Use shibboleth-sp as package name for compatibility.
[shibboleth/cpp-sp.git] / shibsp / SessionCache.h
index 5e22bf1..7b7a6d6 100644 (file)
@@ -1,23 +1,27 @@
-/*
- *  Copyright 2001-2007 Internet2
- * 
- * Licensed under the Apache License, Version 2.0 (the "License");
- * you may not use this file except in compliance with the License.
- * You may obtain a copy of the License at
+/**
+ * Licensed to the University Corporation for Advanced Internet
+ * Development, Inc. (UCAID) under one or more contributor license
+ * agreements. See the NOTICE file distributed with this work for
+ * additional information regarding copyright ownership.
+ *
+ * UCAID licenses this file to you under the Apache License,
+ * Version 2.0 (the "License"); you may not use this file except
+ * in compliance with the License. You may obtain a copy of the
+ * License at
  *
- *     http://www.apache.org/licenses/LICENSE-2.0
+ * http://www.apache.org/licenses/LICENSE-2.0
  *
- * Unless required by applicable law or agreed to in writing, software
- * distributed under the License is distributed on an "AS IS" BASIS,
- * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
- * See the License for the specific language governing permissions and
- * limitations under the License.
+ * Unless required by applicable law or agreed to in writing,
+ * software distributed under the License is distributed on an
+ * "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND,
+ * either express or implied. See the License for the specific
+ * language governing permissions and limitations under the License.
  */
 
 /**
  * @file shibsp/SessionCache.h
- * 
- * Caches and manages user sessions
+ *
+ * Caches and manages user sessions.
  */
 
 #ifndef __shibsp_sessioncache_h__
 
 #include <shibsp/base.h>
 
+#include <map>
+#include <set>
+#include <string>
+#include <vector>
+#include <ctime>
+#include <xercesc/util/XercesDefs.hpp>
+#include <xmltooling/Lockable.h>
+
+namespace xmltooling {
+    class XMLTOOL_API HTTPRequest;
+    class XMLTOOL_API HTTPResponse;
+};
+
 #ifndef SHIBSP_LITE
-# include <saml/saml1/core/Assertions.h>
-# include <saml/saml2/metadata/Metadata.h>
+# include <set>
+namespace opensaml {
+    class SAML_API Assertion;
+    namespace saml2 {
+        class SAML_API NameID;
+    };
+    namespace saml2md {
+        class SAML_API EntityDescriptor;
+    };
+};
 #endif
-#include <xmltooling/Lockable.h>
 
 namespace shibsp {
 
     class SHIBSP_API Application;
     class SHIBSP_API Attribute;
 
+    /**
+     * Encapsulates access to a user's security session.
+     *
+     * <p>The SessionCache does not itself require locking to manage
+     * concurrency, but access to each Session is generally exclusive
+     * or at least controlled, and the caller must unlock a Session
+     * to dispose of it.
+     */
     class SHIBSP_API Session : public virtual xmltooling::Lockable
     {
         MAKE_NONCOPYABLE(Session);
     protected:
-        Session() {}
-        virtual ~Session() {}
+        Session();
+        virtual ~Session();
     public:
         /**
          * Returns the session key.
@@ -51,15 +83,36 @@ namespace shibsp {
         virtual const char* getID() const=0;
 
         /**
+         * Returns the session's application ID.
+         *
+         * @return unique ID of application bound to session
+         */
+        virtual const char* getApplicationID() const=0;
+
+        /**
+         * Returns the session expiration.
+         *
+         * @return  the session's expiration time or 0 for none
+         */
+        virtual time_t getExpiration() const=0;
+
+        /**
+         * Returns the last access time of the session.
+         *
+         * @return  the session's last access time
+         */
+        virtual time_t getLastAccess() const=0;
+
+        /**
          * Returns the address of the client associated with the session.
-         * 
+         *
          * @return  the client's network address
          */
         virtual const char* getClientAddress() const=0;
 
         /**
          * Returns the entityID of the IdP that initiated the session.
-         * 
+         *
          * @return the IdP's entityID
          */
         virtual const char* getEntityID() const=0;
@@ -73,17 +126,17 @@ namespace shibsp {
 
         /**
          * Returns the UTC timestamp on the authentication event at the IdP.
-         * 
-         * @return  the UTC authentication timestamp 
+         *
+         * @return  the UTC authentication timestamp
          */
         virtual const char* getAuthnInstant() const=0;
 
