a79df13b6b4a29c6d2b584262bcfaa28fa23a719
[openafs.git] / src / WINNT / kfw / inc / krb5 / KerberosIV / krb.h
1 /*
2  * include/kerberosIV/krb.h
3  *
4  * Copyright 1987, 1988, 1994, 2001, 2002 by the Massachusetts
5  * Institute of Technology.  All Rights Reserved.
6  *
7  * Export of this software from the United States of America may
8  *   require a specific license from the United States Government.
9  *   It is the responsibility of any person or organization contemplating
10  *   export to obtain such a license before exporting.
11  * 
12  * WITHIN THAT CONSTRAINT, permission to use, copy, modify, and
13  * distribute this software and its documentation for any purpose and
14  * without fee is hereby granted, provided that the above copyright
15  * notice appear in all copies and that both that copyright notice and
16  * this permission notice appear in supporting documentation, and that
17  * the name of M.I.T. not be used in advertising or publicity pertaining
18  * to distribution of the software without specific, written prior
19  * permission.  Furthermore if you modify this software you must label
20  * your software as modified software and not distribute it in such a
21  * fashion that it might be confused with the original M.I.T. software.
22  * M.I.T. makes no representations about the suitability of
23  * this software for any purpose.  It is provided "as is" without express
24  * or implied warranty.
25  * 
26  * Include file for the Kerberos V4 library. 
27  */
28
29 /* Only one time, please */
30 #ifndef KRB_DEFS
31 #define KRB_DEFS
32
33 /*
34  * For MacOS, don't expose prototypes of various private functions.
35  * Unfortuantely, they've leaked out everywhere else.
36  */
37 #if defined(macintosh) || (defined(__MACH__) && defined(__APPLE__))
38 #       include <TargetConditionals.h>
39 #       if TARGET_RT_MAC_CFM
40 #               error "Use KfM 4.0 SDK headers for CFM compilation."
41 #       endif
42 #       ifndef KRB_PRIVATE
43 #               define KRB_PRIVATE 0
44 #       endif
45 #else
46 #       ifndef KRB_PRIVATE
47 #               define KRB_PRIVATE 1
48 #       endif
49 #endif
50
51 /* Define u_char, u_short, u_int, and u_long. */
52 /* XXX these typdef names are not standardized! */
53 #include <sys/types.h>
54
55 /* Need some defs from des.h     */
56 #include <kerberosIV/des.h>
57 #include <kerberosIV/krb_err.h>
58 #include <profile.h>
59
60 #ifdef _WIN32
61 #include <time.h>
62 #endif /* _WIN32 */
63
64 #ifdef __cplusplus
65 #ifndef KRBINT_BEGIN_DECLS
66 #define KRBINT_BEGIN_DECLS      extern "C" {
67 #define KRBINT_END_DECLS        }
68 #endif
69 #else
70 #define KRBINT_BEGIN_DECLS
71 #define KRBINT_END_DECLS
72 #endif
73 KRBINT_BEGIN_DECLS
74
75 #if TARGET_OS_MAC
76 #       if defined(__MWERKS__)
77 #               pragma import on
78 #               pragma enumsalwaysint on
79 #       endif
80 #       pragma options align=mac68k
81 #endif
82
83 #define KRB4_32         DES_INT32
84 #define KRB_INT32       DES_INT32
85 #define KRB_UINT32      DES_UINT32
86
87 #define         MAX_KRB_ERRORS  256
88
89 #if TARGET_OS_MAC
90 /* ABI divergence on Mac for backwards compatibility. */
91 extern const char * const * const krb_err_txt;
92 #else
93 extern const char * const krb_err_txt[MAX_KRB_ERRORS];
94 #endif
95
96 /* General definitions */
97 #define         KSUCCESS        0
98 #define         KFAILURE        255
99
100 /*
101  * Kerberos specific definitions 
102  *
103  * KRBLOG is the log file for the kerberos master server. KRB_CONF is
104  * the configuration file where different host machines running master
105  * and slave servers can be found. KRB_MASTER is the name of the
106  * machine with the master database.  The admin_server runs on this
107  * machine, and all changes to the db (as opposed to read-only
108  * requests, which can go to slaves) must go to it. KRB_HOST is the
109  * default machine * when looking for a kerberos slave server.  Other
110  * possibilities are * in the KRB_CONF file. KRB_REALM is the name of
111  * the realm. 
112  */
113
114 #define         KRB_CONF        "/etc/krb.conf"
115 #define         KRB_RLM_TRANS   "/etc/krb.realms"
116 #define         KRB_MASTER      "kerberos"
117 #define         KRB_HOST         KRB_MASTER
118 #define         KRB_REALM       "ATHENA.MIT.EDU"
119
120 /* The maximum sizes for aname, realm, sname, and instance +1 */
121 #define         ANAME_SZ        40
122 #define         REALM_SZ        40
123 #define         SNAME_SZ        40
124 #define         INST_SZ         40
125 #define     ADDR_SZ     40
126 /*
127  * NB: This overcounts due to NULs.
