]> granicus.if.org Git - postgresql/blobdiff - src/include/utils/acl.h
Update copyright for 2014
[postgresql] / src / include / utils / acl.h
index 8226381fbafc83f735bbd1d3823db4e6799eac3a..f27e2fb79107e8ab3eb62513fddb0ffebfd883bc 100644 (file)
@@ -4,19 +4,21 @@
  *       Definition of (and support for) access control list data structures.
  *
  *
- * Portions Copyright (c) 1996-2002, PostgreSQL Global Development Group
+ * Portions Copyright (c) 1996-2014, PostgreSQL Global Development Group
  * Portions Copyright (c) 1994, Regents of the University of California
  *
- * $Id: acl.h,v 1.59 2003/08/04 00:43:32 momjian Exp $
+ * src/include/utils/acl.h
  *
  * NOTES
- *       For backward-compatibility purposes we have to allow there
- *       to be a null ACL in a pg_class tuple.  This will be defined as
- *       meaning "default protection" (i.e., whatever acldefault() returns).
+ *       An ACL array is simply an array of AclItems, representing the union
+ *       of the privileges represented by the individual items.  A zero-length
+ *       array represents "no privileges".  There are no assumptions about the
+ *       ordering of the items, but we do expect that there are no two entries
+ *       in the array with the same grantor and grantee.
  *
- *       The AclItems in an ACL array are currently kept in sorted order.
- *       Things will break hard if you change that without changing the
- *       code wherever this is included.
+ *       For backward-compatibility purposes we have to allow null ACL entries
+ *       in system catalogs.  A null ACL will be treated as meaning "default
+ *       protection" (i.e., whatever acldefault() returns).
  *-------------------------------------------------------------------------
  */
 #ifndef ACL_H
 
 #include "nodes/parsenodes.h"
 #include "utils/array.h"
+#include "utils/snapshot.h"
 
 
-/* typedef AclId is declared in c.h */
-
-#define ACL_ID_WORLD   0               /* placeholder for id in a WORLD acl item */
-
 /*
- * AclIdType   tag that describes if the AclId is a user, group, etc.
+ * typedef AclMode is declared in parsenodes.h, also the individual privilege
+ * bit meanings are defined there
  */
-#define ACL_IDTYPE_WORLD               0x00    /* PUBLIC */
-#define ACL_IDTYPE_UID                 0x01    /* user id - from pg_shadow */
-#define ACL_IDTYPE_GID                 0x02    /* group id - from pg_group */
 
-/*
- * AclMode             a bitmask of privilege bits
- */
-typedef uint32 AclMode;
+#define ACL_ID_PUBLIC  0               /* placeholder for id in a PUBLIC acl item */
 
 /*
  * AclItem
@@ -50,45 +44,50 @@ typedef uint32 AclMode;
  */
 typedef struct AclItem
 {
-       AclId           ai_grantee;             /* ID that this item applies to */
-       AclId           ai_grantor;
-       AclMode         ai_privs;               /* AclIdType plus privilege bits */
+       Oid                     ai_grantee;             /* ID that this item grants privs to */
+       Oid                     ai_grantor;             /* grantor of privs */
+       AclMode         ai_privs;               /* privilege bits */
 } AclItem;
 
 /*
- * The AclIdType is stored in the top two bits of the ai_privs field
- * of an AclItem.  The middle 15 bits are the grant option markers,
- * and the lower 15 bits are the actual privileges.
+ * The upper 16 bits of the ai_privs field of an AclItem are the grant option
+ * bits, and the lower 16 bits are the actual privileges.  We use "rights"
+ * to mean the combined grant option and privilege bits fields.
  */
-#define ACLITEM_GET_PRIVS(item)    ((item).ai_privs & 0x7FFF)
-#define ACLITEM_GET_GOPTIONS(item) (((item).ai_privs >> 15)  & 0x7FFF)
-#define ACLITEM_GET_IDTYPE(item)   ((item).ai_privs >> 30)
+#define ACLITEM_GET_PRIVS(item)    ((item).ai_privs & 0xFFFF)
+#define ACLITEM_GET_GOPTIONS(item) (((item).ai_privs >> 16) & 0xFFFF)
+#define ACLITEM_GET_RIGHTS(item)   ((item).ai_privs)
 
