s4:torture: Adapt KDC canon test to Heimdal upstream changes
[samba.git] / source4 / heimdal / lib / krb5 / krb5.h
1 /*
2  * Copyright (c) 1997 - 2007 Kungliga Tekniska Högskolan
3  * (Royal Institute of Technology, Stockholm, Sweden).
4  * All rights reserved.
5  *
6  * Portions Copyright (c) 2009 Apple Inc. All rights reserved.
7  *
8  * Redistribution and use in source and binary forms, with or without
9  * modification, are permitted provided that the following conditions
10  * are met:
11  *
12  * 1. Redistributions of source code must retain the above copyright
13  *    notice, this list of conditions and the following disclaimer.
14  *
15  * 2. Redistributions in binary form must reproduce the above copyright
16  *    notice, this list of conditions and the following disclaimer in the
17  *    documentation and/or other materials provided with the distribution.
18  *
19  * 3. Neither the name of the Institute nor the names of its contributors
20  *    may be used to endorse or promote products derived from this software
21  *    without specific prior written permission.
22  *
23  * THIS SOFTWARE IS PROVIDED BY THE INSTITUTE AND CONTRIBUTORS ``AS IS'' AND
24  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
25  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
26  * ARE DISCLAIMED.  IN NO EVENT SHALL THE INSTITUTE OR CONTRIBUTORS BE LIABLE
27  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
28  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
29  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
30  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
31  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
32  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
33  * SUCH DAMAGE.
34  */
35
36 /* $Id$ */
37
38 #ifndef __KRB5_H__
39 #define __KRB5_H__
40
41 #include <time.h>
42 #include <krb5-types.h>
43
44 #include <asn1_err.h>
45 #include <krb5_err.h>
46 #include <heim_err.h>
47 #include <k524_err.h>
48 #include <k5e1_err.h>
49
50 #include <krb5_asn1.h>
51 typedef Krb5Int32 krb5int32;
52 typedef Krb5UInt32 krb5uint32;
53
54 /* name confusion with MIT */
55 #ifndef KRB5KDC_ERR_KEY_EXP
56 #define KRB5KDC_ERR_KEY_EXP KRB5KDC_ERR_KEY_EXPIRED
57 #endif
58
59 #ifdef _WIN32
60 #define KRB5_CALLCONV __stdcall
61 #define KRB5_LIB_CALL __stdcall
62 #else
63 #define KRB5_CALLCONV
64 #define KRB5_LIB_CALL
65 #endif
66
67 /* simple constants */
68
69 #ifndef TRUE
70 #define TRUE  1
71 #define FALSE 0
72 #endif
73
74 typedef int krb5_boolean;
75
76 typedef int32_t krb5_error_code;
77
78 typedef int32_t krb5_kvno;
79
80 typedef uint32_t krb5_flags;
81
82 typedef void *krb5_pointer;
83 typedef const void *krb5_const_pointer;
84
85 struct krb5_crypto_data;
86 typedef struct krb5_crypto_data *krb5_crypto;
87
88 struct krb5_get_creds_opt_data;
89 typedef struct krb5_get_creds_opt_data *krb5_get_creds_opt;
90
91 struct krb5_digest_data;
92 typedef struct krb5_digest_data *krb5_digest;
93 struct krb5_ntlm_data;
94 typedef struct krb5_ntlm_data *krb5_ntlm;
95
96 struct krb5_pac_data;
97 typedef struct krb5_pac_data *krb5_pac;
98
99 typedef struct krb5_rd_req_in_ctx_data *krb5_rd_req_in_ctx;
100 typedef struct krb5_rd_req_out_ctx_data *krb5_rd_req_out_ctx;
101
102 typedef CKSUMTYPE krb5_cksumtype;
103
104 typedef Checksum krb5_checksum;
105
106 typedef ENCTYPE krb5_enctype;
107
108 typedef struct krb5_get_init_creds_ctx *krb5_init_creds_context;
109
110 typedef heim_octet_string krb5_data;
111
112 /* PKINIT related forward declarations */
113 struct ContentInfo;
114 struct krb5_pk_identity;
115 struct krb5_pk_cert;
116
117 /* krb5_enc_data is a mit compat structure */
118 typedef struct krb5_enc_data {
119     krb5_enctype enctype;
120     krb5_kvno kvno;
121     krb5_data ciphertext;
122 } krb5_enc_data;
123
124 /* alternative names */
125 enum {
126     ENCTYPE_NULL                = KRB5_ENCTYPE_NULL,
127     ENCTYPE_DES_CBC_CRC         = KRB5_ENCTYPE_DES_CBC_CRC,
128     ENCTYPE_DES_CBC_MD4         = KRB5_ENCTYPE_DES_CBC_MD4,
129     ENCTYPE_DES_CBC_MD5         = KRB5_ENCTYPE_DES_CBC_MD5,
130     ENCTYPE_DES3_CBC_MD5        = KRB5_ENCTYPE_DES3_CBC_MD5,
131     ENCTYPE_OLD_DES3_CBC_SHA1   = KRB5_ENCTYPE_OLD_DES3_CBC_SHA1,
132     ENCTYPE_SIGN_DSA_GENERATE   = KRB5_ENCTYPE_SIGN_DSA_GENERATE,
133     ENCTYPE_ENCRYPT_RSA_PRIV    = KRB5_ENCTYPE_ENCRYPT_RSA_PRIV,
134     ENCTYPE_ENCRYPT_RSA_PUB     = KRB5_ENCTYPE_ENCRYPT_RSA_PUB,
135     ENCTYPE_DES3_CBC_SHA1       = KRB5_ENCTYPE_DES3_CBC_SHA1,
136     ENCTYPE_AES128_CTS_HMAC_SHA1_96 = KRB5_ENCTYPE_AES128_CTS_HMAC_SHA1_96,
137     ENCTYPE_AES256_CTS_HMAC_SHA1_96 = KRB5_ENCTYPE_AES256_CTS_HMAC_SHA1_96,
138     ENCTYPE_ARCFOUR_HMAC        = KRB5_ENCTYPE_ARCFOUR_HMAC_MD5,
139     ENCTYPE_ARCFOUR_HMAC_MD5    = KRB5_ENCTYPE_ARCFOUR_HMAC_MD5,
140     ENCTYPE_ARCFOUR_HMAC_MD5_56 = KRB5_ENCTYPE_ARCFOUR_HMAC_MD5_56,
141     ENCTYPE_ENCTYPE_PK_CROSS    = KRB5_ENCTYPE_ENCTYPE_PK_CROSS,
142     ENCTYPE_DES_CBC_NONE        = KRB5_ENCTYPE_DES_CBC_NONE,
143     ENCTYPE_DES3_CBC_NONE       = KRB5_ENCTYPE_DES3_CBC_NONE,
144     ENCTYPE_DES_CFB64_NONE      = KRB5_ENCTYPE_DES_CFB64_NONE,
145     ENCTYPE_DES_PCBC_NONE       = KRB5_ENCTYPE_DES_PCBC_NONE,
146     ETYPE_NULL                  = KRB5_ENCTYPE_NULL,
147     ETYPE_DES_CBC_CRC           = KRB5_ENCTYPE_DES_CBC_CRC,
148     ETYPE_DES_CBC_MD4           = KRB5_ENCTYPE_DES_CBC_MD4,