128  */
129 /* include space for '.' and '@' */
130 #define         MAX_K_NAME_SZ   (ANAME_SZ + INST_SZ + REALM_SZ + 2)
131 #define         KKEY_SZ         100
132 #define         VERSION_SZ      1
133 #define         MSG_TYPE_SZ     1
134 #define         DATE_SZ         26      /* RTI date output */
135
136 #define         MAX_HSTNM       100
137
138 #ifndef DEFAULT_TKT_LIFE                /* allow compile-time override */
139 #define DEFAULT_TKT_LIFE        120     /* default lifetime for krb_mk_req */
140 #endif
141
142 #define         KRB_TICKET_GRANTING_TICKET      "krbtgt"
143
144 /* Definition of text structure used to pass text around */
145 #define         MAX_KTXT_LEN    1250
146
147 struct ktext {
148     int     length;             /* Length of the text */
149     unsigned char dat[MAX_KTXT_LEN];    /* The data itself */
150     unsigned long mbz;          /* zero to catch runaway strings */
151 };
152
153 typedef struct ktext *KTEXT;
154 typedef struct ktext KTEXT_ST;
155
156
157 /* Definitions for send_to_kdc */
158 #define CLIENT_KRB_TIMEOUT      4       /* time between retries */
159 #define CLIENT_KRB_RETRY        5       /* retry this many times */
160 #define CLIENT_KRB_BUFLEN       512     /* max unfragmented packet */
161
162 /* Definitions for ticket file utilities */
163 #define R_TKT_FIL       0
164 #define W_TKT_FIL       1
165
166 /* Definitions for cl_get_tgt */
167 #ifdef PC
168 #define CL_GTGT_INIT_FILE               "\\kerberos\\k_in_tkts"
169 #else
170 #define CL_GTGT_INIT_FILE               "/etc/k_in_tkts"
171 #endif /* PC */
172
173 /* Parameters for rd_ap_req */
174 /* Maximum allowable clock skew in seconds */
175 #define         CLOCK_SKEW      5*60
176 /* Filename for readservkey */
177 #define         KEYFILE         ((char*)krb__get_srvtabname("/etc/srvtab"))
178
179 /* Structure definition for rd_ap_req */
180
181 struct auth_dat {
182     unsigned char k_flags;      /* Flags from ticket */
183     char    pname[ANAME_SZ];    /* Principal's name */
184     char    pinst[INST_SZ];     /* His Instance */
185     char    prealm[REALM_SZ];   /* His Realm */
186     unsigned KRB4_32 checksum;  /* Data checksum (opt) */
187     C_Block session;            /* Session Key */
188     int     life;               /* Life of ticket */
189     unsigned KRB4_32 time_sec;  /* Time ticket issued */
190     unsigned KRB4_32 address;   /* Address in ticket */
191     KTEXT_ST reply;             /* Auth reply (opt) */
192 };
193
194 typedef struct auth_dat AUTH_DAT;
195
196 /* Structure definition for credentials returned by get_cred */
197
198 struct credentials {
199     char    service[ANAME_SZ];  /* Service name */
200     char    instance[INST_SZ];  /* Instance */
201     char    realm[REALM_SZ];    /* Auth domain */
202     C_Block session;            /* Session key */
203     int     lifetime;           /* Lifetime */
204     int     kvno;               /* Key version number */
205     KTEXT_ST ticket_st;         /* The ticket itself */
206     KRB4_32 issue_date;         /* The issue time */
207     char    pname[ANAME_SZ];    /* Principal's name */
208     char    pinst[INST_SZ];     /* Principal's instance */
209 #if TARGET_OS_MAC
210     KRB_UINT32 address;                 /* Address in ticket */
211     KRB_UINT32 stk_type;                /* string_to_key function needed */
212 #endif
213 #ifdef _WIN32
214     char    address[ADDR_SZ];   /* Address in ticket */
215 #endif
216 };
217
218 typedef struct credentials CREDENTIALS;
219
220 /* Structure definition for rd_private_msg and rd_safe_msg */
221
222 struct msg_dat {
223     unsigned char *app_data;    /* pointer to appl data */
224     unsigned KRB4_32 app_length;        /* length of appl data */
225     unsigned KRB4_32 hash;              /* hash to lookup replay */
226     int     swap;                       /* swap bytes? */
227     KRB4_32  time_sec;                  /* msg timestamp seconds */
228     unsigned char time_5ms;             /* msg timestamp 5ms units */
229 };
230
231 typedef struct msg_dat MSG_DAT;
232
233
234 /* Location of ticket file for save_cred and get_cred */
235 #ifdef _WIN32
236 #define TKT_FILE        "\\kerberos\\ticket.ses"
237 #else
238 #define TKT_FILE        tkt_string()
239 #define TKT_ROOT        "/tmp/tkt"
240 #endif /* _WIN32 */
241
242 /*
243  * Error codes are now defined as offsets from com_err (krb_err.et)
244  * values.
