~bzr-pqm/bzr/bzr.dev

« back to all changes in this revision

Viewing changes to bzrlib/config.py

  • Committer: Canonical.com Patch Queue Manager
  • Date: 2008-04-07 07:52:50 UTC
  • mfrom: (3340.1.1 208418-1.4)
  • Revision ID: pqm@pqm.ubuntu.com-20080407075250-phs53xnslo8boaeo
Return the correct knit serialisation method in _StreamAccess.
        (Andrew Bennetts, Martin Pool, Robert Collins)

Show diffs side-by-side

added added

removed removed

Lines of Context:
70
70
import errno
71
71
from fnmatch import fnmatch
72
72
import re
73
 
from StringIO import StringIO
 
73
from cStringIO import StringIO
74
74
 
75
75
import bzrlib
76
76
from bzrlib import (
 
77
    debug,
77
78
    errors,
 
79
    mail_client,
78
80
    osutils,
79
81
    symbol_versioning,
 
82
    trace,
 
83
    ui,
80
84
    urlutils,
81
85
    win32utils,
82
86
    )
83
 
import bzrlib.util.configobj.configobj as configobj
 
87
from bzrlib.util.configobj import configobj
84
88
""")
85
89
 
86
 
from bzrlib.trace import mutter, warning
87
 
 
88
90
 
89
91
CHECK_IF_POSSIBLE=0
90
92
CHECK_ALWAYS=1
142
144
        """Get the users pop up editor."""
143
145
        raise NotImplementedError
144
146
 
 
147
    def get_mail_client(self):
 
148
        """Get a mail client to use"""
 
149
        selected_client = self.get_user_option('mail_client')
 
150
        try:
 
151
            mail_client_class = {
 
152
                None: mail_client.DefaultMail,
 
153
                # Specific clients
 
154
                'evolution': mail_client.Evolution,
 
155
                'kmail': mail_client.KMail,
 
156
                'mutt': mail_client.Mutt,
 
157
                'thunderbird': mail_client.Thunderbird,
 
158
                # Generic options
 
159
                'default': mail_client.DefaultMail,
 
160
                'editor': mail_client.Editor,
 
161
                'mapi': mail_client.MAPIClient,
 
162
                'emacs-mailmode': mail_client.EmacsMailMode,
 
163
                'xdg-email': mail_client.XDGEmail,
 
164
            }[selected_client]
 
165
        except KeyError:
 
166
            raise errors.UnknownMailClient(selected_client)
 
167
        return mail_client_class(self)
 
168
 
145
169
    def _get_signature_checking(self):
146
170
        """Template method to override signature checking policy."""
147
171
 
213
237
        v = os.environ.get('BZR_EMAIL')
214
238
        if v:
215
239
            return v.decode(bzrlib.user_encoding)
216
 
        v = os.environ.get('BZREMAIL')
217
 
        if v:
218
 
            warning('BZREMAIL is deprecated in favor of BZR_EMAIL. Please update your configuration.')
219
 
            return v.decode(bzrlib.user_encoding)
220
 
    
 
240
 
221
241
        v = self._get_user_id()
222
242
        if v:
223
243
            return v
224
 
        
 
244
 
225
245
        v = os.environ.get('EMAIL')
226
246
        if v:
227
247
            return v.decode(bzrlib.user_encoding)
252
272
        if policy is None:
253
273
            policy = self._get_signature_checking()
254
274
            if policy is not None:
255
 
                warning("Please use create_signatures, not check_signatures "
256
 
                        "to set signing policy.")
 
275
                trace.warning("Please use create_signatures,"
 
276
                              " not check_signatures to set signing policy.")
257
277
            if policy == CHECK_ALWAYS:
258
278
                return True
259
279
        elif policy == SIGN_ALWAYS:
272
292
    def _get_nickname(self):
273
293
        return None
274
294
 
 
295
    def get_bzr_remote_path(self):
 
296
        try:
 
297
            return os.environ['BZR_REMOTE_PATH']
 
298
        except KeyError:
 
299
            path = self.get_user_option("bzr_remote_path")
 
300
            if path is None:
 
301
                path = 'bzr'
 
302
            return path
 
303
 
275
304
 
276
305
class IniBasedConfig(Config):
277
306
    """A configuration policy that draws from ini files."""
428
457
 