149     ETYPE_DES_CBC_MD5           = KRB5_ENCTYPE_DES_CBC_MD5,
150     ETYPE_DES3_CBC_MD5          = KRB5_ENCTYPE_DES3_CBC_MD5,
151     ETYPE_OLD_DES3_CBC_SHA1     = KRB5_ENCTYPE_OLD_DES3_CBC_SHA1,
152     ETYPE_SIGN_DSA_GENERATE     = KRB5_ENCTYPE_SIGN_DSA_GENERATE,
153     ETYPE_ENCRYPT_RSA_PRIV      = KRB5_ENCTYPE_ENCRYPT_RSA_PRIV,
154     ETYPE_ENCRYPT_RSA_PUB       = KRB5_ENCTYPE_ENCRYPT_RSA_PUB,
155     ETYPE_DES3_CBC_SHA1         = KRB5_ENCTYPE_DES3_CBC_SHA1,
156     ETYPE_AES128_CTS_HMAC_SHA1_96       = KRB5_ENCTYPE_AES128_CTS_HMAC_SHA1_96,
157     ETYPE_AES256_CTS_HMAC_SHA1_96       = KRB5_ENCTYPE_AES256_CTS_HMAC_SHA1_96,
158     ETYPE_AES128_CTS_HMAC_SHA256_128    = KRB5_ENCTYPE_AES128_CTS_HMAC_SHA256_128,
159     ETYPE_AES256_CTS_HMAC_SHA384_192    = KRB5_ENCTYPE_AES256_CTS_HMAC_SHA384_192,
160     ETYPE_ARCFOUR_HMAC_MD5      = KRB5_ENCTYPE_ARCFOUR_HMAC_MD5,
161     ETYPE_ARCFOUR_HMAC_MD5_56   = KRB5_ENCTYPE_ARCFOUR_HMAC_MD5_56,
162     ETYPE_ENCTYPE_PK_CROSS      = KRB5_ENCTYPE_ENCTYPE_PK_CROSS,
163     ETYPE_ARCFOUR_MD4           = KRB5_ENCTYPE_ARCFOUR_MD4,
164     ETYPE_ARCFOUR_HMAC_OLD      = KRB5_ENCTYPE_ARCFOUR_HMAC_OLD,
165     ETYPE_ARCFOUR_HMAC_OLD_EXP  = KRB5_ENCTYPE_ARCFOUR_HMAC_OLD_EXP,
166     ETYPE_DES_CBC_NONE          = KRB5_ENCTYPE_DES_CBC_NONE,
167     ETYPE_DES3_CBC_NONE         = KRB5_ENCTYPE_DES3_CBC_NONE,
168     ETYPE_DES_CFB64_NONE        = KRB5_ENCTYPE_DES_CFB64_NONE,
169     ETYPE_DES_PCBC_NONE         = KRB5_ENCTYPE_DES_PCBC_NONE,
170     ETYPE_DIGEST_MD5_NONE       = KRB5_ENCTYPE_DIGEST_MD5_NONE,
171     ETYPE_CRAM_MD5_NONE         = KRB5_ENCTYPE_CRAM_MD5_NONE
172
173 };
174
175 /* PDU types */
176 typedef enum krb5_pdu {
177     KRB5_PDU_ERROR = 0,
178     KRB5_PDU_TICKET = 1,
179     KRB5_PDU_AS_REQUEST = 2,
180     KRB5_PDU_AS_REPLY = 3,
181     KRB5_PDU_TGS_REQUEST = 4,
182     KRB5_PDU_TGS_REPLY = 5,
183     KRB5_PDU_AP_REQUEST = 6,
184     KRB5_PDU_AP_REPLY = 7,
185     KRB5_PDU_KRB_SAFE = 8,
186     KRB5_PDU_KRB_PRIV = 9,
187     KRB5_PDU_KRB_CRED = 10,
188     KRB5_PDU_NONE = 11 /* See krb5_get_permitted_enctypes() */
189 } krb5_pdu;
190
191 typedef PADATA_TYPE krb5_preauthtype;
192
193 typedef enum krb5_key_usage {
194     KRB5_KU_PA_ENC_TIMESTAMP = 1,
195     /* AS-REQ PA-ENC-TIMESTAMP padata timestamp, encrypted with the
196        client key (section 5.4.1) */
197     KRB5_KU_TICKET = 2,
198     /* AS-REP Ticket and TGS-REP Ticket (includes tgs session key or
199        application session key), encrypted with the service key
200        (section 5.4.2) */
201     KRB5_KU_AS_REP_ENC_PART = 3,
202     /* AS-REP encrypted part (includes tgs session key or application
203        session key), encrypted with the client key (section 5.4.2) */
204     KRB5_KU_TGS_REQ_AUTH_DAT_SESSION = 4,
205     /* TGS-REQ KDC-REQ-BODY AuthorizationData, encrypted with the tgs
206        session key (section 5.4.1) */
207     KRB5_KU_TGS_REQ_AUTH_DAT_SUBKEY = 5,
208     /* TGS-REQ KDC-REQ-BODY AuthorizationData, encrypted with the tgs
209           authenticator subkey (section 5.4.1) */
210     KRB5_KU_TGS_REQ_AUTH_CKSUM = 6,
211     /* TGS-REQ PA-TGS-REQ padata AP-REQ Authenticator cksum, keyed
212        with the tgs session key (sections 5.3.2, 5.4.1) */
213     KRB5_KU_TGS_REQ_AUTH = 7,
214     /* TGS-REQ PA-TGS-REQ padata AP-REQ Authenticator (includes tgs
215        authenticator subkey), encrypted with the tgs session key
216        (section 5.3.2) */
217     KRB5_KU_TGS_REP_ENC_PART_SESSION = 8,
218     /* TGS-REP encrypted part (includes application session key),
219        encrypted with the tgs session key (section 5.4.2) */
220     KRB5_KU_TGS_REP_ENC_PART_SUB_KEY = 9,
221     /* TGS-REP encrypted part (includes application session key),
222        encrypted with the tgs authenticator subkey (section 5.4.2) */
223     KRB5_KU_AP_REQ_AUTH_CKSUM = 10,
224     /* AP-REQ Authenticator cksum, keyed with the application session
225        key (section 5.3.2) */
226     KRB5_KU_AP_REQ_AUTH = 11,
227     /* AP-REQ Authenticator (includes application authenticator
228        subkey), encrypted with the application session key (section
229        5.3.2) */
230     KRB5_KU_AP_REQ_ENC_PART = 12,
231     /* AP-REP encrypted part (includes application session subkey),
232        encrypted with the application session key (section 5.5.2) */
233     KRB5_KU_KRB_PRIV = 13,
234     /* KRB-PRIV encrypted part, encrypted with a key chosen by the
235        application (section 5.7.1) */
236     KRB5_KU_KRB_CRED = 14,
237     /* KRB-CRED encrypted part, encrypted with a key chosen by the
238        application (section 5.8.1) */
239     KRB5_KU_KRB_SAFE_CKSUM = 15,
240     /* KRB-SAFE cksum, keyed with a key chosen by the application
241        (section 5.6.1) */
242     KRB5_KU_OTHER_ENCRYPTED = 16,
243     /* Data which is defined in some specification outside of
244        Kerberos to be encrypted using an RFC1510 encryption type. */
245     KRB5_KU_OTHER_CKSUM = 17,
246     /* Data which is defined in some specification outside of
247        Kerberos to be checksummed using an RFC1510 checksum type. */
248     KRB5_KU_KRB_ERROR = 18,
249     /* Krb-error checksum */
250     KRB5_KU_AD_KDC_ISSUED = 19,
251     /* AD-KDCIssued checksum */
252     KRB5_KU_MANDATORY_TICKET_EXTENSION = 20,
253     /* Checksum for Mandatory Ticket Extensions */
