Expose audience collection on security policy.
[shibboleth/cpp-opensaml.git] / saml / saml2 / profile / impl / Assertion20Validator.cpp
1 /*
2  *  Copyright 2001-2007 Internet2
3  * 
4  * Licensed under the Apache License, Version 2.0 (the "License");
5  * you may not use this file except in compliance with the License.
6  * You may obtain a copy of the License at
7  *
8  *     http://www.apache.org/licenses/LICENSE-2.0
9  *
10  * Unless required by applicable law or agreed to in writing, software
11  * distributed under the License is distributed on an "AS IS" BASIS,
12  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
13  * See the License for the specific language governing permissions and
14  * limitations under the License.
15  */
16
17 /**
18  * Assertion20Validator.cpp
19  * 
20  * SAML 2.0 basic assertion validator
21  */
22
23 #include "internal.h"
24 #include "saml2/core/Assertions.h"
25 #include "saml2/profile/AssertionValidator.h"
26
27 #include <xmltooling/logging.h>
28 #include <xmltooling/util/NDC.h>
29
30 using namespace opensaml::saml2;
31 using namespace xmltooling::logging;
32 using namespace xmltooling;
33 using namespace std;
34
35 void AssertionValidator::validate(const xmltooling::XMLObject* xmlObject) const
36 {
37     const Assertion* a=dynamic_cast<const Assertion*>(xmlObject);
38     if (!a)
39         throw ValidationException("Validator only applies to SAML 2.0 Assertion objects.");
40     validateAssertion(*a);
41 }
42
43 void AssertionValidator::validateAssertion(const Assertion& assertion) const
44 {
45 #ifdef _DEBUG
46     xmltooling::NDC ndc("validate");
47 #endif
48
49     const Conditions* conds = assertion.getConditions();
50     if (!conds)
51         return;
52     
53     // First verify the time conditions, using the specified timestamp, if non-zero.
54     if (m_ts>0) {
55         unsigned int skew = XMLToolingConfig::getConfig().clock_skew_secs;
56         time_t t=conds->getNotBeforeEpoch();
57         if (m_ts+skew < t)
58             throw ValidationException("Assertion is not yet valid.");
59         t=conds->getNotOnOrAfterEpoch();
60         if (t <= m_ts-skew)
61             throw ValidationException("Assertion is no longer valid.");
62     }
63
64     // Now we process conditions, starting with the known types and then extensions.
65     const vector<AudienceRestriction*>& acvec = conds->getAudienceRestrictions();
66     for (vector<AudienceRestriction*>::const_iterator ac = acvec.begin(); ac!=acvec.end(); ++ac)
67         validateCondition(*ac);
68
69     const vector<OneTimeUse*>& dncvec = conds->getOneTimeUses();
70     for (vector<OneTimeUse*>::const_iterator dnc = dncvec.begin(); dnc!=dncvec.end(); ++dnc)
71         validateCondition(*dnc);
72
73     const vector<Condition*>& convec = conds->getConditions();
74     for (vector<Condition*>::const_iterator c = convec.begin(); c!=convec.end(); ++c)
75         validateCondition(*c);
76 }
77
78 void AssertionValidator::validateCondition(const Condition* c) const
79 {
80     const AudienceRestriction* ac=dynamic_cast<const AudienceRestriction*>(c);
81     if (!ac) {
82         Category::getInstance(SAML_LOGCAT".AssertionValidator").error("unrecognized Condition in assertion (%s)",
83             c->getSchemaType() ? c->getSchemaType()->toString().c_str() : c->getElementQName().toString().c_str());
84         throw ValidationException("Assertion contains an unrecognized condition.");
85     }
86
87     bool found = false;
88     const vector<Audience*>& auds1 = ac->getAudiences();
89     for (vector<Audience*>::const_iterator a = auds1.begin(); !found && a!=auds1.end(); ++a) {
90         if (XMLString::equals(m_recipient, (*a)->getAudienceURI())) {
91             found = true;
92         }
93         else if (m_audiences) {
94             for (vector<const XMLCh*>::const_iterator a2 = m_audiences->begin(); !found && a2!=m_audiences->end(); ++a2) {
95                 found = XMLString::equals((*a)->getAudienceURI(), *a2);
96             }
97         }
98     }
99
100     if (!found) {
101         ostringstream os;
102         os << *ac;
103         Category::getInstance(SAML_LOGCAT".AssertionValidator").error("unacceptable AudienceRestriction in assertion (%s)", os.str().c_str());
104         throw ValidationException("Assertion contains an unacceptable AudienceRestriction.");
105     }
106 }