245  */
246 #define KRB_ET(x)       ((KRBET_ ## x) - ERROR_TABLE_BASE_krb)
247
248 /* Error codes returned from the KDC */
249 #define KDC_OK          KRB_ET(KSUCCESS)        /*  0 - Request OK */
250 #define KDC_NAME_EXP    KRB_ET(KDC_NAME_EXP)    /*  1 - Principal expired */
251 #define KDC_SERVICE_EXP KRB_ET(KDC_SERVICE_EXP) /*  2 - Service expired */
252 #define KDC_AUTH_EXP    KRB_ET(KDC_AUTH_EXP)    /*  3 - Auth expired */
253 #define KDC_PKT_VER     KRB_ET(KDC_PKT_VER)     /*  4 - Prot version unknown */
254 #define KDC_P_MKEY_VER  KRB_ET(KDC_P_MKEY_VER)  /*  5 - Wrong mkey version */
255 #define KDC_S_MKEY_VER  KRB_ET(KDC_S_MKEY_VER)  /*  6 - Wrong mkey version */
256 #define KDC_BYTE_ORDER  KRB_ET(KDC_BYTE_ORDER)  /*  7 - Byte order unknown */
257 #define KDC_PR_UNKNOWN  KRB_ET(KDC_PR_UNKNOWN)  /*  8 - Princ unknown */
258 #define KDC_PR_N_UNIQUE KRB_ET(KDC_PR_N_UNIQUE) /*  9 - Princ not unique */
259 #define KDC_NULL_KEY    KRB_ET(KDC_NULL_KEY)    /* 10 - Princ has null key */
260 #define KDC_GEN_ERR     KRB_ET(KDC_GEN_ERR)     /* 20 - Generic err frm KDC */
261
262 /* Values returned by get_credentials */
263 #define GC_OK           KRB_ET(KSUCCESS)        /*  0 - Retrieve OK */
264 #define RET_OK          KRB_ET(KSUCCESS)        /*  0 - Retrieve OK */
265 #define GC_TKFIL        KRB_ET(GC_TKFIL)        /* 21 - Can't rd tkt file */
266 #define RET_TKFIL       KRB_ET(GC_TKFIL)        /* 21 - Can't rd tkt file */
267 #define GC_NOTKT        KRB_ET(GC_NOTKT)        /* 22 - Can't find tkt|TGT */
268 #define RET_NOTKT       KRB_ET(GC_NOTKT)        /* 22 - Can't find tkt|TGT */
269
270 /* Values returned by mk_ap_req  */
271 #define MK_AP_OK        KRB_ET(KSUCCESS)        /*  0 - Success */
272 #define MK_AP_TGTEXP    KRB_ET(MK_AP_TGTEXP)    /* 26 - TGT Expired */
273
274 /* Values returned by rd_ap_req */
275 #define RD_AP_OK        KRB_ET(KSUCCESS)        /*  0 - Request authentic */
276 #define RD_AP_UNDEC     KRB_ET(RD_AP_UNDEC)     /* 31 - Can't decode authent */
277 #define RD_AP_EXP       KRB_ET(RD_AP_EXP)       /* 32 - Ticket expired */
278 #define RD_AP_NYV       KRB_ET(RD_AP_NYV)       /* 33 - Ticket not yet valid */
279 #define RD_AP_REPEAT    KRB_ET(RD_AP_REPEAT)    /* 34 - Repeated request */
280 #define RD_AP_NOT_US    KRB_ET(RD_AP_NOT_US)    /* 35 - Ticket isn't for us */
281 #define RD_AP_INCON     KRB_ET(RD_AP_INCON)     /* 36 - Request inconsistent */
282 #define RD_AP_TIME      KRB_ET(RD_AP_TIME)      /* 37 - delta_t too big */
283 #define RD_AP_BADD      KRB_ET(RD_AP_BADD)      /* 38 - Incorrect net addr */
284 #define RD_AP_VERSION   KRB_ET(RD_AP_VERSION)   /* 39 - prot vers mismatch */
285 #define RD_AP_MSG_TYPE  KRB_ET(RD_AP_MSG_TYPE)  /* 40 - invalid msg type */
286 #define RD_AP_MODIFIED  KRB_ET(RD_AP_MODIFIED)  /* 41 - msg stream modified */
287 #define RD_AP_ORDER     KRB_ET(RD_AP_ORDER)     /* 42 - message out of order */
288 #define RD_AP_UNAUTHOR  KRB_ET(RD_AP_UNAUTHOR)  /* 43 - unauthorized request */
289
290 /* Values returned by get_pw_tkt */
291 #define GT_PW_OK        KRB_ET(KSUCCESS)        /*  0 - Got passwd chg tkt */
292 #define GT_PW_NULL      KRB_ET(GT_PW_NULL)      /* 51 - Current PW is null */
293 #define GT_PW_BADPW     KRB_ET(GT_PW_BADPW)     /* 52 - Wrong passwd */
