]> git.sur5r.net Git - openldap/blob - servers/slapd/slap.h
Add matching rule function pointers for index generation and use with
[openldap] / servers / slapd / slap.h
1 /* slap.h - stand alone ldap server include file */
2 /* $OpenLDAP$ */
3 /*
4  * Copyright 1998-1999 The OpenLDAP Foundation, All Rights Reserved.
5  * COPYING RESTRICTIONS APPLY, see COPYRIGHT file
6  */
7
8 #ifndef _SLDAPD_H_
9 #define _SLDAPD_H_
10
11 #ifndef SLAPD_SCHEMA_NOT_COMPAT
12 #define SLAPD_SCHEMA_COMPAT 1
13 #endif
14
15 #include "ldap_defaults.h"
16
17 #include <ac/stdlib.h>
18
19 #include <sys/types.h>
20 #include <ac/syslog.h>
21 #include <ac/regex.h>
22 #include <ac/socket.h>
23 #include <ac/time.h>
24 #include <ac/param.h>
25
26 #ifdef HAVE_CYRUS_SASL
27 #include <sasl.h>
28 #endif
29
30 #include "avl.h"
31
32 #ifndef ldap_debug
33 #define ldap_debug slap_debug
34 #endif
35
36
37 #include "ldap_log.h"
38
39 #include <ldap.h>
40 #include <ldap_schema.h>
41
42 #include "ldap_pvt_thread.h"
43 #include "ldif.h"
44
45 LDAP_BEGIN_DECL
46
47 #ifdef f_next
48 #undef f_next /* name conflict between sys/file.h on SCO and struct filter */
49 #endif
50
51 #define SERVICE_NAME  OPENLDAP_PACKAGE "-slapd"
52
53 /* LDAPMod.mod_op value ===> Must be kept in sync with ldap.h!
54  *
55  * This is a value used internally by the backends. It is needed to allow
56  * adding values that already exist without getting an error as required by
57  * modrdn when the new rdn was already an attribute value itself.
58  * JCG 05/1999 (gomez@engr.sgi.com)
59  */
60 #define LDAP_MOD_SOFTADD        0x1000
61
62 #define ON      1
63 #define OFF     (-1)
64 #define UNDEFINED 0
65
66 #define MAXREMATCHES 10
67
68 /* psuedo error code to indicating abandoned operation */
69 #define SLAPD_ABANDON -1
70
71 /* XXYYZ: these macros assume 'x' is an ASCII x */
72 #define DNSEPARATOR(c)  ((c) == ',' || (c) == ';')
73 #define SEPARATOR(c)    ((c) == ',' || (c) == ';' || (c) == '+')
74 #define SPACE(c)        ((c) == ' ' || (c) == '\n')
75
76 #define ASCII_LOWER(c)  ( (c) >= 'a' && (c) <= 'z' )
77 #define ASCII_UPPER(c)  ( (c) >= 'A' && (c) <= 'Z' )
78 #define ASCII_ALPHA(c)  ( ASCII_LOWER(c) || ASCII_UPPER(c) )
79 #define ASCII_DIGIT(c)  ( (c) >= '0' && (c) <= '9' )
80 #define ASCII_ALNUM(c)  ( ASCII_ALPHA(c) || ASCII_DIGIT(c) )
81
82 #define LEADKEYCHAR(c)  ( ASCII_ALPHA(c) )
83 #define KEYCHAR(c)      ( ASCII_ALNUM(c) || (c) == '-' )
84 #define LEADOIDCHAR(c)  ( ASCII_DIGIT(c) )
85 #define OIDCHAR(c)      ( ASCII_DIGIT(c) || (c) == '.' )
86
87 #define LEADATTRCHAR(c) ( LEADKEYCHAR(c) || LEADOIDCHAR(c) )
88 #define ATTRCHAR(c)     ( KEYCHAR((c)) || (c) == '.' )
89
90 #define NEEDSESCAPE(c)  ((c) == '\\' || (c) == '"')
91
92 #define SLAPD_ACI_DEFAULT_ATTR          "aci"
93
94 /* schema needed by slapd */
95 #define SLAPD_OID_DN_SYNTAX "1.3.6.1.4.1.1466.115.121.1.12"
96
97 LIBSLAPD_F (int) slap_debug;
98
99 /*
100  * Index types
101  */
102 #define SLAP_INDEX_PRESENCE      0x0001U
103 #define SLAP_INDEX_EQUALITY      0x0002U
104 #define SLAP_INDEX_APPROX        0x0004U
105 #define SLAP_INDEX_SUB           0x0008U
106 #define SLAP_INDEX_UNKNOWN       0x0010U
107 #define SLAP_INDEX_FROMINIT      0x8000U        /* psuedo type */
108
109
110 /*
111  * represents schema information for a database
112  */
113 #define SLAP_SCHERR_OUTOFMEM            1
114 #define SLAP_SCHERR_CLASS_NOT_FOUND     2
115 #define SLAP_SCHERR_ATTR_NOT_FOUND      3
116 #define SLAP_SCHERR_DUP_CLASS           4
117 #define SLAP_SCHERR_DUP_ATTR            5
118 #define SLAP_SCHERR_DUP_SYNTAX          6
119 #define SLAP_SCHERR_DUP_RULE            7
120 #define SLAP_SCHERR_NO_NAME             8
121 #define SLAP_SCHERR_ATTR_INCOMPLETE     9
122 #define SLAP_SCHERR_MR_NOT_FOUND        10
123 #define SLAP_SCHERR_SYN_NOT_FOUND       11
124 #define SLAP_SCHERR_MR_INCOMPLETE       12
125
126 typedef struct slap_oid_macro {
127         char *som_name;
128         char *som_oid;
129         int som_oidlen;
130         struct slap_oid_macro *som_next;
131 } OidMacro;
132
133 /* forward declarations */
134 struct slap_syntax;
135 struct slap_matching_rule;
136
137
138 typedef int slap_syntax_validate_func LDAP_P((
139         struct slap_syntax *syntax,
140         struct berval * in));
141
142 typedef int slap_syntax_transform_func LDAP_P((
143         struct slap_syntax *syntax,
144         struct berval * in,
145         struct berval ** out));
146
147 typedef struct slap_syntax {
