~ubuntu-branches/ubuntu/maverick/openldap/maverick-proposed

« back to all changes in this revision

Viewing changes to include/ldap_pvt.h

  • Committer: Bazaar Package Importer
  • Author(s): Mathias Gug, Steve Langasek, Mathias Gug
  • Date: 2009-02-18 18:44:00 UTC
  • mfrom: (1.1.2 upstream) (0.1.2 lenny)
  • Revision ID: james.westby@ubuntu.com-20090218184400-zw4mjse9eywt5566
Tags: 2.4.14-0ubuntu1
[ Steve Langasek ]
* New upstream version
  - Fixes a bug with the pcache overlay not returning cached entries
    (closes: #497697)
  - Update evolution-ntlm patch to apply to current Makefiles.
  - (tentatively) drop gnutls-ciphers, since this bug was reported to be
    fixed upstream in 2.4.8.  The fix applied in 2.4.8 didn't match the
    patch from the bug report, so this should be watched for regressions.
* Build against db4.7 instead of db4.2 at last!  Closes: #421946.
* Build with --disable-ndb, to avoid a misbuild when libmysqlclient is
  installed in the build environment.
* New patch, no-crlcheck-for-gnutls, to fix a build failure when using
  --with-tls=gnutls.

[ Mathias Gug ]
* Merge from debian unstable, remaining changes:
  - debian/apparmor-profile: add AppArmor profile
  - debian/slapd.postinst: Reload AA profile on configuration
  - updated debian/slapd.README.Debian for note on AppArmor
  - debian/control: Recommends apparmor >= 2.1+1075-0ubuntu6
  - debian/control: Conflicts with apparmor-profiles << 2.1+1075-0ubuntu4
    to make sure that if earlier version of apparmour-profiles gets
    installed it won't overwrite our profile.
  - Modify Maintainer value to match the DebianMaintainerField
    speficication.
  - follow ApparmorProfileMigration and force apparmor compalin mode on 
    some upgrades (LP: #203529)
  - debian/slapd.dirs: add etc/apparmor.d/force-complain
  - debian/slapd.preinst: create symlink for force-complain on pre-feisty
    upgrades, upgrades where apparmor-profiles profile is unchanged (ie
    non-enforcing) and upgrades where apparmor profile does not exist.
  - debian/slapd.postrm: remove symlink in force-complain/ on purge
  - debian/patches/fix-ucred-libc due to changes how newer glibc handle
    the ucred struct now.
  - debian/control:
    - Build-depend on libltdl7-dev rather then libltdl3-dev.
  - debian/patches/autogen.sh:
    - Call libtoolize with the --install option to install config.{guess,sub}
      files.
  - Don't use local statement in config script as it fails if /bin/sh
    points to bash (LP: #286063).
  - Disable the testsuite on hppa. Allows building of packages on this
    architecture again, once this package is in the archive.
    LP: #288908.
  - debian/slapd.postinst, debian/slapd.script-common: set correct ownership
    and permissions on /var/lib/ldap, /etc/ldap/slapd.d (group readable) and
    /var/run/slapd (world readable). (LP: #257667).
  - debian/patches/nssov-build, debian/rules: 
    Build and package the nss overlay.
    debian/schema/misc.ldif: add ldif file for the misc schema, which defines
    rfc822MailMember (required by the nss overlay).
  - debian/{control,rules}: enable PIE hardening
  - Use cn=config as the default configuration backend instead of 
    slapd.conf. Migrate slapd.conf  file to /etc/ldap/slapd.d/ on upgrade
    asking the end user to enter a new password to control the access to the
    cn=config tree.
* debian/patches/corrupt-contextCSN: The contextCSN can get corrupted at
  times. (ITS: #5947)

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
/* $OpenLDAP: pkg/ldap/include/ldap_pvt.h,v 1.91.2.6 2008/02/11 23:26:40 kurt Exp $ */
 
1
/* $OpenLDAP: pkg/ldap/include/ldap_pvt.h,v 1.91.2.9 2009/02/02 22:53:14 quanah Exp $ */
2
2
/* This work is part of OpenLDAP Software <http://www.openldap.org/>.
3
3
 * 
4
 
 * Copyright 1998-2008 The OpenLDAP Foundation.
 