 #ifndef SHIBSP_LITE
         /**
          * Returns the NameID associated with a session.
-         * 
+         *
          * <p>SAML 1.x identifiers will be promoted to the 2.0 type.
-         * 
+         *
          * @return a SAML 2.0 NameID associated with the session, if any
          */
         virtual const opensaml::saml2::NameID* getNameID() const=0;
@@ -91,78 +144,78 @@ namespace shibsp {
 
         /**
          * Returns the SessionIndex provided with the session.
-         * 
+         *
          * @return the SessionIndex from the original SSO assertion, if any
          */
         virtual const char* getSessionIndex() const=0;
 
         /**
          * Returns a URI containing an AuthnContextClassRef provided with the session.
-         * 
+         *
          * <p>SAML 1.x AuthenticationMethods will be returned as class references.
-         * 
+         *
          * @return  a URI identifying the authentication context class
          */
         virtual const char* getAuthnContextClassRef() const=0;
 
         /**
          * Returns a URI containing an AuthnContextDeclRef provided with the session.
-         * 
+         *
          * @return  a URI identifying the authentication context declaration
          */
         virtual const char* getAuthnContextDeclRef() const=0;
-        
+
         /**
          * Returns the resolved attributes associated with the session.
-         * 
+         *
          * @return an immutable array of attributes
          */
         virtual const std::vector<Attribute*>& getAttributes() const=0;
 
         /**
          * Returns the resolved attributes associated with the session, indexed by ID
-         * 
+         *
          * @return an immutable map of attributes keyed by attribute ID
          */
         virtual const std::multimap<std::string,const Attribute*>& getIndexedAttributes() const=0;
-        
+
         /**
          * Returns the identifiers of the assertion(s) cached by the session.
-         * 
+         *
          * <p>The SSO assertion is guaranteed to be first in the set.
-         * 
+         *
          * @return  an immutable array of AssertionID values
          */
         virtual const std::vector<const char*>& getAssertionIDs() const=0;
-        
+
 #ifndef SHIBSP_LITE
         /**
          * Adds additional attributes to the session.
-         * 
+         *
          * @param attributes    reference to an array of Attributes to cache (will be freed by cache)
          */
         virtual void addAttributes(const std::vector<Attribute*>& attributes)=0;
 
         /**
          * Returns an assertion cached by the session.
-         * 
+         *
          * @param id    identifier of the assertion to retrieve
-         * @return pointer to assertion, or NULL
+         * @return pointer to assertion, or nullptr
          */
         virtual const opensaml::Assertion* getAssertion(const char* id) const=0;
-        
+
         /**
          * Stores an assertion in the session.
-         * 
+         *
          * @param assertion pointer to an assertion to cache (will be freed by cache)
          */
-        virtual void addAssertion(opensaml::Assertion* assertion)=0;        
+        virtual void addAssertion(opensaml::Assertion* assertion)=0;
 #endif
     };
-    
+
     /**
      * Creates and manages user sessions
-     * 
+     *
      * The cache abstracts a persistent (meaning across requests) cache of
      * instances of the Session interface. Creation of new entries and entry
      * lookup are confined to this interface to enable the implementation to
@@ -173,36 +226,22 @@ namespace shibsp {
     {
         MAKE_NONCOPYABLE(SessionCache);
     protected:
-    
-        /**
-         * Constructor
-         * 
-         * <p>The following XML content is supported to configure the cache:
-         * <dl>
-         *  <dt>cacheTimeout</dt>
-         *  <dd>attribute containing maximum lifetime in seconds for unused sessions to remain in cache</dd>
-         * </dl>
-         * 
-         * @param e                 root of DOM tree to configure the cache
-         * @param defaultTimeout    default cacheTimeout setting to use if none specified in DOM
-         */
-        SessionCache(const xercesc::DOMElement* e, unsigned long defaultTimeout=3600);
-        
-        /** Maximum lifetime in seconds for unused sessions to be cached. */
-        unsigned long m_cacheTimeout;
-        
+        SessionCache();
     public:
-        virtual ~SessionCache() {}
-        
+        virtual ~SessionCache();
+
 #ifndef SHIBSP_LITE
         /**
-         * Inserts a new session into the cache.
-         * 
+         * @deprecated
+         * Inserts a new session into the cache and binds the session to the outgoing
+         * client response.
+         *
          * <p>The SSO tokens and Attributes remain owned by the caller and are copied by the cache.
-         * 
-         * @param expires           expiration time of session
+         *
          * @param application       reference to Application that owns the Session
-         * @param client_addr       network address of client
+         * @param httpRequest       request that initiated session
+         * @param httpResponse      current response to client
+         * @param expires           expiration time of session
          * @param issuer            issuing metadata of assertion issuer, if known
          * @param protocol          protocol family used to initiate the session
          * @param nameid            principal identifier, normalized to SAML 2, if any
@@ -212,101 +251,149 @@ namespace shibsp {
          * @param authncontext_decl specifics of authentication event, if known
          * @param tokens            assertions to cache with session, if any
          * @param attributes        optional array of resolved Attributes to cache with session
-         * @return  newly created session's key
          */
-        virtual std::string insert(
-            time_t expires,
+        virtual void insert(
             const Application& application,
-            const char* client_addr=NULL,
-            const opensaml::saml2md::EntityDescriptor* issuer=NULL,
-            const XMLCh* protocol=NULL,
-            const opensaml::saml2::NameID* nameid=NULL,
-            const XMLCh* authn_instant=NULL,
-            const XMLCh* session_index=NULL,
-            const XMLCh* authncontext_class=NULL,
-            const XMLCh* authncontext_decl=NULL,
-            const std::vector<const opensaml::Assertion*>* tokens=NULL,
-            const std::vector<Attribute*>* attributes=NULL
+            const xmltooling::HTTPRequest& httpRequest,
+            xmltooling::HTTPResponse& httpResponse,
+            time_t expires,
+            const opensaml::saml2md::EntityDescriptor* issuer=nullptr,
+            const XMLCh* protocol=nullptr,
+            const opensaml::saml2::NameID* nameid=nullptr,
+            const XMLCh* authn_instant=nullptr,
+            const XMLCh* session_index=nullptr,
+            const XMLCh* authncontext_class=nullptr,
+            const XMLCh* authncontext_decl=nullptr,
+            const std::vector<const opensaml::Assertion*>* tokens=nullptr,
+            const std::vector<Attribute*>* attributes=nullptr
             )=0;
 
