Diff for /loncom/auth/lonacc.pm between versions 1.85 and 1.123

version 1.85, 2006/07/10 03:58:45 version 1.123, 2008/12/10 16:28:03
Line 27 Line 27
 #  #
 ###  ###
   
   =head1 NAME
   
   Apache::lonacc - Cookie Based Access Handler
   
   =head1 SYNOPSIS
   
   Invoked (for various locations) by /etc/httpd/conf/srm.conf:
   
    PerlAccessHandler       Apache::lonacc
   
   =head1 INTRODUCTION
   
   This module enables cookie based authentication and is used
   to control access for many different LON-CAPA URIs.
   
   Whenever the client sends the cookie back to the server, 
   this cookie is handled by either lonacc.pm or loncacc.pm
   (see srm.conf for what is invoked when).  If
   the cookie is missing or invalid, the user is re-challenged
   for login information.
   
   This is part of the LearningOnline Network with CAPA project
   described at http://www.lon-capa.org.
   
   =head1 HANDLER SUBROUTINE
   
   This routine is called by Apache and mod_perl.
   
   =over 4
   
   =item *
   
   transfer profile into environment
   
   =item *
   
   load POST parameters
   
   =item *
   
   check access
   
   =item *
   
   if allowed, get symb, log, generate course statistics if applicable
   
   =item *
   
   otherwise return error
   
   =item *
   
   see if public resource
   
   =item *
   
   store attempted access
   
   =back
   
   =head1 NOTABLE SUBROUTINES
   
   =over
   
   =cut
   
   
 package Apache::lonacc;  package Apache::lonacc;
   
 use strict;  use strict;
Line 35  use Apache::File; Line 102  use Apache::File;
 use Apache::lonnet;  use Apache::lonnet;
 use Apache::loncommon();  use Apache::loncommon();
 use Apache::lonlocal;  use Apache::lonlocal;
 use CGI::Cookie();  use Apache::restrictedaccess();
   use Apache::blockedaccess(); 
 use Fcntl qw(:flock);  use Fcntl qw(:flock);
 use LONCAPA;  use LONCAPA;
   
Line 43  sub cleanup { Line 111  sub cleanup {
     my ($r)=@_;      my ($r)=@_;
     if (! $r->is_initial_req()) { return DECLINED; }      if (! $r->is_initial_req()) { return DECLINED; }
     &Apache::lonnet::save_cache();      &Apache::lonnet::save_cache();
       &Apache::lontexconvert::jsMath_reset();
     return OK;      return OK;
 }  }
   
Line 55  sub goodbye { Line 124  sub goodbye {
 ###############################################  ###############################################
   
 sub get_posted_cgi {  sub get_posted_cgi {
     my ($r) = @_;      my ($r,$fields) = @_;
   
     my $buffer;      my $buffer;
     if ($r->header_in('Content-length')) {      if ($r->header_in('Content-length')) {
  $r->read($buffer,$r->header_in('Content-length'),0);   $r->read($buffer,$r->header_in('Content-length'),0);
     }      }
     unless ($buffer=~/^(\-+\w+)\s+Content\-Disposition\:\s*form\-data/si) {      my $content_type = $r->header_in('Content-type');
       if ($content_type !~ m{^multipart/form-data}) {
  my @pairs=split(/&/,$buffer);   my @pairs=split(/&/,$buffer);
  my $pair;   my $pair;
  foreach $pair (@pairs) {   foreach $pair (@pairs) {
Line 70  sub get_posted_cgi { Line 140  sub get_posted_cgi {
     $value =~ s/%([a-fA-F0-9][a-fA-F0-9])/pack("C",hex($1))/eg;      $value =~ s/%([a-fA-F0-9][a-fA-F0-9])/pack("C",hex($1))/eg;
     $name  =~ tr/+/ /;      $name  =~ tr/+/ /;
     $name  =~ s/%([a-fA-F0-9][a-fA-F0-9])/pack("C",hex($1))/eg;      $name  =~ s/%([a-fA-F0-9][a-fA-F0-9])/pack("C",hex($1))/eg;
               if (ref($fields) eq 'ARRAY') {
                   next if (!grep(/^\Q$name\E$/,@{$fields}));
               }
     &Apache::loncommon::add_to_env("form.$name",$value);      &Apache::loncommon::add_to_env("form.$name",$value);
  }   }
     } else {      } else {
  my $contentsep=$1;   my ($contentsep) = ($content_type =~ /boundary=\"?([^\";,]+)\"?/);
  my @lines = split (/\n/,$buffer);   my @lines = split (/\n/,$buffer);
  my $name='';   my $name='';
  my $value='';   my $value='';
Line 81  sub get_posted_cgi { Line 154  sub get_posted_cgi {
  my $fmime='';   my $fmime='';
  my $i;   my $i;
  for ($i=0;$i<=$#lines;$i++) {   for ($i=0;$i<=$#lines;$i++) {
     if ($lines[$i]=~/^$contentsep/) {      if ($lines[$i]=~/^--\Q$contentsep\E/) {
  if ($name) {   if ($name) {
     chomp($value);      chomp($value);
     if ($fname) {                      if (ref($fields) eq 'ARRAY') {
  $env{"form.$name.filename"}=$fname;                          next if (!grep(/^\Q$name\E$/,@{$fields}));
  $env{"form.$name.mimetype"}=$fmime;                      }
     } else {                      if ($fname) {
  $value=~s/\s+$//s;                          if ($env{'form.symb'} ne '') {
     }                              my $size = (length($value))/(1024.0 * 1024.0);
     &Apache::loncommon::add_to_env("form.$name",$value);                              if (&upload_size_allowed($name,$size,$fname) eq 'ok') {
                                   $env{"form.$name.filename"}=$fname;
                                   $env{"form.$name.mimetype"}=$fmime;
                                   &Apache::loncommon::add_to_env("form.$name",$value);
                               }
                           } else {
                               $env{"form.$name.filename"}=$fname;
                               $env{"form.$name.mimetype"}=$fmime;
                               &Apache::loncommon::add_to_env("form.$name",$value);
                           }
                       } else {
                           $value=~s/\s+$//s;
                           &Apache::loncommon::add_to_env("form.$name",$value);
                       }
  }   }
  if ($i<$#lines) {   if ($i<$#lines) {
     $i++;      $i++;
Line 136  sub get_posted_cgi { Line 222  sub get_posted_cgi {
     $r->headers_in->unset('Content-length');      $r->headers_in->unset('Content-length');
 }  }
   
