                                         }
302
303                                         ldap_pvt_thread_mutex_destroy( &mt->mt_quarantine_mutex );
304                                 }
305
306                                 target_free( mt );
307                         }
308
309                         free( mi->mi_targets );
310                 }
311
312                 ldap_pvt_thread_mutex_lock( &mi->mi_cache.mutex );
313                 if ( mi->mi_cache.tree ) {
314                         avl_free( mi->mi_cache.tree, meta_dncache_free );
315                 }
316                 
317                 ldap_pvt_thread_mutex_unlock( &mi->mi_cache.mutex );
318                 ldap_pvt_thread_mutex_destroy( &mi->mi_cache.mutex );
319
320                 ldap_pvt_thread_mutex_unlock( &mi->mi_conninfo.lai_mutex );
321                 ldap_pvt_thread_mutex_destroy( &mi->mi_conninfo.lai_mutex );
322
323                 if ( mi->mi_candidates != NULL ) {
324                         ber_memfree_x( mi->mi_candidates, NULL );
325                 }
326
327                 if ( META_BACK_QUARANTINE( mi ) ) {
328                         slap_retry_info_destroy( &mi->mi_quarantine );
329                 }
330         }
331
332         free( be->be_private );
333         return 0;
334 }
335
336 #if SLAPD_META == SLAPD_MOD_DYNAMIC
337
338 /* conditionally define the init_module() function */
339 SLAP_BACKEND_INIT_MODULE( meta )
340
341 #endif /* SLAPD_META == SLAPD_MOD_DYNAMIC */
342
343