Fix log message to reflect broader filtering capabilities
[trust_router.git] / tr / tr_tid.c
1 /*
2  * Copyright (c) 2016, JANET(UK)
3  * All rights reserved.
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  *
9  * 1. Redistributions of source code must retain the above copyright
10  *    notice, this list of conditions and the following disclaimer.
11  *
12  * 2. Redistributions in binary form must reproduce the above copyright
13  *    notice, this list of conditions and the following disclaimer in the
14  *    documentation and/or other materials provided with the distribution.
15  *
16  * 3. Neither the name of JANET(UK) nor the names of its contributors
17  *    may be used to endorse or promote products derived from this software
18  *    without specific prior written permission.
19  *
20  * THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
21  * "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT
22  * LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS
23  * FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
24  * COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT,
25  * INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
26  * (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
27  * SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
28  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
29  * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
30  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
31  * OF THE POSSIBILITY OF SUCH DAMAGE.
32  *
33  */
34
35 #include <talloc.h>
36
37 #include <trust_router/tr_dh.h>
38 #include <tid_internal.h>
39 #include <tr_filter.h>
40 #include <tr_comm.h>
41 #include <tr_idp.h>
42 #include <tr_rp.h>
43 #include <tr_event.h>
44 #include <tr_debug.h>
45 #include <gsscon.h>
46 #include <trp_internal.h>
47 #include <tr_config.h>
48 #include <tr_mq.h>
49 #include <tr_util.h>
50 #include <tr_tid.h>
51
52 /* Structure to hold data for the tid response callback */
53 typedef struct tr_resp_cookie {
54   int thread_id;
55   TID_RESP *resp;
56 } TR_RESP_COOKIE;
57
58 /* hold a tids instance and a config manager */
59 struct tr_tids_event_cookie {
60   TIDS_INSTANCE *tids;
61   TR_CFG_MGR *cfg_mgr;
62   TRPS_INSTANCE *trps;
63 };
64
65 static void tr_tidc_resp_handler(TIDC_INSTANCE *tidc, 
66                                  TID_REQ *req,
67                                  TID_RESP *resp, 
68                                  void *resp_cookie)
69 {
70   TR_RESP_COOKIE *cookie=talloc_get_type_abort(resp_cookie, TR_RESP_COOKIE);
71
72   tr_debug("tr_tidc_resp_handler: Response received! Realm = %s, Community = %s, result = %s.",
73            resp->realm->buf,
74            resp->comm->buf,
75            (TID_SUCCESS==resp->result)?"success":"error");
76
77   if (resp->error_path!=NULL)
78     tr_debug("tr_tids_resp_handler: error_path is set.");
79   cookie->resp=tid_resp_dup(cookie, resp);
80 }
81
82 /* data for AAA req forwarding threads */
83 struct tr_tids_fwd_cookie {
84   int thread_id;
85   pthread_mutex_t mutex; /* lock on the mq (separate from the locking within the mq, see below) */
86   TR_MQ *mq; /* messages from thread to main process; set to NULL to disable response */
87   TR_NAME *aaa_hostname;
88   DH *dh_params;
89   TID_REQ *fwd_req; /* the req to duplicate */
90 };
91
92 static int tr_tids_fwd_cookie_destructor(void *obj)
93 {
94   struct tr_tids_fwd_cookie *c=talloc_get_type_abort(obj, struct tr_tids_fwd_cookie);
95   if (c->aaa_hostname!=NULL)
96     tr_free_name(c->aaa_hostname);
97   if (c->dh_params!=NULL)
98     tr_destroy_dh_params(c->dh_params);
99   return 0;
100 }
101
102 /* Block until we get the lock, returns 0 on success.
