]> git.sur5r.net Git - openldap/blob - servers/slapd/slap.h
Sync with HEAD
[openldap] / servers / slapd / slap.h
1 /* slap.h - stand alone ldap server include file */
2 /* $OpenLDAP$ */
3 /* This work is part of OpenLDAP Software <http://www.openldap.org/>.
4  *
5  * Copyright 1998-2004 The OpenLDAP Foundation.
6  * All rights reserved.
7  *
8  * Redistribution and use in source and binary forms, with or without
9  * modification, are permitted only as authorized by the OpenLDAP
10  * Public License.
11  *
12  * A copy of this license is available in the file LICENSE in the
13  * top-level directory of the distribution or, alternatively, at
14  * <http://www.OpenLDAP.org/license.html>.
15  */
16 /* Portions Copyright (c) 1995 Regents of the University of Michigan.
17  * All rights reserved.
18  *
19  * Redistribution and use in source and binary forms are permitted
20  * provided that this notice is preserved and that due credit is given
21  * to the University of Michigan at Ann Arbor. The name of the University
22  * may not be used to endorse or promote products derived from this
23  * software without specific prior written permission. This software
24  * is provided ``as is'' without express or implied warranty.
25  */
26
27 #ifndef _SLAP_H_
28 #define _SLAP_H_
29
30 #include "ldap_defaults.h"
31
32 #include <stdio.h>
33 #include <ac/stdlib.h>
34
35 #include <sys/types.h>
36 #include <ac/syslog.h>
37 #include <ac/regex.h>
38 #include <ac/signal.h>
39 #include <ac/socket.h>
40 #include <ac/time.h>
41 #include <ac/param.h>
42
43 #include "avl.h"
44
45 #ifndef ldap_debug
46 #define ldap_debug slap_debug
47 #endif
48
49 #include "ldap_log.h"
50
51 #include <ldap.h>
52 #include <ldap_schema.h>
53
54 #include "lber_pvt.h"
55 #include "ldap_pvt_thread.h"
56 #include "ldap_queue.h"
57
58 LDAP_BEGIN_DECL
59 /*
60  * SLAPD Memory allocation macros
61  *
62  * Unlike ch_*() routines, these routines do not assert() upon
63  * allocation error.  They are intended to be used instead of
64  * ch_*() routines where the caller has implemented proper
65  * checking for and handling of allocation errors.
66  *
67  * Patches to convert ch_*() calls to SLAP_*() calls welcomed.
68  */
69 #define SLAP_MALLOC(s)      ber_memalloc((s))
70 #define SLAP_CALLOC(n,s)    ber_memcalloc((n),(s))
71 #define SLAP_REALLOC(p,s)   ber_memrealloc((p),(s))
72 #define SLAP_FREE(p)        ber_memfree((p))
73 #define SLAP_VFREE(v)       ber_memvfree((void**)(v))
74 #define SLAP_STRDUP(s)      ber_strdup((s))
75 #define SLAP_STRNDUP(s,l)   ber_strndup((s),(l))
76
77 #ifdef f_next
78 #undef f_next /* name conflict between sys/file.h on SCO and struct filter */
79 #endif
80
81 #define SERVICE_NAME  OPENLDAP_PACKAGE "-slapd"
82 #define SLAPD_ANONYMOUS "cn=anonymous"
83
84 /* LDAPMod.mod_op value ===> Must be kept in sync with ldap.h!
85  * This is a value used internally by the backends. It is needed to allow
86  * adding values that already exist without getting an error as required by
87  * modrdn when the new rdn was already an attribute value itself.
88  */
89 #define SLAP_MOD_SOFTADD        0x1000
90
91 #define MAXREMATCHES (100)
92
93 #define SLAP_MAX_WORKER_THREADS         (16)
94
95 #define SLAP_MAX_SYNCREPL_THREADS       (8)
96
97 #define SLAP_SB_MAX_INCOMING_DEFAULT ((1<<18) - 1)
98 #define SLAP_SB_MAX_INCOMING_AUTH ((1<<24) - 1)
99
100 #define SLAP_CONN_MAX_PENDING_DEFAULT   100
101 #define SLAP_CONN_MAX_PENDING_AUTH      1000
102
103 #define SLAP_TEXT_BUFLEN (256)
104
105 /* psuedo error code indicating abandoned operation */
106 #define SLAPD_ABANDON (-1024)
107
108 /* psuedo error code indicating disconnect */
109 #define SLAPD_DISCONNECT (-1025)
110
111 /* unknown config file directive */
112 #define SLAP_CONF_UNKNOWN (-1026)
113
114 /* We assume "C" locale, that is US-ASCII */
115 #define ASCII_SPACE(c)  ( (c) == ' ' )
116 #define ASCII_LOWER(c)  ( (c) >= 'a' && (c) <= 'z' )
117 #define ASCII_UPPER(c)  ( (c) >= 'A' && (c) <= 'Z' )
118 #define ASCII_ALPHA(c)  ( ASCII_LOWER(c) || ASCII_UPPER(c) )
119 #define ASCII_DIGIT(c)  ( (c) >= '0' && (c) <= '9' )
120 #define ASCII_HEXLOWER(c)       ( (c) >= 'a' && (c) <= 'f' )
121 #define ASCII_HEXUPPER(c)       ( (c) >= 'A' && (c) <= 'F' )
122 #define ASCII_HEX(c)    ( ASCII_DIGIT(c) || \
123         ASCII_HEXLOWER(c) || ASCII_HEXUPPER(c) )
124 #define ASCII_ALNUM(c)  ( ASCII_ALPHA(c) || ASCII_DIGIT(c) )
125 #define ASCII_PRINTABLE(c) ( (c) >= ' ' && (c) <= '~' )
126
127 #define SLAP_NIBBLE(c) ((c)&0x0f)
128 #define SLAP_ESCAPE_CHAR ('\\')
129 #define SLAP_ESCAPE_LO(c) ( "0123456789ABCDEF"[SLAP_NIBBLE(c)] )
130 #define SLAP_ESCAPE_HI(c) ( SLAP_ESCAPE_LO((c)>>4) )
131
132 #define FILTER_ESCAPE(c) ( (c) == '*' || (c) == '\\' \
133         || (c) == '(' || (c) == ')' || !ASCII_PRINTABLE(c) )
134
135 #define DN_ESCAPE(c)    ((c) == SLAP_ESCAPE_CHAR)
136 /* NOTE: for consistency, this macro must only operate
137  * on normalized/pretty DN, such that ';' is never used
138  * as RDN separator, and all occurrences of ';' must be escaped */
139 #define DN_SEPARATOR(c) ((c) == ',')
140 #define RDN_ATTRTYPEANDVALUE_SEPARATOR(c) ((c) == '+') /* RFC 2253 */
141 #define RDN_SEPARATOR(c) (DN_SEPARATOR(c) || RDN_ATTRTYPEANDVALUE_SEPARATOR(c))
142 #define RDN_NEEDSESCAPE(c)      ((c) == '\\' || (c) == '"')
143
144 #define DESC_LEADCHAR(c)        ( ASCII_ALPHA(c) )
145 #define DESC_CHAR(c)    ( ASCII_ALNUM(c) || (c) == '-' )
146 #define OID_LEADCHAR(c) ( ASCII_DIGIT(c) )
147 #define OID_SEPARATOR(c)        ( (c) == '.' )
148 #define OID_CHAR(c)     ( OID_LEADCHAR(c) || OID_SEPARATOR(c) )
149
150 #define ATTR_LEADCHAR(c)        ( DESC_LEADCHAR(c) || OID_LEADCHAR(c) )
151 #define ATTR_CHAR(c)    ( DESC_CHAR((c)) || (c) == '.' )
152
153 #define AD_LEADCHAR(c)  ( ATTR_CHAR(c) )
154 #define AD_CHAR(c)              ( ATTR_CHAR(c) || (c) == ';' )
155
156 #define SLAP_NUMERIC(c) ( ASCII_DIGIT(c) || ASCII_SPACE(c) )
157
158 #define SLAP_PRINTABLE(c)       ( ASCII_ALNUM(c) || (c) == '\'' || \
159         (c) == '(' || (c) == ')' || (c) == '+' || (c) == ',' || \
160         (c) == '-' || (c) == '.' || (c) == '/' || (c) == ':' || \
161         (c) == '?' || (c) == ' ' || (c) == '=' )
162 #define SLAP_PRINTABLES(c)      ( SLAP_PRINTABLE(c) || (c) == '$' )
163
164 /* must match in schema_init.c */
165 #define SLAPD_DN_SYNTAX                 "1.3.6.1.4.1.1466.115.121.1.12"
166 #define SLAPD_NAMEUID_SYNTAX    "1.3.6.1.4.1.1466.115.121.1.34"
167 #define SLAPD_INTEGER_SYNTAX    "1.3.6.1.4.1.1466.115.121.1.27"
168 #define SLAPD_GROUP_ATTR                "member"
169 #define SLAPD_GROUP_CLASS               "groupOfNames"
170 #define SLAPD_ROLE_ATTR                 "roleOccupant"
171 #define SLAPD_ROLE_CLASS                "organizationalRole"
172
173 #ifdef SLAPD_ACI_ENABLED
174 #define SLAPD_ACI_SYNTAX                "1.3.6.1.4.1.4203.666.2.1"
175 #endif
176
177 /* change this to "OpenLDAPset" */
178 #define SLAPD_ACI_SET_ATTR              "template"
179
180 #define SLAPD_TOP_OID                   "2.5.6.0"
181
182 LDAP_SLAPD_V (int) slap_debug;
183
184 typedef unsigned long slap_mask_t;
185
186 /* Security Strength Factor */
187 typedef unsigned slap_ssf_t;
188
189 typedef struct slap_ssf_set {
190         slap_ssf_t sss_ssf;
191         slap_ssf_t sss_transport;
192         slap_ssf_t sss_tls;
193         slap_ssf_t sss_sasl;
194         slap_ssf_t sss_update_ssf;
195         slap_ssf_t sss_update_transport;
196         slap_ssf_t sss_update_tls;
197         slap_ssf_t sss_update_sasl;
198         slap_ssf_t sss_simple_bind;
199 } slap_ssf_set_t;
200
201 /* Flags for telling slap_sasl_getdn() what type of identity is being passed */
202 #define SLAP_GETDN_AUTHCID 2
203 #define SLAP_GETDN_AUTHZID 4
204
205 /*
206  * Index types
207  */
208 #define SLAP_INDEX_TYPE           0x00FFUL
209 #define SLAP_INDEX_UNDEFINED      0x0001UL
210 #define SLAP_INDEX_PRESENT        0x0002UL
211 #define SLAP_INDEX_EQUALITY       0x0004UL
212 #define SLAP_INDEX_APPROX         0x0008UL
213 #define SLAP_INDEX_SUBSTR         0x0010UL
214 #define SLAP_INDEX_EXTENDED               0x0020UL
215
216 #define SLAP_INDEX_DEFAULT        SLAP_INDEX_EQUALITY
217
218 #define IS_SLAP_INDEX(mask, type)       (((mask) & (type)) == (type))
219
220 #define SLAP_INDEX_SUBSTR_TYPE    0x0F00UL
221
222 #define SLAP_INDEX_SUBSTR_INITIAL ( SLAP_INDEX_SUBSTR | 0x0100UL ) 
223 #define SLAP_INDEX_SUBSTR_ANY     ( SLAP_INDEX_SUBSTR | 0x0200UL )
224 #define SLAP_INDEX_SUBSTR_FINAL   ( SLAP_INDEX_SUBSTR | 0x0400UL )
225 #define SLAP_INDEX_SUBSTR_DEFAULT \
226         ( SLAP_INDEX_SUBSTR \
227         | SLAP_INDEX_SUBSTR_INITIAL \
228         | SLAP_INDEX_SUBSTR_ANY \
229         | SLAP_INDEX_SUBSTR_FINAL )
230
231 #define SLAP_INDEX_SUBSTR_MINLEN        2
232 #define SLAP_INDEX_SUBSTR_MAXLEN        4
233 #define SLAP_INDEX_SUBSTR_STEP  2
234
235 #define SLAP_INDEX_FLAGS         0xF000UL
236 #define SLAP_INDEX_NOSUBTYPES    0x1000UL /* don't use index w/ subtypes */
237 #define SLAP_INDEX_NOTAGS        0x2000UL /* don't use index w/ tags */
238
239 /*
240  * there is a single index for each attribute.  these prefixes ensure
241  * that there is no collision among keys.
