]> git.sur5r.net Git - openldap/blob - servers/slapd/back-meta/init.c
one more round of cached connections fixes/improvements
[openldap] / servers / slapd / back-meta / init.c
1 /* $OpenLDAP$ */
2 /* This work is part of OpenLDAP Software <http://www.openldap.org/>.
3  *
4  * Copyright 1999-2007 The OpenLDAP Foundation.
5  * Portions Copyright 2001-2003 Pierangelo Masarati.
6  * Portions Copyright 1999-2003 Howard Chu.
7  * All rights reserved.
8  *
9  * Redistribution and use in source and binary forms, with or without
10  * modification, are permitted only as authorized by the OpenLDAP
11  * Public License.
12  *
13  * A copy of this license is available in the file LICENSE in the
14  * top-level directory of the distribution or, alternatively, at
15  * <http://www.OpenLDAP.org/license.html>.
16  */
17
18 #include "portable.h"
19
20 #include <stdio.h>
21
22 #include <ac/string.h>
23 #include <ac/socket.h>
24
25 #include "slap.h"
26 #include "../back-ldap/back-ldap.h"
27 #include "back-meta.h"
28
29 int
30 meta_back_open(
31         BackendInfo     *bi )
32 {
33         /* FIXME: need to remove the pagedResults, and likely more... */
34         bi->bi_controls = slap_known_controls;
35
36         return 0;
37 }
38
39 int
40 meta_back_initialize(
41         BackendInfo     *bi )
42 {
43         bi->bi_flags =
44 #if 0
45         /* this is not (yet) set essentially because back-meta does not
46          * directly support extended operations... */
47 #ifdef LDAP_DYNAMIC_OBJECTS
48                 /* this is set because all the support a proxy has to provide
49                  * is the capability to forward the refresh exop, and to
50                  * pass thru entries that contain the dynamicObject class
51                  * and the entryTtl attribute */
52                 SLAP_BFLAG_DYNAMIC |
53 #endif /* LDAP_DYNAMIC_OBJECTS */
54 #endif
55                 0;
56
57         bi->bi_open = meta_back_open;
58         bi->bi_config = 0;
59         bi->bi_close = 0;
60         bi->bi_destroy = 0;
61
62         bi->bi_db_init = meta_back_db_init;
63         bi->bi_db_config = meta_back_db_config;
64         bi->bi_db_open = meta_back_db_open;
65         bi->bi_db_close = 0;
66         bi->bi_db_destroy = meta_back_db_destroy;
67
68         bi->bi_op_bind = meta_back_bind;
69         bi->bi_op_unbind = 0;
70         bi->bi_op_search = meta_back_search;
71         bi->bi_op_compare = meta_back_compare;
72         bi->bi_op_modify = meta_back_modify;
73         bi->bi_op_modrdn = meta_back_modrdn;
74         bi->bi_op_add = meta_back_add;
75         bi->bi_op_delete = meta_back_delete;
76         bi->bi_op_abandon = 0;
77
78         bi->bi_extended = 0;
79
80         bi->bi_chk_referrals = 0;
81
82         bi->bi_connection_init = 0;
83         bi->bi_connection_destroy = meta_back_conn_destroy;
84
85         return 0;
86 }
87
88 int
89 meta_back_db_init(
90         Backend         *be )
91 {
92         metainfo_t      *mi;
93         int             i;
94
95         mi = ch_calloc( 1, sizeof( metainfo_t ) );
96         if ( mi == NULL ) {
97                 return -1;
98         }
99
100         /*
101          * At present the default is no default target;
102          * this may change
103          */
104         mi->mi_defaulttarget = META_DEFAULT_TARGET_NONE;
105         mi->mi_bind_timeout.tv_sec = 0;
106         mi->mi_bind_timeout.tv_usec = META_BIND_TIMEOUT;
107
108         mi->mi_rebind_f = meta_back_default_rebind;
109         mi->mi_urllist_f = meta_back_default_urllist;
110
111         ldap_pvt_thread_mutex_init( &mi->mi_conninfo.lai_mutex );
112         ldap_pvt_thread_mutex_init( &mi->mi_cache.mutex );
113
114         /* safe default */
115         mi->mi_nretries = META_RETRY_DEFAULT;
116         mi->mi_version = LDAP_VERSION3;
117
118         for ( i = LDAP_BACK_PCONN_FIRST; i < LDAP_BACK_PCONN_LAST; i++ ) {
119                 mi->mi_conn_priv[ i ].mic_num = 0;
120                 LDAP_TAILQ_INIT( &mi->mi_conn_priv[ i ].mic_priv );
121         }