103  * The mutex is used to protect changes to the mq pointer in
104  * a thread's cookie. The master thread sets this to null to indicate
105  * that it has abandoned the thread and the message queue is no longer
106  * valid. This is unrelated to the locking in the message queue
107  * implementation itself. */
108 static int tr_tids_fwd_get_mutex(struct tr_tids_fwd_cookie *cookie)
109 {
110   if (cookie==NULL)
111     return -1;
112
113   return (pthread_mutex_lock(&(cookie->mutex)));
114 }
115
116 static int tr_tids_fwd_release_mutex(struct tr_tids_fwd_cookie *cookie)
117 {
118   if (cookie==NULL)
119     return -1;
120
121   return (pthread_mutex_unlock(&(cookie->mutex)));
122 }
123
124 /* values for messages */
125 #define TR_TID_MQMSG_SUCCESS "tid success"
126 #define TR_TID_MQMSG_FAILURE "tid failure"
127
128 /* Thread main for sending and receiving a request to a single AAA server */
129 static void *tr_tids_req_fwd_thread(void *arg)
130 {
131   TALLOC_CTX *tmp_ctx=talloc_new(NULL);
132   struct tr_tids_fwd_cookie *args=talloc_get_type_abort(arg, struct tr_tids_fwd_cookie);
133   TIDC_INSTANCE *tidc=tidc_create();
134   TR_MQ_MSG *msg=NULL;
135   TR_RESP_COOKIE *cookie=NULL;
136   int rc=0;
137   int success=0;
138
139   talloc_steal(tmp_ctx, args); /* take responsibility for the cookie */
140
141   if (tidc!=NULL)
142     talloc_steal(tmp_ctx, tidc);
143
144   /* create the cookie we will use for our response */
145   cookie=talloc(tmp_ctx, TR_RESP_COOKIE);
146   if (cookie==NULL) {
147     tr_notice("tr_tids_req_fwd_thread: unable to allocate response cookie.");
148     success=0;
149     goto cleanup;
150   }
151   cookie->thread_id=args->thread_id;
152   tr_debug("tr_tids_req_fwd_thread: thread %d started.", cookie->thread_id);
153
154   /* Create a TID client instance */
155   if (tidc==NULL) {
156     tr_crit("tr_tids_req_fwd_thread: Unable to allocate TIDC instance.");
157     /*tids_send_err_response(tids, orig_req, "Memory allocation failure");*/
158     /* TODO: encode reason for failure */
159     success=0;
160     goto cleanup;
161   }
162
163   /* Set-up TID connection */
164   if (-1==(args->fwd_req->conn = tidc_open_connection(tidc, 
165                                                       args->aaa_hostname->buf,
166                                                       TID_PORT, /* TODO: make this configurable */
167                                                      &(args->fwd_req->gssctx)))) {
168     tr_notice("tr_tids_req_fwd_thread: Error in tidc_open_connection.");
169     /* tids_send_err_response(tids, orig_req, "Can't open connection to next hop TIDS"); */
170     /* TODO: encode reason for failure */
171     success=0;
172     goto cleanup;
173   };
174   tr_debug("tr_tids_req_fwd_thread: thread %d opened TID connection to %s.",
175            cookie->thread_id,
176            args->aaa_hostname->buf);
177
178   /* Send a TID request. */
179   if (0 > (rc = tidc_fwd_request(tidc, args->fwd_req, tr_tidc_resp_handler, (void *)cookie))) {
180     tr_notice("Error from tidc_fwd_request, rc = %d.", rc);
181     success=0;
182     goto cleanup;
183   }
184   /* cookie->resp should now contain our copy of the response */
185   success=1;
186   tr_debug("tr_tids_req_fwd_thread: thread %d received response.");
187
188 cleanup:
189   /* Notify parent thread of the response, if it's still listening. */
190   if (0!=tr_tids_fwd_get_mutex(args)) {
191     tr_notice("tr_tids_req_fwd_thread: thread %d unable to acquire mutex.", cookie->thread_id);
192   } else if (NULL!=args->mq) {
193     /* mq is still valid, so we can queue our response */
194     tr_debug("tr_tids_req_fwd_thread: thread %d using valid msg queue.", cookie->thread_id);
195     if (success)