148         LDAP_SYNTAX                     ssyn_syn;
149         int     ssyn_flags;
150
151         slap_syntax_validate_func       *ssyn_validate;
152
153         /* convert to and from binary */
154         slap_syntax_transform_func      *ssyn_ber2str;
155         slap_syntax_transform_func      *ssyn_str2ber;
156
157         struct slap_syntax              *ssyn_next;
158 #define ssyn_oid                        ssyn_syn.syn_oid
159 #define ssyn_desc                       ssyn_syn.syn_desc
160 } Syntax;
161
162 /* XXX -> UCS-2 Converter */
163 typedef int slap_mr_convert_func LDAP_P((
164         struct berval * in,
165         struct berval ** out ));
166
167 /* Normalizer */
168 typedef int slap_mr_normalize_func LDAP_P((
169         struct slap_syntax *syntax, /* NULL if in is asserted value */
170         struct slap_matching_rule *mr,
171         struct berval * in,
172         struct berval ** out ));
173
174 /* Match (compare) function */
175 typedef int slap_mr_match_func LDAP_P((
176         struct slap_syntax *syntax,     /* syntax of stored value */
177         struct slap_matching_rule *mr,
178         struct berval * value,
179         struct berval * assertValue ));
180
181 /* Index generation function */
182 typedef int slap_mr_indexer_func LDAP_P((
183         struct slap_syntax *syntax,     /* syntax of stored value */
184         struct slap_matching_rule *mr,
185         struct berval **values,
186         struct berval **keys ));
187
188 struct slap_filter;     /* forward declaration */
189 /* Filter index function */
190 typedef int slap_mr_filter_func LDAP_P((
191         struct slap_syntax *syntax,     /* syntax of stored value */
192         struct slap_matching_rule *mr,
193         struct slap_filter *filter,
194         struct berval **keys ));
195
196 typedef struct slap_matching_rule {
197         LDAP_MATCHING_RULE              smr_mrule;
198         Syntax                                  *smr_syntax;
199         slap_mr_convert_func    *smr_convert;
200         slap_mr_normalize_func  *smr_normalize;
201         slap_mr_match_func              *smr_match;
202         slap_mr_indexer_func    *smr_indexer;
203         slap_mr_filter_func             *smr_filter;
204         struct slap_matching_rule       *smr_next;
205 #define smr_oid                         smr_mrule.mr_oid
206 #define smr_names                       smr_mrule.mr_names
207 #define smr_desc                        smr_mrule.mr_desc
208 #define smr_obsolete            smr_mrule.mr_obsolete
209 #define smr_syntax_oid          smr_mrule.mr_syntax_oid
210 } MatchingRule;
211
212 typedef struct slap_attribute_type {
213         LDAP_ATTRIBUTE_TYPE             sat_atype;
214         struct slap_attribute_type      *sat_sup;
215         struct slap_attribute_type      **sat_subtypes;
216         MatchingRule                    *sat_equality;
217         MatchingRule                    *sat_ordering;
218         MatchingRule                    *sat_substr;
219         Syntax                          *sat_syntax;
220         /* The next one is created to help in the transition */
221         int                             sat_syntax_compat;
222         struct slap_attribute_type      *sat_next;
223 #define sat_oid                 sat_atype.at_oid
224 #define sat_names               sat_atype.at_names
225 #define sat_desc                sat_atype.at_desc
226 #define sat_obsolete            sat_atype.at_obsolete
227 #define sat_sup_oid             sat_atype.at_sup_oid
228 #define sat_equality_oid        sat_atype.at_equality_oid
229 #define sat_ordering_oid        sat_atype.at_ordering_oid
230 #define sat_substr_oid          sat_atype.at_substr_oid
231 #define sat_syntax_oid          sat_atype.at_syntax_oid
232 #define sat_single_value        sat_atype.at_single_value
233 #define sat_collective          sat_atype.at_collective
234 #define sat_no_user_mod         sat_atype.at_no_user_mod
235 #define sat_usage               sat_atype.at_usage
236 } AttributeType;
237
238 typedef struct slap_object_class {
239         LDAP_OBJECT_CLASS               soc_oclass;
240         struct slap_object_class        **soc_sups;
241         AttributeType                   **soc_required;
242         AttributeType                   **soc_allowed;
243         struct slap_object_class        *soc_next;
244 #define soc_oid                 soc_oclass.oc_oid