242  */
243 #define SLAP_INDEX_EQUALITY_PREFIX      '='     /* prefix for equality keys     */
244 #define SLAP_INDEX_APPROX_PREFIX        '~'             /* prefix for approx keys       */
245 #define SLAP_INDEX_SUBSTR_PREFIX        '*'             /* prefix for substring keys    */
246 #define SLAP_INDEX_SUBSTR_INITIAL_PREFIX '^'
247 #define SLAP_INDEX_SUBSTR_FINAL_PREFIX '$'
248 #define SLAP_INDEX_CONT_PREFIX          '.'             /* prefix for continuation keys */
249
250 #define SLAP_SYNTAX_MATCHINGRULES_OID    "1.3.6.1.4.1.1466.115.121.1.30"
251 #define SLAP_SYNTAX_ATTRIBUTETYPES_OID   "1.3.6.1.4.1.1466.115.121.1.3"
252 #define SLAP_SYNTAX_OBJECTCLASSES_OID    "1.3.6.1.4.1.1466.115.121.1.37"
253 #define SLAP_SYNTAX_MATCHINGRULEUSES_OID "1.3.6.1.4.1.1466.115.121.1.31"
254 #define SLAP_SYNTAX_CONTENTRULE_OID              "1.3.6.1.4.1.1466.115.121.1.16"
255
256 /*
257  * represents schema information for a database
258  */
259 #define SLAP_SCHERR_OUTOFMEM                    1
260 #define SLAP_SCHERR_CLASS_NOT_FOUND             2
261 #define SLAP_SCHERR_CLASS_BAD_USAGE             3
262 #define SLAP_SCHERR_CLASS_BAD_SUP               4
263 #define SLAP_SCHERR_CLASS_DUP                   5
264 #define SLAP_SCHERR_ATTR_NOT_FOUND              6
265 #define SLAP_SCHERR_ATTR_BAD_MR                 7
266 #define SLAP_SCHERR_ATTR_BAD_USAGE              8
267 #define SLAP_SCHERR_ATTR_BAD_SUP                9
268 #define SLAP_SCHERR_ATTR_INCOMPLETE             10
269 #define SLAP_SCHERR_ATTR_DUP                    11
270 #define SLAP_SCHERR_MR_NOT_FOUND                12
271 #define SLAP_SCHERR_MR_INCOMPLETE               13
272 #define SLAP_SCHERR_MR_DUP                              14
273 #define SLAP_SCHERR_SYN_NOT_FOUND               15
274 #define SLAP_SCHERR_SYN_DUP                             16
275 #define SLAP_SCHERR_NO_NAME                             17
276 #define SLAP_SCHERR_NOT_SUPPORTED               18
277 #define SLAP_SCHERR_BAD_DESCR                   19
278 #define SLAP_SCHERR_OIDM                                20
279 #define SLAP_SCHERR_CR_DUP                              21
280 #define SLAP_SCHERR_CR_BAD_STRUCT               22
281 #define SLAP_SCHERR_CR_BAD_AUX                  23
282 #define SLAP_SCHERR_CR_BAD_AT                   24
283 #define SLAP_SCHERR_LAST                                SLAP_SCHERR_CR_BAD_AT
284
285 typedef union slap_sockaddr {
286         struct sockaddr sa_addr;
287         struct sockaddr_in sa_in_addr;
288 #ifdef LDAP_PF_INET6
289         struct sockaddr_storage sa_storage;
290         struct sockaddr_in6 sa_in6_addr;
291 #endif
292 #ifdef LDAP_PF_LOCAL
293         struct sockaddr_un sa_un_addr;
294 #endif
295 } Sockaddr;
296
297 #ifdef LDAP_PF_INET6
298 extern int slap_inet4or6;
299 #endif
300
301 typedef struct slap_oid_macro {
302         struct berval som_oid;
303         char **som_names;
304         LDAP_SLIST_ENTRY(slap_oid_macro) som_next;
305 } OidMacro;
306
307 /* forward declarations */
308 struct slap_syntax;
309 struct slap_matching_rule;
310
311 typedef int slap_syntax_validate_func LDAP_P((
312         struct slap_syntax *syntax,
313         struct berval * in));
314
315 typedef int slap_syntax_transform_func LDAP_P((
316         struct slap_syntax *syntax,
317         struct berval * in,
318         struct berval * out,
319         void *memctx));
320
321 typedef struct slap_syntax {
322         LDAPSyntax                      ssyn_syn;
323 #define ssyn_oid                ssyn_syn.syn_oid
324 #define ssyn_desc               ssyn_syn.syn_desc
325 #define ssyn_extensions ssyn_syn.syn_extensions
326         /*
327          * Note: the former
328         ber_len_t       ssyn_oidlen;
329          * has been replaced by a struct berval that uses the value
330          * provided by ssyn_syn.syn_oid; a macro that expands to
331          * the bv_len field of the berval is provided for backward
332          * compatibility.  CAUTION: NEVER FREE THE BERVAL
333          */
334         struct berval   ssyn_bvoid;
335 #define ssyn_oidlen     ssyn_bvoid.bv_len
336
337         unsigned int ssyn_flags;
338
339 #define SLAP_SYNTAX_NONE        0x0000U
340 #define SLAP_SYNTAX_BLOB        0x0001U /* syntax treated as blob (audio) */
341 #define SLAP_SYNTAX_BINARY      0x0002U /* binary transfer required (certificate) */
342 #define SLAP_SYNTAX_BER         0x0004U /* stored in BER encoding (certificate) */
343 #ifdef LDAP_DEVEL
344 #define SLAP_SYNTAX_HIDE        0x0000U /* publish everything */
345 #else
346 #define SLAP_SYNTAX_HIDE        0x8000U /* hide (do not publish) */
347 #endif
348
349         slap_syntax_validate_func       *ssyn_validate;
350         slap_syntax_transform_func      *ssyn_pretty;
351
352 #ifdef SLAPD_BINARY_CONVERSION
353         /* convert to and from binary */
354         slap_syntax_transform_func      *ssyn_ber2str;
355         slap_syntax_transform_func      *ssyn_str2ber;
356 #endif
357
358         LDAP_SLIST_ENTRY(slap_syntax) ssyn_next;
359 } Syntax;
360
361 #define slap_syntax_is_flag(s,flag) ((int)((s)->ssyn_flags & (flag)) ? 1 : 0)
362 #define slap_syntax_is_blob(s)          slap_syntax_is_flag((s),SLAP_SYNTAX_BLOB)
363 #define slap_syntax_is_binary(s)        slap_syntax_is_flag((s),SLAP_SYNTAX_BINARY)
364 #define slap_syntax_is_ber(s)           slap_syntax_is_flag((s),SLAP_SYNTAX_BER)
365 #define slap_syntax_is_hidden(s)        slap_syntax_is_flag((s),SLAP_SYNTAX_HIDE)
366
367 typedef struct slap_syntax_defs_rec {
368         char *sd_desc;
369         int sd_flags;
370         slap_syntax_validate_func *sd_validate;
371         slap_syntax_transform_func *sd_pretty;
372 #ifdef SLAPD_BINARY_CONVERSION
373         slap_syntax_transform_func *sd_ber2str;
374         slap_syntax_transform_func *sd_str2ber;
375 #endif
376 } slap_syntax_defs_rec;
377
378 /* X -> Y Converter */
379 typedef int slap_mr_convert_func LDAP_P((
380         struct berval * in,
381         struct berval * out,
382         void *memctx ));
383
384 /* Normalizer */
385 typedef int slap_mr_normalize_func LDAP_P((
386         slap_mask_t use,
387         struct slap_syntax *syntax, /* NULL if in is asserted value */
388         struct slap_matching_rule *mr,
389         struct berval * in,
390         struct berval * out,
391         void *memctx ));
392
393 /* Match (compare) function */
394 typedef int slap_mr_match_func LDAP_P((
395         int *match,
396         slap_mask_t use,
397         struct slap_syntax *syntax,     /* syntax of stored value */
398         struct slap_matching_rule *mr,
399         struct berval * value,
400         void * assertValue ));
401
402 /* Index generation function */
403 typedef int slap_mr_indexer_func LDAP_P((
404         slap_mask_t use,
405         slap_mask_t mask,
406         struct slap_syntax *syntax,     /* syntax of stored value */
407         struct slap_matching_rule *mr,
408         struct berval *prefix,
409         BerVarray values,
410         BerVarray *keys,
411         void *memctx ));
412
413 /* Filter index function */
414 typedef int slap_mr_filter_func LDAP_P((
415         slap_mask_t use,
416         slap_mask_t mask,
417         struct slap_syntax *syntax,     /* syntax of stored value */
418         struct slap_matching_rule *mr,
419         struct berval *prefix,
420         void * assertValue,
421         BerVarray *keys,
422         void *memctx ));
423
424 typedef struct slap_matching_rule_use MatchingRuleUse;
425
426 typedef struct slap_matching_rule {
427         LDAPMatchingRule                smr_mrule;
428         MatchingRuleUse                 *smr_mru;
429         /* RFC2252 string representation */
430         struct berval                   smr_str;
431         /*
432          * Note: the former
433          *                      ber_len_t       smr_oidlen;
434          * has been replaced by a struct berval that uses the value
435          * provided by smr_mrule.mr_oid; a macro that expands to
436          * the bv_len field of the berval is provided for backward
437          * compatibility.  CAUTION: NEVER FREE THE BERVAL
438          */
439         struct berval                   smr_bvoid;
440 #define smr_oidlen                      smr_bvoid.bv_len
441
442         slap_mask_t                             smr_usage;
443
444 #ifdef LDAP_DEVEL
445 #define SLAP_MR_HIDE                    0x0000U
446 #else
447 #define SLAP_MR_HIDE                    0x8000U
448 #endif
449
450 #define SLAP_MR_TYPE_MASK               0x0F00U
451 #define SLAP_MR_SUBTYPE_MASK    0x00F0U
452 #define SLAP_MR_USAGE                   0x000FU
453
454 #define SLAP_MR_NONE                    0x0000U
455 #define SLAP_MR_EQUALITY                0x0100U
456 #define SLAP_MR_ORDERING                0x0200U
457 #define SLAP_MR_SUBSTR                  0x0400U
458 #define SLAP_MR_EXT                             0x0800U /* implicitly extensible */
459
460 #define SLAP_MR_EQUALITY_APPROX ( SLAP_MR_EQUALITY | 0x0010U )
461
462 #define SLAP_MR_SUBSTR_INITIAL  ( SLAP_MR_SUBSTR | 0x0010U )
463 #define SLAP_MR_SUBSTR_ANY              ( SLAP_MR_SUBSTR | 0x0020U )
464 #define SLAP_MR_SUBSTR_FINAL    ( SLAP_MR_SUBSTR | 0x0040U )
465
466
467 /*
468  * The asserted value, depending on the particular usage,
469  * is expected to conform to either the assertion syntax
470  * or the attribute syntax.   In some cases, the syntax of
471  * the value is known.  If so, these flags indicate which
472  * syntax the value is expected to conform to.  If not,
473  * neither of these flags is set (until the syntax of the
474  * provided value is determined).  If the value is of the
475  * attribute syntax, the flag is changed once a value of
476  * the assertion syntax is derived from the provided value.
477  */
478 #define SLAP_MR_VALUE_OF_ASSERTION_SYNTAX       0x0001U
479 #define SLAP_MR_VALUE_OF_ATTRIBUTE_SYNTAX       0x0002U
480 #define SLAP_MR_VALUE_OF_SYNTAX                         0x0003U
481
482 #define SLAP_MR_IS_VALUE_OF_ATTRIBUTE_SYNTAX( usage ) \
483         ((usage) & SLAP_MR_VALUE_OF_ATTRIBUTE_SYNTAX )
484 #define SLAP_MR_IS_VALUE_OF_ASSERTION_SYNTAX( usage ) \
485         ((usage) & SLAP_MR_VALUE_OF_ASSERTION_SYNTAX )
486 #ifdef LDAP_DEBUG
487 #define SLAP_MR_IS_VALUE_OF_SYNTAX( usage ) \
488         ((usage) & SLAP_MR_VALUE_OF_SYNTAX)
489 #else
490 #define SLAP_MR_IS_VALUE_OF_SYNTAX( usage )     (1)
491 #endif
492
493 /* either or both the asserted value or attribute value
494  * may be provided in normalized form
495  */
496 #define SLAP_MR_ASSERTED_VALUE_NORMALIZED_MATCH         0x0004U
497 #define SLAP_MR_ATTRIBUTE_VALUE_NORMALIZED_MATCH        0x0008U
498
499 #define SLAP_IS_MR_ASSERTION_SYNTAX_MATCH( usage ) \
500         (!((usage) & SLAP_MR_ATTRIBUTE_SYNTAX_MATCH))
501 #define SLAP_IS_MR_ATTRIBUTE_SYNTAX_MATCH( usage ) \
502         ((usage) & SLAP_MR_ATTRIBUTE_SYNTAX_MATCH)
503
504 #define SLAP_IS_MR_ATTRIBUTE_SYNTAX_CONVERTED_MATCH( usage ) \
505         (((usage) & SLAP_MR_ATTRIBUTE_SYNTAX_CONVERTED_MATCH) \
506                 == SLAP_MR_ATTRIBUTE_SYNTAX_CONVERTED_MATCH)
507 #define SLAP_IS_MR_ATTRIBUTE_SYNTAX_NONCONVERTED_MATCH( usage ) \
508         (((usage) & SLAP_MR_ATTRIBUTE_SYNTAX_CONVERTED_MATCH) \
509                 == SLAP_MR_ATTRIBUTE_SYNTAX_MATCH)
510
511 #define SLAP_IS_MR_ASSERTED_VALUE_NORMALIZED_MATCH( usage ) \
512         ((usage) & SLAP_MR_ASSERTED_VALUE_NORMALIZED_MATCH )
513 #define SLAP_IS_MR_ATTRIBUTE_VALUE_NORMALIZED_MATCH( usage ) \
514         ((usage) & SLAP_MR_ATTRIBUTE_VALUE_NORMALIZED_MATCH )
515
516         Syntax                                  *smr_syntax;
517         slap_mr_convert_func    *smr_convert;
518         slap_mr_normalize_func  *smr_normalize;
519         slap_mr_match_func              *smr_match;
520         slap_mr_indexer_func    *smr_indexer;
521         slap_mr_filter_func             *smr_filter;
522
523         /*
524          * null terminated array of syntaxes compatible with this syntax
525          * note: when MS_EXT is set, this MUST NOT contain the assertion
526          * syntax of the rule.  When MS_EXT is not set, it MAY.
527          */
528         Syntax                                  **smr_compat_syntaxes;
529
530         /*
531          * For equality rules, refers to an associated approximate rule.
532          * For non-equality rules, refers to an associated equality rule.