254     KRB5_KU_AUTH_DATA_TICKET_EXTENSION = 21,
255     /* Checksum in Authorization Data in Ticket Extensions */
256     KRB5_KU_USAGE_SEAL = 22,
257     /* seal in GSSAPI krb5 mechanism */
258     KRB5_KU_USAGE_SIGN = 23,
259     /* sign in GSSAPI krb5 mechanism */
260     KRB5_KU_USAGE_SEQ = 24,
261     /* SEQ in GSSAPI krb5 mechanism */
262     KRB5_KU_USAGE_ACCEPTOR_SEAL = 22,
263     /* acceptor sign in GSSAPI CFX krb5 mechanism */
264     KRB5_KU_USAGE_ACCEPTOR_SIGN = 23,
265     /* acceptor seal in GSSAPI CFX krb5 mechanism */
266     KRB5_KU_USAGE_INITIATOR_SEAL = 24,
267     /* initiator sign in GSSAPI CFX krb5 mechanism */
268     KRB5_KU_USAGE_INITIATOR_SIGN = 25,
269     /* initiator seal in GSSAPI CFX krb5 mechanism */
270     KRB5_KU_PA_SERVER_REFERRAL_DATA = 22,
271     /* encrypted server referral data */
272     KRB5_KU_SAM_CHECKSUM = 25,
273     /* Checksum for the SAM-CHECKSUM field */
274     KRB5_KU_SAM_ENC_TRACK_ID = 26,
275     /* Encryption of the SAM-TRACK-ID field */
276     KRB5_KU_PA_SERVER_REFERRAL = 26,
277     /* Keyusage for the server referral in a TGS req */
278     KRB5_KU_SAM_ENC_NONCE_SAD = 27,
279     /* Encryption of the SAM-NONCE-OR-SAD field */
280     KRB5_KU_PA_PKINIT_KX = 44,
281     /* Encryption type of the kdc session contribution in pk-init */
282     KRB5_KU_AS_REQ = 56,
283     /* Checksum of over the AS-REQ send by the KDC in PA-REQ-ENC-PA-REP */
284     KRB5_KU_FAST_REQ_CHKSUM = 50,
285     /* FAST armor checksum */
286     KRB5_KU_FAST_ENC = 51,
287     /* FAST armor encryption */
288     KRB5_KU_FAST_REP = 52,
289     /* FAST armor reply */
290     KRB5_KU_FAST_FINISHED = 53,
291     /* FAST finished checksum */
292     KRB5_KU_ENC_CHALLENGE_CLIENT = 54,
293     /* fast challenge from client */
294     KRB5_KU_ENC_CHALLENGE_KDC = 55,
295     /* fast challenge from kdc */
296     KRB5_KU_DIGEST_ENCRYPT = -18,
297     /* Encryption key usage used in the digest encryption field */
298     KRB5_KU_DIGEST_OPAQUE = -19,
299     /* Checksum key usage used in the digest opaque field */
300     KRB5_KU_KRB5SIGNEDPATH = -21,
301     /* Checksum key usage on KRB5SignedPath */
302     KRB5_KU_CANONICALIZED_NAMES = -23,
303     /* Checksum key usage on PA-CANONICALIZED */
304     KRB5_KU_H5L_COOKIE = -25
305     /* encrypted foo */
306 } krb5_key_usage;
307
308 typedef krb5_key_usage krb5_keyusage;
309
310 typedef enum krb5_salttype {
311     KRB5_PW_SALT = KRB5_PADATA_PW_SALT,
312     KRB5_AFS3_SALT = KRB5_PADATA_AFS3_SALT
313 }krb5_salttype;
314
315 typedef struct krb5_salt {
316     krb5_salttype salttype;
317     krb5_data saltvalue;
318 } krb5_salt;
319
320 typedef ETYPE_INFO krb5_preauthinfo;
321
322 typedef struct {
323     krb5_preauthtype type;
324     krb5_preauthinfo info; /* list of preauthinfo for this type */
325 } krb5_preauthdata_entry;
326
327 typedef struct krb5_preauthdata {
328     unsigned len;
329     krb5_preauthdata_entry *val;
330 }krb5_preauthdata;
331
332 typedef enum krb5_address_type {
333     KRB5_ADDRESS_INET     =   2,
334     KRB5_ADDRESS_NETBIOS  =  20,
335     KRB5_ADDRESS_INET6    =  24,
336     KRB5_ADDRESS_ADDRPORT = 256,
337     KRB5_ADDRESS_IPPORT   = 257
338 } krb5_address_type;
339
340 enum {
341   AP_OPTS_USE_SESSION_KEY = 1,
342   AP_OPTS_MUTUAL_REQUIRED = 2,
343   AP_OPTS_USE_SUBKEY = 4                /* library internal */
344 };
345
346 typedef HostAddress krb5_address;
347
348 typedef HostAddresses krb5_addresses;
349
350 typedef krb5_enctype krb5_keytype;
351
352 enum krb5_keytype_old {
353     KEYTYPE_NULL        = ETYPE_NULL,
354     KEYTYPE_DES         = ETYPE_DES_CBC_CRC,
355     KEYTYPE_DES3        = ETYPE_OLD_DES3_CBC_SHA1,
356     KEYTYPE_AES128      = ETYPE_AES128_CTS_HMAC_SHA1_96,
357     KEYTYPE_AES256      = ETYPE_AES256_CTS_HMAC_SHA1_96,
358     KEYTYPE_ARCFOUR     = ETYPE_ARCFOUR_HMAC_MD5,
359     KEYTYPE_ARCFOUR_56  = ETYPE_ARCFOUR_HMAC_MD5_56
360 };
361
362 typedef EncryptionKey krb5_keyblock;
363
364 typedef AP_REQ krb5_ap_req;
365
366 struct krb5_cc_ops;
367
368 #define KRB5_DEFAULT_CCFILE_ROOT "%{TEMP}/krb5cc_"
369
370 #define KRB5_DEFAULT_CCROOT "FILE:" KRB5_DEFAULT_CCFILE_ROOT
371
372 #define KRB5_ACCEPT_NULL_ADDRESSES(C)                                    \
373     krb5_config_get_bool_default((C), NULL, TRUE,                        \
374                                  "libdefaults", "accept_null_addresses", \
375                                  NULL)
376
377 typedef void *krb5_cc_cursor;
378 typedef struct krb5_cccol_cursor_data *krb5_cccol_cursor;
379
380 typedef struct krb5_ccache_data {
381     const struct krb5_cc_ops *ops;
382     krb5_data data;
383     unsigned int cc_initialized:1;      /* if 1: krb5_cc_initialize() called */
384     unsigned int cc_need_start_realm:1;
385     unsigned int cc_start_tgt_stored:1;
386     unsigned int cc_kx509_done:1;
387 }krb5_ccache_data;
388
389 typedef struct krb5_ccache_data *krb5_ccache;
390
391 typedef struct krb5_context_data *krb5_context;
392
393 typedef Realm krb5_realm;
394 typedef const char *krb5_const_realm; /* stupid language */
395
396 #define krb5_realm_length(r) strlen(r)
397 #define krb5_realm_data(r) (r)
398
399 typedef Principal krb5_principal_data;
400 typedef struct Principal *krb5_principal;
401 typedef const struct Principal *krb5_const_principal;
402 typedef struct Principals *krb5_principals;