122         mi->mi_conn_priv_max = LDAP_BACK_CONN_PRIV_DEFAULT;
123         
124         be->be_private = mi;
125
126         return 0;
127 }
128
129 int
130 meta_back_db_open(
131         Backend         *be )
132 {
133         metainfo_t      *mi = (metainfo_t *)be->be_private;
134
135         int             i,
136                         not_always = 0,
137                         not_always_anon_proxyauthz = 0,
138                         not_always_anon_non_prescriptive = 0,
139                         rc;
140
141         for ( i = 0; i < mi->mi_ntargets; i++ ) {
142                 slap_bindconf   sb = { BER_BVNULL };
143                 metatarget_t    *mt = mi->mi_targets[ i ];
144
145                 ber_str2bv( mt->mt_uri, 0, 0, &sb.sb_uri );
146                 sb.sb_version = mt->mt_version;
147                 sb.sb_method = LDAP_AUTH_SIMPLE;
148                 BER_BVSTR( &sb.sb_binddn, "" );
149
150                 if ( META_BACK_TGT_T_F_DISCOVER( mt ) ) {
151                         rc = slap_discover_feature( &sb,
152                                         slap_schema.si_ad_supportedFeatures->ad_cname.bv_val,
153                                         LDAP_FEATURE_ABSOLUTE_FILTERS );
154                         if ( rc == LDAP_COMPARE_TRUE ) {
155                                 mt->mt_flags |= LDAP_BACK_F_T_F;
156                         }
157                 }
158
159                 if ( META_BACK_TGT_CANCEL_DISCOVER( mt ) ) {
160                         rc = slap_discover_feature( &sb,
161                                         slap_schema.si_ad_supportedExtension->ad_cname.bv_val,
162                                         LDAP_EXOP_CANCEL );
163                         if ( rc == LDAP_COMPARE_TRUE ) {
164                                 mt->mt_flags |= LDAP_BACK_F_CANCEL_EXOP;
165                         }
166                 }
167
168                 if ( not_always == 0 ) {
169                         if ( !( mt->mt_idassert_flags & LDAP_BACK_AUTH_OVERRIDE )
170                                 || mt->mt_idassert_authz != NULL )
171                         {
172                                 not_always = 1;
173                         }
174                 }
175
176                 if ( ( mt->mt_idassert_flags & LDAP_BACK_AUTH_AUTHZ_ALL )
177                         && !( mt->mt_idassert_flags & LDAP_BACK_AUTH_PRESCRIPTIVE ) )
178                 {
179                         Debug( LDAP_DEBUG_ANY, "meta_back_db_open(%s): "
180                                 "target #%d inconsistent idassert configuration "
181                                 "(likely authz=\"*\" used with \"non-prescriptive\" flag)\n",
182                                 be->be_suffix[ 0 ].bv_val, i, 0 );
183                         return 1;
184                 }
185
186                 if ( not_always_anon_proxyauthz == 0 ) {
187                         if ( !( mt->mt_idassert_flags & LDAP_BACK_AUTH_AUTHZ_ALL ) )
188                         {
189                                 not_always_anon_proxyauthz = 1;
190                         }
191                 }
192
193                 if ( not_always_anon_non_prescriptive == 0 ) {
194                         if ( ( mt->mt_idassert_flags & LDAP_BACK_AUTH_PRESCRIPTIVE ) )
195                         {
196                                 not_always_anon_non_prescriptive = 1;
197                         }
198                 }
199         }
200
201         if ( not_always == 0 ) {
202                 mi->mi_flags |= META_BACK_F_PROXYAUTHZ_ALWAYS;
203         }
204
205         if ( not_always_anon_proxyauthz == 0 ) {
206                 mi->mi_flags |= META_BACK_F_PROXYAUTHZ_ANON;
207
208         } else if ( not_always_anon_non_prescriptive == 0 ) {
209                 mi->mi_flags |= META_BACK_F_PROXYAUTHZ_NOANON;
210         }
211
212         return 0;
213 }
214
215 /*
216  * meta_back_conn_free()
217  *
218  * actually frees a connection; the reference count must be 0,
219  * and it must not (or no longer) be in the cache.
