]> git.sur5r.net Git - openldap/blob - servers/slapd/search.c
6d9f57480ab17f9a8e5cdff157c3670e55192d46
[openldap] / servers / slapd / search.c
1 /* $OpenLDAP$ */
2 /* This work is part of OpenLDAP Software <http://www.openldap.org/>.
3  *
4  * Copyright 1998-2005 The OpenLDAP Foundation.
5  * All rights reserved.
6  *
7  * Redistribution and use in source and binary forms, with or without
8  * modification, are permitted only as authorized by the OpenLDAP
9  * Public License.
10  *
11  * A copy of this license is available in the file LICENSE in the
12  * top-level directory of the distribution or, alternatively, at
13  * <http://www.OpenLDAP.org/license.html>.
14  */
15 /* Portions Copyright (c) 1995 Regents of the University of Michigan.
16  * All rights reserved.
17  *
18  * Redistribution and use in source and binary forms are permitted
19  * provided that this notice is preserved and that due credit is given
20  * to the University of Michigan at Ann Arbor. The name of the University
21  * may not be used to endorse or promote products derived from this
22  * software without specific prior written permission. This software
23  * is provided ``as is'' without express or implied warranty.
24  */
25
26 #include "portable.h"
27
28 #include <stdio.h>
29
30 #include <ac/string.h>
31 #include <ac/socket.h>
32
33 #include "lutil.h"
34 #include "slap.h"
35
36 int
37 do_search(
38     Operation   *op,    /* info about the op to which we're responding */
39     SlapReply   *rs     /* all the response data we'll send */ )
40 {
41         struct berval base = BER_BVNULL;
42         ber_len_t       siz, off, i;
43
44         Debug( LDAP_DEBUG_TRACE, "do_search\n", 0, 0, 0 );
45
46         /*
47          * Parse the search request.  It looks like this:
48          *
49          *      SearchRequest := [APPLICATION 3] SEQUENCE {
50          *              baseObject      DistinguishedName,
51          *              scope           ENUMERATED {
52          *                      baseObject      (0),
53          *                      singleLevel     (1),
54          *                      wholeSubtree (2),
55          *          subordinate (3)  -- OpenLDAP extension
56          *              },
57          *              derefAliases    ENUMERATED {
58          *                      neverDerefaliases       (0),
59          *                      derefInSearching        (1),
60          *                      derefFindingBaseObj     (2),
61          *                      alwaysDerefAliases      (3)
62          *              },
63          *              sizelimit       INTEGER (0 .. 65535),
64          *              timelimit       INTEGER (0 .. 65535),
65          *              attrsOnly       BOOLEAN,
66          *              filter          Filter,
67          *              attributes      SEQUENCE OF AttributeType
68          *      }
69          */
70
71         /* baseObject, scope, derefAliases, sizelimit, timelimit, attrsOnly */
72         if ( ber_scanf( op->o_ber, "{miiiib" /*}*/,
73                 &base, &op->ors_scope, &op->ors_deref, &op->ors_slimit,
74             &op->ors_tlimit, &op->ors_attrsonly ) == LBER_ERROR )
75         {
76                 send_ldap_discon( op, rs, LDAP_PROTOCOL_ERROR, "decoding error" );
77                 rs->sr_err = SLAPD_DISCONNECT;
78                 goto return_results;
79         }
80
81         if ( op->ors_tlimit < 0 || op->ors_tlimit > SLAP_MAX_LIMIT ) {
82                 send_ldap_error( op, rs, LDAP_PROTOCOL_ERROR, "invalid time limit" );
83                 goto return_results;
84         }
85
86         if ( op->ors_slimit < 0 || op->ors_slimit > SLAP_MAX_LIMIT ) {
87                 send_ldap_error( op, rs, LDAP_PROTOCOL_ERROR, "invalid size limit" );
88                 goto return_results;
89         }
90
91         switch( op->ors_scope ) {
92         case LDAP_SCOPE_BASE:
93         case LDAP_SCOPE_ONELEVEL:
94         case LDAP_SCOPE_SUBTREE:
95 #ifdef LDAP_SCOPE_SUBORDINATE
96         case LDAP_SCOPE_SUBORDINATE:
97 #endif
98                 break;
99         default:
100                 send_ldap_error( op, rs, LDAP_PROTOCOL_ERROR, "invalid scope" );
101                 goto return_results;
102         }
103
104         switch( op->ors_deref ) {
105         case LDAP_DEREF_NEVER:
106         case LDAP_DEREF_FINDING:
107         case LDAP_DEREF_SEARCHING:
108         case LDAP_DEREF_ALWAYS:
109                 break;
110         default:
111                 send_ldap_error( op, rs, LDAP_PROTOCOL_ERROR, "invalid deref" );
112                 goto return_results;
113         }
114
115         rs->sr_err = dnPrettyNormal( NULL, &base, &op->o_req_dn, &op->o_req_ndn, op->o_tmpmemctx );
116         if( rs->sr_err != LDAP_SUCCESS ) {
117                 Debug( LDAP_DEBUG_ANY,
118                         "do_search: invalid dn (%s)\n", base.bv_val, 0, 0 );
119                 send_ldap_error( op, rs, LDAP_INVALID_DN_SYNTAX, "invalid DN" );
120                 goto return_results;
121         }
122
123         Debug( LDAP_DEBUG_ARGS, "SRCH \"%s\" %d %d",
124                 base.bv_val, op->ors_scope, op->ors_deref );
125         Debug( LDAP_DEBUG_ARGS, "    %d %d %d\n",
126                 op->ors_slimit, op->ors_tlimit, op->ors_attrsonly);
127
128         /* filter - returns a "normalized" version */
129         rs->sr_err = get_filter( op, op->o_ber, &op->ors_filter, &rs->sr_text );
130         if( rs->sr_err != LDAP_SUCCESS ) {
131                 if( rs->sr_err == SLAPD_DISCONNECT ) {
132                         rs->sr_err = LDAP_PROTOCOL_ERROR;
133                         send_ldap_disconnect( op, rs );
134                         rs->sr_err = SLAPD_DISCONNECT;
135                 } else {
136                         send_ldap_result( op, rs );
137                 }
138                 goto return_results;
139         }
140         filter2bv_x( op, op->ors_filter, &op->ors_filterstr );
141         
142         Debug( LDAP_DEBUG_ARGS, "    filter: %s\n",
143                 !BER_BVISEMPTY( &op->ors_filterstr ) ? op->ors_filterstr.bv_val : "empty", 0, 0 );
144
145         /* attributes */
146         siz = sizeof(AttributeName);
147         off = offsetof(AttributeName,an_name);
148         if ( ber_scanf( op->o_ber, "{M}}", &op->ors_attrs, &siz, off ) == LBER_ERROR ) {
149                 send_ldap_discon( op, rs, LDAP_PROTOCOL_ERROR, "decoding attrs error" );
150                 rs->sr_err = SLAPD_DISCONNECT;
151                 goto return_results;
152         }
153         for ( i=0; i<siz; i++ ) {
154                 const char *dummy;      /* ignore msgs from bv2ad */
155                 op->ors_attrs[i].an_desc = NULL;
156                 op->ors_attrs[i].an_oc = NULL;
157                 op->ors_attrs[i].an_oc_exclude = 0;
158                 if ( slap_bv2ad( &op->ors_attrs[i].an_name,
159                         &op->ors_attrs[i].an_desc, &dummy ) != LDAP_SUCCESS )
160                 {
161                         slap_bv2undef_ad( &op->ors_attrs[i].an_name,
162                                 &op->ors_attrs[i].an_desc, &dummy,
163                                 SLAP_AD_PROXIED|SLAP_AD_NOINSERT );
164                 };
165         }
166
167         if( get_ctrls( op, rs, 1 ) != LDAP_SUCCESS ) {
168                 Debug( LDAP_DEBUG_ANY, "do_search: get_ctrls failed\n", 0, 0, 0 );
169
170                 goto return_results;
171         }
172
173         Debug( LDAP_DEBUG_ARGS, "    attrs:", 0, 0, 0 );
174
175         if ( siz != 0 ) {
176                 for ( i = 0; i<siz; i++ ) {
177                         Debug( LDAP_DEBUG_ARGS, " %s", op->ors_attrs[i].an_name.bv_val, 0, 0 );
178                 }
179         }
180
181         Debug( LDAP_DEBUG_ARGS, "\n", 0, 0, 0 );
182
183         if ( StatslogTest( LDAP_DEBUG_STATS ) ) {
184                 char abuf[BUFSIZ/2], *ptr = abuf;
185                 int len = 0, alen;
