Fix for interface issues (Bug 571909 <571909@bugs.launchpad.net>)
[m6w6/libmemcached] / libmemcached / sasl.c
index 9b4533b38fb6a1b53c0271bc4bdac96537b6da2a..85edeb3d18e3cbbe8e4fbc76f10c55eb86bfae1e 100644 (file)
 void memcached_set_sasl_callbacks(memcached_st *ptr,
                                   const sasl_callback_t *callbacks)
 {
-  ptr->sasl.callbacks= callbacks;
-  ptr->sasl.is_allocated= false;
+  ptr->sasl->callbacks= callbacks;
+  ptr->sasl->is_allocated= false;
 }
 
 const sasl_callback_t *memcached_get_sasl_callbacks(memcached_st *ptr)
 {
-  return ptr->sasl.callbacks;
+  if (ptr->sasl)
+    return ptr->sasl->callbacks;
+
+  return NULL;
 }
 
 /**
@@ -116,7 +119,7 @@ memcached_return_t memcached_sasl_authenticate_connection(memcached_server_st *s
 
   sasl_conn_t *conn;
   int ret= sasl_client_new("memcached", server->hostname, laddr, raddr,
-                          server->root->sasl.callbacks, 0, &conn);
+                          server->root->sasl->callbacks, 0, &conn);
   if (ret != SASL_OK)
   {
     return MEMCACHED_AUTH_PROBLEM;
@@ -140,10 +143,15 @@ memcached_return_t memcached_sasl_authenticate_connection(memcached_server_st *s
 
   do {
     /* send the packet */
-    if (memcached_io_write(server, request.bytes,
-                           sizeof(request.bytes), 0) != sizeof(request.bytes) ||
-        memcached_io_write(server, chosenmech, keylen, 0) != keylen ||
-        memcached_io_write(server, data, len, 1) != (ssize_t)len)
+
+    struct __write_vector_st vector[]=  
+    { 
+      { .length= sizeof(request.bytes), .buffer= request.bytes }, 
+      { .length= keylen, .buffer= chosenmech }, 
+      { .length= len, .buffer= data } 
+    };  
+
+    if (memcached_io_writev(server, vector, 3, true) == -1)
     {
       rc= MEMCACHED_WRITE_FAILURE;
       goto end;
@@ -213,7 +221,7 @@ memcached_return_t memcached_set_sasl_auth_data(memcached_st *ptr,
                                                 const char *password)
 {
   if (ptr == NULL || username == NULL ||
-      password == NULL || ptr->sasl.callbacks != NULL)
+      password == NULL || ptr->sasl->callbacks != NULL)
   {
     return MEMCACHED_FAILURE;
   }
@@ -244,46 +252,62 @@ memcached_return_t memcached_set_sasl_auth_data(memcached_st *ptr,
   cb[2].context= secret;
   cb[3].id= SASL_CB_LIST_END;
 
-  ptr->sasl.callbacks= cb;
-  ptr->sasl.is_allocated= true;
+  ptr->sasl->callbacks= cb;
+  ptr->sasl->is_allocated= true;
 
   return MEMCACHED_SUCCESS;
 }
 
 memcached_return_t memcached_destroy_sasl_auth_data(memcached_st *ptr)
 {
-   if (ptr == NULL || ptr->sasl.callbacks == NULL)
+   if (ptr == NULL || ptr->sasl->callbacks == NULL)
    {
      return MEMCACHED_FAILURE;
    }
 
-   if (ptr->sasl.is_allocated)
+   if (ptr->sasl->is_allocated)
    {
-     libmemcached_free(ptr, ptr->sasl.callbacks[0].context);
-     libmemcached_free(ptr, ptr->sasl.callbacks[2].context);
-     libmemcached_free(ptr, (void*)ptr->sasl.callbacks);
-     ptr->sasl.is_allocated= false;
+     libmemcached_free(ptr, ptr->sasl->callbacks[0].context);
+     libmemcached_free(ptr, ptr->sasl->callbacks[2].context);
+     libmemcached_free(ptr, (void*)ptr->sasl->callbacks);
+     ptr->sasl->is_allocated= false;
    }
 