         /**
-         * Returns active sessions that match particular parameters and records the logout
-         * to prevent race conditions.
-         *
-         * <p>On exit, the mapping between these sessions and the associated information MAY be
-         * removed by the cache, so subsequent calls to this method may not return anything.
-         *
-         * <p>Until logout expiration, any attempt to create a session with the same parameters
-         * will be blocked by the cache.
-         * 
-         * @param issuer        source of session(s)
-         * @param nameid        name identifier associated with the session(s) to terminate
-         * @param indexes       indexes of sessions, or NULL for all sessions associated with other parameters
-         * @param expires       logout expiration
-         * @param application   reference to Application that owns the session(s)
-         * @param sessions      on exit, contains the IDs of the matching sessions found
+         * Inserts a new session into the cache and binds the session to the outgoing
+         * client response.
+         *
+         * <p>The newly created session ID is placed into the first parameter.
+         *
+         * <p>The SSO tokens and Attributes remain owned by the caller and are copied by the cache.
+         *
+         * @param sessionID         reference to string to capture newly inserted session ID
+         * @param application       reference to Application that owns the Session
+         * @param httpRequest       request that initiated session
+         * @param httpResponse      current response to client
+         * @param expires           expiration time of session
+         * @param issuer            issuing metadata of assertion issuer, if known
+         * @param protocol          protocol family used to initiate the session
+         * @param nameid            principal identifier, normalized to SAML 2, if any
+         * @param authn_instant     UTC timestamp of authentication at IdP, if known
+         * @param session_index     index of session between principal and IdP, if any
+         * @param authncontext_class    method/category of authentication event, if known
+         * @param authncontext_decl specifics of authentication event, if known
+         * @param tokens            assertions to cache with session, if any
+         * @param attributes        optional array of resolved Attributes to cache with session
          */
-        virtual std::vector<std::string>::size_type logout(
-            const opensaml::saml2md::EntityDescriptor* issuer,
-            const opensaml::saml2::NameID& nameid,
-            const std::set<std::string>* indexes,
-            time_t expires,
+        virtual void insert(
+            std::string& sessionID,
             const Application& application,
-            std::vector<std::string>& sessions
-            )=0;
+            const xmltooling::HTTPRequest& httpRequest,
+            xmltooling::HTTPResponse& httpResponse,
+            time_t expires,
+            const opensaml::saml2md::EntityDescriptor* issuer=nullptr,
+            const XMLCh* protocol=nullptr,
+            const opensaml::saml2::NameID* nameid=nullptr,
+            const XMLCh* authn_instant=nullptr,
+            const XMLCh* session_index=nullptr,
+            const XMLCh* authncontext_class=nullptr,
+            const XMLCh* authncontext_decl=nullptr,
+            const std::vector<const opensaml::Assertion*>* tokens=nullptr,
+            const std::vector<Attribute*>* attributes=nullptr
+            );
 
