]> git.ipfire.org Git - thirdparty/squid.git/blobdiff - src/auth/Config.cc
Source Format Enforcement (#763)
[thirdparty/squid.git] / src / auth / Config.cc
index a50c13b308d522f85c5cef1f7b20dfa61b12b796..39ecc2ee77320c09fad33ff42d09b815425116c1 100644 (file)
 /*
- * DEBUG: section 29    Authenticator
- * AUTHOR:  Robert Collins
- *
- * SQUID Web Proxy Cache          http://www.squid-cache.org/
- * ----------------------------------------------------------
- *
- *  Squid is the result of efforts by numerous individuals from
- *  the Internet community; see the CONTRIBUTORS file for full
- *  details.   Many organizations have provided support for Squid's
- *  development; see the SPONSORS file for full details.  Squid is
- *  Copyrighted (C) 2001 by the Regents of the University of
- *  California; see the COPYRIGHT file for full details.  Squid
- *  incorporates software developed and/or copyrighted by other
- *  sources; see the CREDITS file for full details.
- *
- *  This program is free software; you can redistribute it and/or modify
- *  it under the terms of the GNU General Public License as published by
- *  the Free Software Foundation; either version 2 of the License, or
- *  (at your option) any later version.
- *
- *  This program is distributed in the hope that it will be useful,
- *  but WITHOUT ANY WARRANTY; without even the implied warranty of
- *  MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
- *  GNU General Public License for more details.
- *
- *  You should have received a copy of the GNU General Public License
- *  along with this program; if not, write to the Free Software
- *  Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111, USA.
+ * Copyright (C) 1996-2021 The Squid Software Foundation and contributors
  *
+ * Squid software is distributed under GPLv2+ license and includes
+ * contributions from numerous individuals and organizations.
+ * Please see the COPYING and CONTRIBUTORS files for details.
  */
 
+/* DEBUG: section 29    Authenticator */
+
 #include "squid.h"
+#include "acl/Tree.h"
 #include "auth/Config.h"
-#include "auth/Gadgets.h"
-#include "auth/UserRequest.h"
-#include "cache_cf.h"
-#include "ConfigParser.h"
-#include "Debug.h"
-#include "format/Format.h"
-#include "globals.h"
-#include "Store.h"
-
-Auth::ConfigVector Auth::TheConfig;
-
-/**
- * Get an User credentials object filled out for the given Proxy- or WWW-Authenticate header.
- * Any decoding which needs to be done will be done.
- *
- * It may be a cached AuthUser or a new Unauthenticated object.
- * It may also be NULL reflecting that no user could be created.
- */
-Auth::UserRequest::Pointer
-Auth::Config::CreateAuthUser(const char *proxy_auth, AccessLogEntry::Pointer &al)
-{
-    assert(proxy_auth != NULL);
-    debugs(29, 9, HERE << "header = '" << proxy_auth << "'");
-
-    Auth::Config *config = Find(proxy_auth);
-
-    if (config == NULL || !config->active()) {
-        debugs(29, (shutting_down?3:DBG_IMPORTANT), (shutting_down?"":"WARNING: ") <<
-               "Unsupported or unconfigured/inactive proxy-auth scheme, '" << proxy_auth << "'");
-        return NULL;
-    }
-    static MemBuf rmb;
-    rmb.reset();
-    if (config->keyExtras) {
-        // %credentials and %username, which normally included in
-        // request_format, are - at this time, but that is OK
-        // because user name is added to key explicitly, and we do
-        // not want to store authenticated credentials at all.
-        config->keyExtras->assemble(rmb, al, 0);
-    }
-
-    return config->decode(proxy_auth, rmb.hasContent() ? rmb.content() : NULL);
-}
-
-Auth::Config *
-Auth::Config::Find(const char *proxy_auth)
-{
-    for (Auth::ConfigVector::iterator  i = Auth::TheConfig.begin(); i != Auth::TheConfig.end(); ++i)
-        if (strncasecmp(proxy_auth, (*i)->type(), strlen((*i)->type())) == 0)
-            return *i;
-
-    return NULL;
-}
-
-/** Default behaviour is to expose nothing */
-void
-Auth::Config::registerWithCacheManager(void)
-{}
-
-void
-Auth::Config::parse(Auth::Config * scheme, int n_configured, char *param_str)
-{
-    if (strcmp(param_str, "key_extras") == 0) {
-        keyExtrasLine = ConfigParser::NextQuotedToken();
-        Format::Format *nlf =  new ::Format::Format(scheme->type());
-        if (!nlf->parse(keyExtrasLine.termedBuf())) {
-            debugs(29, DBG_CRITICAL, "FATAL: Failed parsing key_extras formatting value");
-            self_destruct();
-            return;
-        }
-        if (keyExtras)
-            delete keyExtras;
-
-        keyExtras = nlf;
-
-        if (char *t = strtok(NULL, w_space)) {
-            debugs(29, DBG_CRITICAL, "FATAL: Unexpected argument '" << t << "' after request_format specification");
-            self_destruct();
-        }
-    } else {
-        debugs(29, DBG_CRITICAL, "Unrecognised " << scheme->type() << " auth scheme parameter '" << param_str << "'");
-    }
-}
-
-void
-Auth::Config::dump(StoreEntry *entry, const char *name, Auth::Config *scheme)
-{
-    if (keyExtrasLine.size() > 0)
-        storeAppendPrintf(entry, "%s %s key_extras \"%s\"\n", name, scheme->type(), keyExtrasLine.termedBuf());
-}
-
-void
-Auth::Config::done()
-{
-    delete keyExtras;
-    keyExtras = NULL;
-    keyExtrasLine.clean();
-}
-
-Auth::User::Pointer
-Auth::Config::findUserInCache(const char *nameKey, Auth::Type authType)
-{
-    AuthUserHashPointer *usernamehash;
-    debugs(29, 9, "Looking for user '" << nameKey << "'");
-
-    if (nameKey && (usernamehash = static_cast<AuthUserHashPointer *>(hash_lookup(proxy_auth_username_cache, nameKey)))) {
-        while (usernamehash) {
-            if ((usernamehash->user()->auth_type == authType) &&
-                    !strcmp(nameKey, (char const *)usernamehash->key))
-                return usernamehash->user();
 
-            usernamehash = static_cast<AuthUserHashPointer *>(usernamehash->next);
-        }
-    }
+Auth::Config Auth::TheConfig;
 
-    return NULL;
-}