-#define ACL_GRANT_OPTION_FOR(privs) (((privs) & 0x7FFF) << 15)
+#define ACL_GRANT_OPTION_FOR(privs) (((AclMode) (privs) & 0xFFFF) << 16)
+#define ACL_OPTION_TO_PRIVS(privs)     (((AclMode) (privs) >> 16) & 0xFFFF)
 
 #define ACLITEM_SET_PRIVS(item,privs) \
-  ((item).ai_privs = (ACLITEM_GET_IDTYPE(item)<<30) | (ACLITEM_GET_GOPTIONS(item)<<15) | ((privs) & 0x7FFF))
+  ((item).ai_privs = ((item).ai_privs & ~((AclMode) 0xFFFF)) | \
+                                        ((AclMode) (privs) & 0xFFFF))
 #define ACLITEM_SET_GOPTIONS(item,goptions) \
-  ((item).ai_privs = (ACLITEM_GET_IDTYPE(item)<<30) | (((goptions) & 0x7FFF) << 15) | ACLITEM_GET_PRIVS(item))
-#define ACLITEM_SET_IDTYPE(item,idtype) \
-  ((item).ai_privs = ((idtype)<<30) | (ACLITEM_GET_GOPTIONS(item)<<15) | ACLITEM_GET_PRIVS(item))
+  ((item).ai_privs = ((item).ai_privs & ~(((AclMode) 0xFFFF) << 16)) | \
+                                        (((AclMode) (goptions) & 0xFFFF) << 16))
+#define ACLITEM_SET_RIGHTS(item,rights) \
+  ((item).ai_privs = (AclMode) (rights))
+
+#define ACLITEM_SET_PRIVS_GOPTIONS(item,privs,goptions) \
+  ((item).ai_privs = ((AclMode) (privs) & 0xFFFF) | \
+                                        (((AclMode) (goptions) & 0xFFFF) << 16))
 
-#define ACLITEM_SET_PRIVS_IDTYPE(item,privs,goption,idtype) \
-  ((item).ai_privs = ((privs) & 0x7FFF) |(((goption) & 0x7FFF) << 15) | ((idtype) << 30))
 
+#define ACLITEM_ALL_PRIV_BITS          ((AclMode) 0xFFFF)
+#define ACLITEM_ALL_GOPTION_BITS       ((AclMode) 0xFFFF << 16)
 
 /*
- * Definitions for convenient access to Acl (array of AclItem) and IdList
- * (array of AclId).  These are standard PostgreSQL arrays, but are restricted
- * to have one dimension.  We also ignore the lower bound when reading,
- * and set it to zero when writing.
+ * Definitions for convenient access to Acl (array of AclItem).
+ * These are standard PostgreSQL arrays, but are restricted to have one
+ * dimension and no nulls.     We also ignore the lower bound when reading,
+ * and set it to one when writing.
  *
  * CAUTION: as of PostgreSQL 7.1, these arrays are toastable (just like all
  * other array types). Therefore, be careful to detoast them with the
  * macros provided, unless you know for certain that a particular array
- * can't have been toasted.  Presently, we do not provide toast tables for
- * pg_class or pg_group, so the entries in those tables won't have been
- * stored externally --- but they could have been compressed!
+ * can't have been toasted.
  */
 
 
@@ -99,19 +98,9 @@ typedef ArrayType Acl;
 
 #define ACL_NUM(ACL)                   (ARR_DIMS(ACL)[0])
 #define ACL_DAT(ACL)                   ((AclItem *) ARR_DATA_PTR(ACL))
-#define ACL_N_SIZE(N)                  (ARR_OVERHEAD(1) + ((N) * sizeof(AclItem)))
+#define ACL_N_SIZE(N)                  (ARR_OVERHEAD_NONULLS(1) + ((N) * sizeof(AclItem)))
 #define ACL_SIZE(ACL)                  ARR_SIZE(ACL)
 