245 #define soc_names               soc_oclass.oc_names
246 #define soc_desc                soc_oclass.oc_desc
247 #define soc_obsolete            soc_oclass.oc_obsolete
248 #define soc_sup_oids            soc_oclass.oc_sup_oids
249 #define soc_kind                soc_oclass.oc_kind
250 #define soc_at_oids_must        soc_oclass.oc_at_oids_must
251 #define soc_at_oids_may         soc_oclass.oc_at_oids_may
252 } ObjectClass;
253
254
255 struct slap_op;
256 struct slap_conn;
257
258 struct replog_moddn {
259         char *newrdn;
260         int     deloldrdn;
261         char *newsup;
262 };
263
264 /*
265  * represents an attribute value assertion (i.e., attr;option=value)
266  */
267 typedef struct slap_ava {
268         char            *ava_type;      /* attribute description */
269         struct berval   ava_value;
270 } Ava;
271
272 /*
273  * represents an matching rule assertion
274  */
275 typedef struct slap_mra {
276         char    *mra_rule;      /* optional */
277         char    *mra_type;      /* attribute description -- optional */
278         int             mra_dnattrs;
279         struct berval   *mra_value;
280 } Mra;
281
282 /*
283  * represents a search filter
284  */
285 typedef struct slap_filter {
286         ber_tag_t       f_choice;       /* values taken from ldap.h */
287
288         union f_un_u {
289                 /* present */
290                 char            *f_un_type;
291
292                 /* equality, lessorequal, greaterorequal, approx */
293                 Ava             f_un_ava;
294
295                 /* extensible */
296                 Mra             f_un_fra;       
297
298                 /* and, or, not */
299                 struct slap_filter      *f_un_complex;
300
301                 /* substrings */
302                 struct sub {
303                         char    *f_un_sub_type;
304
305                         struct berval   *f_un_sub_initial;
306                         struct berval   **f_un_sub_any;
307                         struct berval   *f_un_sub_final;
308                 } f_un_sub;
309         } f_un;
310
311 #define f_dn            f_un.f_un_type  /* used for DN indices */
312 #define f_type          f_un.f_un_type
313 #define f_ava           f_un.f_un_ava
314 #define f_avtype        f_un.f_un_ava.ava_type
315 #define f_avvalue       f_un.f_un_ava.ava_value
316 #define f_mra           f_un.f_un_mra
317 #define f_mrtype        f_un.f_un_mra.mra_type
318 #define f_mrvalue       f_un.f_un_mra.mra_value
319 #define f_mrdnaddrs     f_un.f_un_mra.mra_dnattrs
320 #define f_and           f_un.f_un_complex
321 #define f_or            f_un.f_un_complex
322 #define f_not           f_un.f_un_complex
323 #define f_list          f_un.f_un_complex
324 #define f_sub           f_un.f_un_sub
325 #define f_sub_type      f_un.f_un_sub.f_un_sub_type
326 #define f_sub_initial   f_un.f_un_sub.f_un_sub_initial
327 #define f_sub_any       f_un.f_un_sub.f_un_sub_any
328 #define f_sub_final     f_un.f_un_sub.f_un_sub_final
329
330         struct slap_filter      *f_next;
331 } Filter;
332
333 /*
334  * represents an attribute (type + values + syntax)
335  */
336 typedef struct slap_attr {
337         char            *a_type;        /* description */
338         struct berval   **a_vals;
339 #ifdef SLAPD_SCHEMA_NOT_COMPAT
340         AttributeType   *a_at;  /* attribute type */
341 #else
342         int             a_syntax;
343 #endif
344         struct slap_attr        *a_next;
345 } Attribute;
346
347 #ifdef SLAPD_SCHEMA_COMPAT
348 /*
349  * the attr_syntax() routine returns one of these values
350  * telling what kind of syntax an attribute supports.
351  */
352 #define SYNTAX_CIS      0x01    /* case insensitive string              */
353 #define SYNTAX_CES      0x02    /* case sensitive string                */
354 #define SYNTAX_BIN      0x04    /* binary data                          */
355 #define SYNTAX_TEL      0x08    /* telephone number string              */
356 #define SYNTAX_DN       0x10    /* dn string                            */
357 #endif
358
359 /*
360  * the id used in the indexes to refer to an entry
361  */
362 typedef unsigned long   ID;
363 #define NOID    ((ID)~0)
364
365 /*
366  * represents an entry in core
367  */
368 typedef struct slap_entry {
369         /*
370          * The ID field should only be changed before entry is
371          * inserted into a cache.  The ID value is backend
372          * specific.