403
404 typedef time_t krb5_deltat;
405 typedef time_t krb5_timestamp;
406
407 typedef struct krb5_times {
408   krb5_timestamp authtime;
409   krb5_timestamp starttime;
410   krb5_timestamp endtime;
411   krb5_timestamp renew_till;
412 } krb5_times;
413
414 typedef union {
415     TicketFlags b;
416     krb5_flags i;
417 } krb5_ticket_flags;
418
419 /* options for krb5_get_in_tkt() */
420 #define KDC_OPT_FORWARDABLE             (1 << 1)
421 #define KDC_OPT_FORWARDED               (1 << 2)
422 #define KDC_OPT_PROXIABLE               (1 << 3)
423 #define KDC_OPT_PROXY                   (1 << 4)
424 #define KDC_OPT_ALLOW_POSTDATE          (1 << 5)
425 #define KDC_OPT_POSTDATED               (1 << 6)
426 #define KDC_OPT_RENEWABLE               (1 << 8)
427 #define KDC_OPT_REQUEST_ANONYMOUS       (1 << 14)
428 #define KDC_OPT_DISABLE_TRANSITED_CHECK (1 << 26)
429 #define KDC_OPT_RENEWABLE_OK            (1 << 27)
430 #define KDC_OPT_ENC_TKT_IN_SKEY         (1 << 28)
431 #define KDC_OPT_RENEW                   (1 << 30)
432 #define KDC_OPT_VALIDATE                (1 << 31)
433
434 typedef union {
435     KDCOptions b;
436     krb5_flags i;
437 } krb5_kdc_flags;
438
439 /* flags for krb5_verify_ap_req */
440
441 #define KRB5_VERIFY_AP_REQ_IGNORE_INVALID       (1 << 0)
442 #define KRB5_VERIFY_AP_REQ_IGNORE_ADDRS         (1 << 1)
443
444 #define KRB5_GC_CACHED                  (1U << 0)
445 #define KRB5_GC_USER_USER               (1U << 1)
446 #define KRB5_GC_EXPIRED_OK              (1U << 2)
447 #define KRB5_GC_NO_STORE                (1U << 3)
448 #define KRB5_GC_FORWARDABLE             (1U << 4)
449 #define KRB5_GC_NO_TRANSIT_CHECK        (1U << 5)
450 #define KRB5_GC_CONSTRAINED_DELEGATION  (1U << 6)
451 #define KRB5_GC_CANONICALIZE            (1U << 7)
452 #define KRB5_GC_ANONYMOUS               (1U << 8)
453
454 /* constants for compare_creds (and cc_retrieve_cred) */
455 #define KRB5_TC_DONT_MATCH_REALM        (1U << 31)
456 #define KRB5_TC_MATCH_KEYTYPE           (1U << 30)
457 #define KRB5_TC_MATCH_KTYPE             KRB5_TC_MATCH_KEYTYPE    /* MIT name */
458 #define KRB5_TC_MATCH_SRV_NAMEONLY      (1 << 29)
459 #define KRB5_TC_MATCH_FLAGS_EXACT       (1 << 28)
460 #define KRB5_TC_MATCH_FLAGS             (1 << 27)
461 #define KRB5_TC_MATCH_TIMES_EXACT       (1 << 26)
462 #define KRB5_TC_MATCH_TIMES             (1 << 25)
463 #define KRB5_TC_MATCH_AUTHDATA          (1 << 24)
464 #define KRB5_TC_MATCH_2ND_TKT           (1 << 23)
465 #define KRB5_TC_MATCH_IS_SKEY           (1 << 22)
466
467 /* constants for get_flags and set_flags */
468 #define KRB5_TC_OPENCLOSE 0x00000001
469 #define KRB5_TC_NOTICKET  0x00000002
470
471 typedef AuthorizationData krb5_authdata;
472
473 typedef KRB_ERROR krb5_error;
474
475 typedef struct krb5_creds {
476     krb5_principal client;
477     krb5_principal server;
478     krb5_keyblock session;
479     krb5_times times;
480     krb5_data ticket;
481     krb5_data second_ticket;
482     krb5_authdata authdata;
483     krb5_addresses addresses;
484     krb5_ticket_flags flags;
485 } krb5_creds;
486
487 typedef struct krb5_cc_cache_cursor_data *krb5_cc_cache_cursor;
488
489 #define KRB5_CC_OPS_VERSION_0   0
490 #define KRB5_CC_OPS_VERSION_1   1
491 #define KRB5_CC_OPS_VERSION_2   2
492 #define KRB5_CC_OPS_VERSION_3   3
493 #define KRB5_CC_OPS_VERSION_5   5
494
495 /* Only extend the structure. Do not change signatures. */
496 typedef struct krb5_cc_ops {
497     /* Version 0 */
498     int version;
499     const char *prefix;
500     const char* (KRB5_CALLCONV * get_name)(krb5_context, krb5_ccache);
501     krb5_error_code (KRB5_CALLCONV * resolve)(krb5_context, krb5_ccache *, const char *);
502     krb5_error_code (KRB5_CALLCONV * gen_new)(krb5_context, krb5_ccache *);
503     krb5_error_code (KRB5_CALLCONV * init)(krb5_context, krb5_ccache, krb5_principal);
504     krb5_error_code (KRB5_CALLCONV * destroy)(krb5_context, krb5_ccache);
505     krb5_error_code (KRB5_CALLCONV * close)(krb5_context, krb5_ccache);
506     krb5_error_code (KRB5_CALLCONV * store)(krb5_context, krb5_ccache, krb5_creds*);
507     krb5_error_code (KRB5_CALLCONV * retrieve)(krb5_context, krb5_ccache,
508                                                krb5_flags, const krb5_creds*, krb5_creds *);
509     krb5_error_code (KRB5_CALLCONV * get_princ)(krb5_context, krb5_ccache, krb5_principal*);
510     krb5_error_code (KRB5_CALLCONV * get_first)(krb5_context, krb5_ccache, krb5_cc_cursor *);
511     krb5_error_code (KRB5_CALLCONV * get_next)(krb5_context, krb5_ccache,
512                                                krb5_cc_cursor*, krb5_creds*);
513     krb5_error_code (KRB5_CALLCONV * end_get)(krb5_context, krb5_ccache, krb5_cc_cursor*);
514     krb5_error_code (KRB5_CALLCONV * remove_cred)(krb5_context, krb5_ccache,
515                                                   krb5_flags, krb5_creds*);
516     krb5_error_code (KRB5_CALLCONV * set_flags)(krb5_context, krb5_ccache, krb5_flags);
517     int (KRB5_CALLCONV * get_version)(krb5_context, krb5_ccache);
518     krb5_error_code (KRB5_CALLCONV * get_cache_first)(krb5_context, krb5_cc_cursor *);
519     krb5_error_code (KRB5_CALLCONV * get_cache_next)(krb5_context, krb5_cc_cursor,
520                                                      krb5_ccache *);
521     krb5_error_code (KRB5_CALLCONV * end_cache_get)(krb5_context, krb5_cc_cursor);