220  */
221 void
222 meta_back_conn_free( 
223         void            *v_mc )
224 {
225         metaconn_t              *mc = v_mc;
226         int                     ntargets;
227
228         assert( mc != NULL );
229         assert( mc->mc_refcnt == 0 );
230
231         /* at least one must be present... */
232         ntargets = mc->mc_info->mi_ntargets;
233         assert( ntargets > 0 );
234
235         for ( ; ntargets--; ) {
236                 (void)meta_clear_one_candidate( NULL, mc, ntargets );
237         }
238
239         if ( !BER_BVISNULL( &mc->mc_local_ndn ) ) {
240                 free( mc->mc_local_ndn.bv_val );
241         }
242
243         free( mc );
244 }
245
246 static void
247 mapping_free(
248         void            *v_mapping )
249 {
250         struct ldapmapping *mapping = v_mapping;
251         ch_free( mapping->src.bv_val );
252         ch_free( mapping->dst.bv_val );
253         ch_free( mapping );
254 }
255
256 static void
257 mapping_dst_free(
258         void            *v_mapping )
259 {
260         struct ldapmapping *mapping = v_mapping;
261
262         if ( BER_BVISEMPTY( &mapping->dst ) ) {
263                 mapping_free( &mapping[ -1 ] );
264         }
265 }
266
267 static void
268 target_free(
269         metatarget_t    *mt )
270 {
271         if ( mt->mt_uri ) {
272                 free( mt->mt_uri );
273                 ldap_pvt_thread_mutex_destroy( &mt->mt_uri_mutex );
274         }
275         if ( mt->mt_subtree_exclude ) {
276                 ber_bvarray_free( mt->mt_subtree_exclude );
277         }
278         if ( !BER_BVISNULL( &mt->mt_psuffix ) ) {
279                 free( mt->mt_psuffix.bv_val );
280         }
281         if ( !BER_BVISNULL( &mt->mt_nsuffix ) ) {
282                 free( mt->mt_nsuffix.bv_val );
283         }
284         if ( !BER_BVISNULL( &mt->mt_binddn ) ) {
285                 free( mt->mt_binddn.bv_val );
286         }
287         if ( !BER_BVISNULL( &mt->mt_bindpw ) ) {
288                 free( mt->mt_bindpw.bv_val );
289         }
290         if ( !BER_BVISNULL( &mt->mt_idassert_authcID ) ) {
291                 ch_free( mt->mt_idassert_authcID.bv_val );
292         }
293         if ( !BER_BVISNULL( &mt->mt_idassert_authcDN ) ) {
294                 ch_free( mt->mt_idassert_authcDN.bv_val );
295         }
296         if ( !BER_BVISNULL( &mt->mt_idassert_passwd ) ) {
297                 ch_free( mt->mt_idassert_passwd.bv_val );
298         }
299         if ( !BER_BVISNULL( &mt->mt_idassert_authzID ) ) {
300                 ch_free( mt->mt_idassert_authzID.bv_val );
301         }
302         if ( !BER_BVISNULL( &mt->mt_idassert_sasl_mech ) ) {
303                 ch_free( mt->mt_idassert_sasl_mech.bv_val );
304         }
305         if ( !BER_BVISNULL( &mt->mt_idassert_sasl_realm ) ) {
306                 ch_free( mt->mt_idassert_sasl_realm.bv_val );
307         }
308         if ( mt->mt_idassert_authz != NULL ) {
309                 ber_bvarray_free( mt->mt_idassert_authz );
310         }
311         if ( mt->mt_rwmap.rwm_rw ) {
312                 rewrite_info_delete( &mt->mt_rwmap.rwm_rw );
313         }
314         avl_free( mt->mt_rwmap.rwm_oc.remap, mapping_dst_free );
315         avl_free( mt->mt_rwmap.rwm_oc.map, mapping_free );
316         avl_free( mt->mt_rwmap.rwm_at.remap, mapping_dst_free );