196       msg=tr_mq_msg_new(tmp_ctx, TR_TID_MQMSG_SUCCESS, TR_MQ_PRIO_NORMAL);
197     else
198       msg=tr_mq_msg_new(tmp_ctx, TR_TID_MQMSG_FAILURE, TR_MQ_PRIO_NORMAL);
199
200     if (msg==NULL)
201       tr_notice("tr_tids_req_fwd_thread: thread %d unable to allocate response msg.", cookie->thread_id);
202
203     tr_mq_msg_set_payload(msg, (void *)cookie, NULL);
204     if (NULL!=cookie)
205       talloc_steal(msg, cookie); /* attach this to the msg so we can forget about it */
206     tr_mq_add(args->mq, msg);
207     talloc_steal(NULL, args); /* take out of our tmp_ctx; master thread now responsible for freeing */
208     tr_debug("tr_tids_req_fwd_thread: thread %d queued response message.", cookie->thread_id);
209     if (0!=tr_tids_fwd_release_mutex(args))
210       tr_notice("tr_tids_req_fwd_thread: Error releasing mutex.");
211   }
212
213   talloc_free(tmp_ctx);
214   return NULL;
215 }
216
217 /* Merges r2 into r1 if they are compatible. */
218 static TID_RC tr_tids_merge_resps(TID_RESP *r1, TID_RESP *r2)
219 {
220   /* ensure these are compatible replies */
221   if ((r1->result!=TID_SUCCESS) || (r2->result!=TID_SUCCESS))
222     return TID_ERROR;
223
224   if ((0!=tr_name_cmp(r1->rp_realm, r2->rp_realm)) ||
225       (0!=tr_name_cmp(r1->realm, r2->realm)) ||
226       (0!=tr_name_cmp(r1->comm, r2->comm)))
227     return TID_ERROR;
228
229   tid_srvr_blk_add(r1->servers, tid_srvr_blk_dup(r1, r2->servers));
230   return TID_SUCCESS;
231 }
232
233 static int tr_tids_req_handler(TIDS_INSTANCE *tids,
234                                TID_REQ *orig_req, 
235                                TID_RESP *resp,
236                                void *cookie_in)
237 {
238   TALLOC_CTX *tmp_ctx=talloc_new(NULL);
239   TR_AAA_SERVER *aaa_servers=NULL, *this_aaa=NULL;
240   int n_aaa=0;
241   int idp_shared=0;
242   TR_AAA_SERVER_ITER *aaa_iter=NULL;
243   pthread_t aaa_thread[TR_TID_MAX_AAA_SERVERS];
244   struct tr_tids_fwd_cookie *aaa_cookie[TR_TID_MAX_AAA_SERVERS]={NULL};
245   TID_RESP *aaa_resp[TR_TID_MAX_AAA_SERVERS]={NULL};
246   TR_NAME *apc = NULL;
247   TID_REQ *fwd_req = NULL;
248   TR_COMM *cfg_comm = NULL;
249   TR_COMM *cfg_apc = NULL;
250   TR_FILTER_ACTION oaction = TR_FILTER_ACTION_REJECT;
251   time_t expiration_interval=0;
252   struct tr_tids_event_cookie *cookie=talloc_get_type_abort(cookie_in, struct tr_tids_event_cookie);
253   TR_CFG_MGR *cfg_mgr=cookie->cfg_mgr;
254   TRPS_INSTANCE *trps=cookie->trps;
255   TRP_ROUTE *route=NULL;
256   TR_MQ *mq=NULL;
257   TR_MQ_MSG *msg=NULL;
258   unsigned int n_responses=0;
259   unsigned int n_failed=0;
260   struct timespec ts_abort={0};
261   unsigned int resp_frac_numer=cfg_mgr->active->internal->tid_resp_numer;
262   unsigned int resp_frac_denom=cfg_mgr->active->internal->tid_resp_denom;
263   TR_RESP_COOKIE *payload=NULL;
264   TR_FILTER_TARGET *target=NULL;
265   int ii=0;
266   int retval=-1;
267
268   if ((!tids) || (!orig_req) || (!resp)) {
269     tr_debug("tr_tids_req_handler: Bad parameters");
270     retval=-1;
271     goto cleanup;
272   }
273
274   tr_debug("tr_tids_req_handler: Request received (conn = %d)! Realm = %s, Comm = %s", orig_req->conn, 
275            orig_req->realm->buf, orig_req->comm->buf);
276   tids->req_count++;
277
278   /* Duplicate the request, so we can modify and forward it */
279   if (NULL == (fwd_req=tid_dup_req(orig_req))) {
280     tr_debug("tr_tids_req_handler: Unable to duplicate request.");
281     retval=-1;
282     goto cleanup;
283   }
284   talloc_steal(tmp_ctx, fwd_req);
285
286   if (NULL == (cfg_comm=tr_comm_table_find_comm(cfg_mgr->active->ctable, orig_req->comm))) {
287     tr_notice("tr_tids_req_hander: Request for unknown comm: %s.", orig_req->comm->buf);