533          */
534         struct slap_matching_rule       *smr_associated;
535
536 #define SLAP_MR_ASSOCIATED(mr,amr)      \
537         (((mr) == (amr)) || ((mr)->smr_associated == (amr)))
538
539         LDAP_SLIST_ENTRY(slap_matching_rule)smr_next;
540
541 #define smr_oid                         smr_mrule.mr_oid
542 #define smr_names                       smr_mrule.mr_names
543 #define smr_desc                        smr_mrule.mr_desc
544 #define smr_obsolete            smr_mrule.mr_obsolete
545 #define smr_syntax_oid          smr_mrule.mr_syntax_oid
546 #define smr_extensions          smr_mrule.mr_extensions
547 } MatchingRule;
548
549 struct slap_matching_rule_use {
550         LDAPMatchingRuleUse             smru_mruleuse;
551         MatchingRule                    *smru_mr;
552         /* RFC2252 string representation */
553         struct berval                   smru_str;
554
555         LDAP_SLIST_ENTRY(slap_matching_rule_use) smru_next;
556
557 #define smru_oid                        smru_mruleuse.mru_oid
558 #define smru_names                      smru_mruleuse.mru_names
559 #define smru_desc                       smru_mruleuse.mru_desc
560 #define smru_obsolete                   smru_mruleuse.mru_obsolete
561 #define smru_applies_oids               smru_mruleuse.mru_applies_oids
562
563 #define smru_usage                      smru_mr->smr_usage
564 } /* MatchingRuleUse */ ;
565
566 typedef struct slap_mrule_defs_rec {
567         char *                                          mrd_desc;
568         slap_mask_t                                     mrd_usage;
569         char **                                         mrd_compat_syntaxes;
570         slap_mr_convert_func *          mrd_convert;
571         slap_mr_normalize_func *        mrd_normalize;
572         slap_mr_match_func *            mrd_match;
573         slap_mr_indexer_func *          mrd_indexer;
574         slap_mr_filter_func *           mrd_filter;
575
576         /* For equality rule, this may refer to an associated approximate rule */
577         /* For non-equality rule, this may refer to an associated equality rule */
578         char *                                          mrd_associated;
579 } slap_mrule_defs_rec;
580
581 struct slap_backend_db;
582 struct slap_entry;
583 struct slap_attr;
584
585 typedef int (AttributeTypeSchemaCheckFN)(
586         struct slap_backend_db *be,
587         struct slap_entry *e,
588         struct slap_attr *attr,
589         const char** text,
590         char *textbuf, size_t textlen );
591
592 typedef struct slap_attribute_type {
593         LDAPAttributeType               sat_atype;
594         struct berval                   sat_cname;
595         struct slap_attribute_type      *sat_sup;
596         struct slap_attribute_type      **sat_subtypes;
597         MatchingRule                    *sat_equality;
598         MatchingRule                    *sat_approx;
599         MatchingRule                    *sat_ordering;
600         MatchingRule                    *sat_substr;
601         Syntax                                  *sat_syntax;
602
603         AttributeTypeSchemaCheckFN      *sat_check;
604
605 #define SLAP_AT_NONE            0x0000U
606 #define SLAP_AT_ABSTRACT        0x0100U /* cannot be instantiated */
607 #define SLAP_AT_FINAL           0x0200U /* cannot be subtyped */
608 #ifdef LDAP_DEVEL
609 #define SLAP_AT_HIDE            0x0000U /* publish everything */
610 #else
611 #define SLAP_AT_HIDE            0x8000U /* hide attribute */
612 #endif
613         slap_mask_t                                     sat_flags;
614
615         LDAP_SLIST_ENTRY(slap_attribute_type) sat_next;
616
617 #define sat_oid                         sat_atype.at_oid
618 #define sat_names                       sat_atype.at_names
619 #define sat_desc                        sat_atype.at_desc
620 #define sat_obsolete            sat_atype.at_obsolete
621 #define sat_sup_oid                     sat_atype.at_sup_oid
622 #define sat_equality_oid        sat_atype.at_equality_oid
623 #define sat_ordering_oid        sat_atype.at_ordering_oid
624 #define sat_substr_oid          sat_atype.at_substr_oid
625 #define sat_syntax_oid          sat_atype.at_syntax_oid
626 #define sat_single_value        sat_atype.at_single_value
627 #define sat_collective          sat_atype.at_collective
628 #define sat_no_user_mod         sat_atype.at_no_user_mod
629 #define sat_usage                       sat_atype.at_usage
630 #define sat_extensions          sat_atype.at_extensions
631
632         struct slap_attr_desc           *sat_ad;
633         ldap_pvt_thread_mutex_t         sat_ad_mutex;
634 } AttributeType;
635
636 #define is_at_operational(at)   ((at)->sat_usage)
637 #define is_at_single_value(at)  ((at)->sat_single_value)
638 #define is_at_collective(at)    ((at)->sat_collective)
639 #define is_at_obsolete(at)              ((at)->sat_obsolete)
640 #define is_at_no_user_mod(at)   ((at)->sat_no_user_mod)
641
642 struct slap_object_class;
643
644 typedef int (ObjectClassSchemaCheckFN)(
645         struct slap_backend_db *be,
646         struct slap_entry *e,
647         struct slap_object_class *oc,
648         const char** text,
649         char *textbuf, size_t textlen );
650
651 typedef struct slap_object_class {
652         LDAPObjectClass                 soc_oclass;
653         struct berval                   soc_cname;
654         struct slap_object_class        **soc_sups;
655         AttributeType                           **soc_required;
656         AttributeType                           **soc_allowed;
657         ObjectClassSchemaCheckFN        *soc_check;
658         slap_mask_t                                     soc_flags;
659 #define soc_oid                         soc_oclass.oc_oid
660 #define soc_names                       soc_oclass.oc_names
661 #define soc_desc                        soc_oclass.oc_desc
662 #define soc_obsolete            soc_oclass.oc_obsolete
663 #define soc_sup_oids            soc_oclass.oc_sup_oids
664 #define soc_kind                        soc_oclass.oc_kind
665 #define soc_at_oids_must        soc_oclass.oc_at_oids_must
666 #define soc_at_oids_may         soc_oclass.oc_at_oids_may
667 #define soc_extensions          soc_oclass.oc_extensions
668
669         LDAP_SLIST_ENTRY(slap_object_class) soc_next;
670 } ObjectClass;
671
672 #define SLAP_OC_ALIAS           0x0001
673 #define SLAP_OC_REFERRAL        0x0002
674 #define SLAP_OC_SUBENTRY        0x0004
675 #define SLAP_OC_DYNAMICOBJECT   0x0008
676 #define SLAP_OC_COLLECTIVEATTRIBUTESUBENTRY     0x0010
677 #define SLAP_OC_GLUE            0x0020
678 #define SLAP_OC_SYNCPROVIDERSUBENTRY            0x0040
679 #define SLAP_OC_SYNCCONSUMERSUBENTRY            0x0080
680 #define SLAP_OC__MASK           0x00FF
681 #define SLAP_OC__END            0x0100
682 #define SLAP_OC_OPERATIONAL     0x4000
683 #ifdef LDAP_DEVEL
684 #define SLAP_OC_HIDE            0x0000
685 #else
686 #define SLAP_OC_HIDE            0x8000
687 #endif
688
689 /*
690  * DIT content rule
691  */
692 typedef struct slap_content_rule {
693         LDAPContentRule         scr_crule;
694         ObjectClass                     *scr_sclass;
695         ObjectClass                     **scr_auxiliaries;      /* optional */
696         AttributeType           **scr_required;         /* optional */
697         AttributeType           **scr_allowed;          /* optional */
698         AttributeType           **scr_precluded;        /* optional */
699 #define scr_oid                         scr_crule.cr_oid
700 #define scr_names                       scr_crule.cr_names
701 #define scr_desc                        scr_crule.cr_desc
702 #define scr_obsolete            scr_crule.cr_obsolete
703 #define scr_oc_oids_aux         scr_crule.cr_oc_oids_aux
704 #define scr_at_oids_must        scr_crule.cr_at_oids_must
705 #define scr_at_oids_may         scr_crule.cr_at_oids_may
706 #define scr_at_oids_not         scr_crule.cr_at_oids_not
707
708         LDAP_SLIST_ENTRY( slap_content_rule ) scr_next;
709 } ContentRule;
710
711 /* Represents a recognized attribute description ( type + options ). */
712 typedef struct slap_attr_desc {
713         struct slap_attr_desc *ad_next;
714         AttributeType *ad_type;         /* attribute type, must be specified */
715         struct berval ad_cname;         /* canonical name, must be specified */
716         struct berval ad_tags;          /* empty if no tagging options */
717         unsigned ad_flags;
718 #define SLAP_DESC_NONE                  0x00U
719 #define SLAP_DESC_BINARY                0x01U
720 #define SLAP_DESC_TAG_RANGE             0x80U
721 } AttributeDescription;
722
723 typedef struct slap_attr_name {
724         struct berval an_name;
725         AttributeDescription *an_desc;
726         int an_oc_exclude;
727         ObjectClass *an_oc;
728 } AttributeName;
729
730 #define slap_ad_is_tagged(ad)                   ( (ad)->ad_tags.bv_len != 0 )
731 #define slap_ad_is_tag_range(ad)        \
732         ( ((ad)->ad_flags & SLAP_DESC_TAG_RANGE) ? 1 : 0 )
733 #define slap_ad_is_binary(ad)           \
734         ( ((ad)->ad_flags & SLAP_DESC_BINARY) ? 1 : 0 )
735
736 /*
737  * pointers to schema elements used internally
738  */
739 struct slap_internal_schema {
740         /* objectClass */
741         ObjectClass *si_oc_top;
742         ObjectClass *si_oc_extensibleObject;
743         ObjectClass *si_oc_alias;
744         ObjectClass *si_oc_referral;
745         ObjectClass *si_oc_rootdse;
746         ObjectClass *si_oc_subentry;
747         ObjectClass *si_oc_subschema;
748         ObjectClass *si_oc_collectiveAttributeSubentry;
749         ObjectClass *si_oc_dynamicObject;
750
751         ObjectClass *si_oc_glue;
752         ObjectClass *si_oc_syncConsumerSubentry;
753         ObjectClass *si_oc_syncProviderSubentry;
754
755         /* objectClass attribute descriptions */
756         AttributeDescription *si_ad_objectClass;
757
758         /* operational attribute descriptions */
759         AttributeDescription *si_ad_structuralObjectClass;
760         AttributeDescription *si_ad_creatorsName;
761         AttributeDescription *si_ad_createTimestamp;
762         AttributeDescription *si_ad_modifiersName;
763         AttributeDescription *si_ad_modifyTimestamp;
764         AttributeDescription *si_ad_hasSubordinates;
765         AttributeDescription *si_ad_subschemaSubentry;
766         AttributeDescription *si_ad_collectiveSubentries;
767         AttributeDescription *si_ad_collectiveExclusions;
768         AttributeDescription *si_ad_entryUUID;
769         AttributeDescription *si_ad_entryCSN;
770         AttributeDescription *si_ad_namingCSN;
771         AttributeDescription *si_ad_superiorUUID;
772
773         AttributeDescription *si_ad_dseType;
774         AttributeDescription *si_ad_syncreplCookie;
775         AttributeDescription *si_ad_syncTimestamp;
776         AttributeDescription *si_ad_contextCSN;
777
778         /* root DSE attribute descriptions */
779         AttributeDescription *si_ad_altServer;
780         AttributeDescription *si_ad_namingContexts;
781         AttributeDescription *si_ad_supportedControl;
782         AttributeDescription *si_ad_supportedExtension;
783         AttributeDescription *si_ad_supportedLDAPVersion;
784         AttributeDescription *si_ad_supportedSASLMechanisms;
785         AttributeDescription *si_ad_supportedFeatures;
786         AttributeDescription *si_ad_monitorContext;
787         AttributeDescription *si_ad_vendorName;
788         AttributeDescription *si_ad_vendorVersion;
789
790         /* subentry attribute descriptions */
791         AttributeDescription *si_ad_administrativeRole;
792         AttributeDescription *si_ad_subtreeSpecification;
793
794         /* subschema subentry attribute descriptions */
795         AttributeDescription *si_ad_attributeTypes;
796         AttributeDescription *si_ad_ditContentRules;
797         AttributeDescription *si_ad_ditStructureRules;
798         AttributeDescription *si_ad_ldapSyntaxes;
799         AttributeDescription *si_ad_matchingRules;
800         AttributeDescription *si_ad_matchingRuleUse;
801         AttributeDescription *si_ad_nameForms;
802         AttributeDescription *si_ad_objectClasses;
803
804         /* Aliases & Referrals */
805         AttributeDescription *si_ad_aliasedObjectName;
806         AttributeDescription *si_ad_ref;
807
808         /* Access Control Internals */
809         AttributeDescription *si_ad_entry;
810         AttributeDescription *si_ad_children;
811         AttributeDescription *si_ad_saslAuthzTo;
812         AttributeDescription *si_ad_saslAuthzFrom;
