Hot-keys on this page

r m x p   toggle line displays

j k   next/prev highlighted chunk

0   (zero) top of page

1   (one) first highlighted chunk

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

61

62

63

64

65

66

67

68

69

70

71

72

73

74

75

76

77

78

79

80

81

82

83

84

85

86

87

88

89

90

91

92

93

94

95

96

97

98

99

100

101

102

103

104

105

106

107

108

109

110

111

112

113

114

115

116

117

118

119

120

121

122

123

124

125

126

127

128

129

130

131

132

133

134

135

136

137

138

139

140

141

142

143

144

145

146

147

148

149

150

151

152

153

154

155

156

157

158

159

160

161

162

163

164

165

166

167

168

169

170

171

# vim: tabstop=4 shiftwidth=4 softtabstop=4 

 

# Copyright 2012 OpenStack LLC 

# 

# Licensed under the Apache License, Version 2.0 (the "License"); you may 

# not use this file except in compliance with the License. You may obtain 

# a copy of the License at 

# 

#      http://www.apache.org/licenses/LICENSE-2.0 

# 

# Unless required by applicable law or agreed to in writing, software 

# distributed under the License is distributed on an "AS IS" BASIS, WITHOUT 

# WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. See the 

# License for the specific language governing permissions and limitations 

# under the License. 

 

import copy 

import datetime 

 

 

from keystone.common import sql 

from keystone import exception 

from keystone.openstack.common import timeutils 

from keystone import token 

 

 

class TokenModel(sql.ModelBase, sql.DictBase): 

    __tablename__ = 'token' 

    attributes = ['id', 'expires', 'user_id', 'trust_id'] 

    id = sql.Column(sql.String(64), primary_key=True) 

    expires = sql.Column(sql.DateTime(), default=None) 

    extra = sql.Column(sql.JsonBlob()) 

    valid = sql.Column(sql.Boolean(), default=True) 

    user_id = sql.Column(sql.String(64)) 

    trust_id = sql.Column(sql.String(64), nullable=True) 

 

 

class Token(sql.Base, token.Driver): 

    # Public interface 

    def get_token(self, token_id): 

        if token_id is None: 

            raise exception.TokenNotFound(token_id=token_id) 

        session = self.get_session() 

        token_ref = session.query(TokenModel).get(token.unique_id(token_id)) 

        now = datetime.datetime.utcnow() 

        if not token_ref or not token_ref.valid: 

            raise exception.TokenNotFound(token_id=token_id) 

49        if not token_ref.expires: 

            raise exception.TokenNotFound(token_id=token_id) 

        if now >= token_ref.expires: 

            raise exception.TokenNotFound(token_id=token_id) 

        return token_ref.to_dict() 

 

    def create_token(self, token_id, data): 

        data_copy = copy.deepcopy(data) 

        if not data_copy.get('expires'): 

            data_copy['expires'] = token.default_expire_time() 

        if not data_copy.get('user_id'): 

            data_copy['user_id'] = data_copy['user']['id'] 

 

        token_ref = TokenModel.from_dict(data_copy) 

        token_ref.id = token.unique_id(token_id) 

        token_ref.valid = True 

        session = self.get_session() 

        with session.begin(): 

            session.add(token_ref) 

            session.flush() 

        return token_ref.to_dict() 

 

    def delete_token(self, token_id): 

        session = self.get_session() 

        key = token.unique_id(token_id) 

        with session.begin(): 

            token_ref = session.query(TokenModel).get(key) 

            if not token_ref or not token_ref.valid: 

                raise exception.TokenNotFound(token_id=token_id) 

            token_ref.valid = False 

            session.flush() 

 

    def delete_tokens(self, user_id, tenant_id=None, trust_id=None): 

        """Deletes all tokens in one session 

 

        The user_id will be ignored if the trust_id is specified. user_id 

        will always be specified. 

        If using a trust, the token's user_id is set to the trustee's user ID 

        or the trustor's user ID, so will use trust_id to query the tokens. 

 

        """ 

        session = self.get_session() 

        with session.begin(): 

            now = timeutils.utcnow() 

            query = session.query(TokenModel) 

            query = query.filter_by(valid=True) 

            query = query.filter(TokenModel.expires > now) 

            if trust_id: 

                query = query.filter(TokenModel.trust_id == trust_id) 

            else: 

                query = query.filter(TokenModel.user_id == user_id) 

 

            for token_ref in query.all(): 

                if tenant_id: 

                    token_ref_dict = token_ref.to_dict() 

                    if not self._tenant_matches(tenant_id, token_ref_dict): 

                        continue 

                token_ref.valid = False 

 

            session.flush() 

 

    def _tenant_matches(self, tenant_id, token_ref_dict): 

        return ((tenant_id is None) or 

                (token_ref_dict.get('tenant') and 

                 token_ref_dict['tenant'].get('id') == tenant_id)) 

 

    def _list_tokens_for_trust(self, trust_id): 

        session = self.get_session() 

        tokens = [] 

        now = timeutils.utcnow() 

        query = session.query(TokenModel) 

        query = query.filter(TokenModel.expires > now) 

        query = query.filter(TokenModel.trust_id == trust_id) 

 

        token_references = query.filter_by(valid=True) 

        for token_ref in token_references: 

            token_ref_dict = token_ref.to_dict() 

            tokens.append(token_ref_dict['id']) 

        return tokens 

 

    def _list_tokens_for_user(self, user_id, tenant_id=None): 

        session = self.get_session() 

        tokens = [] 

        now = timeutils.utcnow() 

        query = session.query(TokenModel) 

        query = query.filter(TokenModel.expires > now) 

        query = query.filter(TokenModel.user_id == user_id) 

 

        token_references = query.filter_by(valid=True) 

        for token_ref in token_references: 

            token_ref_dict = token_ref.to_dict() 

            if self._tenant_matches(tenant_id, token_ref_dict): 

                tokens.append(token_ref['id']) 

        return tokens 

 

    def list_tokens(self, user_id, tenant_id=None, trust_id=None): 

        if trust_id: 

            return self._list_tokens_for_trust(trust_id) 

        else: 

            return self._list_tokens_for_user(user_id, tenant_id) 

 

    def list_revoked_tokens(self): 

        session = self.get_session() 

        tokens = [] 

        now = timeutils.utcnow() 

        query = session.query(TokenModel) 

        query = query.filter(TokenModel.expires > now) 

        token_references = query.filter_by(valid=False) 

        for token_ref in token_references: 

            record = { 

                'id': token_ref['id'], 

                'expires': token_ref['expires'], 

            } 

            tokens.append(record) 

        return tokens 

 

    def flush_expired_tokens(self): 

        session = self.get_session() 

 

        query = session.query(TokenModel) 

        query = query.filter(TokenModel.expires < timeutils.utcnow()) 

        query.delete(synchronize_session=False) 

 

        session.flush()