]> git.sur5r.net Git - openldap/blob - servers/slapd/search.c
Happy new year!
[openldap] / servers / slapd / search.c
1 /* $OpenLDAP$ */
2 /* This work is part of OpenLDAP Software <http://www.openldap.org/>.
3  *
4  * Copyright 1998-2006 The OpenLDAP Foundation.
5  * All rights reserved.
6  *
7  * Redistribution and use in source and binary forms, with or without
8  * modification, are permitted only as authorized by the OpenLDAP
9  * Public License.
10  *
11  * A copy of this license is available in the file LICENSE in the
12  * top-level directory of the distribution or, alternatively, at
13  * <http://www.OpenLDAP.org/license.html>.
14  */
15 /* Portions Copyright (c) 1995 Regents of the University of Michigan.
16  * All rights reserved.
17  *
18  * Redistribution and use in source and binary forms are permitted
19  * provided that this notice is preserved and that due credit is given
20  * to the University of Michigan at Ann Arbor. The name of the University
21  * may not be used to endorse or promote products derived from this
22  * software without specific prior written permission. This software
23  * is provided ``as is'' without express or implied warranty.
24  */
25
26 #include "portable.h"
27
28 #include <stdio.h>
29
30 #include <ac/string.h>
31 #include <ac/socket.h>
32
33 #include "lutil.h"
34 #include "slap.h"
35
36 int
37 do_search(
38     Operation   *op,    /* info about the op to which we're responding */
39     SlapReply   *rs     /* all the response data we'll send */ )
40 {
41         struct berval base = BER_BVNULL;
42         ber_len_t       siz, off, i;
43
44         Debug( LDAP_DEBUG_TRACE, "do_search\n", 0, 0, 0 );
45
46         /*
47          * Parse the search request.  It looks like this:
48          *
49          *      SearchRequest := [APPLICATION 3] SEQUENCE {
50          *              baseObject      DistinguishedName,
51          *              scope           ENUMERATED {
52          *                      baseObject      (0),
53          *                      singleLevel     (1),
54          *                      wholeSubtree (2),
55          *          subordinate (3)  -- OpenLDAP extension
56          *              },
57          *              derefAliases    ENUMERATED {
58          *                      neverDerefaliases       (0),
59          *                      derefInSearching        (1),
60          *                      derefFindingBaseObj     (2),
61          *                      alwaysDerefAliases      (3)
62          *              },
63          *              sizelimit       INTEGER (0 .. 65535),
64          *              timelimit       INTEGER (0 .. 65535),
65          *              attrsOnly       BOOLEAN,
66          *              filter          Filter,
67          *              attributes      SEQUENCE OF AttributeType
68          *      }
69          */
70
71         /* baseObject, scope, derefAliases, sizelimit, timelimit, attrsOnly */
72         if ( ber_scanf( op->o_ber, "{miiiib" /*}*/,
73                 &base, &op->ors_scope, &op->ors_deref, &op->ors_slimit,
74             &op->ors_tlimit, &op->ors_attrsonly ) == LBER_ERROR )
75         {
76                 send_ldap_discon( op, rs, LDAP_PROTOCOL_ERROR, "decoding error" );
77                 rs->sr_err = SLAPD_DISCONNECT;
78                 goto return_results;
79         }
80
81         if ( op->ors_tlimit < 0 || op->ors_tlimit > SLAP_MAX_LIMIT ) {
82                 send_ldap_error( op, rs, LDAP_PROTOCOL_ERROR, "invalid time limit" );
83                 goto return_results;
84         }
85
86         if ( op->ors_slimit < 0 || op->ors_slimit > SLAP_MAX_LIMIT ) {
87                 send_ldap_error( op, rs, LDAP_PROTOCOL_ERROR, "invalid size limit" );
88                 goto return_results;
89         }
90
91         switch( op->ors_scope ) {
92         case LDAP_SCOPE_BASE:
93         case LDAP_SCOPE_ONELEVEL:
94         case LDAP_SCOPE_SUBTREE:
95         case LDAP_SCOPE_SUBORDINATE:
96                 break;
97         default:
98                 send_ldap_error( op, rs, LDAP_PROTOCOL_ERROR, "invalid scope" );
99                 goto return_results;
100         }
101
102         switch( op->ors_deref ) {
103         case LDAP_DEREF_NEVER:
104         case LDAP_DEREF_FINDING:
105         case LDAP_DEREF_SEARCHING:
106         case LDAP_DEREF_ALWAYS:
107                 break;
108         default:
109                 send_ldap_error( op, rs, LDAP_PROTOCOL_ERROR, "invalid deref" );
110                 goto return_results;
111         }
112
113         rs->sr_err = dnPrettyNormal( NULL, &base, &op->o_req_dn, &op->o_req_ndn, op->o_tmpmemctx );
114         if( rs->sr_err != LDAP_SUCCESS ) {
115                 Debug( LDAP_DEBUG_ANY,
116                         "do_search: invalid dn (%s)\n", base.bv_val, 0, 0 );
117                 send_ldap_error( op, rs, LDAP_INVALID_DN_SYNTAX, "invalid DN" );
118                 goto return_results;
119         }
120
121         Debug( LDAP_DEBUG_ARGS, "SRCH \"%s\" %d %d",
122                 base.bv_val, op->ors_scope, op->ors_deref );
123         Debug( LDAP_DEBUG_ARGS, "    %d %d %d\n",
124                 op->ors_slimit, op->ors_tlimit, op->ors_attrsonly);
125
126         /* filter - returns a "normalized" version */
127         rs->sr_err = get_filter( op, op->o_ber, &op->ors_filter, &rs->sr_text );
128         if( rs->sr_err != LDAP_SUCCESS ) {
129                 if( rs->sr_err == SLAPD_DISCONNECT ) {
130                         rs->sr_err = LDAP_PROTOCOL_ERROR;
131                         send_ldap_disconnect( op, rs );
132                         rs->sr_err = SLAPD_DISCONNECT;
133                 } else {
134                         send_ldap_result( op, rs );
135                 }
136                 goto return_results;
137         }
138         filter2bv_x( op, op->ors_filter, &op->ors_filterstr );
139         
140         Debug( LDAP_DEBUG_ARGS, "    filter: %s\n",
141                 !BER_BVISEMPTY( &op->ors_filterstr ) ? op->ors_filterstr.bv_val : "empty", 0, 0 );
142
143         /* attributes */
144         siz = sizeof(AttributeName);
145         off = offsetof(AttributeName,an_name);
146         if ( ber_scanf( op->o_ber, "{M}}", &op->ors_attrs, &siz, off ) == LBER_ERROR ) {
147                 send_ldap_discon( op, rs, LDAP_PROTOCOL_ERROR, "decoding attrs error" );
148                 rs->sr_err = SLAPD_DISCONNECT;
149                 goto return_results;
150         }
151         for ( i=0; i<siz; i++ ) {
152                 const char *dummy;      /* ignore msgs from bv2ad */
153                 op->ors_attrs[i].an_desc = NULL;
154                 op->ors_attrs[i].an_oc = NULL;
155                 op->ors_attrs[i].an_oc_exclude = 0;
156                 if ( slap_bv2ad( &op->ors_attrs[i].an_name,
157                         &op->ors_attrs[i].an_desc, &dummy ) != LDAP_SUCCESS )
158                 {
159                         slap_bv2undef_ad( &op->ors_attrs[i].an_name,
160                                 &op->ors_attrs[i].an_desc, &dummy,
161                                 SLAP_AD_PROXIED|SLAP_AD_NOINSERT );
162                 };
163         }
164
165         if( get_ctrls( op, rs, 1 ) != LDAP_SUCCESS ) {
166                 Debug( LDAP_DEBUG_ANY, "do_search: get_ctrls failed\n", 0, 0, 0 );
167
168                 goto return_results;
169         }
170
171         Debug( LDAP_DEBUG_ARGS, "    attrs:", 0, 0, 0 );
172
173         if ( siz != 0 ) {
174                 for ( i = 0; i<siz; i++ ) {
175                         Debug( LDAP_DEBUG_ARGS, " %s", op->ors_attrs[i].an_name.bv_val, 0, 0 );
176                 }
177         }
178
179         Debug( LDAP_DEBUG_ARGS, "\n", 0, 0, 0 );
180
181         if ( StatslogTest( LDAP_DEBUG_STATS ) ) {
182                 char abuf[BUFSIZ/2], *ptr = abuf;
183                 int len = 0, alen;
184