522     krb5_error_code (KRB5_CALLCONV * move)(krb5_context, krb5_ccache, krb5_ccache);
523     krb5_error_code (KRB5_CALLCONV * get_default_name)(krb5_context, char **);
524     /* Version 1 */
525     krb5_error_code (KRB5_CALLCONV * set_default)(krb5_context, krb5_ccache);
526     /* Version 2 */
527     krb5_error_code (KRB5_CALLCONV * lastchange)(krb5_context, krb5_ccache, krb5_timestamp *);
528     /* Version 3 */
529     krb5_error_code (KRB5_CALLCONV * set_kdc_offset)(krb5_context, krb5_ccache, krb5_deltat);
530     krb5_error_code (KRB5_CALLCONV * get_kdc_offset)(krb5_context, krb5_ccache, krb5_deltat *);
531     /* Version 5 */
532     krb5_error_code (KRB5_CALLCONV * get_name_2)(krb5_context, krb5_ccache,
533                                                  const char **id, const char **res,
534                                                  const char **sub);
535     krb5_error_code (KRB5_CALLCONV * resolve_2)(krb5_context, krb5_ccache *id, const char *res,
536                                                 const char *sub);
537     /* Add new functions here for versions 6 and above */
538 } krb5_cc_ops;
539
540 /*
541  * krb5_config_binding is identical to struct heim_config_binding
542  * within heimbase.h.  Its format is public and used by callers of
543  * krb5_config_get_list() and krb5_config_vget_list().
544  */
545 enum krb5_config_type {
546     krb5_config_string,
547     krb5_config_list,
548 };
549 struct krb5_config_binding {
550     enum krb5_config_type type;
551     char *name;
552     struct krb5_config_binding *next;
553     union {
554         char *string;
555         struct krb5_config_binding *list;
556         void *generic;
557     } u;
558 };
559
560 typedef struct krb5_config_binding krb5_config_binding;
561 typedef krb5_config_binding krb5_config_section;
562
563 typedef struct krb5_ticket {
564     EncTicketPart ticket;
565     krb5_principal client;
566     krb5_principal server;
567 } krb5_ticket;
568
569 typedef Authenticator krb5_authenticator_data;
570
571 typedef krb5_authenticator_data *krb5_authenticator;
572
573 struct krb5_rcache_data;
574 typedef struct krb5_rcache_data *krb5_rcache;
575 typedef Authenticator krb5_donot_replay;
576
577 #define KRB5_STORAGE_HOST_BYTEORDER                     0x01 /* old */
578 #define KRB5_STORAGE_PRINCIPAL_WRONG_NUM_COMPONENTS     0x02
579 #define KRB5_STORAGE_PRINCIPAL_NO_NAME_TYPE             0x04
580 #define KRB5_STORAGE_KEYBLOCK_KEYTYPE_TWICE             0x08
581 #define KRB5_STORAGE_BYTEORDER_MASK                     0x70
582 #define KRB5_STORAGE_BYTEORDER_BE                       0x00 /* default */
583 #define KRB5_STORAGE_BYTEORDER_PACKED                   0x10
584 #define KRB5_STORAGE_BYTEORDER_LE                       0x20
585 #define KRB5_STORAGE_BYTEORDER_HOST                     0x40
586 #define KRB5_STORAGE_CREDS_FLAGS_WRONG_BITORDER         0x80
587
588 struct krb5_storage_data;
589 typedef struct krb5_storage_data krb5_storage;
590
591 typedef struct krb5_keytab_entry {
592     krb5_principal principal;
593     krb5_kvno vno;
594     krb5_keyblock keyblock;
595     uint32_t timestamp;
596     uint32_t flags;
597     krb5_principals aliases;
598 } krb5_keytab_entry;
599
600 typedef struct krb5_kt_cursor {
601     int fd;
602     krb5_storage *sp;
603     void *data;
604 } krb5_kt_cursor;
605
606 struct krb5_keytab_data;
607
608 typedef struct krb5_keytab_data *krb5_keytab;
609
610 #define KRB5_KT_PREFIX_MAX_LEN  30
611
612 struct krb5_keytab_data {
613     const char *prefix;
614     krb5_error_code (KRB5_CALLCONV * resolve)(krb5_context, const char*, krb5_keytab);
615     krb5_error_code (KRB5_CALLCONV * get_name)(krb5_context, krb5_keytab, char*, size_t);
616     krb5_error_code (KRB5_CALLCONV * close)(krb5_context, krb5_keytab);
617     krb5_error_code (KRB5_CALLCONV * destroy)(krb5_context, krb5_keytab);
618     krb5_error_code (KRB5_CALLCONV * get)(krb5_context, krb5_keytab, krb5_const_principal,
619                                           krb5_kvno, krb5_enctype, krb5_keytab_entry*);
620     krb5_error_code (KRB5_CALLCONV * start_seq_get)(krb5_context, krb5_keytab, krb5_kt_cursor*);
621     krb5_error_code (KRB5_CALLCONV * next_entry)(krb5_context, krb5_keytab,
622                                                  krb5_keytab_entry*, krb5_kt_cursor*);
623     krb5_error_code (KRB5_CALLCONV * end_seq_get)(krb5_context, krb5_keytab, krb5_kt_cursor*);
624     krb5_error_code (KRB5_CALLCONV * add)(krb5_context, krb5_keytab, krb5_keytab_entry*);
625     krb5_error_code (KRB5_CALLCONV * remove)(krb5_context, krb5_keytab, krb5_keytab_entry*);
626     void *data;
627     int32_t version;
628 };
629
630 typedef struct krb5_keytab_data krb5_kt_ops;
631
632 struct krb5_keytab_key_proc_args {
633     krb5_keytab keytab;
634     krb5_principal principal;
635 };
636
637 typedef struct krb5_keytab_key_proc_args krb5_keytab_key_proc_args;
638
639 typedef struct krb5_replay_data {
640     krb5_timestamp timestamp;
641     int32_t usec;
642     uint32_t seq;
643 } krb5_replay_data;
644
645 /* flags for krb5_auth_con_setflags */
646 enum {
647     KRB5_AUTH_CONTEXT_DO_TIME                   = 1,
648     KRB5_AUTH_CONTEXT_RET_TIME                  = 2,
649     KRB5_AUTH_CONTEXT_DO_SEQUENCE               = 4,
650     KRB5_AUTH_CONTEXT_RET_SEQUENCE              = 8,
