mirror of https://github.com/OpenIdentityPlatform/OpenDJ.git

Matthew Swift
20.44.2013 05aed002704417713d01c11d40b637dad22fad4d
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
/*
 * CDDL HEADER START
 *
 * The contents of this file are subject to the terms of the
 * Common Development and Distribution License, Version 1.0 only
 * (the "License").  You may not use this file except in compliance
 * with the License.
 *
 * You can obtain a copy of the license at legal-notices/CDDLv1_0.txt
 * or http://forgerock.org/license/CDDLv1.0.html.
 * See the License for the specific language governing permissions
 * and limitations under the License.
 *
 * When distributing Covered Code, include this CDDL HEADER in each
 * file and include the License file at legal-notices/CDDLv1_0.txt.
 * If applicable, add the following below this CDDL HEADER, with the
 * fields enclosed by brackets "[]" replaced with your own identifying
 * information:
 *      Portions Copyright [yyyy] [name of copyright owner]
 *
 * CDDL HEADER END
 *
 *
 *      Copyright 2010 Sun Microsystems, Inc.
 *      Portions copyright 2011-2012 ForgeRock AS
 */
 
package org.forgerock.opendj.ldap.requests;
 
import java.util.List;
import java.util.Map;
 
import org.forgerock.i18n.LocalizedIllegalArgumentException;
import org.forgerock.opendj.ldap.DecodeException;
import org.forgerock.opendj.ldap.DecodeOptions;
import org.forgerock.opendj.ldap.ErrorResultException;
import org.forgerock.opendj.ldap.controls.Control;
import org.forgerock.opendj.ldap.controls.ControlDecoder;
 
/**
 * The DIGEST-MD5 SASL bind request as defined in RFC 2831. This SASL mechanism
 * allows a client to perform a challenge-response authentication method,
 * similar to HTTP Digest Access Authentication. This mechanism can be used to
 * negotiate integrity and/or privacy protection for the underlying connection.
 * <p>
 * Compared to CRAM-MD5, DIGEST-MD5 prevents chosen plain-text attacks, and
 * permits the use of third party authentication servers, mutual authentication,
 * and optimized re-authentication if a client has recently authenticated to a
 * server.
 * <p>
 * The authentication and optional authorization identity is specified using an
 * authorization ID, or {@code authzId}, as defined in RFC 4513 section 5.2.1.8.
 *
 * @see <a href="http://tools.ietf.org/html/rfc2831">RFC 2831 - Using Digest
 *      Authentication as a SASL Mechanism </a>
 * @see <a href="http://tools.ietf.org/html/rfc4513#section-5.2.1.8">RFC 4513 -
 *      SASL Authorization Identities (authzId) </a>
 */
public interface DigestMD5SASLBindRequest extends SASLBindRequest {
 
    /**
     * Indicates that the client will accept connection encryption using the
     * high strength triple-DES cipher.
     */
    public static final String CIPHER_3DES = "3des";
 
    /**
     * Indicates that the client will accept connection encryption using the
     * medium strength DES cipher.
     */
    public static final String CIPHER_DES = "des";
 
    /**
     * Indicates that the client will accept connection encryption using the
     * strongest supported cipher, as long as the cipher is considered to be
     * high strength.
     */
    public static final String CIPHER_HIGH = "high";
 
    /**
     * Indicates that the client will accept connection encryption using the
     * strongest supported cipher, even if the strongest cipher is considered to
     * be medium or low strength.
     */
    public static final String CIPHER_LOW = "low";
 
    /**
     * Indicates that the client will accept connection encryption using the
     * strongest supported cipher, as long as the cipher is considered to be
     * high or medium strength.
     */
    public static final String CIPHER_MEDIUM = "medium";
 
    /**
     * Indicates that the client will accept connection encryption using the
     * high strength 128-bit RC4 cipher.
     */
    public static final String CIPHER_RC4_128 = "rc4";
 
    /**
     * Indicates that the client will accept connection encryption using the low
     * strength 40-bit RC4 cipher.
     */
    public static final String CIPHER_RC4_40 = "rc4-40";
 