373          */
374         ID              e_id;
375
376         char            *e_dn;          /* DN of this entry */
377         char            *e_ndn;         /* normalized DN of this entry */
378         Attribute       *e_attrs;       /* list of attributes + values */
379
380         /* for use by the backend for any purpose */
381         void*   e_private;
382 } Entry;
383
384 /*
385  * represents an access control list
386  */
387
388 typedef enum slap_access_e {
389         ACL_INVALID_ACCESS = -1,
390         ACL_NONE = 0,
391         ACL_AUTH,
392         ACL_COMPARE,
393         ACL_SEARCH,
394         ACL_READ,
395         ACL_WRITE
396 } slap_access_t;
397
398 typedef enum slap_control_e {
399         ACL_INVALID_CONTROL     = 0,
400         ACL_STOP,
401         ACL_CONTINUE,
402         ACL_BREAK
403 } slap_control_t;
404
405 typedef unsigned long slap_access_mask_t;
406
407 /* the "by" part */
408 typedef struct slap_access {
409         slap_control_t a_type;
410
411 #define ACL_ACCESS2PRIV(access) (0x01U << (access))
412
413 #define ACL_PRIV_NONE                   ACL_ACCESS2PRIV( ACL_NONE )
414 #define ACL_PRIV_AUTH                   ACL_ACCESS2PRIV( ACL_AUTH )
415 #define ACL_PRIV_COMPARE                ACL_ACCESS2PRIV( ACL_COMPARE )
416 #define ACL_PRIV_SEARCH                 ACL_ACCESS2PRIV( ACL_SEARCH )
417 #define ACL_PRIV_READ                   ACL_ACCESS2PRIV( ACL_READ )
418 #define ACL_PRIV_WRITE                  ACL_ACCESS2PRIV( ACL_WRITE )
419
420 #define ACL_PRIV_MASK                   0x00ffUL
421
422 /* priv flags */
423 #define ACL_PRIV_LEVEL                  0x1000UL
424 #define ACL_PRIV_ADDITIVE               0x2000UL
425 #define ACL_PRIV_SUBSTRACTIVE   0x4000UL
426
427 /* invalid privs */
428 #define ACL_PRIV_INVALID                0x0UL
429
430 #define ACL_PRIV_ISSET(m,p)             (((m) & (p)) == (p))
431 #define ACL_PRIV_ASSIGN(m,p)    do { (m)  =  (p); } while(0)
432 #define ACL_PRIV_SET(m,p)               do { (m) |=  (p); } while(0)
433 #define ACL_PRIV_CLR(m,p)               do { (m) &= ~(p); } while(0)
434
435 #define ACL_INIT(m)                             ACL_PRIV_ASSIGN(m, ACL_PRIV_NONE)
436 #define ACL_INVALIDATE(m)               ACL_PRIV_ASSIGN(m, ACL_PRIV_INVALID)
437
438 #define ACL_GRANT(m,a)                  ACL_PRIV_ISSET((m),ACL_ACCESS2PRIV(a))
439
440 #define ACL_IS_INVALID(m)               ((m) == ACL_PRIV_INVALID)
441
442 #define ACL_IS_LEVEL(m)                 ACL_PRIV_ISSET((m),ACL_PRIV_LEVEL)
443 #define ACL_IS_ADDITIVE(m)              ACL_PRIV_ISSET((m),ACL_PRIV_ADDITIVE)
444 #define ACL_IS_SUBTRACTIVE(m)   ACL_PRIV_ISSET((m),ACL_PRIV_SUBSTRACTIVE)
445
446 #define ACL_LVL_NONE                    (ACL_PRIV_NONE|ACL_PRIV_LEVEL)
447 #define ACL_LVL_AUTH                    (ACL_PRIV_AUTH|ACL_LVL_NONE)
448 #define ACL_LVL_COMPARE                 (ACL_PRIV_COMPARE|ACL_LVL_AUTH)
449 #define ACL_LVL_SEARCH                  (ACL_PRIV_SEARCH|ACL_LVL_COMPARE)
450 #define ACL_LVL_READ                    (ACL_PRIV_READ|ACL_LVL_SEARCH)
451 #define ACL_LVL_WRITE                   (ACL_PRIV_WRITE|ACL_LVL_READ)
452
453 #define ACL_LVL(m,l)                    (((m)&ACL_PRIV_MASK) == ((l)&ACL_PRIV_MASK))
454 #define ACL_LVL_IS_NONE(m)              ACL_LVL((m),ACL_LVL_NONE)
455 #define ACL_LVL_IS_AUTH(m)              ACL_LVL((m),ACL_LVL_AUTH)
456 #define ACL_LVL_IS_COMPARE(m)   ACL_LVL((m),ACL_LVL_COMPARE)
457 #define ACL_LVL_IS_SEARCH(m)    ACL_LVL((m),ACL_LVL_SEARCH)
458 #define ACL_LVL_IS_READ(m)              ACL_LVL((m),ACL_LVL_READ)
459 #define ACL_LVL_IS_WRITE(m)             ACL_LVL((m),ACL_LVL_WRITE)
460
461 #define ACL_LVL_ASSIGN_NONE(m)          ACL_PRIV_ASSIGN((m),ACL_LVL_NONE)
462 #define ACL_LVL_ASSIGN_AUTH(m)          ACL_PRIV_ASSIGN((m),ACL_LVL_AUTH)
463 #define ACL_LVL_ASSIGN_COMPARE(m)       ACL_PRIV_ASSIGN((m),ACL_LVL_COMPARE)
464 #define ACL_LVL_ASSIGN_SEARCH(m)        ACL_PRIV_ASSIGN((m),ACL_LVL_SEARCH)
465 #define ACL_LVL_ASSIGN_READ(m)          ACL_PRIV_ASSIGN((m),ACL_LVL_READ)
466 #define ACL_LVL_ASSIGN_WRITE(m)         ACL_PRIV_ASSIGN((m),ACL_LVL_WRITE)
467
468         slap_access_mask_t      a_mask;
469
470         char            *a_dn_pat;
471 #ifdef SLAPD_SCHEMA_COMPAT
472         char            *a_dn_at;
473 #else
474         AttributeType   *a_dn_at;
475 #endif
476         int                     a_dn_self;
477
478         char            *a_peername_pat;
479         char            *a_sockname_pat;
480
481         char            *a_domain_pat;