185                 sprintf(abuf, "scope=%d deref=%d", op->ors_scope, op->ors_deref);
186                 Statslog( LDAP_DEBUG_STATS,
187                         "%s SRCH base=\"%s\" %s filter=\"%s\"\n",
188                         op->o_log_prefix, op->o_req_dn.bv_val, abuf,
189                         op->ors_filterstr.bv_val, 0 );
190
191                 for ( i = 0; i<siz; i++ ) {
192                         alen = op->ors_attrs[i].an_name.bv_len;
193                         if (alen >= sizeof(abuf)) {
194                                 alen = sizeof(abuf)-1;
195                         }
196                         if (len && (len + 1 + alen >= sizeof(abuf))) {
197                                 Statslog( LDAP_DEBUG_STATS, "%s SRCH attr=%s\n",
198                                     op->o_log_prefix, abuf, 0, 0, 0 );
199                                 len = 0;
200                                 ptr = abuf;
201                         }
202                         if (len) {
203                                 *ptr++ = ' ';
204                                 len++;
205                         }
206                         ptr = lutil_strncopy(ptr, op->ors_attrs[i].an_name.bv_val, alen);
207                         len += alen;
208                         *ptr = '\0';
209                 }
210                 if (len) {
211                         Statslog( LDAP_DEBUG_STATS, "%s SRCH attr=%s\n",
212                                 op->o_log_prefix, abuf, 0, 0, 0 );
213                 }
214         }
215
216         op->o_bd = frontendDB;
217         rs->sr_err = frontendDB->be_search( op, rs );
218
219 return_results:;
220         if ( !BER_BVISNULL( &op->o_req_dn ) ) {
221                 slap_sl_free( op->o_req_dn.bv_val, op->o_tmpmemctx );
222         }
223         if ( !BER_BVISNULL( &op->o_req_ndn ) ) {
224                 slap_sl_free( op->o_req_ndn.bv_val, op->o_tmpmemctx );
225         }
226         if ( !BER_BVISNULL( &op->ors_filterstr ) ) {
227                 op->o_tmpfree( op->ors_filterstr.bv_val, op->o_tmpmemctx );
228         }
229         if ( op->ors_filter != NULL) {
230                 filter_free_x( op, op->ors_filter );
231         }
232         if ( op->ors_attrs != NULL ) {
233                 op->o_tmpfree( op->ors_attrs, op->o_tmpmemctx );
234         }
235
236         return rs->sr_err;
237 }
238
239 int
240 fe_op_search( Operation *op, SlapReply *rs )
241 {
242         int                     manageDSAit;
243         int                     be_manageDSAit;
244
245         manageDSAit = get_manageDSAit( op );
246
247         /* fake while loop to allow breaking out */
248         while ( op->ors_scope == LDAP_SCOPE_BASE ) {
249                 Entry *entry = NULL;
250
251                 if ( BER_BVISEMPTY( &op->o_req_ndn ) ) {
252 #ifdef LDAP_CONNECTIONLESS
253                         /* Ignore LDAPv2 CLDAP Root DSE queries */
254                         if (op->o_protocol == LDAP_VERSION2 && op->o_conn->c_is_udp) {
255                                 goto return_results;
256                         }
257 #endif
258                         /* check restrictions */
259                         if( backend_check_restrictions( op, rs, NULL ) != LDAP_SUCCESS ) {
260                                 send_ldap_result( op, rs );
261                                 goto return_results;
262                         }
263
264                         rs->sr_err = root_dse_info( op->o_conn, &entry, &rs->sr_text );
265
266                 } else if ( bvmatch( &op->o_req_ndn, &frontendDB->be_schemandn ) ) {
267                         /* check restrictions */
268                         if( backend_check_restrictions( op, rs, NULL ) != LDAP_SUCCESS ) {
269                                 send_ldap_result( op, rs );
270                                 goto return_results;
271                         }
272
273                         rs->sr_err = schema_info( &entry, &rs->sr_text );