813 #ifdef SLAPD_ACI_ENABLED
814         AttributeDescription *si_ad_aci;
815 #endif
816
817         /* dynamic entries */
818         AttributeDescription *si_ad_entryTtl;
819         AttributeDescription *si_ad_dynamicSubtrees;
820
821         /* Other attributes descriptions */
822         AttributeDescription *si_ad_distinguishedName;
823         AttributeDescription *si_ad_name;
824         AttributeDescription *si_ad_cn;
825         AttributeDescription *si_ad_userPassword;
826         AttributeDescription *si_ad_labeledURI;
827 #ifdef SLAPD_AUTHPASSWD
828         AttributeDescription *si_ad_authPassword;
829 #endif
830 #ifdef LDAP_API_FEATURE_X_OPENLDAP_V2_KBIND
831         AttributeDescription *si_ad_krbName;
832 #endif
833         
834         /* Undefined Attribute Type */
835         AttributeType   *si_at_undefined;
836
837         /* Matching Rules */
838         MatchingRule    *si_mr_distinguishedNameMatch;
839         MatchingRule    *si_mr_caseExactMatch;
840         MatchingRule    *si_mr_caseExactSubstringsMatch;
841         MatchingRule    *si_mr_caseExactIA5Match;
842         MatchingRule    *si_mr_integerMatch;
843         MatchingRule    *si_mr_integerFirstComponentMatch;
844         MatchingRule    *si_mr_objectIdentifierFirstComponentMatch;
845
846         /* Syntaxes */
847         Syntax          *si_syn_directoryString;
848         Syntax          *si_syn_distinguishedName;
849         Syntax          *si_syn_integer;
850         Syntax          *si_syn_octetString;
851
852         /* Schema Syntaxes */
853         Syntax          *si_syn_attributeTypeDesc;
854         Syntax          *si_syn_ditContentRuleDesc;
855         Syntax          *si_syn_ditStructureRuleDesc;
856         Syntax          *si_syn_ldapSyntaxDesc;
857         Syntax          *si_syn_matchingRuleDesc;
858         Syntax          *si_syn_matchingRuleUseDesc;
859         Syntax          *si_syn_nameFormDesc;
860         Syntax          *si_syn_objectClassDesc;
861 };
862
863 typedef struct slap_attr_assertion {
864         AttributeDescription    *aa_desc;
865         struct berval aa_value;
866 } AttributeAssertion;
867
868 typedef struct slap_ss_assertion {
869         AttributeDescription    *sa_desc;
870         struct berval           sa_initial;
871         struct berval           *sa_any;
872         struct berval           sa_final;
873 } SubstringsAssertion;
874
875 typedef struct slap_mr_assertion {
876         MatchingRule            *ma_rule;       /* optional */
877         struct berval           ma_rule_text;  /* optional */
878         AttributeDescription    *ma_desc;       /* optional */
879         int                                             ma_dnattrs; /* boolean */
880         struct berval           ma_value;       /* required */
881 } MatchingRuleAssertion;
882
883 /*
884  * represents a search filter
885  */
886 typedef struct slap_filter {
887         ber_tag_t       f_choice;       /* values taken from ldap.h, plus: */
888 #define SLAPD_FILTER_COMPUTED           ((ber_tag_t) -1)
889 #define SLAPD_FILTER_DN_ONE                     ((ber_tag_t) -2)
890 #define SLAPD_FILTER_DN_SUBTREE         ((ber_tag_t) -3)
891 #ifdef LDAP_SCOPE_SUBORDINATE
892 #define SLAPD_FILTER_DN_CHILDREN        ((ber_tag_t) -4)
893 #endif
894
895         union f_un_u {
896                 /* precomputed result */
897                 ber_int_t f_un_result;
898
899                 /* DN */
900                 struct berval *f_un_dn;
901
902                 /* present */
903                 AttributeDescription *f_un_desc;
904
905                 /* simple value assertion */
906                 AttributeAssertion *f_un_ava;
907
908                 /* substring assertion */
909                 SubstringsAssertion *f_un_ssa;
910
911                 /* matching rule assertion */
912                 MatchingRuleAssertion *f_un_mra;
913
914 #define f_dn                    f_un.f_un_dn
915 #define f_desc                  f_un.f_un_desc
916 #define f_ava                   f_un.f_un_ava
917 #define f_av_desc               f_un.f_un_ava->aa_desc
918 #define f_av_value              f_un.f_un_ava->aa_value
919 #define f_sub                   f_un.f_un_ssa
920 #define f_sub_desc              f_un.f_un_ssa->sa_desc
921 #define f_sub_initial   f_un.f_un_ssa->sa_initial
922 #define f_sub_any               f_un.f_un_ssa->sa_any
923 #define f_sub_final             f_un.f_un_ssa->sa_final
924 #define f_mra                   f_un.f_un_mra
925 #define f_mr_rule               f_un.f_un_mra->ma_rule
926 #define f_mr_rule_text  f_un.f_un_mra->ma_rule_text
927 #define f_mr_desc               f_un.f_un_mra->ma_desc
928 #define f_mr_value              f_un.f_un_mra->ma_value
929 #define f_mr_dnattrs    f_un.f_un_mra->ma_dnattrs
930
931                 /* and, or, not */
932                 struct slap_filter *f_un_complex;
933         } f_un;
934
935 #define f_result        f_un.f_un_result
936 #define f_and           f_un.f_un_complex
937 #define f_or            f_un.f_un_complex
938 #define f_not           f_un.f_un_complex
939 #define f_list          f_un.f_un_complex
940
941         struct slap_filter      *f_next;
942 } Filter;
943
944 /* compare routines can return undefined */
945 #define SLAPD_COMPARE_UNDEFINED ((ber_int_t) -1)
946
947 typedef struct slap_valuesreturnfilter {
948         ber_tag_t       vrf_choice;
949
950         union vrf_un_u {
951                 /* precomputed result */
952                 ber_int_t vrf_un_result;
953
954                 /* DN */
955                 char *vrf_un_dn;
956
957                 /* present */
958                 AttributeDescription *vrf_un_desc;
959
960                 /* simple value assertion */
961                 AttributeAssertion *vrf_un_ava;
962
963                 /* substring assertion */
964                 SubstringsAssertion *vrf_un_ssa;
965
966                 /* matching rule assertion */
967                 MatchingRuleAssertion *vrf_un_mra;
968
969 #define vrf_result              vrf_un.vrf_un_result
970 #define vrf_dn                  vrf_un.vrf_un_dn
971 #define vrf_desc                vrf_un.vrf_un_desc
972 #define vrf_ava                 vrf_un.vrf_un_ava
973 #define vrf_av_desc             vrf_un.vrf_un_ava->aa_desc
974 #define vrf_av_value    vrf_un.vrf_un_ava->aa_value
975 #define vrf_ssa                 vrf_un.vrf_un_ssa
976 #define vrf_sub                 vrf_un.vrf_un_ssa
977 #define vrf_sub_desc    vrf_un.vrf_un_ssa->sa_desc
978 #define vrf_sub_initial vrf_un.vrf_un_ssa->sa_initial
979 #define vrf_sub_any             vrf_un.vrf_un_ssa->sa_any
980 #define vrf_sub_final   vrf_un.vrf_un_ssa->sa_final
981 #define vrf_mra                 vrf_un.vrf_un_mra
982 #define vrf_mr_rule             vrf_un.vrf_un_mra->ma_rule
983 #define vrf_mr_rule_text        vrf_un.vrf_un_mra->ma_rule_text
984 #define vrf_mr_desc             vrf_un.vrf_un_mra->ma_desc
985 #define vrf_mr_value            vrf_un.vrf_un_mra->ma_value
986 #define vrf_mr_dnattrs  vrf_un.vrf_un_mra->ma_dnattrs
987
988
989         } vrf_un;
990
991         struct slap_valuesreturnfilter  *vrf_next;
992 } ValuesReturnFilter;
993
994 /*
995  * represents an attribute (description + values)
996  */
997 typedef struct slap_attr {
998         AttributeDescription *a_desc;
999         BerVarray       a_vals;         /* preserved values */
1000         BerVarray       a_nvals;        /* normalized values */
1001         struct slap_attr *a_next;
1002         unsigned a_flags;
1003 #define SLAP_ATTR_IXADD         0x1U
1004 #define SLAP_ATTR_IXDEL         0x2U
1005 } Attribute;
1006
1007
1008 /*
1009  * the id used in the indexes to refer to an entry
1010  */
1011 typedef unsigned long   ID;
1012 #define NOID    ((ID)~0)
1013
1014 /*
1015  * represents an entry in core
1016  */
1017 typedef struct slap_entry {
1018         /*
1019          * The ID field should only be changed before entry is
1020          * inserted into a cache.  The ID value is backend
1021          * specific.
1022          */
1023         ID              e_id;
1024
1025         struct berval e_name;   /* name (DN) of this entry */
1026         struct berval e_nname;  /* normalized name (DN) of this entry */
1027
1028         /* for migration purposes */
1029 #define e_dn e_name.bv_val
1030 #define e_ndn e_nname.bv_val
1031
1032         Attribute       *e_attrs;       /* list of attributes + values */
1033
1034         slap_mask_t     e_ocflags;
1035
1036         struct berval   e_bv;           /* For entry_encode/entry_decode */
1037
1038         /* for use by the backend for any purpose */
1039         void*   e_private;
1040 } Entry;
1041
1042 /*
1043  * A list of LDAPMods
1044  */
1045 typedef struct slap_mod {
1046         int sm_op;
1047         AttributeDescription *sm_desc;
1048         struct berval sm_type;
1049         BerVarray sm_values;
1050         BerVarray sm_nvalues;
1051 } Modification;
1052
1053 typedef struct slap_mod_list {
1054         Modification sml_mod;
1055 #define sml_op          sml_mod.sm_op
1056 #define sml_desc        sml_mod.sm_desc
1057 #define sml_type        sml_mod.sm_type
1058 #define sml_values      sml_mod.sm_values
1059 #define sml_nvalues     sml_mod.sm_nvalues
1060         struct slap_mod_list *sml_next;
1061 } Modifications;
1062
1063 typedef struct slap_ldap_modlist {
1064         LDAPMod ml_mod;
1065         struct slap_ldap_modlist *ml_next;
1066 #define ml_op           ml_mod.mod_op
1067 #define ml_type         ml_mod.mod_type
1068 #define ml_values       ml_mod.mod_values
1069 } LDAPModList;
1070
1071 /*
1072  * represents an access control list
1073  */
1074 typedef enum slap_access_e {
1075         ACL_INVALID_ACCESS = -1,
1076         ACL_NONE = 0,
1077         ACL_AUTH,
1078         ACL_COMPARE,
1079         ACL_SEARCH,
1080         ACL_READ,
1081         ACL_WRITE
1082 } slap_access_t;
1083
1084 typedef enum slap_control_e {
1085         ACL_INVALID_CONTROL     = 0,
1086         ACL_STOP,
1087         ACL_CONTINUE,
1088         ACL_BREAK
1089 } slap_control_t;
1090
1091 typedef enum slap_style_e {
1092         ACL_STYLE_REGEX = 0,
1093         ACL_STYLE_EXPAND,
1094         ACL_STYLE_BASE,
1095         ACL_STYLE_ONE,
1096         ACL_STYLE_SUBTREE,
1097         ACL_STYLE_CHILDREN,
1098         ACL_STYLE_ATTROF,
1099         ACL_STYLE_IP,
1100         ACL_STYLE_PATH
1101 } slap_style_t;
1102
1103 typedef struct slap_authz_info {
1104         ber_tag_t       sai_method;                     /* LDAP_AUTH_* from <ldap.h> */
1105         struct berval   sai_mech;               /* SASL Mechanism */
1106         struct berval   sai_dn;                 /* DN for reporting purposes */
1107         struct berval   sai_ndn;                /* Normalized DN */
1108
1109         /* Security Strength Factors */
1110         slap_ssf_t      sai_ssf;                        /* Overall SSF */
1111         slap_ssf_t      sai_transport_ssf;      /* Transport SSF */
1112         slap_ssf_t      sai_tls_ssf;            /* TLS SSF */
1113         slap_ssf_t      sai_sasl_ssf;           /* SASL SSF */
1114 } AuthorizationInformation;
1115
1116 /* the "by" part */
1117 typedef struct slap_access {
1118         slap_control_t a_type;
1119
1120 #define ACL_ACCESS2PRIV(access) (0x01U << (access))
1121
1122 #define ACL_PRIV_NONE                   ACL_ACCESS2PRIV( ACL_NONE )
1123 #define ACL_PRIV_AUTH                   ACL_ACCESS2PRIV( ACL_AUTH )
1124 #define ACL_PRIV_COMPARE                ACL_ACCESS2PRIV( ACL_COMPARE )
1125 #define ACL_PRIV_SEARCH                 ACL_ACCESS2PRIV( ACL_SEARCH )
1126 #define ACL_PRIV_READ                   ACL_ACCESS2PRIV( ACL_READ )
1127 #define ACL_PRIV_WRITE                  ACL_ACCESS2PRIV( ACL_WRITE )
1128
1129 #define ACL_PRIV_MASK                   0x00ffUL
1130
1131 /* priv flags */
1132 #define ACL_PRIV_LEVEL                  0x1000UL
1133 #define ACL_PRIV_ADDITIVE               0x2000UL
1134 #define ACL_PRIV_SUBSTRACTIVE   0x4000UL
1135
1136 /* invalid privs */
1137 #define ACL_PRIV_INVALID                0x0UL
1138
1139 #define ACL_PRIV_ISSET(m,p)             (((m) & (p)) == (p))
1140 #define ACL_PRIV_ASSIGN(m,p)    do { (m)  =  (p); } while(0)
1141 #define ACL_PRIV_SET(m,p)               do { (m) |=  (p); } while(0)
1142 #define ACL_PRIV_CLR(m,p)               do { (m) &= ~(p); } while(0)
1143
1144 #define ACL_INIT(m)                             ACL_PRIV_ASSIGN(m, ACL_PRIV_NONE)
1145 #define ACL_INVALIDATE(m)               ACL_PRIV_ASSIGN(m, ACL_PRIV_INVALID)
1146
1147 #define ACL_GRANT(m,a)                  ACL_PRIV_ISSET((m),ACL_ACCESS2PRIV(a))
1148
1149 #define ACL_IS_INVALID(m)               ((m) == ACL_PRIV_INVALID)
1150