-/*
- * IdList              a one-dimensional array of AclId
- */
-typedef ArrayType IdList;
-
-#define IDLIST_NUM(IDL)                        (ARR_DIMS(IDL)[0])
-#define IDLIST_DAT(IDL)                        ((AclId *) ARR_DATA_PTR(IDL))
-#define IDLIST_N_SIZE(N)               (ARR_OVERHEAD(1) + ((N) * sizeof(AclId)))
-#define IDLIST_SIZE(IDL)               ARR_SIZE(IDL)
-
 /*
  * fmgr macros for these types
  */
@@ -125,15 +114,8 @@ typedef ArrayType IdList;
 #define PG_GETARG_ACL_P_COPY(n)    DatumGetAclPCopy(PG_GETARG_DATUM(n))
 #define PG_RETURN_ACL_P(x)                PG_RETURN_POINTER(x)
 
-#define DatumGetIdListP(X)                ((IdList *) PG_DETOAST_DATUM(X))
-#define DatumGetIdListPCopy(X)    ((IdList *) PG_DETOAST_DATUM_COPY(X))
-#define PG_GETARG_IDLIST_P(n)     DatumGetIdListP(PG_GETARG_DATUM(n))
-#define PG_GETARG_IDLIST_P_COPY(n) DatumGetIdListPCopy(PG_GETARG_DATUM(n))
-#define PG_RETURN_IDLIST_P(x)     PG_RETURN_POINTER(x)
-
-
 /*
- * ACL modification opcodes
+ * ACL modification opcodes for aclupdate
  */
 #define ACL_MODECHG_ADD                        1
 #define ACL_MODECHG_DEL                        2
@@ -147,26 +129,40 @@ typedef ArrayType IdList;
 #define ACL_SELECT_CHR                 'r'             /* formerly known as "read" */
 #define ACL_UPDATE_CHR                 'w'             /* formerly known as "write" */
 #define ACL_DELETE_CHR                 'd'
-#define ACL_RULE_CHR                   'R'
+#define ACL_TRUNCATE_CHR               'D'             /* super-delete, as it were */
 #define ACL_REFERENCES_CHR             'x'
 #define ACL_TRIGGER_CHR                        't'
 #define ACL_EXECUTE_CHR                        'X'
 #define ACL_USAGE_CHR                  'U'
 #define ACL_CREATE_CHR                 'C'
 #define ACL_CREATE_TEMP_CHR            'T'
+#define ACL_CONNECT_CHR                        'c'
 
 /* string holding all privilege code chars, in order by bitmask position */
-#define ACL_ALL_RIGHTS_STR     "arwdRxtXUCT"
+#define ACL_ALL_RIGHTS_STR     "arwdDxtXUCTc"
 
 /*
  * Bitmasks defining "all rights" for each supported object type
  */
-#define ACL_ALL_RIGHTS_RELATION                (ACL_INSERT|ACL_SELECT|ACL_UPDATE|ACL_DELETE|ACL_RULE|ACL_REFERENCES|ACL_TRIGGER)
-#define ACL_ALL_RIGHTS_DATABASE                (ACL_CREATE|ACL_CREATE_TEMP)
+#define ACL_ALL_RIGHTS_COLUMN          (ACL_INSERT|ACL_SELECT|ACL_UPDATE|ACL_REFERENCES)
+#define ACL_ALL_RIGHTS_RELATION                (ACL_INSERT|ACL_SELECT|ACL_UPDATE|ACL_DELETE|ACL_TRUNCATE|ACL_REFERENCES|ACL_TRIGGER)
+#define ACL_ALL_RIGHTS_SEQUENCE                (ACL_USAGE|ACL_SELECT|ACL_UPDATE)
+#define ACL_ALL_RIGHTS_DATABASE                (ACL_CREATE|ACL_CREATE_TEMP|ACL_CONNECT)
+#define ACL_ALL_RIGHTS_FDW                     (ACL_USAGE)
+#define ACL_ALL_RIGHTS_FOREIGN_SERVER (ACL_USAGE)
 #define ACL_ALL_RIGHTS_FUNCTION                (ACL_EXECUTE)
 #define ACL_ALL_RIGHTS_LANGUAGE                (ACL_USAGE)
+#define ACL_ALL_RIGHTS_LARGEOBJECT     (ACL_SELECT|ACL_UPDATE)
 #define ACL_ALL_RIGHTS_NAMESPACE       (ACL_USAGE|ACL_CREATE)
+#define ACL_ALL_RIGHTS_TABLESPACE      (ACL_CREATE)
+#define ACL_ALL_RIGHTS_TYPE                    (ACL_USAGE)
 