482         char            *a_sockurl_pat;
483
484 #ifdef SLAPD_ACI_ENABLED
485 #ifdef SLAPD_SCHEMA_COMPAT
486         char            *a_aci_at;
487 #else
488         AttributeType   *a_aci_at;
489 #endif
490 #endif
491
492         /* ACL Groups */
493         char            *a_group_pat;
494         char            *a_group_oc;
495 #ifdef SLAPD_SCHEMA_COMPAT
496         char            *a_group_at;
497 #else
498         AttributeType   *a_group_at;
499 #endif
500
501         struct slap_access      *a_next;
502 } Access;
503
504 /* the "to" part */
505 typedef struct slap_acl {
506         /* "to" part: the entries this acl applies to */
507         Filter          *acl_filter;
508         regex_t         acl_dn_re;
509         char            *acl_dn_pat;
510         char            **acl_attrs;
511
512         /* "by" part: list of who has what access to the entries */
513         Access  *acl_access;
514
515         struct slap_acl *acl_next;
516 } AccessControl;
517
518 /*
519  * A list of LDAPMods
520  */
521 typedef struct ldapmodlist {
522         struct ldapmod ml_mod;
523         struct ldapmodlist *ml_next;
524 #define ml_op           ml_mod.mod_op
525 #define ml_type         ml_mod.mod_type
526 #define ml_values       ml_mod.mod_values
527 #define ml_bvalues      ml_mod.mod_bvalues
528 } LDAPModList;
529
530 /*
531  * Backend-info
532  * represents a backend 
533  */
534
535 typedef struct slap_backend_info BackendInfo;   /* per backend type */
536 typedef struct slap_backend_db BackendDB;               /* per backend database */
537
538 LIBSLAPD_F (int) nBackendInfo;
539 LIBSLAPD_F (int) nBackendDB;
540 LIBSLAPD_F (BackendInfo *) backendInfo;
541 LIBSLAPD_F (BackendDB *) backendDB;
542
543 LIBSLAPD_F (int) slapMode;      
544 #define SLAP_UNDEFINED_MODE     0x0000
545 #define SLAP_SERVER_MODE        0x0001
546 #define SLAP_TOOL_MODE          0x0002
547 #define SLAP_MODE                       0x0003
548
549 #define SLAP_TRUNCATE_MODE      0x0100
550 #ifdef SLAPD_BDB2
551 #define SLAP_TIMED_MODE         0x1000
552 #endif
553 #define SLAP_TOOLID_MODE    4
554
555 /* temporary aliases */
556 typedef BackendDB Backend;
557 #define nbackends nBackendDB
558 #define backends backendDB
559
560 struct slap_backend_db {
561         BackendInfo     *bd_info;       /* pointer to shared backend info */
562
563         /* BackendInfo accessors */
564 #define         be_config       bd_info->bi_db_config
565 #define         be_type         bd_info->bi_type
566
567 #define         be_bind         bd_info->bi_op_bind
568 #define         be_unbind       bd_info->bi_op_unbind
569 #define         be_add          bd_info->bi_op_add
570 #define         be_compare      bd_info->bi_op_compare
571 #define         be_delete       bd_info->bi_op_delete
572 #define         be_modify       bd_info->bi_op_modify
573 #define         be_modrdn       bd_info->bi_op_modrdn
574 #define         be_search       bd_info->bi_op_search
575
576 #define         be_extended     bd_info->bi_extended
577
578 #define         be_release      bd_info->bi_entry_release_rw
579 #define         be_group        bd_info->bi_acl_group
580
581 #define         be_controls     bd_info->bi_controls
582
583 #define         be_connection_init      bd_info->bi_connection_init
584 #define         be_connection_destroy   bd_info->bi_connection_destroy
585
586 #ifdef SLAPD_TOOLS
587 #define         be_entry_open bd_info->bi_tool_entry_open
588 #define         be_entry_close bd_info->bi_tool_entry_close
589 #define         be_entry_first bd_info->bi_tool_entry_first
590 #define         be_entry_next bd_info->bi_tool_entry_next
591 #define         be_entry_get bd_info->bi_tool_entry_get
592 #define         be_entry_put bd_info->bi_tool_entry_put
593 #define         be_index_attr bd_info->bi_tool_index_attr
594 #define         be_index_change bd_info->bi_tool_index_change
595 #define         be_sync bd_info->bi_tool_sync
596 #endif
597
598 #ifdef HAVE_CYRUS_SASL
599 #define         be_sasl_authorize bd_info->bi_sasl_authorize
600 #define         be_sasl_getsecret bd_info->bi_sasl_getsecret
601 #define         be_sasl_putsecret bd_info->bi_sasl_putsecret
602 #endif
603
604         /* these should be renamed from be_ to bd_ */
605         char    **be_suffix;    /* the DN suffixes of data in this backend */
606         char    **be_nsuffix;   /* the normalized DN suffixes in this backend */
607         char    **be_suffixAlias; /* pairs of DN suffix aliases and deref values */