294 #define GT_PW_PROT      KRB_ET(GT_PW_PROT)      /* 53 - Protocol Error */
295 #define GT_PW_KDCERR    KRB_ET(GT_PW_KDCERR)    /* 54 - Error ret by KDC */
296 #define GT_PW_NULLTKT   KRB_ET(GT_PW_NULLTKT)   /* 55 - Null tkt ret by KDC */
297
298 /* Values returned by send_to_kdc */
299 #define SKDC_OK         KRB_ET(KSUCCESS)        /*  0 - Response received */
300 #define SKDC_RETRY      KRB_ET(SKDC_RETRY)      /* 56 - Retry count exceeded */
301 #define SKDC_CANT       KRB_ET(SKDC_CANT)       /* 57 - Can't send request */
302
303 /*
304  * Values returned by get_intkt
305  * (can also return SKDC_* and KDC errors)
306  */
307
308 #define INTK_OK         KRB_ET(KSUCCESS)        /*  0 - Ticket obtained */
309 #define INTK_PW_NULL    KRB_ET(GT_PW_NULL)      /* 51 - Current PW is null */
310 #define INTK_W_NOTALL   KRB_ET(INTK_W_NOTALL)   /* 61 - Not ALL tkts retd */
311 #define INTK_BADPW      KRB_ET(INTK_BADPW)      /* 62 - Incorrect password */
312 #define INTK_PROT       KRB_ET(INTK_PROT)       /* 63 - Protocol Error */
313 #define INTK_ERR        KRB_ET(INTK_ERR)        /* 70 - Other error */
314
315 /* Values returned by get_adtkt */
316 #define AD_OK           KRB_ET(KSUCCESS)        /*  0 - Ticket Obtained */
317 #define AD_NOTGT        KRB_ET(AD_NOTGT)        /* 71 - Don't have tgt */
318
319 /* Error codes returned by ticket file utilities */
320 #define NO_TKT_FIL      KRB_ET(NO_TKT_FIL)      /* 76 - No ticket file found */
321 #define TKT_FIL_ACC     KRB_ET(TKT_FIL_ACC)     /* 77 - Can't acc tktfile */
322 #define TKT_FIL_LCK     KRB_ET(TKT_FIL_LCK)     /* 78 - Can't lck tkt file */
323 #define TKT_FIL_FMT     KRB_ET(TKT_FIL_FMT)     /* 79 - Bad tkt file format */
324 #define TKT_FIL_INI     KRB_ET(TKT_FIL_INI)     /* 80 - tf_init not called */
325
326 /* Error code returned by kparse_name */
327 #define KNAME_FMT       KRB_ET(KNAME_FMT)       /* 81 - Bad krb name fmt */
328
329 /* Error code returned by krb_mk_safe */
330 #define SAFE_PRIV_ERROR (-1)                    /* syscall error */
331
332 /* Kerberos ticket flag field bit definitions */
333 #define K_FLAG_ORDER    0       /* bit 0 --> lsb */
334 #define K_FLAG_1                /* reserved */
335 #define K_FLAG_2                /* reserved */
336 #define K_FLAG_3                /* reserved */
337 #define K_FLAG_4                /* reserved */
338 #define K_FLAG_5                /* reserved */
339 #define K_FLAG_6                /* reserved */
340 #define K_FLAG_7                /* reserved, bit 7 --> msb */
341
342 /* Are these needed anymore? */
343 #ifdef  OLDNAMES
344 #define krb_mk_req      mk_ap_req
345 #define krb_rd_req      rd_ap_req
346 #define krb_kntoln      an_to_ln
347 #define krb_set_key     set_serv_key
348 #define krb_get_cred    get_credentials
349 #define krb_mk_priv     mk_private_msg
350 #define krb_rd_priv     rd_private_msg
351 #define krb_mk_safe     mk_safe_msg
352 #define krb_rd_safe     rd_safe_msg
353 #define krb_mk_err      mk_appl_err_msg
354 #define krb_rd_err      rd_appl_err_msg
355 #define krb_ck_repl     check_replay
356 #define krb_get_pw_in_tkt       get_in_tkt
357 #define krb_get_svc_in_tkt      get_svc_in_tkt
358 #define krb_get_pw_tkt          get_pw_tkt
359 #define krb_realmofhost         krb_getrealm
360 #define krb_get_phost           get_phost