288     tids_send_err_response(tids, orig_req, "Unknown community");
289     retval=-1;
290     goto cleanup;
291   }
292
293   /* Check that the rp_realm matches the filter for the GSS name that 
294    * was received. N.B. that tids->rp_gss was pointed at the correct
295    * rp_client when we received its GSS name. It is only set within
296    * the TIDS handler subprocess. */
297
298   if ((!tids->rp_gss) || 
299       (!tids->rp_gss->filters)) {
300     tr_notice("tr_tids_req_handler: No GSS name for incoming request.");
301     tids_send_err_response(tids, orig_req, "No GSS name for request");
302     retval=-1;
303     goto cleanup;
304   }
305
306   /* Keep original constraints, may add more from the filter. These will be added to orig_req as
307    * well. Need to verify that this is acceptable behavior, but it's what we've always done. */
308   fwd_req->cons=orig_req->cons;
309
310   target=tr_filter_target_tid_req(tmp_ctx, orig_req);
311   if (target==NULL) {
312     /* TODO: signal that filtering failed. Until then, just filter everything and give an error message. */
313     tr_crit("tid_req_handler: Unable to allocate filter target, cannot apply filter!");
314   }
315   if ((target==NULL)
316       || (TR_FILTER_NO_MATCH == tr_filter_apply(target,
317                                                 tr_filter_set_get(tids->rp_gss->filters,
318                                                                   TR_FILTER_TYPE_TID_INBOUND),
319                                                 &(fwd_req->cons),
320                                                 &oaction))
321       || (TR_FILTER_ACTION_ACCEPT != oaction)) {
322     tr_notice("tr_tids_req_handler: Incoming TID request rejected by filter for GSS name", orig_req->rp_realm->buf);
323     tids_send_err_response(tids, orig_req, "Incoming TID request filter error");
324     retval=-1;
325     goto cleanup;
326   }
327   /* Check that the rp_realm is a member of the community in the request */
328   if (NULL == tr_comm_find_rp(cfg_mgr->active->ctable, cfg_comm, orig_req->rp_realm)) {
329     tr_notice("tr_tids_req_handler: RP Realm (%s) not member of community (%s).", orig_req->rp_realm->buf, orig_req->comm->buf);
330     tids_send_err_response(tids, orig_req, "RP COI membership error");
331     retval=-1;
332     goto cleanup;
333   }
334
335   /* Map the comm in the request from a COI to an APC, if needed */
336   if (TR_COMM_COI == cfg_comm->type) {
337     if (orig_req->orig_coi!=NULL) {
338       tr_notice("tr_tids_req_handler: community %s is COI but COI to APC mapping already occurred. Dropping request.",
339                orig_req->comm->buf);
340       tids_send_err_response(tids, orig_req, "Second COI to APC mapping would result, permitted only once.");
341       retval=-1;
342       goto cleanup;
343     }
344     
345     tr_debug("tr_tids_req_handler: Community was a COI, switching.");
346     /* TBD -- In theory there can be more than one?  How would that work? */
347     if ((!cfg_comm->apcs) || (!cfg_comm->apcs->id)) {
348       tr_notice("No valid APC for COI %s.", orig_req->comm->buf);
349       tids_send_err_response(tids, orig_req, "No valid APC for community");
350       retval=-1;
351       goto cleanup;
352     }
353     apc = tr_dup_name(cfg_comm->apcs->id);
354
355     /* Check that the APC is configured */
356     if (NULL == (cfg_apc = tr_comm_table_find_comm(cfg_mgr->active->ctable, apc))) {
357       tr_notice("tr_tids_req_hander: Request for unknown comm: %s.", apc->buf);
358       tids_send_err_response(tids, orig_req, "Unknown APC");
359       retval=-1;
360       goto cleanup;
361     }
362
363     fwd_req->comm = apc;
364     fwd_req->orig_coi = orig_req->comm;