 sub portfolio_access {  =pod
     my ($udom,$unum,$file_name,$group) = @_;  
     my $current_perms = &Apache::lonnet::get_portfile_permissions($udom,$unum);  =item upload_size_allowed()
     my %access_controls = &Apache::lonnet::get_access_controls(  
                                              $current_perms,$group,$file_name);   Perform size checks for file uploads to essayresponse items in course context.
     my ($public,$guest,@domains,@users,@courses,@groups);  
     my $now = time;   Add form.HWFILESIZE.$part_$id to %env with file size (MB)
     my $access_hash = $access_controls{$file_name};   If file exceeds maximum allowed size, add form.HWFILETOOBIG.$part_$id to %env.
     if (ref($access_hash) eq 'HASH') {  
         foreach my $key (keys(%{$access_hash})) {  =cut
             my ($num,$scope,$end,$start) = ($key =~ /^([^:]+):([a-z]+)_(\d*)_?(\d*)$/);   
             if ($start > $now) {  sub upload_size_allowed {
                 next;      my ($name,$size,$fname) = @_;
             }      if ($name =~ /^HWFILE(\w+)$/) {
             if ($end && $end<$now) {          my $ident = $1;
                 next;          my $item = 'HWFILESIZE'.$ident;
             }          my $savesize = sprintf("%.6f",$size);
             if ($scope eq 'public') {          &Apache::loncommon::add_to_env("form.$item",$savesize);
                 $public = $key;          my $maxsize= &Apache::lonnet::EXT("resource.$ident.maxfilesize");
                 last;          if (!$maxsize) {
             } elsif ($scope eq 'guest') {              $maxsize = 10.0; # FIXME This should become a domain configuration.
                 $guest = $key;  
             } elsif ($scope eq 'domains') {  
                 push(@domains,$key);  
             } elsif ($scope eq 'users') {  
                 push(@users,$key);  
             } elsif ($scope eq 'course') {  
                 push(@courses,$key);  
             } elsif ($scope eq 'group') {  
                 push(@groups,$key);  
             }  
         }  
         if ($public) {  
             return 'ok';  
         }          }
         if ($env{'user.name'} eq 'public' && $env{'user.domain'} eq 'public') {          if ($size > $maxsize) {
             if ($guest) {              my $warn = 'HWFILETOOBIG'.$ident;
                 return $guest;              &Apache::loncommon::add_to_env("form.$warn",$fname);
             }              return;
         } else {  
             if (@domains > 0) {  
                 foreach my $domkey (@domains) {  
                     my %content = &Apache::lonnet::parse_access_controls($$access_hash{$domkey});  
                     if (ref($content{'dom'}) eq 'ARRAY') {  
                         if (grep(/^\Q$env{'user.domain'}\E$/,@{$content{'dom'}})) {  
                             return 'ok';  
                         }  
                     }  
                 }  
             }  
             if (@users > 0) {  
                 foreach my $userkey (@users) {  
                     my %content = &Apache::lonnet::parse_access_controls($$access_hash{$userkey});  
                     if (exists($content{'users'}{$env{'user.name'}.':'.$env{'user.domain'}})) {  
                         return 'ok';  
                     }  
                 }  
             }  
             my %roleshash;  
             my @courses_and_groups = @courses;  
             push(@courses_and_groups,@groups);   
             if (@courses_and_groups > 0) {  
                 my (%allgroups,%allroles);   
                 my ($start,$end,$role,$sec,$group);  
                 foreach my $envkey (%env) {  
                     if ($envkey =~ m-^user\.role\.(gr|cc|in|ta|ep|st)\./([^/]+)/([^/]+)/?([^/]*)$-) {  
                         my $cid = $2.'_'.$3;   
                         if ($1 eq 'gr') {  