1151 #define ACL_IS_LEVEL(m)                 ACL_PRIV_ISSET((m),ACL_PRIV_LEVEL)
1152 #define ACL_IS_ADDITIVE(m)              ACL_PRIV_ISSET((m),ACL_PRIV_ADDITIVE)
1153 #define ACL_IS_SUBTRACTIVE(m)   ACL_PRIV_ISSET((m),ACL_PRIV_SUBSTRACTIVE)
1154
1155 #define ACL_LVL_NONE                    (ACL_PRIV_NONE|ACL_PRIV_LEVEL)
1156 #define ACL_LVL_AUTH                    (ACL_PRIV_AUTH|ACL_LVL_NONE)
1157 #define ACL_LVL_COMPARE                 (ACL_PRIV_COMPARE|ACL_LVL_AUTH)
1158 #define ACL_LVL_SEARCH                  (ACL_PRIV_SEARCH|ACL_LVL_COMPARE)
1159 #define ACL_LVL_READ                    (ACL_PRIV_READ|ACL_LVL_SEARCH)
1160 #define ACL_LVL_WRITE                   (ACL_PRIV_WRITE|ACL_LVL_READ)
1161
1162 #define ACL_LVL(m,l)                    (((m)&ACL_PRIV_MASK) == ((l)&ACL_PRIV_MASK))
1163 #define ACL_LVL_IS_NONE(m)              ACL_LVL((m),ACL_LVL_NONE)
1164 #define ACL_LVL_IS_AUTH(m)              ACL_LVL((m),ACL_LVL_AUTH)
1165 #define ACL_LVL_IS_COMPARE(m)   ACL_LVL((m),ACL_LVL_COMPARE)
1166 #define ACL_LVL_IS_SEARCH(m)    ACL_LVL((m),ACL_LVL_SEARCH)
1167 #define ACL_LVL_IS_READ(m)              ACL_LVL((m),ACL_LVL_READ)
1168 #define ACL_LVL_IS_WRITE(m)             ACL_LVL((m),ACL_LVL_WRITE)
1169
1170 #define ACL_LVL_ASSIGN_NONE(m)          ACL_PRIV_ASSIGN((m),ACL_LVL_NONE)
1171 #define ACL_LVL_ASSIGN_AUTH(m)          ACL_PRIV_ASSIGN((m),ACL_LVL_AUTH)
1172 #define ACL_LVL_ASSIGN_COMPARE(m)       ACL_PRIV_ASSIGN((m),ACL_LVL_COMPARE)
1173 #define ACL_LVL_ASSIGN_SEARCH(m)        ACL_PRIV_ASSIGN((m),ACL_LVL_SEARCH)
1174 #define ACL_LVL_ASSIGN_READ(m)          ACL_PRIV_ASSIGN((m),ACL_LVL_READ)
1175 #define ACL_LVL_ASSIGN_WRITE(m)         ACL_PRIV_ASSIGN((m),ACL_LVL_WRITE)
1176
1177         slap_mask_t     a_access_mask;
1178
1179         AuthorizationInformation        a_authz;
1180 #define a_dn_pat        a_authz.sai_dn
1181
1182         slap_style_t a_dn_style;
1183         AttributeDescription    *a_dn_at;
1184         int                     a_dn_self;
1185         int                     a_dn_expand;
1186
1187         slap_style_t a_peername_style;
1188         struct berval   a_peername_pat;
1189         unsigned long   a_peername_addr,
1190                         a_peername_mask;
1191         int             a_peername_port;
1192
1193         slap_style_t a_sockname_style;
1194         struct berval   a_sockname_pat;
1195
1196         slap_style_t a_domain_style;
1197         struct berval   a_domain_pat;
1198         int             a_domain_expand;
1199
1200         slap_style_t a_sockurl_style;
1201         struct berval   a_sockurl_pat;
1202         slap_style_t a_set_style;
1203         struct berval   a_set_pat;
1204
1205 #ifdef SLAPD_ACI_ENABLED
1206         AttributeDescription    *a_aci_at;
1207 #endif
1208
1209         /* ACL Groups */
1210         slap_style_t a_group_style;
1211         struct berval   a_group_pat;
1212         ObjectClass                             *a_group_oc;
1213         AttributeDescription    *a_group_at;
1214
1215         struct slap_access      *a_next;
1216 } Access;
1217
1218 /* the "to" part */
1219 typedef struct slap_acl {
1220         /* "to" part: the entries this acl applies to */
1221         Filter          *acl_filter;
1222         slap_style_t acl_dn_style;
1223         regex_t         acl_dn_re;
1224         struct berval   acl_dn_pat;
1225         AttributeName   *acl_attrs;
1226         slap_style_t    acl_attrval_style;
1227         regex_t         acl_attrval_re;
1228         struct berval   acl_attrval;
1229
1230         /* "by" part: list of who has what access to the entries */
1231         Access  *acl_access;
1232
1233         struct slap_acl *acl_next;
1234 } AccessControl;
1235
1236 typedef struct slap_acl_state {
1237         unsigned as_recorded;
1238 #define ACL_STATE_NOT_RECORDED                  0x0
1239 #define ACL_STATE_RECORDED_VD                   0x1
1240 #define ACL_STATE_RECORDED_NV                   0x2
1241 #define ACL_STATE_RECORDED                              0x3
1242
1243         /* Access state */
1244         AccessControl *as_vd_acl;
1245         AccessControl *as_vi_acl;
1246         slap_mask_t as_vd_acl_mask;
1247         regmatch_t as_vd_acl_matches[MAXREMATCHES];
1248         int as_vd_acl_count;
1249
1250         Access *as_vd_access;
1251         int as_vd_access_count;
1252
1253         int as_result;
1254         AttributeDescription *as_vd_ad;
1255 } AccessControlState;
1256 #define ACL_STATE_INIT { ACL_STATE_NOT_RECORDED, NULL, NULL, 0UL, \
1257         { { 0, 0 } }, 0, NULL, 0, 0, NULL }
1258
1259 /*
1260  * Backend-info
1261  * represents a backend 
1262  */
1263
1264 typedef struct slap_backend_info BackendInfo;   /* per backend type */
1265 typedef struct slap_backend_db BackendDB;               /* per backend database */
1266
1267 LDAP_SLAPD_V (int) nBackendInfo;
1268 LDAP_SLAPD_V (int) nBackendDB;
1269 LDAP_SLAPD_V (BackendInfo *) backendInfo;
1270 LDAP_SLAPD_V (BackendDB *) backendDB;
1271
1272 LDAP_SLAPD_V (int) slapMode;    
1273 #define SLAP_UNDEFINED_MODE     0x0000
1274 #define SLAP_SERVER_MODE        0x0001
1275 #define SLAP_TOOL_MODE          0x0002
1276 #define SLAP_MODE                       0x0003
1277
1278 #define SLAP_TRUNCATE_MODE      0x0100
1279 #define SLAP_TOOL_READMAIN      0x0200
1280 #define SLAP_TOOL_READONLY      0x0400
1281
1282 struct slap_replica_info {
1283         char *ri_host;                          /* supersedes be_replica */
1284         BerVarray ri_nsuffix;   /* array of suffixes this replica accepts */
1285         AttributeName *ri_attrs;        /* attrs to replicate, NULL=all */
1286         int ri_exclude;                 /* 1 => exclude ri_attrs */
1287 };
1288
1289 struct slap_limits_set {
1290         /* time limits */
1291         int     lms_t_soft;
1292         int     lms_t_hard;
1293
1294         /* size limits */
1295         int     lms_s_soft;
1296         int     lms_s_hard;
1297         int     lms_s_unchecked;
1298         int     lms_s_pr;
1299         int     lms_s_pr_hide;
1300         int     lms_s_pr_total;
1301 };
1302
1303 /* Note: this is different from LDAP_NO_LIMIT (0); slapd internal use only */
1304 #define SLAP_NO_LIMIT                   -1
1305 #define SLAP_MAX_LIMIT                  2147483647
1306
1307 struct slap_limits {
1308         unsigned                lm_flags;       /* type of pattern */
1309 #define SLAP_LIMITS_UNDEFINED           0x0000U
1310 #define SLAP_LIMITS_EXACT               0x0001U
1311 #define SLAP_LIMITS_BASE                SLAP_LIMITS_EXACT
1312 #define SLAP_LIMITS_ONE                 0x0002U
1313 #define SLAP_LIMITS_SUBTREE             0x0003U
1314 #define SLAP_LIMITS_CHILDREN            0x0004U
1315 #define SLAP_LIMITS_REGEX               0x0005U
1316 #define SLAP_LIMITS_ANONYMOUS           0x0006U
1317 #define SLAP_LIMITS_USERS               0x0007U
1318 #define SLAP_LIMITS_ANY                 0x0008U
1319 #define SLAP_LIMITS_MASK                0x000FU
1320
1321 #define SLAP_LIMITS_TYPE_DN             0x0000U
1322 #define SLAP_LIMITS_TYPE_GROUP          0x0010U
1323 #define SLAP_LIMITS_TYPE_MASK           0x00F0U
1324
1325         regex_t                 lm_regex;       /* regex data for REGEX */
1326
1327         /*
1328          * normalized DN for EXACT, BASE, ONE, SUBTREE, CHILDREN;
1329          * pattern for REGEX; NULL for ANONYMOUS, USERS
1330          */
1331         struct berval           lm_pat;
1332
1333         /* if lm_flags & SLAP_LIMITS_TYPE_MASK == SLAP_LIMITS_GROUP,
1334          * lm_group_oc is objectClass and lm_group_at is attributeType
1335          * of member in oc for match; then lm_flags & SLAP_LIMITS_MASK
1336          * can only be SLAP_LIMITS_EXACT */
1337         ObjectClass             *lm_group_oc;
1338         AttributeDescription    *lm_group_ad;
1339
1340         struct slap_limits_set  lm_limits;
1341 };
1342
1343 /* temporary aliases */
1344 typedef BackendDB Backend;
1345 #define nbackends nBackendDB
1346 #define backends backendDB
1347
1348 /*
1349  * syncinfo structure for syncrepl
1350  */
1351
1352 #define SLAP_SYNC_SID_SIZE      3
1353 #define SLAP_SYNC_RID_SIZE      3
1354 #define SLAP_SYNCUUID_SET_SIZE 256
1355
1356 struct nonpresent_entry {
1357         struct berval *npe_name;
1358         struct berval *npe_nname;
1359         LDAP_LIST_ENTRY(nonpresent_entry) npe_link;
1360 };
1361
1362 struct sync_cookie {
1363         struct berval *ctxcsn;
1364         long sid;
1365         struct berval *octet_str;
1366         long rid;
1367         LDAP_STAILQ_ENTRY(sync_cookie) sc_next;
1368 };
1369
1370 LDAP_STAILQ_HEAD( slap_sync_cookie_s, sync_cookie );
1371
1372 typedef struct syncinfo_s {
1373         struct slap_backend_db *si_be;
1374         long                            si_rid;
1375         char                            *si_provideruri;
1376         BerVarray                       si_provideruri_bv;
1377 #define SYNCINFO_TLS_OFF                0
1378 #define SYNCINFO_TLS_ON                 1
1379 #define SYNCINFO_TLS_CRITICAL   2
1380         int                                     si_tls;
1381                 struct berval           si_updatedn;    
1382         int                                     si_bindmethod;
1383         char                            *si_binddn;
1384         char                            *si_passwd;
1385         char                            *si_saslmech;
1386         char                            *si_secprops;
1387         char                            *si_realm;
1388         char                            *si_authcId;
1389         char                            *si_authzId;
1390                 int                                     si_schemachecking;
1391         Filter                          *si_filter;
1392         struct berval           si_filterstr;
1393         struct berval           si_base;
1394         int                                     si_scope;
1395         int                                     si_attrsonly;
1396         char                            **si_attrs;
1397         int                                     si_type;
1398         time_t                          si_interval;
1399                 time_t                          *si_retryinterval;
1400                 int                                     *si_retrynum_init;
1401                 int                                     *si_retrynum;
1402                 struct sync_cookie      si_syncCookie;
1403         int                                     si_manageDSAit;
1404         int                                     si_slimit;
1405                 int                                     si_tlimit;
1406                 struct berval           si_syncUUID_ndn;
1407         Avlnode                         *si_presentlist;
1408                 LDAP                            *si_ld;
1409                 LDAP_LIST_HEAD(np, nonpresent_entry) si_nonpresentlist;
1410                 LDAP_STAILQ_ENTRY( syncinfo_s ) si_next;
1411 } syncinfo_t;
1412
1413 LDAP_TAILQ_HEAD( be_pcl, slap_csn_entry );
1414
1415 struct slap_backend_db {
1416         BackendInfo     *bd_info;       /* pointer to shared backend info */
1417
1418         /* fields in this structure (and routines acting on this structure)
1419            should be renamed from be_ to bd_ */
1420
1421         /* BackendInfo accessors */
1422 #define         be_config       bd_info->bi_db_config
1423 #define         be_type         bd_info->bi_type
1424
1425 #define         be_bind         bd_info->bi_op_bind
1426 #define         be_unbind       bd_info->bi_op_unbind
1427 #define         be_add          bd_info->bi_op_add
1428 #define         be_compare      bd_info->bi_op_compare
1429 #define         be_delete       bd_info->bi_op_delete
1430 #define         be_modify       bd_info->bi_op_modify
1431 #define         be_modrdn       bd_info->bi_op_modrdn
1432 #define         be_search       bd_info->bi_op_search
1433 #define         be_abandon      bd_info->bi_op_abandon
1434 #define         be_cancel       bd_info->bi_op_cancel
1435
1436 #define         be_extended     bd_info->bi_extended
1437
1438 #define         be_chk_referrals        bd_info->bi_chk_referrals
1439 #define         be_fetch        bd_info->bi_entry_get_rw
1440 #define         be_release      bd_info->bi_entry_release_rw
1441 #define         be_group        bd_info->bi_acl_group
1442 #define         be_attribute    bd_info->bi_acl_attribute
1443 #define         be_operational  bd_info->bi_operational
1444
1445 /*
1446  * define to honor hasSubordinates operational attribute in search filters
1447  * (in previous use there was a flaw with back-bdb and back-ldbm; now it 
1448  * is fixed).