186
187                 sprintf(abuf, "scope=%d deref=%d", op->ors_scope, op->ors_deref);
188                 Statslog( LDAP_DEBUG_STATS,
189                         "%s SRCH base=\"%s\" %s filter=\"%s\"\n",
190                         op->o_log_prefix, op->o_req_dn.bv_val, abuf,
191                         op->ors_filterstr.bv_val, 0 );
192
193                 for ( i = 0; i<siz; i++ ) {
194                         alen = op->ors_attrs[i].an_name.bv_len;
195                         if (alen >= sizeof(abuf)) {
196                                 alen = sizeof(abuf)-1;
197                         }
198                         if (len && (len + 1 + alen >= sizeof(abuf))) {
199                                 Statslog( LDAP_DEBUG_STATS, "%s SRCH attr=%s\n",
200                                     op->o_log_prefix, abuf, 0, 0, 0 );
201                                 len = 0;
202                                 ptr = abuf;
203                         }
204                         if (len) {
205                                 *ptr++ = ' ';
206                                 len++;
207                         }
208                         ptr = lutil_strncopy(ptr, op->ors_attrs[i].an_name.bv_val, alen);
209                         len += alen;
210                         *ptr = '\0';
211                 }
212                 if (len) {
213                         Statslog( LDAP_DEBUG_STATS, "%s SRCH attr=%s\n",
214                                 op->o_log_prefix, abuf, 0, 0, 0 );
215                 }
216         }
217
218         op->o_bd = frontendDB;
219         rs->sr_err = frontendDB->be_search( op, rs );
220
221 return_results:;
222         if ( !BER_BVISNULL( &op->o_req_dn ) ) {
223                 slap_sl_free( op->o_req_dn.bv_val, op->o_tmpmemctx );
224         }
225         if ( !BER_BVISNULL( &op->o_req_ndn ) ) {
226                 slap_sl_free( op->o_req_ndn.bv_val, op->o_tmpmemctx );
227         }
228         if ( !BER_BVISNULL( &op->ors_filterstr ) ) {
229                 op->o_tmpfree( op->ors_filterstr.bv_val, op->o_tmpmemctx );
230         }
231         if ( op->ors_filter != NULL) {
232                 filter_free_x( op, op->ors_filter );
233         }
234         if ( op->ors_attrs != NULL ) {
235                 op->o_tmpfree( op->ors_attrs, op->o_tmpmemctx );
236         }
237
238         return rs->sr_err;
239 }
240
241 int
242 fe_op_search( Operation *op, SlapReply *rs )
243 {
244         int                     manageDSAit;
245         int                     be_manageDSAit;
246
247         manageDSAit = get_manageDSAit( op );
248
249         /* fake while loop to allow breaking out */
250         while ( op->ors_scope == LDAP_SCOPE_BASE ) {
251                 Entry *entry = NULL;
252
253                 if ( BER_BVISEMPTY( &op->o_req_ndn ) ) {
254 #ifdef LDAP_CONNECTIONLESS
255                         /* Ignore LDAPv2 CLDAP Root DSE queries */
256                         if (op->o_protocol == LDAP_VERSION2 && op->o_conn->c_is_udp) {
257                                 goto return_results;
258                         }
259 #endif
260                         /* check restrictions */
261                         if( backend_check_restrictions( op, rs, NULL ) != LDAP_SUCCESS ) {
262                                 send_ldap_result( op, rs );
263                                 goto return_results;
264                         }
265
266                         rs->sr_err = root_dse_info( op->o_conn, &entry, &rs->sr_text );
267
268                 } else if ( bvmatch( &op->o_req_ndn, &frontendDB->be_schemandn ) ) {
269                         /* check restrictions */
270                         if( backend_check_restrictions( op, rs, NULL ) != LDAP_SUCCESS ) {
271                                 send_ldap_result( op, rs );
272                                 goto return_results;
273                         }
274
275                         rs->sr_err = schema_info( &entry, &rs->sr_text );