365
366     /* Check that rp_realm is a  member of this APC */
367     if (NULL == (tr_comm_find_rp(cfg_mgr->active->ctable, cfg_apc, orig_req->rp_realm))) {
368       tr_notice("tr_tids_req_hander: RP Realm (%s) not member of community (%s).", orig_req->rp_realm->buf, orig_req->comm->buf);
369       tids_send_err_response(tids, orig_req, "RP APC membership error");
370       retval=-1;
371       goto cleanup;
372     }
373   }
374
375   /* Look up the route for this community/realm. */
376   tr_debug("tr_tids_req_handler: looking up route.");
377   route=trps_get_selected_route(trps, orig_req->comm, orig_req->realm);
378   if (route==NULL) {
379     tr_notice("tr_tids_req_handler: no route table entry found for realm (%s) in community (%s).",
380               orig_req->realm->buf, orig_req->comm->buf);
381     tids_send_err_response(tids, orig_req, "Missing trust route error");
382     retval=-1;
383     goto cleanup;
384   }
385   tr_debug("tr_tids_req_handler: found route.");
386   if (trp_route_is_local(route)) {
387     tr_debug("tr_tids_req_handler: route is local.");
388     aaa_servers = tr_idp_aaa_server_lookup(cfg_mgr->active->ctable->idp_realms, 
389                                            orig_req->realm, 
390                                            orig_req->comm,
391                                           &idp_shared);
392   } else {
393     tr_debug("tr_tids_req_handler: route not local.");
394     aaa_servers = tr_aaa_server_new(tmp_ctx, trp_route_get_next_hop(route));
395     idp_shared=0;
396   }
397
398   /* Find the AAA server(s) for this request */
399   if (NULL == aaa_servers) {
400     tr_debug("tr_tids_req_handler: No AAA Servers for realm %s, defaulting.", orig_req->realm->buf);
401     if (NULL == (aaa_servers = tr_default_server_lookup (cfg_mgr->active->default_servers,
402                                                          orig_req->comm))) {
403       tr_notice("tr_tids_req_handler: No default AAA servers, discarded.");
404       tids_send_err_response(tids, orig_req, "No path to AAA Server(s) for realm");
405       retval=-1;
406       goto cleanup;
407     }
408     idp_shared=0;
409   } else {
410     /* if we aren't defaulting, check idp coi and apc membership */
411     if (NULL == (tr_comm_find_idp(cfg_mgr->active->ctable, cfg_comm, fwd_req->realm))) {
412       tr_notice("tr_tids_req_handler: IDP Realm (%s) not member of community (%s).", orig_req->realm->buf, orig_req->comm->buf);
413       tids_send_err_response(tids, orig_req, "IDP community membership error");
414       retval=-1;
415       goto cleanup;
416     }
417     if ( cfg_apc && (NULL == (tr_comm_find_idp(cfg_mgr->active->ctable, cfg_apc, fwd_req->realm)))) {
418       tr_notice("tr_tids_req_handler: IDP Realm (%s) not member of APC (%s).", orig_req->realm->buf, orig_req->comm->buf);
419       tids_send_err_response(tids, orig_req, "IDP APC membership error");
420       retval=-1;
421       goto cleanup;
422     }
423   }
424
425   /* send a TID request to the AAA server(s), and get the answer(s) */
426   tr_debug("tr_tids_req_handler: sending TID request(s).");
427   if (cfg_apc)
428     expiration_interval = cfg_apc->expiration_interval;
429   else expiration_interval = cfg_comm->expiration_interval;
430   if (fwd_req->expiration_interval)
431     fwd_req->expiration_interval =  (expiration_interval < fwd_req->expiration_interval) ? expiration_interval : fwd_req->expiration_interval;
432   else fwd_req->expiration_interval = expiration_interval;
433
434   /* Set up message queue for replies from req forwarding threads */
435   mq=tr_mq_new(tmp_ctx);
436   if (mq==NULL) {
437     tr_notice("tr_tids_req_handler: unable to allocate message queue.");
438     retval=-1;