+/* operation codes for pg_*_aclmask */
+typedef enum
+{
+       ACLMASK_ALL,                            /* normal case: compute all bits */
+       ACLMASK_ANY                                     /* return when result is known nonzero */
+} AclMaskHow;
 
 /* result codes for pg_*_aclcheck */
 typedef enum
@@ -180,24 +176,64 @@ typedef enum
 /* currently it's only used to tell aclcheck_error what to say */
 typedef enum AclObjectKind
 {
+       ACL_KIND_COLUMN,                        /* pg_attribute */
        ACL_KIND_CLASS,                         /* pg_class */
+       ACL_KIND_SEQUENCE,                      /* pg_sequence */
        ACL_KIND_DATABASE,                      /* pg_database */
        ACL_KIND_PROC,                          /* pg_proc */
        ACL_KIND_OPER,                          /* pg_operator */
        ACL_KIND_TYPE,                          /* pg_type */
        ACL_KIND_LANGUAGE,                      /* pg_language */
+       ACL_KIND_LARGEOBJECT,           /* pg_largeobject */
        ACL_KIND_NAMESPACE,                     /* pg_namespace */
        ACL_KIND_OPCLASS,                       /* pg_opclass */
+       ACL_KIND_OPFAMILY,                      /* pg_opfamily */
+       ACL_KIND_COLLATION,                     /* pg_collation */
        ACL_KIND_CONVERSION,            /* pg_conversion */
+       ACL_KIND_TABLESPACE,            /* pg_tablespace */
+       ACL_KIND_TSDICTIONARY,          /* pg_ts_dict */
+       ACL_KIND_TSCONFIGURATION,       /* pg_ts_config */
+       ACL_KIND_FDW,                           /* pg_foreign_data_wrapper */
+       ACL_KIND_FOREIGN_SERVER,        /* pg_foreign_server */
+       ACL_KIND_EVENT_TRIGGER,         /* pg_event_trigger */
+       ACL_KIND_EXTENSION,                     /* pg_extension */
        MAX_ACL_KIND                            /* MUST BE LAST */
-}      AclObjectKind;
+} AclObjectKind;
+
 
 /*
  * routines used internally
  */
-extern Acl *acldefault(GrantObjectType objtype, AclId ownerid);
-extern Acl *aclinsert3(const Acl *old_acl, const AclItem *mod_aip,
-                  unsigned modechg, DropBehavior behavior);
+extern Acl *acldefault(GrantObjectType objtype, Oid ownerId);
+extern Acl *get_user_default_acl(GrantObjectType objtype, Oid ownerId,
+                                        Oid nsp_oid);
+
+extern Acl *aclupdate(const Acl *old_acl, const AclItem *mod_aip,
+                 int modechg, Oid ownerId, DropBehavior behavior);
+extern Acl *aclnewowner(const Acl *old_acl, Oid oldOwnerId, Oid newOwnerId);
+extern Acl *make_empty_acl(void);
+extern Acl *aclcopy(const Acl *orig_acl);
+extern Acl *aclconcat(const Acl *left_acl, const Acl *right_acl);
+extern Acl *aclmerge(const Acl *left_acl, const Acl *right_acl, Oid ownerId);
+extern void aclitemsort(Acl *acl);
+extern bool aclequal(const Acl *left_acl, const Acl *right_acl);
+
+extern AclMode aclmask(const Acl *acl, Oid roleid, Oid ownerId,
+               AclMode mask, AclMaskHow how);
+extern int     aclmembers(const Acl *acl, Oid **roleids);
+
+extern bool has_privs_of_role(Oid member, Oid role);
+extern bool is_member_of_role(Oid member, Oid role);
+extern bool is_member_of_role_nosuper(Oid member, Oid role);
+extern bool is_admin_of_role(Oid member, Oid role);
+extern void check_is_member_of_role(Oid member, Oid role);
+extern Oid     get_role_oid(const char *rolname, bool missing_ok);
+
+extern void select_best_grantor(Oid roleId, AclMode privileges,
+                                       const Acl *acl, Oid ownerId,
+                                       Oid *grantorId, AclMode *grantOptions);
+
+extern void initialize_acl(void);
 