                             $group = $4;  
                             $allgroups{$cid}{$group} = $env{$envkey};  
                         } else {  
                             if ($4 eq '') {  
                                 $sec = 'none';  
                             } else {  
                                 $sec = $4;  
                             }  
                             $allroles{$cid}{$1}{$sec} = $env{$envkey};  
                         }  
                     } elsif ($envkey =~ m-^user\.role\./cr/(\w+/\w+/\w*)./([^/]+)/([^/]+)/?([^/]*)$-) {  
                         my $cid = $2.'_'.$3;  
                         if ($4 eq '') {  
                             $sec = 'none';  
                         } else {  
                             $sec = $4;  
                         }  
                         $allroles{$cid}{$1}{$sec} = $env{$envkey};  
                     }  
                 }  
                 if (keys(%allroles) == 0) {  
                     return;  
                 }  
                 foreach my $key (@courses_and_groups) {  
                     my %content = &Apache::lonnet::parse_access_controls($$access_hash{$key});  
                     my $cnum = $content{'number'};  
                     my $cdom = $content{'domain'};  
                     my $cid = $cdom.'_'.$cnum;  
                     if (!exists($allroles{$cid})) {  
                         next;  
                     }      
                     foreach my $role_id (keys(%{$content{'roles'}})) {  
                         my @sections = @{$content{'roles'}{$role_id}{'section'}};  
                         my @groups = @{$content{'roles'}{$role_id}{'group'}};  
                         my @status = @{$content{'roles'}{$role_id}{'access'}};  
                         my @roles = @{$content{'roles'}{$role_id}{'role'}};  
                         foreach my $role (keys(%{$allroles{$cid}})) {  
                             if ((grep/^all$/,@roles) || (grep/^\Q$role\E$/,@roles)) {  
                                 foreach my $sec (keys(%{$allroles{$cid}{$role}})) {  
                                     if (&course_group_datechecker($allroles{$cid}{$role}{$sec},$now,\@status) eq 'ok') {  
                                         if (grep/^all$/,@sections) {  
                                             return 'ok';  
                                         } else {  
                                             if (grep/^$sec$/,@sections) {  
                                                 return 'ok';  
                                             }  
                                         }  
                                     }  
                                 }  
                                 if (keys(%{$allgroups{$cid}}) == 0) {  
                                     if (grep/^none$/,@groups) {  
                                         return 'ok';  
                                     }  
                                 } else {  
                                     if (grep/^all$/,@groups) {  
                                         return 'ok';  
                                     }   
                                     foreach my $group (keys(%{$allgroups{$cid}})) {  
                                         if (grep/^$group$/,@groups) {  
                                             return 'ok';  
                                         }  
                                     }  
                                 }   
                             }  
                         }  
                     }  
                 }  
             }  
             if ($guest) {  
                 return $guest;  
             }  
         }          }
     }      }
     return;      return 'ok';
 }  }
   