439     goto cleanup;
440   }
441   tr_debug("tr_tids_req_handler: message queue allocated.");
442
443   /* start threads */
444   aaa_iter=tr_aaa_server_iter_new(tmp_ctx);
445   if (aaa_iter==NULL) {
446     tr_notice("tr_tids_req_handler: unable to allocate AAA server iterator.");
447     retval=-1;
448     goto cleanup;
449   }
450   for (n_aaa=0, this_aaa=tr_aaa_server_iter_first(aaa_iter, aaa_servers);
451        this_aaa!=NULL;
452        n_aaa++, this_aaa=tr_aaa_server_iter_next(aaa_iter)) {
453     tr_debug("tr_tids_req_handler: Preparing to start thread %d.", n_aaa);
454
455     aaa_cookie[n_aaa]=talloc(tmp_ctx, struct tr_tids_fwd_cookie);
456     if (aaa_cookie[n_aaa]==NULL) {
457       tr_notice("tr_tids_req_handler: unable to allocate cookie for AAA thread %d.", n_aaa);
458       retval=-1;
459       goto cleanup;
460     }
461     talloc_set_destructor((void *)(aaa_cookie[n_aaa]), tr_tids_fwd_cookie_destructor);
462     /* fill in the cookie. To ensure the thread has valid data even if we exit first and
463      * abandon it, duplicate anything pointed to (except the mq). */
464     aaa_cookie[n_aaa]->thread_id=n_aaa;
465     if (0!=pthread_mutex_init(&(aaa_cookie[n_aaa]->mutex), NULL)) {
466       tr_notice("tr_tids_req_handler: unable to init mutex for AAA thread %d.", n_aaa);
467       retval=-1;
468       goto cleanup;
469     }
470     aaa_cookie[n_aaa]->mq=mq;
471     aaa_cookie[n_aaa]->aaa_hostname=tr_dup_name(this_aaa->hostname);
472     aaa_cookie[n_aaa]->dh_params=tr_dh_dup(orig_req->tidc_dh);
473     aaa_cookie[n_aaa]->fwd_req=tid_dup_req(fwd_req);
474     talloc_steal(aaa_cookie[n_aaa], aaa_cookie[n_aaa]->fwd_req);
475     tr_debug("tr_tids_req_handler: cookie %d initialized.", n_aaa);
476
477     /* Take the cookie out of tmp_ctx before starting thread. If thread starts, it becomes
478      * responsible for freeing it until it queues a response. If we did not do this, the possibility
479      * exists that this function exits, freeing the cookie, before the thread takes the cookie
480      * out of our tmp_ctx. This would cause a segfault or talloc error in the thread. */
481     talloc_steal(NULL, aaa_cookie[n_aaa]);
482     if (0!=pthread_create(&(aaa_thread[n_aaa]), NULL, tr_tids_req_fwd_thread, aaa_cookie[n_aaa])) {
483       talloc_steal(tmp_ctx, aaa_cookie[n_aaa]); /* thread start failed; steal this back */
484       tr_notice("tr_tids_req_handler: unable to start AAA thread %d.", n_aaa);
485       retval=-1;
486       goto cleanup;
487     }
488     tr_debug("tr_tids_req_handler: thread %d started.", n_aaa);
489   }
490
491   /* determine expiration time */
492   if (0!=tr_mq_pop_timeout(cfg_mgr->active->internal->tid_req_timeout, &ts_abort)) {
493     tr_notice("tr_tids_req_handler: unable to read clock for timeout.");
494     retval=-1;
495     goto cleanup;
496   }
497
498   /* wait for responses */
499   tr_debug("tr_tids_req_handler: waiting for response(s).");
500   n_responses=0;
501   n_failed=0;
502   while (((n_responses+n_failed)<n_aaa) &&
503          (NULL!=(msg=tr_mq_pop(mq, &ts_abort)))) {
504     /* process message */
505     if (0==strcmp(tr_mq_msg_get_message(msg), TR_TID_MQMSG_SUCCESS)) {
506       payload=talloc_get_type_abort(tr_mq_msg_get_payload(msg), TR_RESP_COOKIE);
507       talloc_steal(tmp_ctx, payload); /* put this back in our context */
508       aaa_resp[payload->thread_id]=payload->resp; /* save pointers to these */
509
510       if (payload->resp->result==TID_SUCCESS) {
511         tr_tids_merge_resps(resp, payload->resp);
512         n_responses++;
513       } else {
514         n_failed++;
515         tr_notice("tr_tids_req_handler: TID error received from AAA server %d: %.*s",
516                   payload->thread_id,