274                 }
275
276                 if( rs->sr_err != LDAP_SUCCESS ) {
277                         send_ldap_result( op, rs );
278                         goto return_results;
279
280                 } else if ( entry != NULL ) {
281                         rs->sr_err = test_filter( op, entry, op->ors_filter );
282
283                         if( rs->sr_err == LDAP_COMPARE_TRUE ) {
284                                 /* note: we set no limits because either
285                                  * no limit is specified, or at least 1
286                                  * is specified, and we're going to return
287                                  * at most one entry */                 
288                                 op->ors_slimit = SLAP_NO_LIMIT;
289                                 op->ors_tlimit = SLAP_NO_LIMIT;
290
291                                 rs->sr_entry = entry;
292                                 rs->sr_attrs = op->ors_attrs;
293                                 rs->sr_operational_attrs = NULL;
294                                 rs->sr_flags = 0;
295                                 send_search_entry( op, rs );
296                                 rs->sr_entry = NULL;
297                                 rs->sr_operational_attrs = NULL;
298                         }
299                         entry_free( entry );
300
301                         rs->sr_err = LDAP_SUCCESS;
302                         send_ldap_result( op, rs );
303                         goto return_results;
304                 }
305                 break;
306         }
307
308         if( BER_BVISEMPTY( &op->o_req_ndn ) && !BER_BVISEMPTY( &default_search_nbase ) ) {
309                 slap_sl_free( op->o_req_dn.bv_val, op->o_tmpmemctx );
310                 slap_sl_free( op->o_req_ndn.bv_val, op->o_tmpmemctx );
311
312                 ber_dupbv_x( &op->o_req_dn, &default_search_base, op->o_tmpmemctx );
313                 ber_dupbv_x( &op->o_req_ndn, &default_search_nbase, op->o_tmpmemctx );
314         }
315
316         /*
317          * We could be serving multiple database backends.  Select the
318          * appropriate one, or send a referral to our "referral server"
319          * if we don't hold it.
320          */
321
322         be_manageDSAit = manageDSAit;
323
324         op->o_bd = select_backend( &op->o_req_ndn, be_manageDSAit, 1 );
325         if ( op->o_bd == NULL ) {
326                 rs->sr_ref = referral_rewrite( default_referral,
327                         NULL, &op->o_req_dn, op->ors_scope );
328
329                 if (!rs->sr_ref) rs->sr_ref = default_referral;
330                 rs->sr_err = LDAP_REFERRAL;
331                 op->o_bd = frontendDB;
332                 send_ldap_result( op, rs );
333                 op->o_bd = NULL;
334
335                 if (rs->sr_ref != default_referral)
336                 ber_bvarray_free( rs->sr_ref );
337                 rs->sr_ref = NULL;
338                 goto return_results;
339         }
340
341         /* check restrictions */
342         if( backend_check_restrictions( op, rs, NULL ) != LDAP_SUCCESS ) {
343                 send_ldap_result( op, rs );
344                 goto return_results;
345         }
346
347         /* check for referrals */
348         if( backend_check_referrals( op, rs ) != LDAP_SUCCESS ) {
349                 goto return_results;
350         }
351
352         /* actually do the search and send the result(s) */
353         if ( op->o_bd->be_search ) {
354                 if ( limits_check( op, rs ) == 0 ) {
355                         (op->o_bd->be_search)( op, rs );
356                 }
357                 /* else limits_check() sends error */
358
359         } else {
360                 send_ldap_error( op, rs, LDAP_UNWILLING_TO_PERFORM,
361                         "operation not supported within namingContext" );
362         }
363
364 return_results:;
365         return rs->sr_err;
366 }
367