-   ptr->sasl.callbacks= NULL;
+   ptr->sasl->callbacks= NULL;
+   libmemcached_free(ptr, ptr->sasl);
+   ptr->sasl= NULL;
 
    return MEMCACHED_SUCCESS;
 }
 
 memcached_return_t memcached_clone_sasl(memcached_st *clone, const  memcached_st *source)
 {
+  if (source->sasl == NULL)
+  {
+    return MEMCACHED_SUCCESS;
+  }
+  else
+  {
+    clone->sasl= libmemcached_malloc(source, sizeof(struct memcached_sasl_st));
+
+    if (clone->sasl == NULL)
+    {
+      return MEMCACHED_MEMORY_ALLOCATION_FAILURE;
+    }
+  }
+
   /* Hopefully we are using our own callback mechanisms.. */
-  if (source->sasl.callbacks[0].id == SASL_CB_USER &&
-      source->sasl.callbacks[0].proc == get_username &&
-      source->sasl.callbacks[1].id == SASL_CB_AUTHNAME &&
-      source->sasl.callbacks[1].proc == get_username &&
-      source->sasl.callbacks[2].id == SASL_CB_PASS &&
-      source->sasl.callbacks[2].proc == get_password &&
-      source->sasl.callbacks[3].id == SASL_CB_LIST_END)
+  if (source->sasl->callbacks[0].id == SASL_CB_USER &&
+      source->sasl->callbacks[0].proc == get_username &&
+      source->sasl->callbacks[1].id == SASL_CB_AUTHNAME &&
+      source->sasl->callbacks[1].proc == get_username &&
+      source->sasl->callbacks[2].id == SASL_CB_PASS &&
+      source->sasl->callbacks[2].proc == get_password &&
+      source->sasl->callbacks[3].id == SASL_CB_LIST_END)
   {
-    sasl_secret_t *secret= source->sasl.callbacks[2].context;
+    sasl_secret_t *secret= source->sasl->callbacks[2].context;
     return memcached_set_sasl_auth_data(clone,
-                                        source->sasl.callbacks[0].context,
+                                        source->sasl->callbacks[0].context,
                                         (const char*)secret->data);
   }
 
@@ -294,8 +318,9 @@ memcached_return_t memcached_clone_sasl(memcached_st *clone, const  memcached_st
    */
   size_t total= 0;
 
-  while (source->sasl.callbacks[total].id != SASL_CB_LIST_END) {
-    switch (source->sasl.callbacks[total].id)
+  while (source->sasl->callbacks[total].id != SASL_CB_LIST_END)
+  {
+    switch (source->sasl->callbacks[total].id)
     {
     case SASL_CB_USER:
     case SASL_CB_AUTHNAME:
@@ -309,43 +334,43 @@ memcached_return_t memcached_clone_sasl(memcached_st *clone, const  memcached_st
     ++total;
   }
 
-  sasl_callback_t *cb= libmemcached_calloc(clone, total + 1,
-                                           sizeof(sasl_callback_t));
+  sasl_callback_t *cb= libmemcached_calloc(clone, total + 1, sizeof(sasl_callback_t));
   if (cb == NULL)
   {
     return MEMCACHED_MEMORY_ALLOCATION_FAILURE;
   }
-  memcpy(cb, source->sasl.callbacks, (total + 1) * sizeof(sasl_callback_t));
+  memcpy(cb, source->sasl->callbacks, (total + 1) * sizeof(sasl_callback_t));
 
   /* Now update the context... */
   for (size_t x= 0; x < total; ++x)
   {
     if (cb[x].id == SASL_CB_USER || cb[x].id == SASL_CB_AUTHNAME)
     {
-      cb[x].context= libmemcached_malloc(clone, strlen(source->sasl.callbacks[x].context));
+      cb[x].context= libmemcached_malloc(clone, strlen(source->sasl->callbacks[x].context));
+
       if (cb[x].context == NULL)
       {
         /* Failed to allocate memory, clean up previously allocated memory */
         for (size_t y= 0; y < x; ++y)
         {
-          libmemcached_free(clone, clone->sasl.callbacks[y].context);
+          libmemcached_free(clone, clone->sasl->callbacks[y].context);
         }
 
         libmemcached_free(clone, cb);
         return MEMCACHED_MEMORY_ALLOCATION_FAILURE;
       }
-      strcpy(cb[x].context, source->sasl.callbacks[x].context);
+      strcpy(cb[x].context, source->sasl->callbacks[x].context);
     }
     else
     {
-      sasl_secret_t *src = source->sasl.callbacks[x].context;
+      sasl_secret_t *src = source->sasl->callbacks[x].context;
       sasl_secret_t *n = libmemcached_malloc(clone, src->len + 1 + sizeof(*n));
       if (n == NULL)
       {
         /* Failed to allocate memory, clean up previously allocated memory */
         for (size_t y= 0; y < x; ++y)
         {
-          libmemcached_free(clone, clone->sasl.callbacks[y].context);
+          libmemcached_free(clone, clone->sasl->callbacks[y].context);
         }
 
         libmemcached_free(clone, cb);
@@ -356,8 +381,8 @@ memcached_return_t memcached_clone_sasl(memcached_st *clone, const  memcached_st
     }
   }
 
-  clone->sasl.callbacks= cb;
-  clone->sasl.is_allocated= true;
+  clone->sasl->callbacks= cb;
+  clone->sasl->is_allocated= true;
 
   return MEMCACHED_SUCCESS;
 }