 /*
  * SQL functions (from acl.c)
@@ -209,30 +245,86 @@ extern Datum aclremove(PG_FUNCTION_ARGS);
 extern Datum aclcontains(PG_FUNCTION_ARGS);
 extern Datum makeaclitem(PG_FUNCTION_ARGS);
 extern Datum aclitem_eq(PG_FUNCTION_ARGS);
+extern Datum hash_aclitem(PG_FUNCTION_ARGS);
+extern Datum acldefault_sql(PG_FUNCTION_ARGS);
+extern Datum aclexplode(PG_FUNCTION_ARGS);
 
 /*
  * prototypes for functions in aclchk.c
  */
 extern void ExecuteGrantStmt(GrantStmt *stmt);
-extern AclId get_grosysid(char *groname);
-extern char *get_groname(AclId grosysid);
-
-extern AclResult pg_class_aclcheck(Oid table_oid, AclId userid, AclMode mode);
-extern AclResult pg_database_aclcheck(Oid db_oid, AclId userid, AclMode mode);
-extern AclResult pg_proc_aclcheck(Oid proc_oid, AclId userid, AclMode mode);
-extern AclResult pg_language_aclcheck(Oid lang_oid, AclId userid, AclMode mode);
-extern AclResult pg_namespace_aclcheck(Oid nsp_oid, AclId userid, AclMode mode);
+extern void ExecAlterDefaultPrivilegesStmt(AlterDefaultPrivilegesStmt *stmt);
+
+extern void RemoveRoleFromObjectACL(Oid roleid, Oid classid, Oid objid);
+extern void RemoveDefaultACLById(Oid defaclOid);
+
+extern AclMode pg_attribute_aclmask(Oid table_oid, AttrNumber attnum,
+                                        Oid roleid, AclMode mask, AclMaskHow how);
+extern AclMode pg_class_aclmask(Oid table_oid, Oid roleid,
+                                AclMode mask, AclMaskHow how);
+extern AclMode pg_database_aclmask(Oid db_oid, Oid roleid,
+                                       AclMode mask, AclMaskHow how);
+extern AclMode pg_proc_aclmask(Oid proc_oid, Oid roleid,
+                               AclMode mask, AclMaskHow how);
+extern AclMode pg_language_aclmask(Oid lang_oid, Oid roleid,
+                                       AclMode mask, AclMaskHow how);
+extern AclMode pg_largeobject_aclmask_snapshot(Oid lobj_oid, Oid roleid,
+                                                       AclMode mask, AclMaskHow how, Snapshot snapshot);
+extern AclMode pg_namespace_aclmask(Oid nsp_oid, Oid roleid,
+                                        AclMode mask, AclMaskHow how);
+extern AclMode pg_tablespace_aclmask(Oid spc_oid, Oid roleid,
+                                         AclMode mask, AclMaskHow how);
+extern AclMode pg_foreign_data_wrapper_aclmask(Oid fdw_oid, Oid roleid,
+                                                               AclMode mask, AclMaskHow how);
+extern AclMode pg_foreign_server_aclmask(Oid srv_oid, Oid roleid,
+                                                 AclMode mask, AclMaskHow how);
+extern AclMode pg_type_aclmask(Oid type_oid, Oid roleid,
+                               AclMode mask, AclMaskHow how);
+
+extern AclResult pg_attribute_aclcheck(Oid table_oid, AttrNumber attnum,
+                                         Oid roleid, AclMode mode);
+extern AclResult pg_attribute_aclcheck_all(Oid table_oid, Oid roleid,
+                                                 AclMode mode, AclMaskHow how);
+extern AclResult pg_class_aclcheck(Oid table_oid, Oid roleid, AclMode mode);
+extern AclResult pg_database_aclcheck(Oid db_oid, Oid roleid, AclMode mode);
+extern AclResult pg_proc_aclcheck(Oid proc_oid, Oid roleid, AclMode mode);
+extern AclResult pg_language_aclcheck(Oid lang_oid, Oid roleid, AclMode mode);
+extern AclResult pg_largeobject_aclcheck_snapshot(Oid lang_oid, Oid roleid,
+                                                                AclMode mode, Snapshot snapshot);
+extern AclResult pg_namespace_aclcheck(Oid nsp_oid, Oid roleid, AclMode mode);
+extern AclResult pg_tablespace_aclcheck(Oid spc_oid, Oid roleid, AclMode mode);
+extern AclResult pg_foreign_data_wrapper_aclcheck(Oid fdw_oid, Oid roleid, AclMode mode);
+extern AclResult pg_foreign_server_aclcheck(Oid srv_oid, Oid roleid, AclMode mode);
+extern AclResult pg_type_aclcheck(Oid type_oid, Oid roleid, AclMode mode);
 