 sub passphrase_access_checker {  =pod
     my ($r,$guestkey,$requrl) = @_;  
     my ($num,$scope,$end,$start) = ($guestkey =~ /^([^:]+):([a-z]+)_(\d*)_?(\d*)$/);  
     if ($scope eq 'guest') {  
         if (exists($env{'user.passphrase_access_'.$requrl})) {  
             if (($env{'user.passphrase_access_'.$requrl} == 0) ||   
                 ($env{'user.passphrase_access_'.$requrl} > time)) {  
                 $env{'request.publicaccess'} = 1;  
                 return 'ok';   
             }  
         }  
     }  
     my $login = $r->dir_config('Login');  
     $login .= '?origurl='.&escape($requrl);  
     $r->custom_response(FORBIDDEN,$login);  
     return;  
 }  
   
 sub course_group_datechecker {  =item sso_login()
     my ($dates,$now,$status) = @_;  
     my ($start,$end) = split(/\./,$dates);   handle the case of the single sign on user, at this point $r->user 
     if (!$start && !$end) {   will be set and valid now need to find the loncapa user info and possibly
         return 'ok';   balance them
     }   returns OK if it was a SSO and user was handled
     if (grep/^active$/,@{$status}) {          undef if not SSO or no means to hanle the user
         if (((!$start) || ($start && $start <= $now)) && ((!$end) || ($end && $end >= $now))) {          
             return 'ok';  =cut
         }  
     }  sub sso_login {
     if (grep/^previous$/,@{$status}) {      my ($r,$handle) = @_;
         if ($end > $now ) {  
             return 'ok';      my $lonidsdir=$r->dir_config('lonIDsDir');
       if (!($r->user 
     && (!defined($env{'user.name'}) && !defined($env{'user.domain'}))
     && ($handle eq ''))) {
    # not an SSO case or already logged in
    return undef;
       }
   
       my ($user) = ($r->user =~ m/([a-zA-Z0-9_\-@.]*)/);
   
       my $domain = $r->dir_config('lonDefDomain');
       my $home=&Apache::lonnet::homeserver($user,$domain);
       if ($home !~ /(con_lost|no_host|no_such_host)/) {
    &Apache::lonnet::logthis(" SSO authorized user $user ");
    if ($r->dir_config("lonBalancer") eq 'yes') {
       # login but immeaditly go to switch server to find us a new 
       # machine
       &Apache::lonauth::success($r,$user,$domain,$home,'noredirect');
               $env{'request.sso.login'} = 1;
               if (defined($r->dir_config("lonSSOReloginServer"))) {
                   $env{'request.sso.reloginserver'} =
                       $r->dir_config('lonSSOReloginServer');
               }
       $r->internal_redirect('/adm/switchserver');
       $r->set_handlers('PerlHandler'=> undef);
    } else {
       # need to login them in, so generate the need data that
       # migrate expects to do login
       my %info=('ip'        => $r->connection->remote_ip(),
         'domain'    => $domain,
         'username'  => $user,
         'server'    => $r->dir_config('lonHostID'),
         'sso.login' => 1
         );
               if ($r->dir_config("ssodirecturl") == 1) {
                   $info{'origurl'} = $r->uri;
               }
               if (defined($r->dir_config("lonSSOReloginServer"))) {
                   $info{'sso.reloginserver'} = 
                       $r->dir_config('lonSSOReloginServer'); 
               }
       my $token = 
    &Apache::lonnet::tmpput(\%info,
    $r->dir_config('lonHostID'));
       $env{'form.token'} = $token;
       $r->internal_redirect('/adm/migrateuser');
       $r->set_handlers('PerlHandler'=> undef);
    }
    return OK;
       } elsif (defined($r->dir_config('lonSSOUserUnknownRedirect'))) {
    &Apache::lonnet::logthis(" SSO authorized unknown user $user ");
           $r->subprocess_env->set('SSOUserUnknown' => $user);
           $r->subprocess_env->set('SSOUserDomain' => $domain);
           my @cancreate;
           my %domconfig =
               &Apache::lonnet::get_dom('configuration',['usercreation'],$domain);
           if (ref($domconfig{'usercreation'}) eq 'HASH') {
               if (ref($domconfig{'usercreation'}{'cancreate'}) eq 'HASH') {
                   if (ref($domconfig{'usercreation'}{'cancreate'}{'selfcreate'}) eq 'ARRAY') {
                       @cancreate = @{$domconfig{'usercreation'}{'cancreate'}{'selfcreate'}};
                   } elsif (($domconfig{'usercreation'}{'cancreate'}{'selfcreate'} ne 'none') && 
                            ($domconfig{'usercreation'}{'cancreate'}{'selfcreate'} ne '')) {
                       @cancreate = ($domconfig{'usercreation'}{'cancreate'}{'selfcreate'});
                   }
               }
         }          }
     }          if (grep(/^sso$/,@cancreate)) {
     if (grep/^future$/,@{$status}) {              $r->internal_redirect('/adm/createaccount');
         if ($start > $now) {          } else {
             return 'ok';      $r->internal_redirect($r->dir_config('lonSSOUserUnknownRedirect'));
         }          }
    $r->set_handlers('PerlHandler'=> undef);
    return OK;
     }      }
     return;       return undef;
 }  }
   