429
458
    def __init__(self, location):
430
459
        name_generator = locations_config_filename
431
 
        if (not os.path.exists(name_generator()) and 
 
460
        if (not os.path.exists(name_generator()) and
432
461
                os.path.exists(branches_config_filename())):
433
462
            if sys.platform == 'win32':
434
 
                warning('Please rename %s to %s' 
435
 
                         % (branches_config_filename(),
436
 
                            locations_config_filename()))
 
463
                trace.warning('Please rename %s to %s'
 
464
                              % (branches_config_filename(),
 
465
                                 locations_config_filename()))
437
466
            else:
438
 
                warning('Please rename ~/.bazaar/branches.conf'
439
 
                        ' to ~/.bazaar/locations.conf')
 
467
                trace.warning('Please rename ~/.bazaar/branches.conf'
 
468
                              ' to ~/.bazaar/locations.conf')
440
469
            name_generator = branches_config_filename
441
470
        super(LocationConfig, self).__init__(name_generator)
442
471
        # local file locations are looked up by local path, rather than
639
668
                return value
640
669
        return None
641
670
 
642
 
    def set_user_option(self, name, value, store=STORE_BRANCH):
 
671
    def set_user_option(self, name, value, store=STORE_BRANCH,
 
672
        warn_masked=False):
643
673
        if store == STORE_BRANCH:
644
674
            self._get_branch_data_config().set_option(value, name)
645
675
        elif store == STORE_GLOBAL:
646
676
            self._get_global_config().set_user_option(name, value)
647
677
        else:
648
678
            self._get_location_config().set_user_option(name, value, store)
 
679
        if not warn_masked:
 
680
            return
 
681
        if store in (STORE_GLOBAL, STORE_BRANCH):
 
682
            mask_value = self._get_location_config().get_user_option(name)
 
683
            if mask_value is not None:
 
684
                trace.warning('Value "%s" is masked by "%s" from'
 
685
                              ' locations.conf', value, mask_value)
 
686
            else:
 
687
                if store == STORE_GLOBAL:
 
688
                    branch_config = self._get_branch_data_config()
 
689
                    mask_value = branch_config.get_user_option(name)
 
690
                    if mask_value is not None:
 
691
                        trace.warning('Value "%s" is masked by "%s" from'
 
692
                                      ' branch.conf', value, mask_value)
 
693
 
649
694
 
650
695
    def _gpg_signing_command(self):
651
696
        """See Config.gpg_signing_command."""
695
740
        if sys.platform == 'win32':
696
741
            parent_dir = os.path.dirname(path)
697
742
            if not os.path.isdir(parent_dir):
698
 
                mutter('creating config parent directory: %r', parent_dir)
 
743
                trace.mutter('creating config parent directory: %r', parent_dir)
699
744
            os.mkdir(parent_dir)
700
 
        mutter('creating config directory: %r', path)
 
745
        trace.mutter('creating config directory: %r', path)
701
746
        os.mkdir(path)
702
747
 
703
748
 
715
760
        if base is None:
716
761
            base = os.environ.get('HOME', None)
717
762
        if base is None:
718
 
            raise errors.BzrError('You must have one of BZR_HOME, APPDATA, or HOME set')
 
763
            raise errors.BzrError('You must have one of BZR_HOME, APPDATA,'
 
764
                                  ' or HOME set')
719
765
        return osutils.pathjoin(base, 'bazaar', '2.0')
720
766
    else:
721
767
        # cygwin, linux, and darwin all have a $HOME directory
739
785
    return osutils.pathjoin(config_dir(), 'locations.conf')
740
786
 
741
787
 
 
788
def authentication_config_filename():
 
789
    """Return per-user authentication ini file filename."""
 
790
    return osutils.pathjoin(config_dir(), 'authentication.conf')
 
791
 
 
792
 
742
793
def user_ignore_config_filename():
743
794
    """Return the user default ignore filename"""
744
795
    return osutils.pathjoin(config_dir(), 'ignore')
812
863
    return realname, (username + '@' + socket.gethostname())
813
864
 
814
865
 
 
866
def parse_username(username):
 
867
    """Parse e-mail username and return a (name, address) tuple."""
 