608         char    *be_root_dn;    /* the magic "root" dn for this db      */
609         char    *be_root_ndn;   /* the magic "root" normalized dn for this db   */
610         struct berval be_root_pw;       /* the magic "root" password for this db        */
611         int     be_readonly;    /* 1 => db is in "read only" mode          */
612         unsigned int be_max_deref_depth;       /* limit for depth of an alias deref  */
613         int     be_sizelimit;   /* size limit for this backend             */
614         int     be_timelimit;   /* time limit for this backend             */
615         AccessControl *be_acl;  /* access control list for this backend    */
616         slap_access_t   be_dfltaccess;  /* access given if no acl matches          */
617         char    **be_replica;   /* replicas of this backend (in master)    */
618         char    *be_replogfile; /* replication log file (in master)        */
619         char    *be_update_ndn; /* allowed to make changes (in replicas) */
620         struct berval **be_update_refs; /* where to refer modifying clients to */
621         int     be_lastmod;     /* keep track of lastmodified{by,time}     */
622
623         char    *be_realm;
624
625         void    *be_private;    /* anything the backend database needs     */
626 };
627
628 typedef int (*SLAP_EXTENDED_FN) LDAP_P((
629     Backend             *be,
630     struct slap_conn            *conn,
631     struct slap_op              *op,
632         char            *reqoid,
633     struct berval * reqdata,
634         char            **rspoid,
635     struct berval ** rspdata,
636         LDAPControl *** rspctrls,
637         char ** text,
638         struct berval *** refs ));
639
640 struct slap_backend_info {
641         char    *bi_type;       /* type of backend */
642
643         /*
644          * per backend type routines:
645          * bi_init: called to allocate a backend_info structure,
646          *              called once BEFORE configuration file is read.
647          *              bi_init() initializes this structure hence is
648          *              called directly from be_initialize()
649          * bi_config: called per 'backend' specific option
650          *              all such options must before any 'database' options
651          *              bi_config() is called only from read_config()
652          * bi_open: called to open each database, called
653          *              once AFTER configuration file is read but
654          *              BEFORE any bi_db_open() calls.
655          *              bi_open() is called from backend_startup()
656          * bi_close: called to close each database, called
657          *              once during shutdown after all bi_db_close calls.
658          *              bi_close() is called from backend_shutdown()
659          * bi_destroy: called to destroy each database, called
660          *              once during shutdown after all bi_db_destroy calls.
661          *              bi_destory() is called from backend_destroy()
662          */
663         int (*bi_init)  LDAP_P((BackendInfo *bi));
664         int     (*bi_config) LDAP_P((BackendInfo *bi,
665                 const char *fname, int lineno, int argc, char **argv ));
666         int (*bi_open) LDAP_P((BackendInfo *bi));
667         int (*bi_close) LDAP_P((BackendInfo *bi));
668         int (*bi_destroy) LDAP_P((BackendInfo *bi));
669
670         /*
671          * per database routines:
672          * bi_db_init: called to initialize each database,
673          *      called upon reading 'database <type>' 
674          *      called only from backend_db_init()
675          * bi_db_config: called to configure each database,
676          *  called per database to handle per database options
677          *      called only from read_config()
678          * bi_db_open: called to open each database
679          *      called once per database immediately AFTER bi_open()
680          *      calls but before daemon startup.
681          *  called only by backend_startup()
682          * bi_db_close: called to close each database
683          *      called once per database during shutdown but BEFORE
684          *  any bi_close call.
685          *  called only by backend_shutdown()
686          * bi_db_destroy: called to destroy each database
687          *  called once per database during shutdown AFTER all
688          *  bi_close calls but before bi_destory calls.