    /**
     * Indicates that the client will accept connection encryption using the
     * medium strength 56-bit RC4 cipher.
     */
    public static final String CIPHER_RC4_56 = "rc4-56";
 
    /**
     * Indicates that the client will accept authentication only. More
     * specifically, the underlying connection will not be protected using
     * integrity protection or encryption, unless previously established using
     * SSL/TLS. This is the default if no QOP option is present in the bind
     * request.
     */
    public static final String QOP_AUTH = "auth";
 
    /**
     * Indicates that the client will accept authentication with connection
     * integrity protection and encryption.
     */
    public static final String QOP_AUTH_CONF = "auth-conf";
 
    /**
     * Indicates that the client will accept authentication with connection
     * integrity protection. More specifically, the underlying connection will
     * not be encrypted, unless previously established using SSL/TLS.
     */
    public static final String QOP_AUTH_INT = "auth-int";
 
    /**
     * The name of the SASL mechanism based on DIGEST-MD5 authentication.
     */
    public static final String SASL_MECHANISM_NAME = "DIGEST-MD5";
 
    /**
     * Adds the provided additional authentication parameter to the list of
     * parameters to be passed to the underlying mechanism implementation. This
     * method is provided in order to allow for future extensions.
     *
     * @param name
     *            The name of the additional authentication parameter.
     * @param value
     *            The value of the additional authentication parameter.
     * @return This bind request.
     * @throws UnsupportedOperationException
     *             If this bind request does not permit additional
     *             authentication parameters to be added.
     * @throws NullPointerException
     *             If {@code name} or {@code value} was {@code null}.
     */
    DigestMD5SASLBindRequest addAdditionalAuthParam(String name, String value);
 
    @Override
    DigestMD5SASLBindRequest addControl(Control control);
 
    /**
     * Adds the provided quality of protection (QOP) values to the ordered list
     * of QOP values that the client is willing to accept. The order of the list
     * specifies the preference order, high to low. Authentication will fail if
     * no QOP values are recognized or accepted by the server.
     * <p>
     * By default the client will accept {@link #QOP_AUTH AUTH}.
     *
     * @param qopValues
     *            The quality of protection values that the client is willing to
     *            accept.
     * @return This bind request.
     * @throws UnsupportedOperationException
     *             If this bind request does not permit QOP values to be added.
     * @throws NullPointerException
     *             If {@code qopValues} was {@code null}.
     * @see #QOP_AUTH
     * @see #QOP_AUTH_INT
     * @see #QOP_AUTH_CONF
     */
    DigestMD5SASLBindRequest addQOP(String... qopValues);
 
    @Override
    BindClient createBindClient(String serverName) throws ErrorResultException;
 
    /**
     * Returns a map containing the provided additional authentication
     * parameters to be passed to the underlying mechanism implementation. This
     * method is provided in order to allow for future extensions.
     *
     * @return A map containing the provided additional authentication
     *         parameters to be passed to the underlying mechanism
     *         implementation.
     */
    Map<String, String> getAdditionalAuthParams();
 
    /**
     * Returns the authentication ID of the user. The authentication ID usually
     * has the form "dn:" immediately followed by the distinguished name of the
     * user, or "u:" followed by a user ID string, but other forms are
     * permitted.
     *
     * @return The authentication ID of the user.
     */
    String getAuthenticationID();
 
    /**
     * Returns the authentication mechanism identifier for this SASL bind
     * request as defined by the LDAP protocol, which is always {@code 0xA3}.
     *
     * @return The authentication mechanism identifier.
     */
    @Override
    byte getAuthenticationType();
 
    /**
     * Returns the optional authorization ID of the user which represents an
     * alternate authorization identity which should be used for subsequent
     * operations performed on the connection. The authorization ID usually has
     * the form "dn:" immediately followed by the distinguished name of the
     * user, or "u:" followed by a user ID string, but other forms are
     * permitted.
     *
     * @return The authorization ID of the user, which may be {@code null}.
     */
    String getAuthorizationID();
 