517                   payload->resp->err_msg->len,
518                   payload->resp->err_msg->buf);
519       }
520     } else if (0==strcmp(tr_mq_msg_get_message(msg), TR_TID_MQMSG_FAILURE)) {
521       /* failure */
522       n_failed++;
523       payload=talloc_get_type(tr_mq_msg_get_payload(msg), TR_RESP_COOKIE);
524       if (payload!=NULL) 
525         talloc_steal(tmp_ctx, payload); /* put this back in our context */
526       else {
527         /* this means the thread was unable to allocate a response cookie, and we thus cannot determine which thread it was. This is bad and should never happen in a working system.. Give up. */
528         tr_notice("tr_tids_req_handler: TID request thread sent invalid reply. Aborting!");
529         retval=-1;
530         goto cleanup;
531       }
532       tr_notice("tr_tids_req_handler: TID request for AAA server %d failed.",
533                 payload->thread_id);
534     } else {
535       /* unexpected message */
536       tr_err("tr_tids_req_handler: Unexpected message received. Aborting!");
537       retval=-1;
538       goto cleanup;
539     }
540     
541     /* Set the cookie pointer to NULL so we know we've dealt with this one. The
542      * cookie itself is in our tmp_ctx, which we'll free before exiting. Let it hang
543      * around in case we are still using pointers to elements of the cookie. */
544     aaa_cookie[payload->thread_id]=NULL;
545
546     tr_mq_msg_free(msg);
547
548     /* check whether we've received enough responses to exit */
549     if ((idp_shared && (n_responses>0)) ||
550         (resp_frac_denom*n_responses>=resp_frac_numer*n_aaa))
551       break;
552   }
553
554   tr_debug("tr_tids_req_handler: done waiting for responses. %d responses, %d failures.",
555            n_responses, n_failed);
556   /* Inform any remaining threads that we will no longer handle their responses. */
557   for (ii=0; ii<n_aaa; ii++) {
558     if (aaa_cookie[ii]!=NULL) {
559       if (0!=tr_tids_fwd_get_mutex(aaa_cookie[ii]))
560         tr_notice("tr_tids_req_handler: unable to get mutex for AAA thread %d.", ii);
561
562       aaa_cookie[ii]->mq=NULL; /* threads will not try to respond through a null mq */
563
564       if (0!=tr_tids_fwd_release_mutex(aaa_cookie[ii]))
565         tr_notice("tr_tids_req_handler: unable to release mutex for AAA thread %d.", ii);
566     }
567   }
568
569   /* Now all threads have either replied (and aaa_cookie[ii] is null) or have been told not to
570    * reply (by setting their mq pointer to null). However, some may have responded by placing
571    * a message on the mq after we last checked but before we set their mq pointer to null. These
572    * will not know that we gave up on them, so we must free their cookies for them. We can just
573    * go through any remaining messages on the mq to identify these threads. By putting them in
574    * our context instead of freeing them directly, we ensure we don't accidentally invalidate
575    * any of our own pointers into the structure before this function exits. */
576   while (NULL!=(msg=tr_mq_pop(mq, NULL))) {
577     payload=(TR_RESP_COOKIE *)tr_mq_msg_get_payload(msg);
578     if (aaa_cookie[payload->thread_id]!=NULL)
579       talloc_steal(tmp_ctx, aaa_cookie[payload->thread_id]);
580
581     tr_mq_msg_free(msg);
582   }
583
584   if (n_responses==0) {
585     /* No requests succeeded. Forward an error if we got any error responses. */
586     for (ii=0; ii<n_aaa; ii++) {
587       if (aaa_resp[ii]!=NULL)
588         tids_send_response(tids, orig_req, aaa_resp[ii]);
589       else
590         tids_send_err_response(tids, orig_req, "Unable to contact AAA server(s).");
591     }
592   }
593
594   /* success! */