 sub handler {  sub handler {
     my $r = shift;      my $r = shift;
     my $requrl=$r->uri;      my $requrl=$r->uri;
     my %cookies=CGI::Cookie->parse($r->header_in('Cookie'));      if (&Apache::lonnet::is_domainimage($requrl)) {
     my $lonid=$cookies{'lonID'};          return OK;
     my $cookie;  
     my $lonidsdir=$r->dir_config('lonIDsDir');  
   
     my $handle;  
     if ($lonid) {  
  $handle=$lonid->value;  
         $handle=~s/\W//g;  
     }  
         
     my ($sso_login);  
     if ($r->user   
  && (!$lonid || !-e "$lonidsdir/$handle.id" || $handle eq '') ) {  
  $sso_login = 1;  
  my $domain = $r->dir_config('lonDefDomain');  
  my $home=&Apache::lonnet::homeserver($r->user,$domain);  
  if ($home !~ /(con_lost|no_such_host)/) {  
     $handle=&Apache::lonauth::success($r,$r->user,$domain,  
      $home,'noredirect');  
     $r->header_out('Set-cookie',"lonID=$handle; path=/");  
  }  
     }      }
   
     if ($sso_login) {      my $handle = &Apache::lonnet::check_for_valid_session($r);
  &Apache::lonnet::appenv('request.sso.login' => 1);  
       my $result = &sso_login($r,$handle);
       if (defined($result)) {
    return $result;
     }      }
   
   
     if ($r->dir_config("lonBalancer") eq 'yes') {      if ($r->dir_config("lonBalancer") eq 'yes') {
  $r->set_handlers('PerlResponseHandler'=>   $r->set_handlers('PerlResponseHandler'=>
  [\&Apache::switchserver::handler]);   [\&Apache::switchserver::handler]);
     }      }
       
     if ($handle ne '') {      if ($handle eq '') {
         if ((-e "$lonidsdir/$handle.id") && ($handle ne '')) {   $r->log_reason("Cookie $handle not valid", $r->filename); 
       } elsif ($handle ne '') {
   
 # ------------------------------------------------------ Initialize Environment  # ------------------------------------------------------ Initialize Environment
    my $lonidsdir=$r->dir_config('lonIDsDir');
             &Apache::lonnet::transfer_profile_to_env($lonidsdir,$handle);   &Apache::lonnet::transfer_profile_to_env($lonidsdir,$handle);
   
 # --------------------------------------------------------- Initialize Language  # --------------------------------------------------------- Initialize Language
   
     &Apache::lonlocal::get_language_handle($r);   &Apache::lonlocal::get_language_handle($r);
   
       }
   
   # -------------------------------------------------- Should be a valid user now
       if ($env{'user.name'} ne '' && $env{'user.domain'} ne '') {
 # -------------------------------------------------------------- Resource State  # -------------------------------------------------------------- Resource State
   
             if ($requrl=~/^\/+(res|uploaded)\//) {   if ($requrl=~/^\/+(res|uploaded)\//) {
                $env{'request.state'} = "published";      $env{'request.state'} = "published";
     } else {   } else {
        $env{'request.state'} = 'unknown';      $env{'request.state'} = 'unknown';
             }   }
             $env{'request.filename'} = $r->filename;   $env{'request.filename'} = $r->filename;
             $env{'request.noversionuri'} = &Apache::lonnet::deversion($requrl);   $env{'request.noversionuri'} = &Apache::lonnet::deversion($requrl);
 # -------------------------------------------------------- Load POST parameters  # -------------------------------------------------------- Load POST parameters
   
     &Apache::lonacc::get_posted_cgi($r);   &Apache::lonacc::get_posted_cgi($r);
   