    /**
     * Returns the cipher name or strength that the client is willing to use
     * when connection encryption quality of protection, {@link #QOP_AUTH_CONF
     * AUTH-CONF}, is requested.
     * <p>
     * By default the client will accept connection encryption using the
     * strongest supported cipher, even if the strongest cipher is considered to
     * be medium or low strength. This is equivalent to {@link #CIPHER_LOW}.
     *
     * @return The cipher that the client is willing to use if connection
     *         encryption QOP is negotiated. May be {@code null}, indicating
     *         that the default cipher should be used.
     */
    String getCipher();
 
    @Override
    <C extends Control> C getControl(ControlDecoder<C> decoder, DecodeOptions options)
            throws DecodeException;
 
    @Override
    List<Control> getControls();
 
    /**
     * Returns the maximum size of the receive buffer in bytes. The actual
     * maximum number of bytes will be the minimum of this number and the peer's
     * maximum send buffer size. The default size is 65536.
     *
     * @return The maximum size of the receive buffer in bytes.
     */
    int getMaxReceiveBufferSize();
 
    /**
     * Returns the maximum size of the send buffer in bytes. The actual maximum
     * number of bytes will be the minimum of this number and the peer's maximum
     * receive buffer size. The default size is 65536.
     *
     * @return The maximum size of the send buffer in bytes.
     */
    int getMaxSendBufferSize();
 
    /**
     * Returns the name of the Directory object that the client wishes to bind
     * as, which is always the empty string for SASL authentication.
     *
     * @return The name of the Directory object that the client wishes to bind
     *         as.
     */
    @Override
    String getName();
 
    /**
     * Returns the password of the user that the client wishes to bind as.
     * <p>
     * Unless otherwise indicated, implementations will store a reference to the
     * returned password byte array, allowing applications to overwrite the
     * password after it has been used.
     *
     * @return The password of the user that the client wishes to bind as.
     */
    byte[] getPassword();
 
    /**
     * Returns the ordered list of quality of protection (QOP) values that the
     * client is willing to accept. The order of the list specifies the
     * preference order, high to low. Authentication will fail if no QOP values
     * are recognized or accepted by the server.
     * <p>
     * By default the client will accept {@link #QOP_AUTH AUTH}.
     *
     * @return The list of quality of protection values that the client is
     *         willing to accept. The returned list may be empty indicating that
     *         the default QOP will be accepted.
     */
    List<String> getQOPs();
 
    /**
     * Returns the optional realm containing the user's account.
     *
     * @return The name of the realm containing the user's account, which may be
     *         {@code null}.
     */
    String getRealm();
 
    @Override
    String getSASLMechanism();
 
    /**
     * Returns {@code true} if the server must authenticate to the client. The
     * default is {@code false}.
     *
     * @return {@code true} if the server must authenticate to the client.
     */
    boolean isServerAuth();
 
    /**
     * Sets the authentication ID of the user. The authentication ID usually has
     * the form "dn:" immediately followed by the distinguished name of the
     * user, or "u:" followed by a user ID string, but other forms are
     * permitted.
     *
     * @param authenticationID
     *            The authentication ID of the user.
     * @return This bind request.
     * @throws LocalizedIllegalArgumentException
     *             If {@code authenticationID} was non-empty and did not contain
     *             a valid authorization ID type.
     * @throws UnsupportedOperationException
     *             If this bind request does not permit the authentication ID to
     *             be set.
     * @throws NullPointerException
     *             If {@code authenticationID} was {@code null}.
     */
    DigestMD5SASLBindRequest setAuthenticationID(String authenticationID);
 
    /**
     * Sets the optional authorization ID of the user which represents an
     * alternate authorization identity which should be used for subsequent
     * operations performed on the connection. The authorization ID usually has
     * the form "dn:" immediately followed by the distinguished name of the
     * user, or "u:" followed by a user ID string, but other forms are
     * permitted.
     *
     * @param authorizationID
     *            The authorization ID of the user, which may be {@code null}.
     * @return This bind request.
     * @throws LocalizedIllegalArgumentException
     *             If {@code authorizationID} was non-empty and did not contain
     *             a valid authorization ID type.
     * @throws UnsupportedOperationException
     *             If this bind request does not permit the authorization ID to
     *             be set.
     */
    DigestMD5SASLBindRequest setAuthorizationID(String authorizationID);
 