361 #define krb_get_krbhst          get_krbhst
362 #define krb_get_lrealm          get_krbrlm
363 #endif  /* OLDNAMES */
364
365 /* Defines for krb_sendauth and krb_recvauth */
366
367 #define KOPT_DONT_MK_REQ 0x00000001 /* don't call krb_mk_req */
368 #define KOPT_DO_MUTUAL   0x00000002 /* do mutual auth */
369 #define KOPT_DONT_CANON  0x00000004 /* don't canonicalize inst as a host */
370
371 #define KRB_SENDAUTH_VLEN 8         /* length for version strings */
372
373 #ifdef ATHENA_COMPAT
374 #define KOPT_DO_OLDSTYLE 0x00000008 /* use the old-style protocol */
375 #endif /* ATHENA_COMPAT */
376
377
378 #ifdef _WIN32
379 #define TIME_GMT_UNIXSEC        win_time_gmt_unixsec((unsigned KRB4_32 *)0)
380 #define TIME_GMT_UNIXSEC_US(us) win_time_gmt_unixsec((us))
381 #define CONVERT_TIME_EPOCH      win_time_get_epoch()
382 #else
383 /* until we do V4 compat under DOS, just turn this off */
384 #define _fmemcpy        memcpy
385 #define _fstrncpy       strncpy
386 #define far_fputs       fputs
387 /* and likewise, just drag in the unix time interface */
388 #define TIME_GMT_UNIXSEC        unix_time_gmt_unixsec((unsigned KRB4_32 *)0)
389 #define TIME_GMT_UNIXSEC_US(us) unix_time_gmt_unixsec((us))
390 #define CONVERT_TIME_EPOCH      ((long)0)       /* Unix epoch is Krb epoch */
391 #endif /* _WIN32 */
392
393 /* Constants for KerberosProfileLib */
394 #define REALMS_V4_PROF_REALMS_SECTION           "v4 realms"
395 #define REALMS_V4_PROF_KDC                      "kdc"
396 #define REALMS_V4_PROF_ADMIN_KDC                "admin_server"
397 #define REALMS_V4_PROF_KPASSWD_KDC              "kpasswd_server"
398 #define REALMS_V4_PROF_DOMAIN_SECTION           "v4 domain_realm"
399 #define REALMS_V4_PROF_LIBDEFAULTS_SECTION      "libdefaults"
400 #define REALMS_V4_PROF_LOCAL_REALM              "default_realm"
401 #define REALMS_V4_PROF_STK                      "string_to_key_type"
402 #define REALMS_V4_MIT_STK                       "mit_string_to_key"
403 #define REALMS_V4_AFS_STK                       "afs_string_to_key"
404 #define REALMS_V4_COLUMBIA_STK                  "columbia_string_to_key"
405 #define REALMS_V4_DEFAULT_REALM                 "default_realm"
406 #define REALMS_V4_NO_ADDRESSES                  "noaddresses"
407
408 /* ask to disable IP address checking in the library */
409 extern int krb_ignore_ip_address;
410
411 /* Debugging printfs shouldn't even be compiled on many systems that don't
412    support printf!  Use it like  DEB (("Oops - %s\n", string));  */
413
414 #ifdef DEBUG
415 #define DEB(x)  if (krb_debug) printf x
416 extern int krb_debug;
417 #else
418 #define DEB(x)  /* nothing */
419 #endif
420
421 /* Define a couple of function types including parameters.  These
422    are needed on MS-Windows to convert arguments of the function pointers
423    to the proper types during calls.  */
424
425 typedef int (KRB5_CALLCONV *key_proc_type)
426         (char *, char *, char *,
427                     char *, C_Block);
428 #define KEY_PROC_TYPE_DEFINED
429
430 typedef int (KRB5_CALLCONV *decrypt_tkt_type)
431         (char *, char *, char *,
432                     char *, key_proc_type, KTEXT *);
433 #define DECRYPT_TKT_TYPE_DEFINED
434
435 extern struct _krb5_context * krb5__krb4_context;
436
437 /*
438  * Function Prototypes for Kerberos V4.