317         avl_free( mt->mt_rwmap.rwm_at.map, mapping_free );
318
319         free( mt );
320 }
321
322 int
323 meta_back_db_destroy(
324         Backend         *be )
325 {
326         metainfo_t      *mi;
327
328         if ( be->be_private ) {
329                 int i;
330
331                 mi = ( metainfo_t * )be->be_private;
332
333                 /*
334                  * Destroy the connection tree
335                  */
336                 ldap_pvt_thread_mutex_lock( &mi->mi_conninfo.lai_mutex );
337
338                 if ( mi->mi_conninfo.lai_tree ) {
339                         avl_free( mi->mi_conninfo.lai_tree, meta_back_conn_free );
340                 }
341                 for ( i = LDAP_BACK_PCONN_FIRST; i < LDAP_BACK_PCONN_LAST; i++ ) {
342                         while ( !LDAP_TAILQ_EMPTY( &mi->mi_conn_priv[ i ].mic_priv ) ) {
343                                 metaconn_t      *mc = LDAP_TAILQ_FIRST( &mi->mi_conn_priv[ i ].mic_priv );
344
345                                 LDAP_TAILQ_REMOVE( &mi->mi_conn_priv[ i ].mic_priv, mc, mc_q );
346                                 meta_back_conn_free( mc );
347                         }
348                 }
349
350                 /*
351                  * Destroy the per-target stuff (assuming there's at
352                  * least one ...)
353                  */
354                 if ( mi->mi_targets != NULL ) {
355                         for ( i = 0; i < mi->mi_ntargets; i++ ) {
356                                 metatarget_t    *mt = mi->mi_targets[ i ];
357
358                                 if ( META_BACK_TGT_QUARANTINE( mt ) ) {
359                                         if ( mt->mt_quarantine.ri_num != mi->mi_quarantine.ri_num )
360                                         {
361                                                 slap_retry_info_destroy( &mt->mt_quarantine );
362                                         }
363
364                                         ldap_pvt_thread_mutex_destroy( &mt->mt_quarantine_mutex );
365                                 }
366
367                                 target_free( mt );
368                         }
369
370                         free( mi->mi_targets );
371                 }
372
373                 ldap_pvt_thread_mutex_lock( &mi->mi_cache.mutex );
374                 if ( mi->mi_cache.tree ) {
375                         avl_free( mi->mi_cache.tree, meta_dncache_free );
376                 }
377                 
378                 ldap_pvt_thread_mutex_unlock( &mi->mi_cache.mutex );
379                 ldap_pvt_thread_mutex_destroy( &mi->mi_cache.mutex );
380
381                 ldap_pvt_thread_mutex_unlock( &mi->mi_conninfo.lai_mutex );
382                 ldap_pvt_thread_mutex_destroy( &mi->mi_conninfo.lai_mutex );
383
384                 if ( mi->mi_candidates != NULL ) {
385                         ber_memfree_x( mi->mi_candidates, NULL );
386                 }
387
388                 if ( META_BACK_QUARANTINE( mi ) ) {
389                         slap_retry_info_destroy( &mi->mi_quarantine );
390                 }
391         }
392
393         free( be->be_private );
394         return 0;
395 }
396
397 #if SLAPD_META == SLAPD_MOD_DYNAMIC
398
399 /* conditionally define the init_module() function */
400 SLAP_BACKEND_INIT_MODULE( meta )
401
402 #endif /* SLAPD_META == SLAPD_MOD_DYNAMIC */
403
404