 # ---------------------------------------------------------------- Check access  # ---------------------------------------------------------------- Check access
             my $now = time;   my $now = time;
             if ($requrl =~ m|/+uploaded/([^/]+)/([^/]+)/portfolio(/.+)$|) {   if ($requrl !~ m{^/(?:adm|public|prtspool)/}
                 my $result = &portfolio_access($1,$2,$3);      || $requrl =~ /^\/adm\/.*\/(smppg|bulletinboard)(\?|$ )/x) {
                 if ($result eq 'ok') {      my $access=&Apache::lonnet::allowed('bre',$requrl);
                     return OK;      if ($access eq '1') {
                 } elsif ($result =~ /^[^:]+:guest_/) {   $env{'user.error.msg'}="$requrl:bre:0:0:Choose Course";
                     if (&passphrase_access_checker($r,$result,$requrl) eq 'ok') {   return HTTP_NOT_ACCEPTABLE; 
                         return OK;      }
                     } else {      if ($access eq 'A') {
                         return FORBIDDEN;   &Apache::restrictedaccess::setup_handler($r);
                     }    return OK;
                 }      }
             } elsif ($requrl =~ m|/+uploaded/([^/]+)/([^/]+)/groups/([^/]+)/portfolio/(.+)$|) {              if ($access eq 'B') {
                 my $result = &portfolio_access($1,$2,$3.'/'.$4,$3);                  &Apache::blockedaccess::setup_handler($r);
                 if ($result eq 'ok') {                  return OK;
                     return OK;  
                 } elsif ($result =~ /^[^:]+:guest_/) {  
                     if (&passphrase_access_checker($r,$result,$requrl) eq 'ok') {  
                         return OK;  
                     } else {  
                         return FORBIDDEN;  
                     }  
                 }  
             }  
             if ($requrl!~/^\/adm|public|prtspool\//) {  
  my $access=&Apache::lonnet::allowed('bre',$requrl);  
                 if ($access eq '1') {  
    $env{'user.error.msg'}="$requrl:bre:0:0:Choose Course";  
            return HTTP_NOT_ACCEPTABLE;   
                 }  
                 if (($access ne '2') && ($access ne 'F')) {  
    $env{'user.error.msg'}="$requrl:bre:1:1:Access Denied";  
            return HTTP_NOT_ACCEPTABLE;   
                 }  
             }              }
     if ($requrl =~ m|^/prtspool/|) {      if (($access ne '2') && ($access ne 'F')) {
  my $start='/prtspool/'.$env{'user.name'}.'_'.   $env{'user.error.msg'}="$requrl:bre:1:1:Access Denied";
     $env{'user.domain'};   return HTTP_NOT_ACCEPTABLE; 
  if ($requrl !~ /^\Q$start\E/) {      }
     $env{'user.error.msg'}="$requrl:bre:1:1:Access Denied";   }
     return HTTP_NOT_ACCEPTABLE;   if ($requrl =~ m|^/prtspool/|) {
  }      my $start='/prtspool/'.$env{'user.name'}.'_'.
    $env{'user.domain'};
       if ($requrl !~ /^\Q$start\E/) {
    $env{'user.error.msg'}="$requrl:bre:1:1:Access Denied";
    return HTTP_NOT_ACCEPTABLE;
     }      }
     if ($env{'user.name'} eq 'public' &&    }
  $env{'user.domain'} eq 'public' &&   if ($requrl =~ m|^/zipspool/|) {
  $requrl !~ m{^/+(res|public)/} &&      my $start='/zipspool/zipout/'.$env{'user.name'}.":".
  $requrl !~ m{^/+adm/(help|logout|randomlabel\.png)}) {   $env{'user.domain'};
  $env{'request.querystring'}=$r->args;      if ($requrl !~ /^\Q$start\E/) {
  $env{'request.firsturl'}=$requrl;   $env{'user.error.msg'}="$requrl:bre:1:1:Access Denied";
  return FORBIDDEN;   return HTTP_NOT_ACCEPTABLE;
     }      }
    }
    if ($env{'user.name'} eq 'public' && 
       $env{'user.domain'} eq 'public' &&
       $requrl !~ m{^/+(res|public|uploaded)/} &&
       $requrl !~ m{^/adm/[^/]+/[^/]+/aboutme/portfolio$ }x &&
       $requrl !~ m{^/+adm/(help|logout|restrictedaccess|randomlabel\.png)}) {
       $env{'request.querystring'}=$r->args;
       $env{'request.firsturl'}=$requrl;
       return FORBIDDEN;
    }
 # ------------------------------------------------------------- This is allowed  # ------------------------------------------------------------- This is allowed
           if ($env{'request.course.id'}) {   if ($env{'request.course.id'}) {
     &Apache::lonnet::countacc($requrl);      &Apache::lonnet::countacc($requrl);
             $requrl=~/\.(\w+)$/;      $requrl=~/\.(\w+)$/;
             if ((&Apache::loncommon::fileembstyle($1) eq 'ssi') ||      if ((&Apache::loncommon::fileembstyle($1) eq 'ssi') ||