439  */
440
441 struct sockaddr_in;
442
443 /* dest_tkt.c */
444 int KRB5_CALLCONV dest_tkt
445         (void);
446 /* err_txt.c */
447 const char * KRB5_CALLCONV krb_get_err_text
448         (int errnum);
449 /* g_ad_tkt.c */
450 /* Previously not KRB5_CALLCONV */
451 int KRB5_CALLCONV get_ad_tkt
452         (char *service, char *sinst, char *realm, int lifetime);
453 /* g_admhst.c */
454 int KRB5_CALLCONV krb_get_admhst
455         (char *host, char *realm, int idx);
456 /* g_cred.c */
457 int KRB5_CALLCONV krb_get_cred
458         (char *service, char *instance, char *realm,
459                    CREDENTIALS *c);
460 /* g_in_tkt.c */
461 /* Previously not KRB5_CALLCONV */
462 int KRB5_CALLCONV krb_get_in_tkt
463         (char *k_user, char *instance, char *realm,
464                    char *service, char *sinst, int life,
465                    key_proc_type, decrypt_tkt_type, char *arg);
466 #if KRB_PRIVATE
467 /* Previously not KRB5_CALLCONV */
468 int KRB5_CALLCONV krb_get_in_tkt_preauth
469         (char *k_user, char *instance, char *realm,
470                    char *service, char *sinst, int life,
471                    key_proc_type, decrypt_tkt_type, char *arg,
472                    char *preauth_p, int preauth_len);
473 #endif
474 /* From KfM */
475 int KRB5_CALLCONV krb_get_in_tkt_creds(char *, char *, char *, char *, char *,
476     int, key_proc_type, decrypt_tkt_type, char *, CREDENTIALS *);
477
478 /* g_krbhst.c */
479 int KRB5_CALLCONV krb_get_krbhst
480         (char *host, const char *realm, int idx);
481 /* g_krbrlm.c */
482 int KRB5_CALLCONV krb_get_lrealm
483         (char *realm, int idx);
484 /* g_phost.c */
485 char * KRB5_CALLCONV krb_get_phost
486         (char * alias);
487 /* get_pw_tkt */
488 int KRB5_CALLCONV get_pw_tkt 
489         (char *, char *, char *, char *);
490 /* g_pw_in_tkt.c */
491 int KRB5_CALLCONV krb_get_pw_in_tkt
492         (char *k_user, char *instance, char *realm,
493                    char *service, char *sinstance,
494                    int life, char *password);
495 #if KRB_PRIVATE
496 int KRB5_CALLCONV krb_get_pw_in_tkt_preauth
497         (char *k_user, char *instance, char *realm,
498                    char *service, char *sinstance,
499                    int life, char *password);
500 #endif
501 int KRB5_CALLCONV
502 krb_get_pw_in_tkt_creds(char *, char *, char *,
503         char *, char *, int, char *, CREDENTIALS *);
504
505 /* g_svc_in_tkt.c */
506 int KRB5_CALLCONV krb_get_svc_in_tkt
507         (char *k_user, char *instance, char *realm,
508                    char *service, char *sinstance,
509                    int life, char *srvtab);
510
511 /* g_tf_fname.c */
512 int KRB5_CALLCONV krb_get_tf_fullname
513         (const char *ticket_file, char *name, char *inst, char *realm);
514 /* g_tf_realm.c */
515 int KRB5_CALLCONV krb_get_tf_realm
516         (const char *ticket_file, char *realm);
517 /* g_tkt_svc.c */
518 int KRB5_CALLCONV krb_get_ticket_for_service
519         (char *serviceName,
520                    char *buf, unsigned KRB4_32 *buflen,
521                    int checksum, des_cblock, Key_schedule,
522                    char *version, int includeVersion);
523 #if KRB_PRIVATE
524 /* in_tkt.c */
525 int KRB5_CALLCONV in_tkt
526         (char *name, char *inst);
527 int KRB5_CALLCONV krb_in_tkt
528         (char *pname, char *pinst, char *realm);
529 #endif
530
531 /* kname_parse.c */
532 int KRB5_CALLCONV kname_parse
533         (char *name, char *inst, char *realm,
534                    char *fullname);
535 /* Merged from KfM */
536 int KRB5_CALLCONV kname_unparse
537         (char *, const char *, const char *, const char *);
538
539 int KRB5_CALLCONV k_isname
540         (char *);
541 int KRB5_CALLCONV k_isinst
542         (char *);
543 int KRB5_CALLCONV k_isrealm
544         (char *);
545
546
547 /* kuserok.c */
548 int KRB5_CALLCONV kuserok
549         (AUTH_DAT *kdata, char *luser);
550
551 /* lifetime.c */
552 KRB4_32 KRB5_CALLCONV krb_life_to_time
553         (KRB4_32 start, int life);
554 int KRB5_CALLCONV krb_time_to_life
555         (KRB4_32 start, KRB4_32 end);
556
557 /* mk_auth.c */
558 int KRB5_CALLCONV krb_check_auth
559         (KTEXT, unsigned KRB4_32 cksum, MSG_DAT *,