651     KRB5_AUTH_CONTEXT_PERMIT_ALL                = 16,
652     KRB5_AUTH_CONTEXT_USE_SUBKEY                = 32,
653     KRB5_AUTH_CONTEXT_CLEAR_FORWARDED_CRED      = 64
654 };
655
656 /* flags for krb5_auth_con_genaddrs */
657 enum {
658     KRB5_AUTH_CONTEXT_GENERATE_LOCAL_ADDR       = 1,
659     KRB5_AUTH_CONTEXT_GENERATE_LOCAL_FULL_ADDR  = 3,
660     KRB5_AUTH_CONTEXT_GENERATE_REMOTE_ADDR      = 4,
661     KRB5_AUTH_CONTEXT_GENERATE_REMOTE_FULL_ADDR = 12
662 };
663
664 typedef struct krb5_auth_context_data {
665     unsigned int flags;
666
667     krb5_address *local_address;
668     krb5_address *remote_address;
669     int16_t local_port;
670     int16_t remote_port;
671     krb5_keyblock *keyblock;
672     krb5_keyblock *local_subkey;
673     krb5_keyblock *remote_subkey;
674
675     uint32_t local_seqnumber;
676     uint32_t remote_seqnumber;
677
678     krb5_authenticator authenticator;
679
680     krb5_pointer i_vector;
681
682     krb5_rcache rcache;
683
684     krb5_keytype keytype;       /* Â¿requested key type ? */
685     krb5_cksumtype cksumtype;   /* Â¡requested checksum type! */
686     
687     AuthorizationData *auth_data;
688
689 }krb5_auth_context_data, *krb5_auth_context;
690
691 typedef struct {
692     KDC_REP kdc_rep;
693     EncKDCRepPart enc_part;
694     KRB_ERROR error;
695 } krb5_kdc_rep;
696
697 extern const char *heimdal_version, *heimdal_long_version;
698
699 typedef void (KRB5_CALLCONV * krb5_log_log_func_t)(krb5_context,
700                                                    const char*,
701                                                    const char*,
702                                                    void*);
703 typedef void (KRB5_CALLCONV * krb5_log_close_func_t)(void*);
704
705 typedef struct heim_log_facility_s krb5_log_facility;
706
707 typedef EncAPRepPart krb5_ap_rep_enc_part;
708
709 #define KRB5_RECVAUTH_IGNORE_VERSION 1
710
711 #define KRB5_SENDAUTH_VERSION "KRB5_SENDAUTH_V1.0"
712
713 #define KRB5_TGS_NAME_SIZE (6)
714 #define KRB5_TGS_NAME ("krbtgt")
715 #define KRB5_WELLKNOWN_NAME ("WELLKNOWN")
716 #define KRB5_ANON_NAME ("ANONYMOUS")
717 #define KRB5_ANON_REALM ("WELLKNOWN:ANONYMOUS")
718 #define KRB5_FEDERATED_NAME ("FEDERATED")
719 #define KRB5_FEDERATED_REALM ("WELLKNOWN:FEDERATED")
720 #define KRB5_WELLKNOWN_ORG_H5L_REALM ("WELLKNOWN:ORG.H5L")
721 #define KRB5_DIGEST_NAME ("digest")
722
723 #define KRB5_PKU2U_REALM_NAME ("WELLKNOWN:PKU2U")
724 #define KRB5_LKDC_REALM_NAME ("WELLKNOWN:COM.APPLE.LKDC")
725
726 #define KRB5_GSS_HOSTBASED_SERVICE_NAME ("WELLKNOWN:ORG.H5L.HOSTBASED-SERVICE")
727 #define KRB5_GSS_REFERALS_REALM_NAME ("WELLKNOWN:ORG.H5L.REFERALS-REALM")
728
729 typedef enum {
730     KRB5_PROMPT_TYPE_PASSWORD           = 0x1,
731     KRB5_PROMPT_TYPE_NEW_PASSWORD       = 0x2,
732     KRB5_PROMPT_TYPE_NEW_PASSWORD_AGAIN = 0x3,
733     KRB5_PROMPT_TYPE_PREAUTH            = 0x4,
734     KRB5_PROMPT_TYPE_INFO               = 0x5
735 } krb5_prompt_type;
736
737 typedef struct _krb5_prompt {
738     const char *prompt;
739     int hidden;
740     krb5_data *reply;
741     krb5_prompt_type type;
742 } krb5_prompt;
743
744 typedef int (KRB5_CALLCONV * krb5_prompter_fct)(krb5_context /*context*/,
745                                                 void * /*data*/,
746                                                 const char * /*name*/,
747                                                 const char * /*banner*/,
748                                                 int /*num_prompts*/,
749                                                 krb5_prompt /*prompts*/[]);
750 typedef krb5_error_code (KRB5_CALLCONV * krb5_key_proc)(krb5_context /*context*/,
751                                                         krb5_enctype /*type*/,
752                                                         krb5_salt /*salt*/,
753                                                         krb5_const_pointer /*keyseed*/,
754                                                         krb5_keyblock ** /*key*/);
755 typedef krb5_error_code (KRB5_CALLCONV * krb5_decrypt_proc)(krb5_context /*context*/,
756                                                             krb5_keyblock * /*key*/,
757                                                             krb5_key_usage /*usage*/,
758                                                             krb5_const_pointer /*decrypt_arg*/,
759                                                             krb5_kdc_rep * /*dec_rep*/);
760 typedef krb5_error_code (KRB5_CALLCONV * krb5_s2k_proc)(krb5_context /*context*/,
761                                                         krb5_enctype /*type*/,
762                                                         krb5_const_pointer /*keyseed*/,
763                                                         krb5_salt /*salt*/,
764                                                         krb5_data * /*s2kparms*/,
765                                                         krb5_keyblock ** /*key*/);
766
767 struct _krb5_get_init_creds_opt_private;
768
769 struct _krb5_get_init_creds_opt {
770     krb5_flags flags;
771     krb5_deltat tkt_life;
772     krb5_deltat renew_life;
773     int forwardable;
774     int proxiable;
775     int anonymous;
776     int change_password_prompt;
777     krb5_enctype *etype_list;
778     int etype_list_length;