276                 }
277
278                 if( rs->sr_err != LDAP_SUCCESS ) {
279                         send_ldap_result( op, rs );
280                         goto return_results;
281
282                 } else if ( entry != NULL ) {
283                         rs->sr_err = test_filter( op, entry, op->ors_filter );
284
285                         if( rs->sr_err == LDAP_COMPARE_TRUE ) {
286                                 /* note: we set no limits because either
287                                  * no limit is specified, or at least 1
288                                  * is specified, and we're going to return
289                                  * at most one entry */                 
290                                 op->ors_slimit = SLAP_NO_LIMIT;
291                                 op->ors_tlimit = SLAP_NO_LIMIT;
292
293                                 rs->sr_entry = entry;
294                                 rs->sr_attrs = op->ors_attrs;
295                                 rs->sr_operational_attrs = NULL;
296                                 rs->sr_flags = 0;
297                                 send_search_entry( op, rs );
298                                 rs->sr_entry = NULL;
299                                 rs->sr_operational_attrs = NULL;
300                         }
301                         entry_free( entry );
302
303                         rs->sr_err = LDAP_SUCCESS;
304                         send_ldap_result( op, rs );
305                         goto return_results;
306                 }
307                 break;
308         }
309
310         if( BER_BVISEMPTY( &op->o_req_ndn ) && !BER_BVISEMPTY( &default_search_nbase ) ) {
311                 slap_sl_free( op->o_req_dn.bv_val, op->o_tmpmemctx );
312                 slap_sl_free( op->o_req_ndn.bv_val, op->o_tmpmemctx );
313
314                 ber_dupbv_x( &op->o_req_dn, &default_search_base, op->o_tmpmemctx );
315                 ber_dupbv_x( &op->o_req_ndn, &default_search_nbase, op->o_tmpmemctx );
316         }
317
318         /*
319          * We could be serving multiple database backends.  Select the
320          * appropriate one, or send a referral to our "referral server"
321          * if we don't hold it.
322          */
323
324         be_manageDSAit = manageDSAit;
325
326         op->o_bd = select_backend( &op->o_req_ndn, be_manageDSAit, 1 );
327         if ( op->o_bd == NULL ) {
328                 rs->sr_ref = referral_rewrite( default_referral,
329                         NULL, &op->o_req_dn, op->ors_scope );
330
331                 if (!rs->sr_ref) rs->sr_ref = default_referral;
332                 rs->sr_err = LDAP_REFERRAL;
333                 op->o_bd = frontendDB;
334                 send_ldap_result( op, rs );
335                 op->o_bd = NULL;
336
337                 if (rs->sr_ref != default_referral)
338                 ber_bvarray_free( rs->sr_ref );
339                 rs->sr_ref = NULL;
340                 goto return_results;
341         }
342
343         /* check restrictions */
344         if( backend_check_restrictions( op, rs, NULL ) != LDAP_SUCCESS ) {
345                 send_ldap_result( op, rs );
346                 goto return_results;
347         }
348
349         /* check for referrals */
350         if( backend_check_referrals( op, rs ) != LDAP_SUCCESS ) {
351                 goto return_results;
352         }
353
354         /* actually do the search and send the result(s) */
355         if ( op->o_bd->be_search ) {
356                 if ( limits_check( op, rs ) == 0 ) {
357                         (op->o_bd->be_search)( op, rs );
358                 }
359                 /* else limits_check() sends error */
360
361         } else {
362                 send_ldap_error( op, rs, LDAP_UNWILLING_TO_PERFORM,
363                         "operation not supported within namingContext" );
364         }
365
366 return_results:;
367         return rs->sr_err;
368 }
369