560                    C_Block, Key_schedule,
561                    struct sockaddr_in * local_addr,
562                    struct sockaddr_in * foreign_addr);
563 int KRB5_CALLCONV krb_mk_auth
564         (long k4_options, KTEXT ticket,
565                    char *service, char *inst, char *realm,
566                    unsigned KRB4_32 checksum, char *version, KTEXT buf);
567 /* mk_err.c */
568 long KRB5_CALLCONV krb_mk_err
569         (u_char *out, KRB4_32 k4_code, char *text);
570 #if KRB_PRIVATE
571 /* mk_preauth.c */
572 int krb_mk_preauth
573         (char **preauth_p, int *preauth_len, key_proc_type,
574                    char *name, char *inst, char *realm, char *password,
575                    C_Block);
576 void krb_free_preauth
577         (char * preauth_p, int len);
578 #endif
579 /* mk_priv.c */
580 long KRB5_CALLCONV krb_mk_priv
581         (u_char *in, u_char *out,
582                    unsigned KRB4_32 length,
583                    Key_schedule, C_Block *,
584                    struct sockaddr_in * sender,
585                    struct sockaddr_in * receiver);
586 /* mk_req.c */
587 int KRB5_CALLCONV krb_mk_req
588         (KTEXT authent,
589                    char *service, char *instance, char *realm,
590                    KRB4_32 checksum);
591 /* Merged from KfM */
592 int KRB5_CALLCONV krb_mk_req_creds(KTEXT, CREDENTIALS *, KRB_INT32);
593
594 /* Added CALLCONV (KfM exports w/o INTERFACE, but KfW doesn't export?) */
595 int KRB5_CALLCONV krb_set_lifetime(int newval);
596
597 /* mk_safe.c */
598 long KRB5_CALLCONV krb_mk_safe
599         (u_char *in, u_char *out, unsigned KRB4_32 length,
600                    C_Block *,
601                    struct sockaddr_in *sender,
602                    struct sockaddr_in *receiver);
603 #if KRB_PRIVATE
604 /* netread.c */
605 int krb_net_read
606         (int fd, char *buf, int len);
607 /* netwrite.c */
608 int krb_net_write
609         (int fd, char *buf, int len);
610 /* pkt_clen.c */
611 int pkt_clen
612         (KTEXT);
613 #endif
614
615 /* put_svc_key.c */
616 int KRB5_CALLCONV put_svc_key
617         (char *sfile,
618                    char *name, char *inst, char *realm,
619                    int newvno, char *key);
620
621 /* rd_err.c */
622 int KRB5_CALLCONV krb_rd_err
623         (u_char *in, u_long in_length,
624                    long *k4_code, MSG_DAT *m_data);
625 /* rd_priv.c */
626 long KRB5_CALLCONV krb_rd_priv
627         (u_char *in,unsigned KRB4_32 in_length,
628                    Key_schedule, C_Block *,
629                    struct sockaddr_in *sender,
630                    struct sockaddr_in *receiver,
631                    MSG_DAT *m_data);
632 /* rd_req.c */
633 int KRB5_CALLCONV krb_rd_req
634         (KTEXT, char *service, char *inst,
635                    unsigned KRB4_32 from_addr, AUTH_DAT *,
636                    char *srvtab);
637 /* Merged from KfM */
638 int KRB5_CALLCONV
639 krb_rd_req_int(KTEXT, char *, char *, KRB_UINT32, AUTH_DAT *, C_Block);
640
641 /* rd_safe.c */
642 long KRB5_CALLCONV krb_rd_safe
643         (u_char *in, unsigned KRB4_32 in_length,
644                    C_Block *,
645                    struct sockaddr_in *sender,
646                    struct sockaddr_in *receiver,
647                    MSG_DAT *m_data);
648 /* rd_svc_key.c */
649 int KRB5_CALLCONV read_service_key
650         (char *service, char *instance, char *realm,
651                    int kvno, char *file, char *key);
652 int KRB5_CALLCONV get_service_key
653         (char *service, char *instance, char *realm,
654                    int *kvno, char *file, char *key);
655
656 /* realmofhost.c */
657 char * KRB5_CALLCONV krb_realmofhost
658         (char *host);
659 /* recvauth.c */
660 int KRB5_CALLCONV krb_recvauth
661         (long k4_options, int fd, KTEXT ticket,
662                    char *service, char *instance,
663                    struct sockaddr_in *foreign_addr,
664                    struct sockaddr_in *local_addr,
665                    AUTH_DAT *kdata, char *srvtab,
666                    Key_schedule schedule, char *version);
667 /* sendauth.c */
668 int KRB5_CALLCONV krb_sendauth
669         (long k4_options, int fd, KTEXT ticket,
670          char *service, char *inst, char *realm,