689          *  called only by backend_destory()
690          */
691         int (*bi_db_init) LDAP_P((Backend *bd));
692         int     (*bi_db_config) LDAP_P((Backend *bd,
693                 const char *fname, int lineno, int argc, char **argv ));
694         int (*bi_db_open) LDAP_P((Backend *bd));
695         int (*bi_db_close) LDAP_P((Backend *bd));
696         int (*bi_db_destroy) LDAP_P((Backend *db));
697
698         /* LDAP Operations Handling Routines */
699         int     (*bi_op_bind)  LDAP_P(( BackendDB *bd,
700                 struct slap_conn *c, struct slap_op *o,
701                 char *dn, char *ndn, int method, char* mechanism,
702                 struct berval *cred, char** edn ));
703         int (*bi_op_unbind) LDAP_P((BackendDB *bd,
704                 struct slap_conn *c, struct slap_op *o ));
705         int     (*bi_op_search) LDAP_P((BackendDB *bd,
706                 struct slap_conn *c, struct slap_op *o,
707                 char *base, char *nbase, int scope, int deref,
708                 int slimit, int tlimit,
709                 Filter *f, char *filterstr, char **attrs,
710                 int attrsonly));
711         int     (*bi_op_compare)LDAP_P((BackendDB *bd,
712                 struct slap_conn *c, struct slap_op *o,
713                 char *dn, char *ndn, Ava *ava));
714         int     (*bi_op_modify) LDAP_P((BackendDB *bd,
715                 struct slap_conn *c, struct slap_op *o,
716                 char *dn, char *ndn, LDAPModList *m));
717         int     (*bi_op_modrdn) LDAP_P((BackendDB *bd,
718                 struct slap_conn *c, struct slap_op *o,
719                 char *dn, char *ndn, char *newrdn, int deleteoldrdn,
720                 char *newSuperior));
721         int     (*bi_op_add)    LDAP_P((BackendDB *bd,
722                 struct slap_conn *c, struct slap_op *o,
723                 Entry *e));
724         int     (*bi_op_delete) LDAP_P((BackendDB *bd,
725                 struct slap_conn *c, struct slap_op *o,
726                 char *dn, char *ndn));
727         int     (*bi_op_abandon) LDAP_P((BackendDB *bd,
728                 struct slap_conn *c, struct slap_op *o,
729                 ber_int_t msgid));
730
731         /* Extended Operations Helper */
732         SLAP_EXTENDED_FN bi_extended;
733
734         /* Auxilary Functions */
735         int     (*bi_entry_release_rw) LDAP_P((BackendDB *bd, Entry *e, int rw));
736
737 #ifdef SLAPD_SCHEMA_NOT_COMPAT
738         int     (*bi_acl_group)  LDAP_P((Backend *bd,
739                 Entry *e, const char *bdn, const char *edn,
740                 const char *objectclassValue,
741                 AttributeType *group_at ));
742 #else
743         int     (*bi_acl_group)  LDAP_P((Backend *bd,
744                 Entry *e, const char *bdn, const char *edn,
745                 const char *objectclassValue,
746                 const char *group_at ));
747 #endif
748
749         int     (*bi_connection_init) LDAP_P((BackendDB *bd,
750                 struct slap_conn *c));
751         int     (*bi_connection_destroy) LDAP_P((BackendDB *bd,
752                 struct slap_conn *c));
753
754         /* hooks for slap tools */
755         int (*bi_tool_entry_open) LDAP_P(( BackendDB *be, int mode ));
756         int (*bi_tool_entry_close) LDAP_P(( BackendDB *be ));
757         ID (*bi_tool_entry_first) LDAP_P(( BackendDB *be ));
758         ID (*bi_tool_entry_next) LDAP_P(( BackendDB *be ));
759         Entry* (*bi_tool_entry_get) LDAP_P(( BackendDB *be, ID id ));
760         ID (*bi_tool_entry_put) LDAP_P(( BackendDB *be, Entry *e ));
761         int (*bi_tool_index_attr) LDAP_P(( BackendDB *be, char* type ));
762         int (*bi_tool_index_change) LDAP_P(( BackendDB *be, char* type,
763                 struct berval **bv, ID id, int op ));
764         int (*bi_tool_sync) LDAP_P(( BackendDB *be ));
765
766 #ifdef HAVE_CYRUS_SASL
767         int (*bi_sasl_authorize) LDAP_P(( BackendDB *be,
768                 const char *authnid, const char *authzid,
769                 const char **canon_authzid, const char **errstr ));
770         int (*bi_sasl_getsecret) LDAP_P(( BackendDB *be,
771                 const char *mechanism, const char *authzid,
772                 const char *realm, sasl_secret_t **secret ));
773         int (*bi_sasl_putsecret) LDAP_P(( BackendDB *be,
774                 const char *mechanism, const char *auth_identity,
775                 const char *realm, const sasl_secret_t *secret ));
776 #endif /* HAVE_CYRUS_SASL */
777
778 #define SLAP_INDEX_ADD_OP               0x0001
779 #define SLAP_INDEX_DELETE_OP    0x0002
780
781         char **bi_controls;             /* supported controls */
782
783         unsigned int bi_nDB;    /* number of databases of this type */
784         void    *bi_private;    /* anything the backend type needs */
785 };
786
787 /*
788  * represents an operation pending from an ldap client
789  */
790
791 typedef struct slap_op {
792         ber_int_t       o_opid;         /* id of this operation           */
793         ber_int_t       o_msgid;        /* msgid of the request           */
794
795         ldap_pvt_thread_t       o_tid;          /* thread handling this op        */
796
797         BerElement      *o_ber;         /* ber of the request             */
798
799         ber_tag_t       o_tag;          /* tag of the request             */
800         time_t          o_time;         /* time op was initiated          */
801
802         int             o_bind_in_progress;     /* multi-step bind in progress */
803 #ifdef SLAP_AUTHZID
804         /* should only be used for reporting purposes */
805         char    *o_authc_dn;    /* authentication DN */
806