1449  */
1450 #define         be_has_subordinates bd_info->bi_has_subordinates
1451
1452 #define         be_controls     bd_info->bi_controls
1453
1454 #define         be_connection_init      bd_info->bi_connection_init
1455 #define         be_connection_destroy   bd_info->bi_connection_destroy
1456
1457 #ifdef SLAPD_TOOLS
1458 #define         be_entry_open bd_info->bi_tool_entry_open
1459 #define         be_entry_close bd_info->bi_tool_entry_close
1460 #define         be_entry_first bd_info->bi_tool_entry_first
1461 #define         be_entry_next bd_info->bi_tool_entry_next
1462 #define         be_entry_reindex bd_info->bi_tool_entry_reindex
1463 #define         be_entry_get bd_info->bi_tool_entry_get
1464 #define         be_entry_put bd_info->bi_tool_entry_put
1465 #define         be_sync bd_info->bi_tool_sync
1466 #define         be_dn2id_get bd_info->bi_tool_dn2id_get
1467 #define         be_id2entry_get bd_info->bi_tool_id2entry_get
1468 #define         be_entry_modify bd_info->bi_tool_entry_modify
1469 #endif
1470
1471 /* Database flags */
1472 #define SLAP_DBFLAG_NOLASTMOD           0x0001U
1473 #define SLAP_DBFLAG_NO_SCHEMA_CHECK     0x0002U
1474 #define SLAP_DBFLAG_GLUE_INSTANCE       0x0010U /* a glue backend */
1475 #define SLAP_DBFLAG_GLUE_SUBORDINATE    0x0020U /* child of a glue hierarchy */
1476 #define SLAP_DBFLAG_GLUE_LINKED         0x0040U /* child is connected to parent */
1477 #define SLAP_DBFLAG_SHADOW              0x8000U /* a shadow */
1478 #define SLAP_DBFLAG_SYNC_SHADOW         0x1000U /* a sync shadow */
1479 #define SLAP_DBFLAG_SLURP_SHADOW        0x2000U /* a slurp shadow */
1480         slap_mask_t     be_flags;
1481 #define SLAP_DBFLAGS(be)                        ((be)->be_flags)
1482 #define SLAP_NOLASTMOD(be)                      (SLAP_DBFLAGS(be) & SLAP_DBFLAG_NOLASTMOD)
1483 #define SLAP_LASTMOD(be)                        (!SLAP_NOLASTMOD(be))
1484 #define SLAP_NO_SCHEMA_CHECK(be)        \
1485         (SLAP_DBFLAGS(be) & SLAP_DBFLAG_NO_SCHEMA_CHECK)
1486 #define SLAP_GLUE_INSTANCE(be)          \
1487         (SLAP_DBFLAGS(be) & SLAP_DBFLAG_GLUE_INSTANCE)
1488 #define SLAP_GLUE_SUBORDINATE(be)       \
1489         (SLAP_DBFLAGS(be) & SLAP_DBFLAG_GLUE_SUBORDINATE)
1490 #define SLAP_GLUE_LINKED(be)            \
1491         (SLAP_DBFLAGS(be) & SLAP_DBFLAG_GLUE_LINKED)
1492 #define SLAP_SHADOW(be)                         (SLAP_DBFLAGS(be) & SLAP_DBFLAG_SHADOW)
1493 #define SLAP_SYNC_SHADOW(be)                    (SLAP_DBFLAGS(be) & SLAP_DBFLAG_SYNC_SHADOW)
1494 #define SLAP_SLURP_SHADOW(be)                   (SLAP_DBFLAGS(be) & SLAP_DBFLAG_SLURP_SHADOW)
1495
1496         slap_mask_t     be_restrictops;         /* restriction operations */
1497 #define SLAP_RESTRICT_OP_ADD            0x0001U
1498 #define SLAP_RESTRICT_OP_BIND           0x0002U
1499 #define SLAP_RESTRICT_OP_COMPARE        0x0004U
1500 #define SLAP_RESTRICT_OP_DELETE         0x0008U
1501 #define SLAP_RESTRICT_OP_EXTENDED       0x0010U
1502 #define SLAP_RESTRICT_OP_MODIFY         0x0020U
1503 #define SLAP_RESTRICT_OP_RENAME         0x0040U
1504 #define SLAP_RESTRICT_OP_SEARCH         0x0080U
1505
1506 #define SLAP_RESTRICT_OP_READS  \
1507         ( SLAP_RESTRICT_OP_COMPARE      \
1508         | SLAP_RESTRICT_OP_SEARCH )
1509 #define SLAP_RESTRICT_OP_WRITES \
1510         ( SLAP_RESTRICT_OP_ADD    \
1511         | SLAP_RESTRICT_OP_DELETE \
1512         | SLAP_RESTRICT_OP_MODIFY \
1513         | SLAP_RESTRICT_OP_RENAME )
1514
1515 #define SLAP_ALLOW_BIND_V2                      0x0001U /* LDAPv2 bind */
1516 #define SLAP_ALLOW_BIND_ANON_CRED       0x0002U /* cred should be empty */
1517 #define SLAP_ALLOW_BIND_ANON_DN         0x0004U /* dn should be empty */
1518
1519 #define SLAP_ALLOW_UPDATE_ANON          0x0008U /* allow anonymous updates */
1520
1521 #define SLAP_DISALLOW_BIND_ANON         0x0001U /* no anonymous */
1522 #define SLAP_DISALLOW_BIND_SIMPLE       0x0002U /* simple authentication */
1523 #define SLAP_DISALLOW_BIND_KRBV4        0x0004U /* Kerberos V4 authentication */
1524
1525 #define SLAP_DISALLOW_TLS_2_ANON        0x0010U /* StartTLS -> Anonymous */
1526 #define SLAP_DISALLOW_TLS_AUTHC         0x0020U /* TLS while authenticated */
1527
1528 #define SLAP_DISALLOW_AUX_WO_CR         0x4000U
1529
1530         slap_mask_t     be_requires;    /* pre-operation requirements */
1531 #define SLAP_REQUIRE_BIND               0x0001U /* bind before op */
1532 #define SLAP_REQUIRE_LDAP_V3    0x0002U /* LDAPv3 before op */
1533 #define SLAP_REQUIRE_AUTHC              0x0004U /* authentication before op */
1534 #define SLAP_REQUIRE_SASL               0x0008U /* SASL before op  */
1535 #define SLAP_REQUIRE_STRONG             0x0010U /* strong authentication before op */
1536
1537         /* Required Security Strength Factor */
1538         slap_ssf_set_t be_ssf_set;
1539
1540         BerVarray       be_suffix;      /* the DN suffixes of data in this backend */
1541         BerVarray       be_nsuffix;     /* the normalized DN suffixes in this backend */
1542         struct berval be_schemadn;      /* per-backend subschema subentry DN */
1543         struct berval be_schemandn;     /* normalized subschema DN */
1544         struct berval be_rootdn;        /* the magic "root" name (DN) for this db */
1545         struct berval be_rootndn;       /* the magic "root" normalized name (DN) for this db */
1546         struct berval be_rootpw;        /* the magic "root" password for this db        */
1547         unsigned int be_max_deref_depth; /* limit for depth of an alias deref  */
1548 #define be_sizelimit    be_def_limit.lms_s_soft
1549 #define be_timelimit    be_def_limit.lms_t_soft
1550         struct slap_limits_set be_def_limit; /* default limits */
1551         struct slap_limits **be_limits; /* regex-based size and time limits */
1552         AccessControl *be_acl;  /* access control list for this backend    */
1553         slap_access_t   be_dfltaccess;  /* access given if no acl matches          */
1554
1555         /* Replica Information */
1556         struct slap_replica_info **be_replica;  /* replicas of this backend (in master) */
1557         char    *be_replogfile; /* replication log file (in master)        */
1558         struct berval be_update_ndn;    /* allowed to make changes (in replicas) */
1559         BerVarray       be_update_refs; /* where to refer modifying clients to */
1560         struct          be_pcl  *be_pending_csn_list;
1561         ldap_pvt_thread_mutex_t                                 be_pcl_mutex;
1562         struct berval                                                   be_context_csn;
1563         ldap_pvt_thread_mutex_t                                 be_context_csn_mutex;
1564         LDAP_STAILQ_HEAD( be_si, syncinfo_s )   be_syncinfo; /* For syncrepl */
1565
1566         char    *be_realm;
1567         void    *be_pb;         /* Netscape plugin */
1568
1569         void    *be_private;    /* anything the backend database needs     */
1570 };
1571
1572 struct slap_conn;
1573 struct slap_op;
1574
1575 /* Backend function typedefs */
1576 typedef int (BI_init) LDAP_P((BackendInfo *bi));
1577 typedef int (BI_config) LDAP_P((BackendInfo *bi,
1578         const char *fname, int lineno,
1579         int argc, char **argv));
1580 typedef int (BI_open) LDAP_P((BackendInfo *bi));
1581 typedef int (BI_close) LDAP_P((BackendInfo *bi));
1582 typedef int (BI_destroy) LDAP_P((BackendInfo *bi));
1583
1584 typedef int (BI_db_init) LDAP_P((Backend *bd));
1585 typedef int (BI_db_config) LDAP_P((Backend *bd,
1586         const char *fname, int lineno,
1587         int argc, char **argv));
1588 typedef int (BI_db_open) LDAP_P((Backend *bd));
1589 typedef int (BI_db_close) LDAP_P((Backend *bd));
1590 typedef int (BI_db_destroy) LDAP_P((Backend *bd));
1591
1592 typedef struct req_bind_s {
1593         int rb_method;
1594         struct berval rb_cred;
1595         struct berval rb_edn;
1596         slap_ssf_t rb_ssf;
1597 } req_bind_s;
1598
1599 typedef struct req_search_s {
1600         int rs_scope;
1601         int rs_deref;
1602         int rs_slimit;
1603         int rs_tlimit;
1604         /* NULL means be_isroot evaluated to TRUE */
1605         struct slap_limits_set *rs_limit;
1606         int rs_attrsonly;
1607         AttributeName *rs_attrs;
1608         Filter *rs_filter;
1609         struct berval rs_filterstr;
1610 } req_search_s;
1611
1612 typedef struct req_compare_s {
1613         AttributeAssertion *rs_ava;
1614 } req_compare_s;
1615
1616 typedef struct req_modify_s {
1617         Modifications *rs_modlist;
1618 } req_modify_s;
1619
1620 typedef struct req_modrdn_s {
1621         struct berval rs_newrdn;
1622         struct berval rs_nnewrdn;
1623         struct berval *rs_newSup;
1624         struct berval *rs_nnewSup;
1625         int rs_deleteoldrdn;
1626 } req_modrdn_s;
1627
1628 typedef struct req_add_s {
1629         Entry *rs_e;
1630 } req_add_s;
1631
1632 typedef struct req_abandon_s {
1633         ber_int_t rs_msgid;
1634 } req_abandon_s;
1635
1636 typedef struct req_extended_s {
1637         struct berval rs_reqoid;
1638         struct berval *rs_reqdata;
1639 } req_extended_s;
1640
1641 typedef struct req_pwdexop_s {
1642         struct berval rs_reqoid;
1643         struct berval rs_old;
1644         struct berval rs_new;
1645         Modifications *rs_mods;
1646         Modifications **rs_modtail;
1647 } req_pwdexop_s;
1648
1649 typedef enum slap_reply_e {
1650         REP_RESULT,
1651         REP_SASL,
1652         REP_EXTENDED,
1653         REP_SEARCH,
1654         REP_SEARCHREF,
1655         REP_INTERMEDIATE
1656 } slap_reply_t;
1657
1658 typedef struct rep_sasl_s {
1659         struct berval *r_sasldata;
1660 } rep_sasl_s;
1661
1662 typedef struct rep_extended_s {
1663         const char *r_rspoid;
1664         struct berval *r_rspdata;
1665 } rep_extended_s;
1666
1667 typedef struct rep_search_s {
1668         Entry *r_entry;
1669         AttributeName *r_attrs;
1670         int r_nentries;
1671         BerVarray r_v2ref;
1672 } rep_search_s;
1673
1674 typedef struct slap_rep {
1675         slap_reply_t sr_type;
1676         ber_tag_t sr_tag;
1677         ber_int_t sr_msgid;
1678         ber_int_t sr_err;
1679         const char *sr_matched;
1680         const char *sr_text;
1681         BerVarray sr_ref;
1682         LDAPControl **sr_ctrls;
1683         union sr_u {
1684                 rep_sasl_s sru_sasl;
1685                 rep_extended_s sru_extended;
1686                 rep_search_s sru_search;
1687         } sr_un;
1688         slap_mask_t sr_flags;
1689 #define REP_ENTRY_MODIFIABLE    0x0001U
1690 #define REP_ENTRY_MUSTBEFREED   0x0002U
1691 #define REP_MATCHED_MUSTBEFREED 0x0010U
1692 #define REP_REF_MUSTBEFREED             0x0020U
1693 } SlapReply;
1694
1695 /* short hands for response members */
1696 #define sr_attrs sr_un.sru_search.r_attrs
1697 #define sr_entry sr_un.sru_search.r_entry
1698 #define sr_v2ref sr_un.sru_search.r_v2ref
1699 #define sr_nentries sr_un.sru_search.r_nentries
1700 #define sr_rspoid sr_un.sru_extended.r_rspoid
1701 #define sr_rspdata sr_un.sru_extended.r_rspdata
1702 #define sr_sasldata sr_un.sru_sasl.r_sasldata
1703
1704 typedef int (BI_op_bind) LDAP_P(( struct slap_op *op, struct slap_rep *rs ));
1705 typedef int (BI_op_unbind) LDAP_P(( struct slap_op *op, struct slap_rep *rs ));
1706 typedef int (BI_op_search) LDAP_P(( struct slap_op *op, struct slap_rep *rs ));
1707 typedef int (BI_op_compare) LDAP_P(( struct slap_op *op, struct slap_rep *rs ));
1708 typedef int (BI_op_modify) LDAP_P(( struct slap_op *op, struct slap_rep *rs ));
1709 typedef int (BI_op_modrdn) LDAP_P(( struct slap_op *op, struct slap_rep *rs ));
1710 typedef int (BI_op_add) LDAP_P(( struct slap_op *op, struct slap_rep *rs ));
1711 typedef int (BI_op_delete) LDAP_P(( struct slap_op *op, struct slap_rep *rs ));
1712 typedef int (BI_op_abandon) LDAP_P(( struct slap_op *op, struct slap_rep *rs ));
1713 typedef int (BI_op_cancel) LDAP_P(( struct slap_op *op, struct slap_rep *rs ));
1714 typedef int (BI_op_extended) LDAP_P((
1715         struct slap_op *op, struct slap_rep *rs ));
1716 typedef int (BI_chk_referrals) LDAP_P((
1717         struct slap_op *op, struct slap_rep *rs ));
1718 typedef int (BI_entry_release_rw)
1719         LDAP_P(( struct slap_op *op, Entry *e, int rw ));
1720 typedef int (BI_entry_get_rw) LDAP_P(( struct slap_op *op, struct berval *ndn,
1721         ObjectClass *oc, AttributeDescription *at, int rw, Entry **e ));
1722 typedef int (BI_operational) LDAP_P(( struct slap_op *op, struct slap_rep *rs,
1723         int opattrs, Attribute **ap ));
1724 typedef int (BI_has_subordinates) LDAP_P(( struct slap_op *op,
1725         Entry *e, int *hasSubs ));
1726
1727 typedef int (BI_connection_init) LDAP_P(( BackendDB *bd,
1728         struct slap_conn *c ));
1729 typedef int (BI_connection_destroy) LDAP_P(( BackendDB *bd,
1730         struct slap_conn *c ));
1731
1732 typedef int (BI_tool_entry_open) LDAP_P(( BackendDB *be, int mode ));
1733 typedef int (BI_tool_entry_close) LDAP_P(( BackendDB *be ));
1734 typedef ID (BI_tool_entry_first) LDAP_P(( BackendDB *be ));
1735 typedef ID (BI_tool_entry_next) LDAP_P(( BackendDB *be ));
1736 typedef Entry* (BI_tool_entry_get) LDAP_P(( BackendDB *be, ID id ));
1737 typedef ID (BI_tool_entry_put) LDAP_P(( BackendDB *be, Entry *e, 
1738         struct berval *text ));
1739 typedef int (BI_tool_entry_reindex) LDAP_P(( BackendDB *be, ID id ));
1740 typedef int (BI_tool_sync) LDAP_P(( BackendDB *be ));
1741 typedef ID (BI_tool_dn2id_get) LDAP_P(( BackendDB *be, struct berval *dn ));
1742 typedef int (BI_tool_id2entry_get) LDAP_P(( BackendDB *be, ID id, Entry **e ));
1743 typedef ID (BI_tool_entry_modify) LDAP_P(( BackendDB *be, Entry *e, 
1744         struct berval *text ));
1745
1746 struct slap_backend_info {
1747         char    *bi_type; /* type of backend */
1748
1749         /*
1750          * per backend type routines:
1751          * bi_init: called to allocate a backend_info structure,
1752          *              called once BEFORE configuration file is read.
1753          *              bi_init() initializes this structure hence is
1754          *              called directly from be_initialize()
1755          * bi_config: called per 'backend' specific option
1756          *              all such options must before any 'database' options
1757          *              bi_config() is called only from read_config()
1758          * bi_open: called to open each database, called
1759          *              once AFTER configuration file is read but
1760          *              BEFORE any bi_db_open() calls.
1761          *              bi_open() is called from backend_startup()
1762          * bi_close: called to close each database, called
1763          *              once during shutdown after all bi_db_close calls.
1764          *              bi_close() is called from backend_shutdown()
1765          * bi_destroy: called to destroy each database, called
1766          *              once during shutdown after all bi_db_destroy calls.