671          unsigned KRB4_32 checksum, MSG_DAT *msg_data,
672          CREDENTIALS *cred, Key_schedule schedule, 
673          struct sockaddr_in *laddr, struct sockaddr_in *faddr, 
674          char *version);
675
676 #if KRB_PRIVATE
677 /* save_creds.c */
678 int KRB5_CALLCONV krb_save_credentials
679         (char *service, char *instance, char *realm,
680                    C_Block session, int lifetime, int kvno,
681                    KTEXT ticket, long issue_date);
682 /* send_to_kdc.c */
683 /* XXX PRIVATE? KfM doesn't export. */
684 int send_to_kdc
685         (KTEXT pkt, KTEXT rpkt, char *realm);
686 #endif
687
688 /* tkt_string.c */
689 /* Used to return pointer to non-const char */
690 const char * KRB5_CALLCONV tkt_string
691         (void);
692 /* Previously not KRB5_CALLCONV, and previously took pointer to non-const. */
693 void KRB5_CALLCONV krb_set_tkt_string
694         (const char *);
695
696 #if KRB_PRIVATE
697 /* tf_util.c */
698 int KRB5_CALLCONV tf_init (const char *tf_name, int rw);
699
700 int KRB5_CALLCONV tf_get_pname (char *p);
701
702 int KRB5_CALLCONV tf_get_pinst (char *p);
703
704 int KRB5_CALLCONV tf_get_cred (CREDENTIALS *c);
705
706 void KRB5_CALLCONV tf_close (void);
707 #endif
708
709 #if KRB_PRIVATE
710 /* unix_time.c */
711 unsigned KRB4_32 KRB5_CALLCONV unix_time_gmt_unixsec 
712         (unsigned KRB4_32 *);
713
714 /*
715  * Internal prototypes
716  */
717 extern int krb_set_key
718         (char *key, int cvt);
719
720 /* This is exported by KfM.  It was previously not KRB5_CALLCONV. */
721 extern int KRB5_CALLCONV decomp_ticket
722         (KTEXT tkt, unsigned char *flags, char *pname,
723                    char *pinstance, char *prealm, unsigned KRB4_32 *paddress,
724                    C_Block session, int *life, unsigned KRB4_32 *time_sec,
725                    char *sname, char *sinstance, C_Block,
726                    Key_schedule key_s);
727
728
729 extern void cr_err_reply(KTEXT pkt, char *pname, char *pinst, char *prealm,
730                          u_long time_ws, u_long e, char *e_string);
731
732 extern int create_ciph(KTEXT c, C_Block session, char *service, 
733                        char *instance, char *realm, unsigned long life,
734                        int kvno, KTEXT tkt, unsigned long kdc_time, 
735                        C_Block key);
736
737
738 extern int krb_create_ticket(KTEXT tkt, unsigned int flags, char *pname,
739                              char *pinstance, char *prealm, long paddress,
740                              char *session, int life, long time_sec, 
741                              char *sname, char *sinstance, C_Block key);
742
743 #endif /* KRB_PRIVATE */
744
745 /* This function is used by KEYFILE above.  Do not call it directly */
746 extern char * krb__get_srvtabname(const char *);
747
748 #if KRB_PRIVATE
749
750 extern int krb_kntoln(AUTH_DAT *, char *);
751
752 #ifdef KRB5_GENERAL__
753 extern int krb_cr_tkt_krb5(KTEXT tkt, unsigned int flags, char *pname,
754                            char *pinstance, char *prealm, long paddress,
755                            char *session, int life, long time_sec, 
756                            char *sname, char *sinstance,  
757                            krb5_keyblock *k5key);
758
759 extern int krb_set_key_krb5(krb5_context ctx, krb5_keyblock *key);
760
761 #endif
762
763 #endif /* KRB_PRIVATE */
764
765 /*
766  * krb_change_password -- merged from KfM
767  */
768 /* change_password.c */
769 int KRB5_CALLCONV krb_change_password(char *, char *, char *, char *, char *);
770
771 /*
772  * RealmsConfig-glue.c -- merged from KfM
773  */
774 int KRB5_CALLCONV krb_get_profile(profile_t *);
775
776 #ifdef _WIN32
777 HINSTANCE get_lib_instance(void);
778 unsigned int krb_get_notification_message(void);
779 char * KRB5_CALLCONV krb_get_default_user(void);
780 int KRB5_CALLCONV krb_set_default_user(char *);
781 unsigned KRB4_32 win_time_gmt_unixsec(unsigned KRB4_32 *);
782 long win_time_get_epoch(void);
783 #endif
784
785 #if TARGET_OS_MAC
786 #       if defined(__MWERKS__)
787 #               pragma import reset
788 #       endif
789 #       pragma options align=reset
790 #endif
791
792 KRBINT_END_DECLS
793
794 #endif  /* KRB_DEFS */