         /**
-         * Determines whether a given session (based on its ID) matches a set of input
-         * criteria.
-         * 
-         * @param key           session key to check
+         * Determines whether the Session bound to a client request matches a set of input criteria.
+         *
+         * @param application   reference to Application that owns the Session
+         * @param request       request in which to locate Session
          * @param issuer        required source of session(s)
          * @param nameid        required name identifier
          * @param indexes       session indexes
-         * @param application   reference to Application that owns the Session
-         * @return  true iff the session matches the input criteria
+         * @return  true iff the Session exists and matches the input criteria
          */
         virtual bool matches(
-            const char* key,
+            const Application& application,
+            const xmltooling::HTTPRequest& request,
             const opensaml::saml2md::EntityDescriptor* issuer,
             const opensaml::saml2::NameID& nameid,
-            const std::set<std::string>* indexes,
-            const Application& application
+            const std::set<std::string>* indexes
             )=0;
+
+        /**
+         * Executes a test of the cache's general health.
+         */
+        virtual void test()=0;
 #endif
 
         /**
-         * Locates an existing session.
-         * 
+         * Returns the ID of the session bound to the specified client request, if possible.
+         *
+         * @param application   reference to Application that owns the Session
+         * @param request       request from client containing session, or a reference to it
+         * @return  ID of session, if any known, or an empty string
+         */
+        virtual std::string active(const Application& application, const xmltooling::HTTPRequest& request)=0;
+
+        /**
+         * Locates an existing session bound to a request.
+         *
          * <p>If the client address is supplied, then a check will be performed against
          * the address recorded in the record.
-         * 
-         * @param key           session key
+         *
          * @param application   reference to Application that owns the Session
+         * @param request       request from client bound to session
          * @param client_addr   network address of client (if known)
-         * @param timeout       inactivity timeout to enforce (0 for none, NULL to bypass check/update of last access)
-         * @return  pointer to locked Session, or NULL
+         * @param timeout       inactivity timeout to enforce (0 for none, nullptr to bypass check/update of last access)
+         * @return  pointer to locked Session, or nullptr
          */
         virtual Session* find(
-            const char* key, const Application& application, const char* client_addr=NULL, time_t* timeout=NULL
+            const Application& application,
+            const xmltooling::HTTPRequest& request,
+            const char* client_addr=nullptr,
+            time_t* timeout=nullptr
             )=0;
-            
+
+        /**
+         * Locates an existing session bound to a request.
+         *
+         * <p>If the client address is supplied, then a check will be performed against
+         * the address recorded in the record.
+         *
+         * <p>If a bound session is found to have expired, be invalid, etc., and if the request
+         * can be used to "clear" the session from subsequent client requests, then it may be cleared.
+         *
+         * @param application   reference to Application that owns the Session
+         * @param request       request from client bound to session
+         * @param client_addr   network address of client (if known)
+         * @param timeout       inactivity timeout to enforce (0 for none, nullptr to bypass check/update of last access)
+         * @return  pointer to locked Session, or nullptr
+         */
+        virtual Session* find(
+            const Application& application,
+            xmltooling::HTTPRequest& request,
+            const char* client_addr=nullptr,
+            time_t* timeout=nullptr
+            );
+
         /**
-         * Deletes an existing session.
-         * 
-         * @param key           session key
+         * Deletes an existing session bound to a request.
+         *
          * @param application   reference to Application that owns the Session
+         * @param request       request from client containing session, or a reference to it
+         * @param response      optional response to client enabling removal of session or reference
          */
-        virtual void remove(const char* key, const Application& application)=0;
+        virtual void remove(const Application& application, const xmltooling::HTTPRequest& request, xmltooling::HTTPResponse* response=nullptr)=0;
     };
 
-#ifndef SHIBSP_LITE
     /** SessionCache implementation backed by a StorageService. */
     #define STORAGESERVICE_SESSION_CACHE    "StorageService"
-#endif
-
-    /** SessionCache implementation for lite builds that delegates to a remoted version. */
-    #define REMOTED_SESSION_CACHE    "Remoted"
 
     /**
      * Registers SessionCache classes into the runtime.