1767          *              bi_destory() is called from backend_destroy()
1768          */
1769         BI_init *bi_init;
1770         BI_config       *bi_config;
1771         BI_open *bi_open;
1772         BI_close        *bi_close;
1773         BI_destroy      *bi_destroy;
1774
1775         /*
1776          * per database routines:
1777          * bi_db_init: called to initialize each database,
1778          *      called upon reading 'database <type>' 
1779          *      called only from backend_db_init()
1780          * bi_db_config: called to configure each database,
1781          *  called per database to handle per database options
1782          *      called only from read_config()
1783          * bi_db_open: called to open each database
1784          *      called once per database immediately AFTER bi_open()
1785          *      calls but before daemon startup.
1786          *  called only by backend_startup()
1787          * bi_db_close: called to close each database
1788          *      called once per database during shutdown but BEFORE
1789          *  any bi_close call.
1790          *  called only by backend_shutdown()
1791          * bi_db_destroy: called to destroy each database
1792          *  called once per database during shutdown AFTER all
1793          *  bi_close calls but before bi_destory calls.
1794          *  called only by backend_destory()
1795          */
1796         BI_db_init      *bi_db_init;
1797         BI_db_config    *bi_db_config;
1798         BI_db_open      *bi_db_open;
1799         BI_db_close     *bi_db_close;
1800         BI_db_destroy   *bi_db_destroy;
1801
1802         /* LDAP Operations Handling Routines */
1803         BI_op_bind      *bi_op_bind;
1804         BI_op_unbind    *bi_op_unbind;
1805         BI_op_search    *bi_op_search;
1806         BI_op_compare   *bi_op_compare;
1807         BI_op_modify    *bi_op_modify;
1808         BI_op_modrdn    *bi_op_modrdn;
1809         BI_op_add       *bi_op_add;
1810         BI_op_delete    *bi_op_delete;
1811         BI_op_abandon   *bi_op_abandon;
1812         BI_op_cancel    *bi_op_cancel;
1813
1814         /* Extended Operations Helper */
1815         BI_op_extended  *bi_extended;
1816
1817         /* Auxilary Functions */
1818         BI_chk_referrals        *bi_chk_referrals;
1819         BI_entry_get_rw         *bi_entry_get_rw;
1820         BI_entry_release_rw     *bi_entry_release_rw;
1821
1822         BI_operational  *bi_operational;
1823         BI_has_subordinates     *bi_has_subordinates;
1824
1825         BI_connection_init      *bi_connection_init;
1826         BI_connection_destroy   *bi_connection_destroy;
1827
1828         /* hooks for slap tools */
1829         BI_tool_entry_open              *bi_tool_entry_open;
1830         BI_tool_entry_close             *bi_tool_entry_close;
1831         BI_tool_entry_first             *bi_tool_entry_first;
1832         BI_tool_entry_next              *bi_tool_entry_next;
1833         BI_tool_entry_get               *bi_tool_entry_get;
1834         BI_tool_entry_put               *bi_tool_entry_put;
1835         BI_tool_entry_reindex   *bi_tool_entry_reindex;
1836         BI_tool_sync                    *bi_tool_sync;
1837         BI_tool_dn2id_get               *bi_tool_dn2id_get;
1838         BI_tool_id2entry_get    *bi_tool_id2entry_get;
1839         BI_tool_entry_modify    *bi_tool_entry_modify;
1840
1841 #define SLAP_INDEX_ADD_OP               0x0001
1842 #define SLAP_INDEX_DELETE_OP    0x0002
1843
1844         slap_mask_t     bi_flags; /* backend flags */
1845 #define SLAP_BFLAG_MONITOR                      0x0001U /* a monitor backend */
1846 #define SLAP_BFLAG_NOLASTMODCMD         0x0010U
1847 #define SLAP_BFLAG_INCREMENT            0x0100U
1848 #define SLAP_BFLAG_ALIASES                      0x1000U
1849 #define SLAP_BFLAG_REFERRALS            0x2000U
1850 #define SLAP_BFLAG_SUBENTRIES           0x4000U
1851 #define SLAP_BFLAG_DYNAMIC                      0x8000U
1852
1853 #define SLAP_BFLAGS(be)         ((be)->bd_info->bi_flags)
1854 #define SLAP_MONITOR(be)        (SLAP_BFLAGS(be) & SLAP_BFLAG_MONITOR)
1855 #define SLAP_INCREMENT(be)      (SLAP_BFLAGS(be) & SLAP_BFLAG_INCREMENT)
1856 #define SLAP_ALIASES(be)        (SLAP_BFLAGS(be) & SLAP_BFLAG_ALIASES)
1857 #define SLAP_REFERRALS(be)      (SLAP_BFLAGS(be) & SLAP_BFLAG_REFERRALS)
1858 #define SLAP_SUBENTRIES(be)     (SLAP_BFLAGS(be) & SLAP_BFLAG_SUBENTRIES)
1859 #define SLAP_DYNAMIC(be)        (SLAP_BFLAGS(be) & SLAP_BFLAG_DYNAMIC)
1860 #define SLAP_NOLASTMODCMD(be)   (SLAP_BFLAGS(be) & SLAP_BFLAG_NOLASTMODCMD)
1861 #define SLAP_LASTMODCMD(be)     (!SLAP_NOLASTMODCMD(be))
1862
1863         char **bi_controls;             /* supported controls */
1864
1865         unsigned int bi_nDB;    /* number of databases of this type */
1866         void    *bi_private;    /* anything the backend type needs */
1867 };
1868
1869 #define c_authtype      c_authz.sai_method
1870 #define c_authmech      c_authz.sai_mech
1871 #define c_dn            c_authz.sai_dn
1872 #define c_ndn           c_authz.sai_ndn
1873 #define c_ssf                   c_authz.sai_ssf
1874 #define c_transport_ssf c_authz.sai_transport_ssf
1875 #define c_tls_ssf               c_authz.sai_tls_ssf
1876 #define c_sasl_ssf              c_authz.sai_sasl_ssf
1877
1878 #define o_authtype      o_authz.sai_method
1879 #define o_authmech      o_authz.sai_mech
1880 #define o_dn            o_authz.sai_dn
1881 #define o_ndn           o_authz.sai_ndn
1882 #define o_ssf                   o_authz.sai_ssf
1883 #define o_transport_ssf o_authz.sai_transport_ssf
1884 #define o_tls_ssf               o_authz.sai_tls_ssf
1885 #define o_sasl_ssf              o_authz.sai_sasl_ssf
1886
1887 typedef int (slap_response)( struct slap_op *, struct slap_rep * );
1888
1889 typedef struct slap_callback {
1890         struct slap_callback *sc_next;
1891         slap_response *sc_response;
1892         slap_response *sc_cleanup;
1893         void *sc_private;
1894 } slap_callback;
1895
1896 struct slap_overinfo;
1897
1898 typedef struct slap_overinst {
1899         BackendInfo on_bi;
1900         slap_response *on_response;
1901         struct slap_overinfo *on_info;
1902         struct slap_overinst *on_next;
1903 } slap_overinst;
1904
1905 typedef struct slap_overinfo {
1906         BackendInfo oi_bi;
1907         BackendInfo *oi_orig;
1908         struct slap_overinst *oi_list;
1909 } slap_overinfo;
1910
1911 /* Should successive callbacks in a chain be processed? */
1912 #define SLAP_CB_CONTINUE        0x8000
1913
1914 /*
1915  * Paged Results state
1916  */
1917 typedef unsigned long PagedResultsCookie;
1918 typedef struct slap_paged_state {
1919         Backend *ps_be;
1920         PagedResultsCookie ps_cookie;
1921         int ps_count;
1922 } PagedResultsState;
1923
1924 #define LDAP_PSEARCH_BY_ADD                     0x01
1925 #define LDAP_PSEARCH_BY_DELETE          0x02
1926 #define LDAP_PSEARCH_BY_PREMODIFY       0x03
1927 #define LDAP_PSEARCH_BY_MODIFY          0x04
1928 #define LDAP_PSEARCH_BY_SCOPEOUT        0x05
1929
1930 struct psid_entry {
1931         struct slap_op *ps_op;
1932         LDAP_LIST_ENTRY(psid_entry) ps_link;
1933 };
1934
1935 struct slog_entry {
1936         struct berval sl_uuid;
1937         struct berval sl_name;
1938         struct berval sl_csn;
1939         LDAP_STAILQ_ENTRY(slog_entry) sl_link;
1940 };
1941
1942 /* session lists */
1943 struct slap_session_entry {
1944         int se_id;
1945         int se_size;
1946         struct berval se_spec;
1947         LDAP_LIST_ENTRY( slap_session_entry ) se_link;
1948 };
1949
1950 struct slap_csn_entry {
1951         struct berval *ce_csn;
1952         unsigned long ce_opid;
1953         unsigned long ce_connid;
1954 #define SLAP_CSN_PENDING        1
1955 #define SLAP_CSN_COMMIT         2
1956         long ce_state;
1957         LDAP_TAILQ_ENTRY (slap_csn_entry) ce_csn_link;
1958 };
1959
1960 /*
1961  * Caches the result of a backend_group check for ACL evaluation
1962  */
1963 typedef struct slap_gacl {
1964         struct slap_gacl *ga_next;
1965         Backend *ga_be;
1966         ObjectClass *ga_oc;
1967         AttributeDescription *ga_at;
1968         int ga_res;
1969         ber_len_t ga_len;
1970         char ga_ndn[1];
1971 } GroupAssertion;
1972
1973 /*
1974  * represents an operation pending from an ldap client
1975  */
1976 typedef struct slap_op {
1977         unsigned long o_opid;   /* id of this operation */
1978         unsigned long o_connid; /* id of conn initiating this op */
1979         struct slap_conn *o_conn;       /* connection spawning this op */
1980         BackendDB       *o_bd;  /* backend DB processing this op */
1981
1982         ber_int_t       o_msgid;        /* msgid of the request */
1983         ber_int_t       o_protocol;     /* version of the LDAP protocol used by client */
1984         ber_tag_t       o_tag;          /* tag of the request */
1985         time_t          o_time;         /* time op was initiated */
1986
1987         struct berval   o_req_dn;       /* DN of target of request */
1988         struct berval   o_req_ndn;
1989
1990         union o_req_u {
1991                 req_add_s oq_add;
1992                 req_bind_s oq_bind;
1993                 req_compare_s oq_compare;
1994                 req_modify_s oq_modify;
1995                 req_modrdn_s oq_modrdn;
1996                 req_search_s oq_search;
1997                 req_abandon_s oq_abandon;
1998                 req_abandon_s oq_cancel;
1999                 req_extended_s oq_extended;
2000                 req_pwdexop_s oq_pwdexop;
2001         } o_request;
2002
2003 /* short hands for union members */
2004 #define oq_add o_request.oq_add
2005 #define oq_bind o_request.oq_bind
2006 #define oq_compare o_request.oq_compare
2007 #define oq_modify o_request.oq_modify
2008 #define oq_modrdn o_request.oq_modrdn
2009 #define oq_search o_request.oq_search
2010 #define oq_abandon o_request.oq_abandon
2011 #define oq_cancel o_request.oq_cancel
2012 #define oq_extended o_request.oq_extended
2013 #define oq_pwdexop o_request.oq_pwdexop
2014
2015 /* short hands for inner request members */
2016 #define orb_method oq_bind.rb_method
2017 #define orb_cred oq_bind.rb_cred
2018 #define orb_edn oq_bind.rb_edn
2019 #define orb_ssf oq_bind.rb_ssf
2020
2021 #define ors_scope oq_search.rs_scope
2022 #define ors_deref oq_search.rs_deref
2023 #define ors_slimit oq_search.rs_slimit
2024 #define ors_tlimit oq_search.rs_tlimit
2025 #define ors_limit oq_search.rs_limit
2026 #define ors_attrsonly oq_search.rs_attrsonly
2027 #define ors_attrs oq_search.rs_attrs
2028 #define ors_filter oq_search.rs_filter
2029 #define ors_filterstr oq_search.rs_filterstr
2030
2031 #define orr_newrdn oq_modrdn.rs_newrdn
2032 #define orr_nnewrdn oq_modrdn.rs_nnewrdn
2033 #define orr_newSup oq_modrdn.rs_newSup
2034 #define orr_nnewSup oq_modrdn.rs_nnewSup
2035 #define orr_deleteoldrdn oq_modrdn.rs_deleteoldrdn
2036
2037 #define orc_ava oq_compare.rs_ava
2038 #define ora_e oq_add.rs_e
2039 #define orn_msgid oq_abandon.rs_msgid
2040 #define orm_modlist oq_modify.rs_modlist
2041
2042 #define ore_reqoid oq_extended.rs_reqoid
2043 #define ore_reqdata oq_extended.rs_reqdata
2044
2045         ldap_pvt_thread_t       o_tid;  /* thread handling this op */
2046
2047         volatile sig_atomic_t o_abandon;        /* abandon flag */
2048         volatile sig_atomic_t o_cancel;         /* cancel flag */
2049 #define SLAP_CANCEL_NONE                                0x00
2050 #define SLAP_CANCEL_REQ                                 0x01
2051 #define SLAP_CANCEL_ACK                                 0x02
2052 #define SLAP_CANCEL_DONE                                0x03
2053
2054         GroupAssertion *o_groups;
2055         char o_do_not_cache;    /* don't cache groups from this op */
2056         char o_is_auth_check;   /* authorization in progress */
2057
2058 #define SLAP_IGNORED_CONTROL -1
2059 #define SLAP_NO_CONTROL 0
2060 #define SLAP_NONCRITICAL_CONTROL 1
2061 #define SLAP_CRITICAL_CONTROL 2
2062         char o_managedsait;
2063 #define get_manageDSAit(op)                             ((int)(op)->o_managedsait)
2064
2065         char o_noop;
2066         char o_proxy_authz;
2067
2068         char o_subentries;
2069 #define get_subentries(op)                              ((int)(op)->o_subentries)
2070         char o_subentries_visibility;
2071 #define get_subentries_visibility(op)   ((int)(op)->o_subentries_visibility)
2072
2073         char o_assert;
2074 #define get_assert(op)                                  ((int)(op)->o_assert)
2075
2076         char o_valuesreturnfilter;
2077
2078 #ifdef LDAP_CONTROL_X_PERMISSIVE_MODIFY
2079         char o_permissive_modify;
2080 #define get_permissiveModify(op)                ((int)(op)->o_permissive_modify)
2081 #else
2082 #define get_permissiveModify(op)                (0)
2083 #endif
2084
2085 #ifdef LDAP_CONTROL_X_DOMAIN_SCOPE
2086         char o_domain_scope;
2087 #define get_domainScope(op)                             ((int)(op)->o_domain_scope)
2088 #else
2089 #define get_domainScope(op)                             (0)