  ($requrl=~/^\/adm\/.*\/(aboutme|navmaps|smppg|bulletinboard)(\?|$)/) ||   ($requrl=~/^\/adm\/.*\/(aboutme|navmaps|smppg|bulletinboard)(\?|$ )/x) ||
  ($requrl=~/^\/adm\/wrapper\//) ||   ($requrl=~/^\/adm\/wrapper\//) ||
  ($requrl=~m|^/adm/coursedocs/showdoc/|) ||   ($requrl=~m|^/adm/coursedocs/showdoc/|) ||
  ($requrl=~m|\.problem/smpedit$|) ||   ($requrl=~m|\.problem/smpedit$|) ||
  ($requrl=~/^\/public\/.*\/syllabus$/)) {   ($requrl=~/^\/public\/.*\/syllabus$/)) {
 # ------------------------------------- This is serious stuff, get symb and log  # ------------------------------------- This is serious stuff, get symb and log
  my $query=$r->args;   my $query=$r->args;
                 my $symb;   my $symb;
                 if ($query) {   if ($query) {
     &Apache::loncommon::get_unprocessed_cgi($query,['symb']);      &Apache::loncommon::get_unprocessed_cgi($query,['symb']);
                 }   }
                 if ($env{'form.symb'}) {   if ($env{'form.symb'}) {
     $symb=&Apache::lonnet::symbclean($env{'form.symb'});      $symb=&Apache::lonnet::symbclean($env{'form.symb'});
                     if ($requrl =~ m|^/adm/wrapper/|      if ($requrl =~ m|^/adm/wrapper/|
  || $requrl =~ m|^/adm/coursedocs/showdoc/|) {   || $requrl =~ m|^/adm/coursedocs/showdoc/|) {
                         my ($map,$mid,$murl)=&Apache::lonnet::decode_symb($symb);   my ($map,$mid,$murl)=&Apache::lonnet::decode_symb($symb);
                         &Apache::lonnet::symblist($map,$murl => [$murl,$mid],   &Apache::lonnet::symblist($map,$murl => [$murl,$mid],
   'last_known' =>[$murl,$mid]);    'last_known' =>[$murl,$mid]);
                     } elsif ((&Apache::lonnet::symbverify($symb,$requrl)) ||      } elsif ((&Apache::lonnet::symbverify($symb,$requrl)) ||
      (($requrl=~m|(.*)/smpedit$|) &&       (($requrl=~m|(.*)/smpedit$|) &&
       &Apache::lonnet::symbverify($symb,$1))) {        &Apache::lonnet::symbverify($symb,$1))) {
                       my ($map,$mid,$murl)=&Apache::lonnet::decode_symb($symb);   my ($map,$mid,$murl)=&Apache::lonnet::decode_symb($symb);
       &Apache::lonnet::symblist($map,$murl => [$murl,$mid],   &Apache::lonnet::symblist($map,$murl => [$murl,$mid],
  'last_known' =>[$murl,$mid]);    'last_known' =>[$murl,$mid]);
     } else {      } else {
  $r->log_reason('Invalid symb for '.$requrl.': '.   $r->log_reason('Invalid symb for '.$requrl.': '.
                                        $symb);         $symb);
         $env{'user.error.msg'}=   $env{'user.error.msg'}=
                                 "$requrl:bre:1:1:Invalid Access";      "$requrl:bre:1:1:Invalid Access";
                  return HTTP_NOT_ACCEPTABLE;    return HTTP_NOT_ACCEPTABLE; 
                     }      }
                 } else {   } else {
             $symb=&Apache::lonnet::symbread($requrl);      $symb=&Apache::lonnet::symbread($requrl);
     if (&Apache::lonnet::is_on_map($requrl) && $symb &&      if (&Apache::lonnet::is_on_map($requrl) && $symb &&
  !&Apache::lonnet::symbverify($symb,$requrl)) {   !&Apache::lonnet::symbverify($symb,$requrl)) {
  $r->log_reason('Invalid symb for '.$requrl.': '.$symb);   $r->log_reason('Invalid symb for '.$requrl.': '.$symb);
         $env{'user.error.msg'}=   $env{'user.error.msg'}=
                                 "$requrl:bre:1:1:Invalid Access";      "$requrl:bre:1:1:Invalid Access";
                  return HTTP_NOT_ACCEPTABLE;    return HTTP_NOT_ACCEPTABLE; 
     }      }
     if ($symb) {      if ($symb) {
  my ($map,$mid,$murl)=   my ($map,$mid,$murl)=
     &Apache::lonnet::decode_symb($symb);      &Apache::lonnet::decode_symb($symb);
  &Apache::lonnet::symblist($map,$murl =>[$murl,$mid],   &Apache::lonnet::symblist($map,$murl =>[$murl,$mid],
  'last_known' =>[$murl,$mid]);    'last_known' =>[$murl,$mid]);
     }      }
                 }   }
                 $env{'request.symb'}=$symb;   $env{'request.symb'}=$symb;
                 &Apache::lonnet::courseacclog($symb);   &Apache::lonnet::courseacclog($symb);
             } else {      } else {
 # ------------------------------------------------------- This is other content  # ------------------------------------------------------- This is other content
                 &Apache::lonnet::courseacclog($requrl);       &Apache::lonnet::courseacclog($requrl);    
             }      }
   }   }
             return OK;    return OK;
         } else {   
             $r->log_reason("Cookie $handle not valid", $r->filename);   
         }  
     }      }
   
