r8302: import mini HEIMDAL into the tree
[samba.git] / source4 / heimdal / lib / gssapi / copy_ccache.c
1 /*
2  * Copyright (c) 2000 - 2001, 2003 Kungliga Tekniska Högskolan
3  * (Royal Institute of Technology, Stockholm, Sweden). 
4  * All rights reserved. 
5  *
6  * Redistribution and use in source and binary forms, with or without 
7  * modification, are permitted provided that the following conditions 
8  * are met: 
9  *
10  * 1. Redistributions of source code must retain the above copyright 
11  *    notice, this list of conditions and the following disclaimer. 
12  *
13  * 2. Redistributions in binary form must reproduce the above copyright 
14  *    notice, this list of conditions and the following disclaimer in the 
15  *    documentation and/or other materials provided with the distribution. 
16  *
17  * 3. Neither the name of the Institute nor the names of its contributors 
18  *    may be used to endorse or promote products derived from this software 
19  *    without specific prior written permission. 
20  *
21  * THIS SOFTWARE IS PROVIDED BY THE INSTITUTE AND CONTRIBUTORS ``AS IS'' AND 
22  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE 
23  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE 
24  * ARE DISCLAIMED.  IN NO EVENT SHALL THE INSTITUTE OR CONTRIBUTORS BE LIABLE 
25  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL 
26  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS 
27  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) 
28  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT 
29  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY 
30  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF 
31  * SUCH DAMAGE. 
32  */
33
34 #include "gssapi_locl.h"
35
36 RCSID("$Id: copy_ccache.c,v 1.7 2003/09/01 15:11:09 lha Exp $");
37
38 OM_uint32
39 gss_krb5_copy_ccache(OM_uint32 *minor_status,
40                      gss_cred_id_t cred,
41                      krb5_ccache out)
42 {
43     krb5_error_code kret;
44
45     HEIMDAL_MUTEX_lock(&cred->cred_id_mutex);
46
47     if (cred->ccache == NULL) {
48         HEIMDAL_MUTEX_unlock(&cred->cred_id_mutex);
49         *minor_status = EINVAL;
50         return GSS_S_FAILURE;
51     }
52
53     kret = krb5_cc_copy_cache(gssapi_krb5_context, cred->ccache, out);
54     HEIMDAL_MUTEX_unlock(&cred->cred_id_mutex);
55     if (kret) {
56         *minor_status = kret;
57         gssapi_krb5_set_error_string ();
58         return GSS_S_FAILURE;
59     }
60     *minor_status = 0;
61     return GSS_S_COMPLETE;
62 }
63
64 OM_uint32
65 gsskrb5_extract_authz_data_from_sec_context(OM_uint32 *minor_status,
66                                             gss_ctx_id_t context_handle,
67                                             int ad_type,
68                                             gss_buffer_t ad_data)
69 {
70     krb5_error_code ret;
71     krb5_data data;
72     
73     ad_data->value = NULL;
74     ad_data->length = 0;
75     
76     HEIMDAL_MUTEX_lock(&context_handle->ctx_id_mutex);
77     if (context_handle->ticket == NULL) {
78         HEIMDAL_MUTEX_unlock(&context_handle->ctx_id_mutex);
79         *minor_status = EINVAL;
80         return GSS_S_FAILURE;
81     }
82
83     ret = krb5_ticket_get_authorization_data_type(gssapi_krb5_context,
84                                                   context_handle->ticket,
85                                                   ad_type,
86                                                   &data);
87     HEIMDAL_MUTEX_unlock(&context_handle->ctx_id_mutex);
88     if (ret) {
89         *minor_status = ret;
90         return GSS_S_FAILURE;
91     }
92     
93     ad_data->value = malloc(data.length);
94     if (ad_data->value == NULL) {
95         krb5_data_free(&data);
96         *minor_status = ENOMEM;
97         return GSS_S_FAILURE;
98     }
99
100     ad_data->length = data.length;
101     memcpy(ad_data->value, data.data, ad_data->length);
102     krb5_data_free(&data);
103             
104     *minor_status = 0;
105     return GSS_S_COMPLETE;
106 }
107
108 OM_uint32 gss_krb5_copy_service_keyblock
109         (OM_uint32 *minor_status,
110          gss_ctx_id_t context_handle,
111          struct EncryptionKey **out)
112 {
113     krb5_error_code ret;
114     
115     HEIMDAL_MUTEX_lock(&context_handle->ctx_id_mutex);
116     if (context_handle->service_keyblock == NULL) {
117         HEIMDAL_MUTEX_unlock(&context_handle->ctx_id_mutex);
118         *minor_status = EINVAL;
119         return GSS_S_FAILURE;
120     }
121
122     ret = krb5_copy_keyblock(gssapi_krb5_context,
123                              context_handle->service_keyblock, 
124                              out);
125
126     HEIMDAL_MUTEX_unlock(&context_handle->ctx_id_mutex);
127     if (ret) {
128         *minor_status = ret;
129         return GSS_S_FAILURE;
130     }
131     
132     *minor_status = 0;
133     return GSS_S_COMPLETE;
134 }