807         /* should be used as the DN of the User */
808         char    *o_authz_dn;    /* authorization DN */
809         char    *o_authz_ndn;   /* authorizaiton NDN */
810
811 #else
812         char            *o_dn;          /* dn bound when op was initiated */
813         char            *o_ndn;         /* normalized dn bound when op was initiated */
814 #endif
815
816         ber_int_t       o_protocol;     /* version of the LDAP protocol used by client */
817         ber_tag_t       o_authtype;     /* auth method used to bind dn    */
818                                         /* values taken from ldap.h       */
819                                         /* LDAP_AUTH_*                    */
820         char            *o_authmech; /* SASL mechanism used to bind dn */
821
822         LDAPControl     **o_ctrls;       /* controls */
823
824         unsigned long   o_connid; /* id of conn initiating this op  */
825
826 #ifdef LDAP_CONNECTIONLESS
827         int             o_cldap;        /* != 0 if this came in via CLDAP */
828         struct sockaddr o_clientaddr;   /* client address if via CLDAP    */
829         char            o_searchbase;   /* search base if via CLDAP       */
830 #endif
831
832         ldap_pvt_thread_mutex_t o_abandonmutex; /* protects o_abandon  */
833         int             o_abandon;      /* abandon flag */
834
835         struct slap_op  *o_next;        /* next operation in list         */
836         void    *o_private;     /* anything the backend needs     */
837 } Operation;
838
839 /*
840  * represents a connection from an ldap client
841  */
842
843 typedef struct slap_conn {
844         int                     c_struct_state; /* structure management state */
845         int                     c_conn_state;   /* connection state */
846
847         ldap_pvt_thread_mutex_t c_mutex; /* protect the connection */
848         Sockbuf         *c_sb;                  /* ber connection stuff           */
849
850         /* only can be changed by connect_init */
851         time_t          c_starttime;    /* when the connection was opened */
852         time_t          c_activitytime; /* when the connection was last used */
853         unsigned long           c_connid;       /* id of this connection for stats*/
854
855         char            *c_listener_url;        /* listener URL */
856         char            *c_peer_domain; /* DNS name of client */
857         char            *c_peer_name;   /* peer name (trans=addr:port) */
858         char            *c_sock_name;   /* sock name (trans=addr:port) */
859
860         /* only can be changed by binding thread */
861         int             c_bind_in_progress;     /* multi-op bind in progress */
862 #ifdef HAVE_CYRUS_SASL
863         sasl_conn_t     *c_sasl_context;
864 #endif
865         void    *c_authstate;   /* SASL state data */
866
867         Backend *c_authc_backend;
868
869         /* authorization backend */
870         Backend *c_authz_backend;
871
872 #ifdef SLAP_AUTHZID
873         /* authentication backend */
874         /* should only be used for reporting purposes */
875         char    *c_authc_dn;    /* authentication DN */
876
877         /* should be used as the DN of the User */
878         char    *c_authz_dn;    /* authorization DN */
879         char    *c_authz_ndn;   /* authorization NDN */
880
881 #else
882         char    *c_cdn;         /* DN provided by the client */
883         char    *c_dn;          /* DN bound to this conn  */
884 #endif
885
886         ber_int_t       c_protocol;     /* version of the LDAP protocol used by client */
887         ber_tag_t       c_authtype;/* auth method used to bind c_dn  */
888         char    *c_authmech;    /* SASL mechanism used to bind c_dn */
889
890         Operation       *c_ops;                 /* list of operations being processed */
891         Operation       *c_pending_ops; /* list of pending operations */
892
893         ldap_pvt_thread_mutex_t c_write_mutex;  /* only one pdu written at a time */
894         ldap_pvt_thread_cond_t  c_write_cv;             /* used to wait for sd write-ready*/
895
896         BerElement      *c_currentber;  /* ber we're attempting to read */
897         int             c_writewaiter;  /* true if writer is waiting */
898
899 #ifdef HAVE_TLS
900         int     c_is_tls;               /* true if this LDAP over raw TLS */
901         int     c_needs_tls_accept;     /* true if SSL_accept should be called */
902 #endif
903
904         long    c_n_ops_received;               /* num of ops received (next op_id) */
905         long    c_n_ops_executing;      /* num of ops currently executing */
906         long    c_n_ops_pending;                /* num of ops pending execution */
907         long    c_n_ops_completed;      /* num of ops completed */
908
909         long    c_n_get;                /* num of get calls */
910         long    c_n_read;               /* num of read calls */
911         long    c_n_write;              /* num of write calls */
912 } Connection;
913
914 #if defined(LDAP_SYSLOG) && defined(LDAP_DEBUG)
915 #define Statslog( level, fmt, connid, opid, arg1, arg2, arg3 )  \
916         do { \
917                 if ( ldap_debug & (level) ) \
918                         fprintf( stderr, (fmt), (connid), (opid), (arg1), (arg2), (arg3) );\
919                 if ( ldap_syslog & (level) ) \
920                         syslog( ldap_syslog_level, (fmt), (connid), (opid), (arg1), \
921                                 (arg2), (arg3) ); \
922         } while (0)
923 #else
924 #define Statslog( level, fmt, connid, opid, arg1, arg2, arg3 )
925 #endif
926
927 LDAP_END_DECL
928
929 #include "proto-slap.h"
930
931 #endif /* _slap_h_ */