 # -------------------------------------------- See if this is a public resource  # -------------------------------------------- See if this is a public resource
     if ($requrl=~m|^/public/|  
  || (&Apache::lonnet::metadata($requrl,'copyright') eq 'public')) {  
         &Apache::lonnet::logthis('Granting public access: '.$requrl);  
         &Apache::lonlocal::get_language_handle($r);  
  my $cookie=  
     &Apache::lonauth::success($r,'public','public','public');  
         my $lonidsdir=$r->dir_config('lonIDsDir');  
  &Apache::lonnet::transfer_profile_to_env($lonidsdir,$cookie);  
  &Apache::lonacc::get_posted_cgi($r);  
         $env{'request.state'} = "published";  
         $env{'request.publicaccess'} = 1;  
         $env{'request.filename'} = $r->filename;  
   
  $r->header_out('Set-cookie',"lonID=$cookie; path=/");  
         return OK;  
     }  
     if ($requrl=~m|^/+adm/+help/+|) {      if ($requrl=~m|^/+adm/+help/+|) {
  return OK;    return OK;
     }      }
 # ------------------------------------- See if this is a viewable portfolio file  # ------------------------------------ See if this is a viewable portfolio file
     if ($requrl =~ m|/+uploaded/([^/]+)/([^/]+)/portfolio(/.+)$|) {      if (&Apache::lonnet::is_portfolio_url($requrl)) {
         my $result = &portfolio_access($1,$2,$3);   my $access=&Apache::lonnet::allowed('bre',$requrl);
         if ($result eq 'ok') {   if ($access eq 'A') {
             return OK;      &Apache::restrictedaccess::setup_handler($r);
         } elsif ($result =~ /^[^:]+:guest_/) {      return OK;
             if (&passphrase_access_checker($r,$result,$requrl) eq 'ok') {   }
                 return OK;   if (($access ne '2') && ($access ne 'F')) {
             } else {      $env{'user.error.msg'}="$requrl:bre:1:1:Access Denied";
                 return FORBIDDEN;      return HTTP_NOT_ACCEPTABLE;
             }   }
         }  
     } elsif ($requrl =~ m|/+uploaded/([^/]+)/([^/]+)/groups/([^/]+)/portfolio/(.+)$|) {  
         my $result = &portfolio_access($1,$2,$3.'/'.$4,$3);  
         if ($result eq 'ok') {  
             return OK;  
         } elsif ($result =~ /^[^:]+:guest_/) {  
             if (&passphrase_access_checker($r,$result,$requrl) eq 'ok') {  
                 return OK;  
             } else {  
                 return FORBIDDEN;  
             }  
         }  
     }      }
   
 # -------------------------------------------------------------- Not authorized  # -------------------------------------------------------------- Not authorized
     $requrl=~/\.(\w+)$/;      $requrl=~/\.(\w+)$/;
 #    if ((&Apache::loncommon::fileembstyle($1) eq 'ssi') ||  #    if ((&Apache::loncommon::fileembstyle($1) eq 'ssi') ||
Line 561  sub handler { Line 537  sub handler {
 1;  1;
 __END__  __END__
   
 =head1 NAME  =pod
   
 Apache::lonacc - Cookie Based Access Handler  
   
 =head1 SYNOPSIS  
   
 Invoked (for various locations) by /etc/httpd/conf/srm.conf:  
   
  PerlAccessHandler       Apache::lonacc  
   
 =head1 INTRODUCTION  
   
 This module enables cookie based authentication and is used  
 to control access for many different LON-CAPA URIs.  
   
 Whenever the client sends the cookie back to the server,   
 this cookie is handled by either lonacc.pm or loncacc.pm  
 (see srm.conf for what is invoked when).  If  
 the cookie is missing or invalid, the user is re-challenged  
 for login information.  
   
 This is part of the LearningOnline Network with CAPA project  
 described at http://www.lon-capa.org.  
   
 =head1 HANDLER SUBROUTINE  
   
 This routine is called by Apache and mod_perl.  
   
 =over 4  
   
 =item *  
   
 transfer profile into environment  
   
 =item *  
   
 load POST parameters  
   
 =item *  
   
 check access  
   
 =item *  
   
 if allowed, get symb, log, generate course statistics if applicable  
   
 =item *  
   
 otherwise return error  
   
 =item *  
   
 see if public resource  
   
 =item *  
   
 store attempted access  
   
 =back  =back
   
 =cut  =cut
   

Removed from v.1.85  
changed lines
  Added in v.1.123


FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>