 extern void aclcheck_error(AclResult aclerr, AclObjectKind objectkind,
                           const char *objectname);
 
+extern void aclcheck_error_col(AclResult aclerr, AclObjectKind objectkind,
+                                  const char *objectname, const char *colname);
+
+extern void aclcheck_error_type(AclResult aclerr, Oid typeOid);
+
 /* ownercheck routines just return true (owner) or false (not) */
-extern bool pg_class_ownercheck(Oid class_oid, AclId userid);
-extern bool pg_type_ownercheck(Oid type_oid, AclId userid);
-extern bool pg_oper_ownercheck(Oid oper_oid, AclId userid);
-extern bool pg_proc_ownercheck(Oid proc_oid, AclId userid);
-extern bool pg_namespace_ownercheck(Oid nsp_oid, AclId userid);
-extern bool pg_opclass_ownercheck(Oid opc_oid, AclId userid);
-extern bool pg_database_ownercheck(Oid db_oid, AclId userid);
+extern bool pg_class_ownercheck(Oid class_oid, Oid roleid);
+extern bool pg_type_ownercheck(Oid type_oid, Oid roleid);
+extern bool pg_oper_ownercheck(Oid oper_oid, Oid roleid);
+extern bool pg_proc_ownercheck(Oid proc_oid, Oid roleid);
+extern bool pg_language_ownercheck(Oid lan_oid, Oid roleid);
+extern bool pg_largeobject_ownercheck(Oid lobj_oid, Oid roleid);
+extern bool pg_namespace_ownercheck(Oid nsp_oid, Oid roleid);
+extern bool pg_tablespace_ownercheck(Oid spc_oid, Oid roleid);
+extern bool pg_opclass_ownercheck(Oid opc_oid, Oid roleid);
+extern bool pg_opfamily_ownercheck(Oid opf_oid, Oid roleid);
+extern bool pg_database_ownercheck(Oid db_oid, Oid roleid);
+extern bool pg_collation_ownercheck(Oid coll_oid, Oid roleid);
+extern bool pg_conversion_ownercheck(Oid conv_oid, Oid roleid);
+extern bool pg_ts_dict_ownercheck(Oid dict_oid, Oid roleid);
+extern bool pg_ts_config_ownercheck(Oid cfg_oid, Oid roleid);
+extern bool pg_foreign_data_wrapper_ownercheck(Oid srv_oid, Oid roleid);
+extern bool pg_foreign_server_ownercheck(Oid srv_oid, Oid roleid);
+extern bool pg_event_trigger_ownercheck(Oid et_oid, Oid roleid);
+extern bool pg_extension_ownercheck(Oid ext_oid, Oid roleid);
+extern bool has_createrole_privilege(Oid roleid);
 
 #endif   /* ACL_H */