    /**
     * Sets the cipher name or strength that the client is willing to use when
     * connection encryption quality of protection, {@link #QOP_AUTH_CONF
     * AUTH-CONF}, is requested.
     * <p>
     * By default the client will accept connection encryption using the
     * strongest supported cipher, even if the strongest cipher is considered to
     * be medium or low strength. This is equivalent to {@link #CIPHER_LOW}.
     *
     * @param cipher
     *            The cipher that the client is willing to use if connection
     *            encryption QOP is negotiated. May be {@code null}, indicating
     *            that the default cipher should be used.
     * @return This bind request.
     * @throws UnsupportedOperationException
     *             If this bind request does not permit the cipher name or
     *             strength to be set.
     * @see #QOP_AUTH_CONF
     * @see #CIPHER_3DES
     * @see #CIPHER_RC4_128
     * @see #CIPHER_DES
     * @see #CIPHER_RC4_56
     * @see #CIPHER_RC4_40
     * @see #CIPHER_HIGH
     * @see #CIPHER_MEDIUM
     * @see #CIPHER_LOW
     */
    DigestMD5SASLBindRequest setCipher(String cipher);
 
    /**
     * Sets the maximum size of the receive buffer in bytes. The actual maximum
     * number of bytes will be the minimum of this number and the peer's maximum
     * send buffer size. The default size is 65536.
     *
     * @param size
     *            The maximum size of the receive buffer in bytes.
     * @return This bind request.
     * @throws UnsupportedOperationException
     *             If this bind request does not permit the buffer size to be
     *             set.
     */
    DigestMD5SASLBindRequest setMaxReceiveBufferSize(int size);
 
    /**
     * Sets the maximum size of the send buffer in bytes. The actual maximum
     * number of bytes will be the minimum of this number and the peer's maximum
     * receive buffer size. The default size is 65536.
     *
     * @param size
     *            The maximum size of the send buffer in bytes.
     * @return This bind request.
     * @throws UnsupportedOperationException
     *             If this bind request does not permit the buffer size to be
     *             set.
     */
    DigestMD5SASLBindRequest setMaxSendBufferSize(int size);
 
    /**
     * Sets the password of the user that the client wishes to bind as.
     * <p>
     * Unless otherwise indicated, implementations will store a reference to the
     * provided password byte array, allowing applications to overwrite the
     * password after it has been used.
     *
     * @param password
     *            The password of the user that the client wishes to bind as,
     *            which may be empty.
     * @return This bind request.
     * @throws UnsupportedOperationException
     *             If this bind request does not permit the password to be set.
     * @throws NullPointerException
     *             If {@code password} was {@code null}.
     */
    DigestMD5SASLBindRequest setPassword(byte[] password);
 
    /**
     * Sets the password of the user that the client wishes to bind as. The
     * password will be converted to a UTF-8 octet string.
     *
     * @param password
     *            The password of the user that the client wishes to bind as.
     * @return This bind request.
     * @throws UnsupportedOperationException
     *             If this bind request does not permit the password to be set.
     * @throws NullPointerException
     *             If {@code password} was {@code null}.
     */
    DigestMD5SASLBindRequest setPassword(char[] password);
 
    /**
     * Sets the optional realm containing the user's account.
     *
     * @param realm
     *            The name of the realm containing the user's account, which may
     *            be {@code null}.
     * @return This bind request.
     * @throws UnsupportedOperationException
     *             If this bind request does not permit the realm to be set.
     * @throws NullPointerException
     *             If {@code realm} was {@code null}.
     */
    DigestMD5SASLBindRequest setRealm(String realm);
 
    /**
     * Specifies whether or not the server must authenticate to the client. The
     * default is {@code false}.
     *
     * @param serverAuth
     *            {@code true} if the server must authenticate to the client or
     *            {@code false} otherwise.
     * @return This bind request.
     * @throws UnsupportedOperationException
     *             If this bind request does not permit server auth to be set.
     */
    DigestMD5SASLBindRequest setServerAuth(boolean serverAuth);
}