2090 #endif
2091
2092 #ifdef LDAP_CONTROL_X_TREE_DELETE
2093         char o_tree_delete;
2094 #define get_treeDelete(op)                              ((int)(op)->o_tree_delete)
2095 #else
2096 #define get_treeDelete(op)                              (0)
2097 #endif
2098
2099         char o_preread;
2100         char o_postread;
2101         AttributeName *o_preread_attrs;
2102         AttributeName *o_postread_attrs;
2103
2104         char o_pagedresults;
2105 #define get_pagedresults(op)                    ((int)(op)->o_pagedresults)
2106         ber_int_t o_pagedresults_size;
2107         PagedResultsState o_pagedresults_state;
2108
2109         char o_sync;
2110         char o_sync_mode;
2111 #define SLAP_SYNC_NONE                                  LDAP_SYNC_NONE
2112 #define SLAP_SYNC_REFRESH                               LDAP_SYNC_REFRESH_ONLY
2113 #define SLAP_SYNC_PERSIST                               LDAP_SYNC_RESERVED
2114 #define SLAP_SYNC_REFRESH_AND_PERSIST   LDAP_SYNC_REFRESH_AND_PERSIST
2115         struct sync_cookie      o_sync_state;
2116         int                                     o_sync_rhint;
2117         struct berval           o_sync_cid;
2118         int                                     o_sync_slog_size;
2119         struct berval           o_sync_csn;
2120         struct berval           o_sync_slog_omitcsn;
2121         int                                     o_sync_slog_len;
2122         LDAP_STAILQ_HEAD(sl, slog_entry) o_sync_slog_list;
2123
2124         int o_ps_entries;
2125         int     o_no_psearch;
2126         LDAP_LIST_ENTRY(slap_op) o_ps_link;
2127         LDAP_LIST_HEAD(pe, psid_entry) o_pm_list;
2128
2129         AuthorizationInformation o_authz;
2130
2131         BerElement      *o_ber;         /* ber of the request */
2132         BerElement      *o_res_ber;     /* ber of the CLDAP reply or readback control */
2133         slap_callback *o_callback;      /* callback pointers */
2134         LDAPControl     **o_ctrls;       /* controls */
2135
2136         void    *o_threadctx;           /* thread pool thread context */
2137         void    *o_tmpmemctx;           /* slab malloc context */
2138         BerMemoryFunctions *o_tmpmfuncs;
2139 #define o_tmpalloc      o_tmpmfuncs->bmf_malloc
2140 #define o_tmpcalloc     o_tmpmfuncs->bmf_calloc
2141 #define o_tmprealloc    o_tmpmfuncs->bmf_realloc
2142 #define o_tmpfree       o_tmpmfuncs->bmf_free
2143         void    *o_private;     /* anything the backend needs */
2144
2145         LDAP_STAILQ_ENTRY(slap_op)      o_next; /* next operation in list         */
2146
2147         Filter *o_assertion; /* Assert control filter */
2148 #define get_assertion(op)                               ((op)->o_assertion)
2149
2150         ValuesReturnFilter *o_vrFilter; /* ValuesReturnFilter */
2151
2152         int o_nocaching;
2153         int     o_delete_glue_parent;
2154
2155 #ifdef LDAP_SLAPI
2156         void    *o_pb;                  /* NS-SLAPI plugin */
2157         void    *o_extensions;          /* NS-SLAPI plugin */
2158 #endif
2159 } Operation;
2160
2161 #define send_ldap_error( op, rs, err, text ) do { \
2162                 (rs)->sr_err = err; (rs)->sr_text = text; \
2163                 (op->o_conn->c_send_ldap_result)( op, rs ); \
2164         } while (0)
2165 #define send_ldap_discon( op, rs, err, text ) do { \
2166                 (rs)->sr_err = err; (rs)->sr_text = text; \
2167                 send_ldap_disconnect( op, rs ); \
2168         } while (0)
2169
2170 typedef void (SEND_LDAP_RESULT)(
2171         struct slap_op *op, struct slap_rep *rs);
2172 typedef int (SEND_SEARCH_ENTRY)(
2173         struct slap_op *op, struct slap_rep *rs);
2174 typedef int (SEND_SEARCH_REFERENCE)(
2175         struct slap_op *op, struct slap_rep *rs);
2176 typedef void (SEND_LDAP_EXTENDED)(
2177         struct slap_op *op, struct slap_rep *rs);
2178 typedef void (SEND_LDAP_INTERMEDIATE)(
2179         struct slap_op *op, struct slap_rep *rs);
2180
2181 #define send_ldap_result( op, rs ) \
2182         (op->o_conn->c_send_ldap_result)( op, rs )
2183 #define send_search_entry( op, rs ) \
2184         (op->o_conn->c_send_search_entry)( op, rs )
2185 #define send_search_reference( op, rs ) \
2186         (op->o_conn->c_send_search_reference)( op, rs )
2187 #define send_ldap_extended( op, rs ) \
2188         (op->o_conn->c_send_ldap_extended)( op, rs )
2189 #define send_ldap_intermediate( op, rs ) \
2190         (op->o_conn->c_send_ldap_intermediate)( op, rs )
2191
2192 typedef struct slap_listener Listener;
2193
2194 /*
2195  * represents a connection from an ldap client
2196  */
2197 typedef struct slap_conn {
2198         int                     c_struct_state; /* structure management state */
2199         int                     c_conn_state;   /* connection state */
2200         int                     c_conn_idx;             /* slot in connections array */
2201
2202         ldap_pvt_thread_mutex_t c_mutex; /* protect the connection */
2203         Sockbuf         *c_sb;                  /* ber connection stuff           */
2204
2205         /* only can be changed by connect_init */
2206         time_t          c_starttime;    /* when the connection was opened */
2207         time_t          c_activitytime; /* when the connection was last used */
2208         unsigned long           c_connid;       /* id of this connection for stats*/
2209
2210         struct berval   c_peer_domain;  /* DNS name of client */
2211         struct berval   c_peer_name;    /* peer name (trans=addr:port) */
2212         Listener        *c_listener;
2213 #define c_listener_url c_listener->sl_url       /* listener URL */
2214 #define c_sock_name c_listener->sl_name /* sock name (trans=addr:port) */
2215
2216         /* only can be changed by binding thread */
2217         int             c_sasl_bind_in_progress;        /* multi-op bind in progress */
2218         struct berval   c_sasl_bind_mech;                       /* mech in progress */
2219         struct berval   c_sasl_dn;      /* temporary storage */
2220
2221         /* authorization backend */
2222         Backend *c_authz_backend;
2223
2224         AuthorizationInformation c_authz;
2225
2226         ber_int_t       c_protocol;     /* version of the LDAP protocol used by client */
2227
2228         LDAP_STAILQ_HEAD(c_o, slap_op) c_ops;   /* list of operations being processed */
2229         LDAP_STAILQ_HEAD(c_po, slap_op) c_pending_ops;  /* list of pending operations */
2230
2231         ldap_pvt_thread_mutex_t c_write_mutex;  /* only one pdu written at a time */
2232         ldap_pvt_thread_cond_t  c_write_cv;             /* used to wait for sd write-ready*/
2233
2234         BerElement      *c_currentber;  /* ber we're attempting to read */
2235         int             c_writewaiter;  /* true if writer is waiting */
2236
2237 #define CONN_IS_TLS     1
2238 #define CONN_IS_UDP     2
2239 #define CONN_IS_CLIENT  3
2240
2241 #ifdef LDAP_CONNECTIONLESS
2242         int     c_is_udp;               /* true if this is (C)LDAP over UDP */
2243 #endif
2244 #ifdef HAVE_TLS
2245         int     c_is_tls;               /* true if this LDAP over raw TLS */
2246         int     c_needs_tls_accept;     /* true if SSL_accept should be called */
2247 #endif
2248         int             c_sasl_layers;   /* true if we need to install SASL i/o handlers */
2249         int     c_sasl_done;            /* SASL completed once */
2250         void    *c_sasl_authctx;        /* SASL authentication context */
2251         void    *c_sasl_sockctx;        /* SASL security layer context */
2252         void    *c_sasl_extra;          /* SASL session extra stuff */
2253         struct slap_op  *c_sasl_bindop; /* set to current op if it's a bind */
2254
2255         PagedResultsState c_pagedresults_state; /* paged result state */
2256
2257         long    c_n_ops_received;       /* num of ops received (next op_id) */
2258         long    c_n_ops_executing;      /* num of ops currently executing */
2259         long    c_n_ops_pending;        /* num of ops pending execution */
2260         long    c_n_ops_completed;      /* num of ops completed */
2261
2262         long    c_n_get;                /* num of get calls */
2263         long    c_n_read;               /* num of read calls */
2264         long    c_n_write;              /* num of write calls */
2265
2266         void    *c_pb;                  /* Netscape plugin */
2267         void    *c_extensions;          /* Netscape plugin */
2268
2269         /*
2270          * Client connection handling
2271          */
2272         ldap_pvt_thread_start_t *c_clientfunc;
2273         void    *c_clientarg;
2274
2275         /*
2276          * These are the "callbacks" that are available for back-ends to
2277          * supply data back to connected clients that are connected
2278          * through the "front-end".
2279          */
2280         SEND_LDAP_RESULT *c_send_ldap_result;
2281         SEND_SEARCH_ENTRY *c_send_search_entry;
2282         SEND_SEARCH_REFERENCE *c_send_search_reference;
2283         SEND_LDAP_EXTENDED *c_send_ldap_extended;
2284 #ifdef LDAP_RES_INTERMEDIATE
2285         SEND_LDAP_INTERMEDIATE *c_send_ldap_intermediate;
2286 #endif
2287
2288 } Connection;
2289
2290 #if defined(LDAP_SYSLOG) && defined(LDAP_DEBUG)
2291 #define Statslog( level, fmt, connid, opid, arg1, arg2, arg3 )  \
2292         do { \
2293                 if ( ldap_debug & (level) ) \
2294                         fprintf( stderr, (fmt), (connid), (opid), (arg1), (arg2), (arg3) );\
2295                 if ( ldap_syslog & (level) ) \
2296                         syslog( ldap_syslog_level, (fmt), (connid), (opid), (arg1), \
2297                                 (arg2), (arg3) ); \
2298         } while (0)
2299 #define StatslogTest( level ) ((ldap_debug | ldap_syslog) & (level))
2300 #elif defined(LDAP_DEBUG)
2301 #define Statslog( level, fmt, connid, opid, arg1, arg2, arg3 )  \
2302         do { \
2303                 if ( ldap_debug & (level) ) \
2304                         fprintf( stderr, (fmt), (connid), (opid), (arg1), (arg2), (arg3) );\
2305         } while (0)
2306 #define StatslogTest( level ) (ldap_debug & (level))
2307 #else
2308 #define Statslog( level, fmt, connid, opid, arg1, arg2, arg3 )
2309 #define StatslogTest( level ) (0)
2310 #endif
2311
2312 /*
2313  * listener; need to access it from monitor backend
2314  */
2315 struct slap_listener {
2316         struct berval sl_url;
2317         struct berval sl_name;
2318         mode_t  sl_perms;
2319 #ifdef HAVE_TLS
2320         int             sl_is_tls;
2321 #endif
2322 #ifdef LDAP_CONNECTIONLESS
2323         int     sl_is_udp;              /* UDP listener is also data port */
2324 #endif
2325         int     sl_is_mute;     /* Listening is temporarily disabled */
2326         ber_socket_t sl_sd;
2327         Sockaddr sl_sa;
2328 #define sl_addr sl_sa.sa_in_addr
2329 };
2330
2331 #ifdef SLAPD_MONITOR
2332 /*
2333  * Operation indices
2334  */
2335 enum {
2336         SLAP_OP_BIND = 0,
2337         SLAP_OP_UNBIND,
2338         SLAP_OP_ADD,
2339         SLAP_OP_DELETE,
2340         SLAP_OP_MODRDN,
2341         SLAP_OP_MODIFY,
2342         SLAP_OP_COMPARE,
2343         SLAP_OP_SEARCH,
2344         SLAP_OP_ABANDON,
2345         SLAP_OP_EXTENDED,
2346         SLAP_OP_LAST
2347 };
2348 #endif /* SLAPD_MONITOR */
2349
2350 /*
2351  * Better know these all around slapd
2352  */
2353 #define SLAP_LDAPDN_PRETTY 0x1
2354 #define SLAP_LDAPDN_MAXLEN 8192
2355
2356 /* number of response controls supported */
2357 #define SLAP_MAX_RESPONSE_CONTROLS   6
2358
2359 #ifdef LDAP_DEVEL
2360 #define SLAP_CTRL_HIDE                          0x00000000U
2361 #else
2362 #define SLAP_CTRL_HIDE                          0x80000000U
2363 #endif
2364
2365 #define SLAP_CTRL_FRONTEND                      0x00800000U
2366 #define SLAP_CTRL_FRONTEND_SEARCH       0x00010000U     /* for NOOP */
2367
2368 #define SLAP_CTRL_OPFLAGS                       0x0000FFFFU
2369 #define SLAP_CTRL_ABANDON                       0x00000001U
2370 #define SLAP_CTRL_ADD                           0x00002002U
2371 #define SLAP_CTRL_BIND                          0x00000004U
2372 #define SLAP_CTRL_COMPARE                       0x00001008U
2373 #define SLAP_CTRL_DELETE                        0x00002010U
2374 #define SLAP_CTRL_MODIFY                        0x00002020U
2375 #define SLAP_CTRL_RENAME                        0x00002040U
2376 #define SLAP_CTRL_SEARCH                        0x00001080U
2377 #define SLAP_CTRL_UNBIND                        0x00000100U
2378
2379 #define SLAP_CTRL_INTROGATE     (SLAP_CTRL_COMPARE|SLAP_CTRL_SEARCH)
2380 #define SLAP_CTRL_UPDATE \
2381         (SLAP_CTRL_ADD|SLAP_CTRL_DELETE|SLAP_CTRL_MODIFY|SLAP_CTRL_RENAME)
2382 #define SLAP_CTRL_ACCESS        (SLAP_CTRL_INTROGATE|SLAP_CTRL_UPDATE)
2383
2384 typedef int (SLAP_CTRL_PARSE_FN) LDAP_P((
2385         Operation *op,
2386         SlapReply *rs,
2387         LDAPControl *ctrl ));
2388
2389 #define SLMALLOC_SLAB_SIZE      (1024*1024)
2390
2391 LDAP_END_DECL
2392
2393 #include "proto-slap.h"
2394
2395 #endif /* _SLAP_H_ */