779     krb5_addresses *address_list;
780     /* XXX the next three should not be used, as they may be
781        removed later */
782     krb5_preauthtype *preauth_list;
783     int preauth_list_length;
784     krb5_data *salt;
785     struct _krb5_get_init_creds_opt_private *opt_private;
786 };
787
788 typedef struct _krb5_get_init_creds_opt krb5_get_init_creds_opt;
789
790 #define KRB5_GET_INIT_CREDS_OPT_TKT_LIFE        0x0001
791 #define KRB5_GET_INIT_CREDS_OPT_RENEW_LIFE      0x0002
792 #define KRB5_GET_INIT_CREDS_OPT_FORWARDABLE     0x0004
793 #define KRB5_GET_INIT_CREDS_OPT_PROXIABLE       0x0008
794 #define KRB5_GET_INIT_CREDS_OPT_ETYPE_LIST      0x0010
795 #define KRB5_GET_INIT_CREDS_OPT_ADDRESS_LIST    0x0020
796 #define KRB5_GET_INIT_CREDS_OPT_PREAUTH_LIST    0x0040
797 #define KRB5_GET_INIT_CREDS_OPT_SALT            0x0080 /* no supported */
798 #define KRB5_GET_INIT_CREDS_OPT_ANONYMOUS       0x0100
799 #define KRB5_GET_INIT_CREDS_OPT_DISABLE_TRANSITED_CHECK 0x0200
800 #define KRB5_GET_INIT_CREDS_OPT_CHANGE_PASSWORD_PROMPT  0x0400
801
802 /* krb5_init_creds_step flags argument */
803 #define KRB5_INIT_CREDS_STEP_FLAG_CONTINUE      0x0001
804
805 typedef struct _krb5_verify_init_creds_opt {
806     krb5_flags flags;
807     int ap_req_nofail;
808 } krb5_verify_init_creds_opt;
809
810 #define KRB5_VERIFY_INIT_CREDS_OPT_AP_REQ_NOFAIL        0x0001
811
812 typedef struct krb5_verify_opt {
813     unsigned int flags;
814     krb5_ccache ccache;
815     krb5_keytab keytab;
816     krb5_boolean secure;
817     const char *service;
818 } krb5_verify_opt;
819
820 #define KRB5_VERIFY_LREALMS             1
821 #define KRB5_VERIFY_NO_ADDRESSES        2
822
823 #define KRB5_KPASSWD_VERS_CHANGEPW      1
824 #define KRB5_KPASSWD_VERS_SETPW         0xff80
825
826 #define KRB5_KPASSWD_SUCCESS    0
827 #define KRB5_KPASSWD_MALFORMED  1
828 #define KRB5_KPASSWD_HARDERROR  2
829 #define KRB5_KPASSWD_AUTHERROR  3
830 #define KRB5_KPASSWD_SOFTERROR  4
831 #define KRB5_KPASSWD_ACCESSDENIED 5
832 #define KRB5_KPASSWD_BAD_VERSION 6
833 #define KRB5_KPASSWD_INITIAL_FLAG_NEEDED 7
834
835 #define KPASSWD_PORT 464
836
837 /* types for the new krbhst interface */
838 struct krb5_krbhst_data;
839 typedef struct krb5_krbhst_data *krb5_krbhst_handle;
840
841 #define KRB5_KRBHST_KDC                 1
842 #define KRB5_KRBHST_ADMIN               2
843 #define KRB5_KRBHST_CHANGEPW            3
844 #define KRB5_KRBHST_KRB524              4
845 #define KRB5_KRBHST_KCA                 5
846 #define KRB5_KRBHST_READONLY_ADMIN      6
847 #define KRB5_KRBHST_TKTBRIDGEAP         7
848
849 typedef struct krb5_krbhst_info {
850     enum { KRB5_KRBHST_UDP,
851            KRB5_KRBHST_TCP,
852            KRB5_KRBHST_HTTP } proto;
853     unsigned short port;
854     unsigned short def_port;
855     struct addrinfo *ai;
856     struct krb5_krbhst_info *next;
857     char hostname[1]; /* has to come last */
858 } krb5_krbhst_info;
859
860 /* flags for krb5_krbhst_init_flags (and krb5_send_to_kdc_flags) */
861 enum {
862     KRB5_KRBHST_FLAGS_MASTER      = 1,
863     KRB5_KRBHST_FLAGS_LARGE_MSG   = 2
864 };
865
866 typedef krb5_error_code (*krb5_sendto_prexmit)(krb5_context, int, void *, int, krb5_data *);
867 typedef krb5_error_code
868 (KRB5_CALLCONV * krb5_send_to_kdc_func)(krb5_context, void *, krb5_krbhst_info *, time_t,
869                                         const krb5_data *, krb5_data *);
870
871 /** flags for krb5_parse_name_flags */
872 enum {
873     KRB5_PRINCIPAL_PARSE_NO_REALM = 1, /**< Require that there are no realm */
874     KRB5_PRINCIPAL_PARSE_REQUIRE_REALM = 2, /**< Require a realm present */
875     KRB5_PRINCIPAL_PARSE_ENTERPRISE = 4, /**< Parse as a NT-ENTERPRISE name */
876     KRB5_PRINCIPAL_PARSE_IGNORE_REALM = 8, /**< Ignore realm if present */
877     KRB5_PRINCIPAL_PARSE_NO_DEF_REALM = 16 /**< Don't default the realm */
878 };
879
880 /** flags for krb5_unparse_name_flags */
881 enum {
882     KRB5_PRINCIPAL_UNPARSE_SHORT = 1, /**< No realm if it is the default realm */
883     KRB5_PRINCIPAL_UNPARSE_NO_REALM = 2, /**< No realm */
884     KRB5_PRINCIPAL_UNPARSE_DISPLAY = 4 /**< No quoting */
885 };
886
887 typedef struct krb5_sendto_ctx_data *krb5_sendto_ctx;
888
889 #define KRB5_SENDTO_DONE        0
890 #define KRB5_SENDTO_RESET       1
891 #define KRB5_SENDTO_CONTINUE    2
892 #define KRB5_SENDTO_TIMEOUT     3
893 #define KRB5_SENDTO_INITIAL     4
894 #define KRB5_SENDTO_FILTER      5
895 #define KRB5_SENDTO_FAILED      6
896 #define KRB5_SENDTO_KRBHST      7
897
898 typedef krb5_error_code
899 (KRB5_CALLCONV * krb5_sendto_ctx_func)(krb5_context, krb5_sendto_ctx, void *,
900                                        const krb5_data *, int *);
901
902 enum krb5_plugin_type {
903     PLUGIN_TYPE_DATA = 1,
904     PLUGIN_TYPE_FUNC /* no longer supported */
905 };
906
907 /*
908  * Since <krb5/common_plugin.h> is new with Heimdal 8, users looking to write
909  * portable plugins across Heimdal 7 and 8 need a conditional compilation
910  * predicate from a header file that does exist in both major releases.  This
911  * is as good a place as any to define a plugin source-compatibility version
912  * number.
913  *
914  * When this macro is defined and is equal to 1, the Heimdal 8 plugin source
915  * API, and <krb5/common_plugin.h> header are available and should be used.