4
 * Copyright 1998-2009 The OpenLDAP Foundation.
5
5
 * All rights reserved.
6
6
 *
7
7
 * Redistribution and use in source and binary forms, with or without
21
21
#define _LDAP_PVT_H 1
22
22
 
23
23
#include <lber.h>                               /* get ber_slen_t */
 
24
#include <lber_pvt.h>                           /* get Sockbuf_Buf */
24
25
 
25
26
LDAP_BEGIN_DECL
26
27
 
217
218
LDAP_F (int) ldap_pvt_sasl_mutex_lock LDAP_P((void *mutex));
218
219
LDAP_F (int) ldap_pvt_sasl_mutex_unlock LDAP_P((void *mutex));
219
220
LDAP_F (void) ldap_pvt_sasl_mutex_dispose LDAP_P((void *mutex));
 
221
#endif /* HAVE_CYRUS_SASL */
220
222
 
221
223
struct sockbuf; /* avoid pulling in <lber.h> */
222
224
LDAP_F (int) ldap_pvt_sasl_install LDAP_P(( struct sockbuf *, void * ));
223
225
LDAP_F (void) ldap_pvt_sasl_remove LDAP_P(( struct sockbuf * ));
224
 
#endif /* HAVE_CYRUS_SASL */
225
 
 
 
226
 
 
227
/*
 
228
 * SASL encryption support for LBER Sockbufs
 
229
 */
 
230
 
 
231
struct sb_sasl_generic_data;
 
232
 
 
233
struct sb_sasl_generic_ops {
 
234
        void (*init)(struct sb_sasl_generic_data *p,
 
235
                     ber_len_t *min_send,
 
236
                     ber_len_t *max_send,
 
237
                     ber_len_t *max_recv);
 
238
        ber_int_t (*encode)(struct sb_sasl_generic_data *p,
 
239
                            unsigned char *buf,
 
240
                            ber_len_t len,
 
241
                            Sockbuf_Buf *dst);
 
242
        ber_int_t (*decode)(struct sb_sasl_generic_data *p,
 
243
                            const Sockbuf_Buf *src,
 
244
                            Sockbuf_Buf *dst);
 
245
        void (*reset_buf)(struct sb_sasl_generic_data *p,
 
246
                          Sockbuf_Buf *buf);
 
247
        void (*fini)(struct sb_sasl_generic_data *p);
 
248
};
 
249
 
 
250
struct sb_sasl_generic_install {
 
251
        const struct sb_sasl_generic_ops        *ops;
 
252
        void                                    *ops_private;
 
253
};
 
254
 
 
255
struct sb_sasl_generic_data {
 
256
        const struct sb_sasl_generic_ops        *ops;
 
257
        void                                    *ops_private;
 
258
        Sockbuf_IO_Desc                         *sbiod;
 
259
        ber_len_t                               min_send;
 
260
        ber_len_t                               max_send;
 
261
        ber_len_t                               max_recv;
 
262
        Sockbuf_Buf                             sec_buf_in;
 
263
        Sockbuf_Buf                             buf_in;
 
264
        Sockbuf_Buf                             buf_out;
 
265
};
 
266
 
226
267
#ifndef LDAP_PVT_SASL_LOCAL_SSF
227
268
#define LDAP_PVT_SASL_LOCAL_SSF 71      /* SSF for Unix Domain Sockets */
228
269
#endif /* ! LDAP_PVT_SASL_LOCAL_SSF */
263
304
ldap_bv2escaped_filter_value_x LDAP_P(( struct berval *in, struct berval *out,
264
305
        int inplace, void *ctx ));
265
306
 
 
307
LDAP_F (int) ldap_pvt_search LDAP_P((
 
308
        struct ldap *ld,
 
309
        LDAP_CONST char *base,
 
310
        int scope,
 
311
        LDAP_CONST char *filter,
 
312
        char **attrs,
 
313
        int attrsonly,
 
314
        struct ldapcontrol **sctrls,
 
315
        struct ldapcontrol **cctrls,
 
316
        struct timeval *timeout,
 
317
        int sizelimit,
 
318
        int deref,
 
319
        int *msgidp ));
 
320
 
 
321
LDAP_F(int) ldap_pvt_search_s LDAP_P((
 
322
        struct ldap *ld,
 
323
        LDAP_CONST char *base,
 
324
        int scope,
 
325
        LDAP_CONST char *filter,
 
326
        char **attrs,
 
327
        int attrsonly,
 
328
        struct ldapcontrol **sctrls,
 
329
        struct ldapcontrol **cctrls,
 
330
        struct timeval *timeout,
 
331
        int sizelimit,
 
332
        int deref,
 
333
        struct ldapmsg **res ));
 
334
 
266
335
/* string.c */
267
336
LDAP_F( char * )
268
337
ldap_pvt_str2upper LDAP_P(( char *str ));