5121e83f08e7566ebf95657376fc7f2848011d71
[sfa.git] / sfa / methods / get_ticket.py
1 ### $Id$
2 ### $URL$
3 import time
4 from sfa.util.faults import *
5 from sfa.util.method import Method
6 from sfa.util.parameter import Parameter, Mixed
7 from sfa.trust.auth import Auth
8 from sfa.util.config import Config
9 from sfa.trust.credential import Credential
10 from sfa.util.genitable import GeniTable
11 from sfa.util.sfaticket import SfaTicket
12 from sfa.plc.slices import Slices
13 from sfatables.runtime import SFATablesRules
14
15 class get_ticket(Method):
16     """
17     Retrieve a ticket. This operation is currently implemented on PLC
18     only (see SFA, engineering decisions); it is not implemented on
19     components.
20     
21     The ticket is filled in with information from the PLC database. This
22     information includes resources, and attributes such as user keys and
23     initscripts.
24     
25     @param cred credential string
26     @param name name of the slice to retrieve a ticket for
27     @param rspec resource specification dictionary
28     
29     @return the string representation of a ticket object
30     """
31
32     interfaces = ['aggregate', 'slicemgr']
33     
34     accepts = [
35         Parameter(str, "Credential string"),
36         Parameter(str, "Human readable name of slice to retrive a ticket for (hrn)"),
37         Parameter(str, "Resource specification (rspec)"),
38         Mixed(Parameter(str, "Request hash"),
39               Parameter(None, "Request hash not specified"))
40         ]
41
42     returns = Parameter(str, "String represeneation of a ticket object")
43     
44     def call(self, cred, hrn, rspec, request_hash=None):
45         self.api.auth.authenticateCred(cred, [cred, hrn, rspec], request_hash)
46         self.api.auth.check(cred, "getticket")
47         self.api.auth.verify_object_belongs_to_me(hrn)
48         self.api.auth.verify_object_permission(hrn)
49    
50         # set the right outgoing rules
51         manager_base = 'sfa.managers'
52         if self.api.interface in ['aggregate']:
53             outgoing_rules = SFATablesRules('OUTGOING')
54             mgr_type = self.api.config.SFA_AGGREGATE_TYPE
55             manager_module = manager_base + ".aggregate_manager_%s" % mgr_type
56             manager = __import__(manager_module, fromlist=[manager_base])
57         elif self.api.interface in ['slicemgr']:
58             outgoing_rules = SFATablesRules('FORWARD-OUTGOING')
59             mgr_type = self.api.config.SFA_SM_TYPE
60             manager_module = manager_base + ".slice_manager_%s" % mgr_type
61             manager = __import__(manager_module, fromlist=[manager_base])
62
63         # Filter the incoming rspec using sfatables
64         incoming_rules = SFATablesRules('INCOMING')
65         #incoming_rules.set_slice(hrn) # This is a temporary kludge. Eventually, we'd like to fetch the context requested by the match/target
66         contexts = incoming_rules.contexts
67         caller_hrn = Credential(string=cred).get_gid_caller().get_hrn()
68         request_context = rspec_manager.fetch_context(hrn, caller_hrn, contexts)
69         incoming_rules.set_context(request_context)
70         rspec = incoming_rules.apply(rspec)
71
72         # remove nodes that are not available at this interface from the rspec
73         valid_rspec = RSpec(xml=manager.get_rspec(self.api))
74         valid_nodes = valid_rspec.getDictsByTagName('NodeSpec')
75         vaild_hostnames = [node['name'] for node in valid_nodes]
76         rspec_object = RSpec(xml=rspec)
77         rspec_object.filter(tagname='NodeSpec', attribute='name', whitelist=valid_hostnames)
78         rspec = rspec_object.toxml() 
79         ticket = manager.get_ticket(self.api, hrn, rspec)
80         
81         return ticket
82