916  *
917  * In Heimdal 7, this macro is not defined, and <krb5/common_plugin.h> may not
918  * be available.
919  */
920 #define KRB5_PLUGIN_COMMON_SPI_VERSION 1
921
922 #define KRB5_PLUGIN_INVOKE_ALL  1
923
924 typedef uintptr_t
925 (KRB5_LIB_CALL *krb5_get_instance_func_t)(const char *);
926
927 struct credentials; /* this is to keep the compiler happy */
928 struct getargs;
929 struct sockaddr;
930
931 /**
932  * Semi private, not stable yet
933  */
934
935 typedef struct krb5_crypto_iov {
936     unsigned int flags;
937     /* ignored */
938 #define KRB5_CRYPTO_TYPE_EMPTY          0
939     /* OUT krb5_crypto_length(KRB5_CRYPTO_TYPE_HEADER) */
940 #define KRB5_CRYPTO_TYPE_HEADER         1
941     /* IN and OUT */
942 #define KRB5_CRYPTO_TYPE_DATA           2
943     /* IN */
944 #define KRB5_CRYPTO_TYPE_SIGN_ONLY      3
945    /* (only for encryption) OUT krb5_crypto_length(KRB5_CRYPTO_TYPE_TRAILER) */
946 #define KRB5_CRYPTO_TYPE_PADDING        4
947    /* OUT krb5_crypto_length(KRB5_CRYPTO_TYPE_TRAILER) */
948 #define KRB5_CRYPTO_TYPE_TRAILER        5
949    /* OUT krb5_crypto_length(KRB5_CRYPTO_TYPE_CHECKSUM) */
950 #define KRB5_CRYPTO_TYPE_CHECKSUM       6
951     krb5_data data;
952 } krb5_crypto_iov;
953
954
955 /* Glue for MIT */
956
957 typedef struct {
958     int32_t lr_type;
959     krb5_timestamp value;
960 } krb5_last_req_entry;
961
962 typedef krb5_error_code
963 (KRB5_CALLCONV * krb5_gic_process_last_req)(krb5_context, krb5_last_req_entry **, void *);
964
965 typedef struct {
966     krb5_enctype        ks_enctype;
967     krb5int32           ks_salttype;
968 }krb5_key_salt_tuple;
969
970 /*
971  * Name canonicalization rule options
972  */
973
974 typedef enum krb5_name_canon_rule_options {
975         KRB5_NCRO_GC_ONLY       = 1 << 0,
976         KRB5_NCRO_USE_REFERRALS = 1 << 1,
977         KRB5_NCRO_NO_REFERRALS  = 1 << 2,
978         KRB5_NCRO_USE_FAST      = 1 << 3,
979         KRB5_NCRO_USE_DNSSEC    = 1 << 4,
980         KRB5_NCRO_LOOKUP_REALM  = 1 << 5
981 } krb5_name_canon_rule_options;
982
983 typedef struct krb5_name_canon_rule_data *krb5_name_canon_rule;
984 typedef const struct krb5_name_canon_rule_data *krb5_const_name_canon_rule;
985 typedef struct krb5_name_canon_iterator_data *krb5_name_canon_iterator;
986
987 /*
988  * krb5_get_init_creds_opt_set_pkinit flags
989  */
990
991 #define KRB5_GIC_OPT_PKINIT_USE_ENCKEY      2 /* use RSA, not DH */
992 #define KRB5_GIC_OPT_PKINIT_ANONYMOUS       4 /* anonymous PKINIT */
993 #define KRB5_GIC_OPT_PKINIT_BTMM            8 /* reserved by Apple */
994 #define KRB5_GIC_OPT_PKINIT_NO_KDC_ANCHOR   16 /* do not authenticate KDC */
995
996 /*
997  * _krb5_principal_is_anonymous() flags 
998  */
999 #define KRB5_ANON_MATCH_AUTHENTICATED   1 /* authenticated with anon flag */
1000 #define KRB5_ANON_MATCH_UNAUTHENTICATED 2 /* anonymous PKINIT */
1001 #define KRB5_ANON_IGNORE_NAME_TYPE      4 /* don't check the name type */
1002 #define KRB5_ANON_MATCH_ANY             ( KRB5_ANON_MATCH_AUTHENTICATED | \
1003                                           KRB5_ANON_MATCH_UNAUTHENTICATED )
1004 #define KRB5_ANON_MATCH_ANY_NONT        ( KRB5_ANON_MATCH_ANY | \
1005                                           KRB5_ANON_IGNORE_NAME_TYPE )
1006
1007 /*
1008  *
1009  */
1010
1011 struct hx509_certs_data;
1012 typedef struct krb5_kx509_req_ctx_data *krb5_kx509_req_ctx;
1013
1014 #include <krb5-protos.h>
1015
1016 /* variables */
1017
1018 extern KRB5_LIB_VARIABLE const char *krb5_config_file;
1019 extern KRB5_LIB_VARIABLE const char *krb5_defkeyname;
1020
1021
1022 extern KRB5_LIB_VARIABLE const krb5_cc_ops krb5_acc_ops;
1023 extern KRB5_LIB_VARIABLE const krb5_cc_ops krb5_dcc_ops;
1024 extern KRB5_LIB_VARIABLE const krb5_cc_ops krb5_fcc_ops;
1025 extern KRB5_LIB_VARIABLE const krb5_cc_ops krb5_mcc_ops;
1026 extern KRB5_LIB_VARIABLE const krb5_cc_ops krb5_kcm_ops;
1027 extern KRB5_LIB_VARIABLE const krb5_cc_ops krb5_akcm_ops;
1028 extern KRB5_LIB_VARIABLE const krb5_cc_ops krb5_scc_ops;
1029 extern KRB5_LIB_VARIABLE const krb5_cc_ops krb5_krcc_ops;
1030
1031 extern KRB5_LIB_VARIABLE const krb5_kt_ops krb5_fkt_ops;
1032 extern KRB5_LIB_VARIABLE const krb5_kt_ops krb5_wrfkt_ops;
1033 extern KRB5_LIB_VARIABLE const krb5_kt_ops krb5_javakt_ops;
1034 extern KRB5_LIB_VARIABLE const krb5_kt_ops krb5_mkt_ops;
1035 extern KRB5_LIB_VARIABLE const krb5_kt_ops krb5_akf_ops;
1036 extern KRB5_LIB_VARIABLE const krb5_kt_ops krb5_any_ops;
1037
1038 extern KRB5_LIB_VARIABLE const char *krb5_cc_type_api;
1039 extern KRB5_LIB_VARIABLE const char *krb5_cc_type_file;
1040 extern KRB5_LIB_VARIABLE const char *krb5_cc_type_memory;
1041 extern KRB5_LIB_VARIABLE const char *krb5_cc_type_kcm;
1042 extern KRB5_LIB_VARIABLE const char *krb5_cc_type_scc;
1043 extern KRB5_LIB_VARIABLE const char *krb5_cc_type_dcc;
1044 extern KRB5_LIB_VARIABLE const char *krb5_cc_type_keyring;
1045
1046 #endif /* __KRB5_H__ */
1047