595   retval=0;
596     
597 cleanup:
598   talloc_free(tmp_ctx);
599   return retval;
600 }
601
602 static int tr_tids_gss_handler(gss_name_t client_name, TR_NAME *gss_name,
603                                void *data)
604 {
605   TR_RP_CLIENT *rp;
606   struct tr_tids_event_cookie *cookie=talloc_get_type_abort(data, struct tr_tids_event_cookie);
607   TIDS_INSTANCE *tids = cookie->tids;
608   TR_CFG_MGR *cfg_mgr = cookie->cfg_mgr;
609
610   if ((!client_name) || (!gss_name) || (!tids) || (!cfg_mgr)) {
611     tr_debug("tr_tidc_gss_handler: Bad parameters.");
612     return -1;
613   }
614
615   /* look up the RP client matching the GSS name */
616   if ((NULL == (rp = tr_rp_client_lookup(cfg_mgr->active->rp_clients, gss_name)))) {
617     tr_debug("tr_tids_gss_handler: Unknown GSS name %s", gss_name->buf);
618     return -1;
619   }
620
621   /* Store the rp client */
622   tids->rp_gss = rp;
623   tr_debug("Client's GSS Name: %s", gss_name->buf);
624
625   return 0;
626 }
627
628
629 /***** TIDS event handling *****/
630
631 /* called when a connection to the TIDS port is received */
632 static void tr_tids_event_cb(int listener, short event, void *arg)
633 {
634   TIDS_INSTANCE *tids = (TIDS_INSTANCE *)arg;
635
636   if (0==(event & EV_READ))
637     tr_debug("tr_tids_event_cb: unexpected event on TIDS socket (event=0x%X)", event);
638   else 
639     tids_accept(tids, listener);
640 }
641
642 /* Configure the tids instance and set up its event handler.
643  * Returns 0 on success, nonzero on failure. Fills in
644  * *tids_event (which should be allocated by caller). */
645 int tr_tids_event_init(struct event_base *base,
646                        TIDS_INSTANCE *tids,
647                        TR_CFG_MGR *cfg_mgr,
648                        TRPS_INSTANCE *trps,
649                        struct tr_socket_event *tids_ev)
650 {
651   TALLOC_CTX *tmp_ctx=talloc_new(NULL);
652   struct tr_tids_event_cookie *cookie=NULL;
653   int retval=0;
654   size_t ii=0;
655
656   if (tids_ev == NULL) {
657     tr_debug("tr_tids_event_init: Null tids_ev.");
658     retval=1;
659     goto cleanup;
660   }
661
662   /* Create the cookie for callbacks. We'll put it in the tids context, so it will
663    * be cleaned up when tids is freed by talloc_free. */
664   cookie=talloc(tmp_ctx, struct tr_tids_event_cookie);
665   if (cookie == NULL) {
666     tr_debug("tr_tids_event_init: Unable to allocate cookie.");
667     retval=1;
668     goto cleanup;
669   }
670   cookie->tids=tids;
671   cookie->cfg_mgr=cfg_mgr;
672   cookie->trps=trps;
673   talloc_steal(tids, cookie);
674
675   /* get a tids listener */
676   tids_ev->n_sock_fd=tids_get_listener(tids,
677                                        tr_tids_req_handler,
678                                        tr_tids_gss_handler,
679                                        cfg_mgr->active->internal->hostname,
680                                        cfg_mgr->active->internal->tids_port,
681                                        (void *)cookie,
682                                        tids_ev->sock_fd,
683                                        TR_MAX_SOCKETS);
684   if (tids_ev->n_sock_fd==0) {
685     tr_crit("Error opening TID server socket.");
686     retval=1;
687     goto cleanup;
688   }
689
690   /* Set up events */
691   for (ii=0; ii<tids_ev->n_sock_fd; ii++) {
692     tids_ev->ev[ii]=event_new(base,
693                               tids_ev->sock_fd[ii],
694                               EV_READ|EV_PERSIST,
695                               tr_tids_event_cb,
696                               (void *)tids);
697     event_add(tids_ev->ev[ii], NULL);
698   }
699
700 cleanup:
701   talloc_free(tmp_ctx);
702   return retval;
703 }