868
    match = re.match(r'(.*?)\s*<?([\w+.-]+@[\w+.-]+)>?', username)
 
869
    if match is None:
 
870
        return (username, '')
 
871
    else:
 
872
        return (match.group(1), match.group(2))
 
873
 
 
874
 
815
875
def extract_email_address(e):
816
876
    """Return just the address part of an email string.
817
 
    
 
877
 
818
878
    That is just the user@domain part, nothing else. 
819
879
    This part is required to contain only ascii characters.
820
880
    If it can't be extracted, raises an error.
821
 
    
 
881
 
822
882
    >>> extract_email_address('Jane Tester <jane@test.com>')
823
883
    "jane@test.com"
824
884
    """
825
 
    m = re.search(r'[\w+.-]+@[\w+.-]+', e)
826
 
    if not m:
 
885
    name, email = parse_username(e)
 
886
    if not email:
827
887
        raise errors.NoEmailInUsername(e)
828
 
    return m.group(0)
 
888
    return email
829
889
 
830
890
 
831
891
class TreeConfig(IniBasedConfig):
832
892
    """Branch configuration data associated with its contents, not location"""
 
893
 
833
894
    def __init__(self, branch):
834
895
        self.branch = branch
835
896
 
852
913
            obj = self._get_config()
853
914
            try:
854
915
                if section is not None:
855
 
                    obj[section]
 
916
                    obj = obj[section]
856
917
                result = obj[name]
857
918
            except KeyError:
858
919
                result = default
880
941
            self.branch.control_files.put('branch.conf', out_file)
881
942
        finally:
882
943
            self.branch.unlock()
 
944
 
 
945
 
 
946
class AuthenticationConfig(object):
 
947
    """The authentication configuration file based on a ini file.
 
948
 
 
949
    Implements the authentication.conf file described in
 
950
    doc/developers/authentication-ring.txt.
 
951
    """
 
952
 
 
953
    def __init__(self, _file=None):
 
954
        self._config = None # The ConfigObj
 
955
        if _file is None:
 
956
            self._filename = authentication_config_filename()
 
957
            self._input = self._filename = authentication_config_filename()
 
958
        else:
 
959
            # Tests can provide a string as _file
 
960
            self._filename = None
 
961
            self._input = _file
 
962
 
 
963
    def _get_config(self):
 
964
        if self._config is not None:
 
965
            return self._config
 
966
        try:
 
967
            # FIXME: Should we validate something here ? Includes: empty
 
968
            # sections are useless, at least one of
 
969
            # user/password/password_encoding should be defined, etc.
 
970
 
 
971
            # Note: the encoding below declares that the file itself is utf-8
 
972
            # encoded, but the values in the ConfigObj are always Unicode.
 
973
            self._config = ConfigObj(self._input, encoding='utf-8')
 
974
        except configobj.ConfigObjError, e:
 
975
            raise errors.ParseConfigError(e.errors, e.config.filename)
 
976
        return self._config
 
977
 
 
978
    def _save(self):
 
979
        """Save the config file, only tests should use it for now."""
 
980
        conf_dir = os.path.dirname(self._filename)
 
981
        ensure_config_dir_exists(conf_dir)
 
982
        self._get_config().write(file(self._filename, 'wb'))
 
983
 
 
984
    def _set_option(self, section_name, option_name, value):
 
985
        """Set an authentication configuration option"""
 
986
        conf = self._get_config()
 
987
        section = conf.get(section_name)
 
988
        if section is None:
 
989
            conf[section] = {}
 
990
            section = conf[section]
 
991
        section[option_name] = value
 
992
        self._save()
 
993
 
 
994
    def get_credentials(self, scheme, host, port=None, user=None, path=None):
 
995
        """Returns the matching credentials from authentication.conf file.
 
996
 
 
997
        :param scheme: protocol
 
998
 
 
999
        :param host: the server address
 
1000
 
 
1001
        :param port: the associated port (optional)
 
1002
 
 
1003
        :param user: login (optional)
 
1004
 
 
1005
        :param path: the absolute path on the server (optional)
 
1006
 
 
1007
        :return: A dict containing the matching credentials or None.
 
1008
           This includes:
 
1009
           - name: the section name of the credentials in the
 
1010
             authentication.conf file,
 
1011
           - user: can't de different from the provided user if any,
 
1012
           - password: the decoded password, could be None if the credential
 
1013
             defines only the user
 
1014
           - verify_certificates: https specific, True if the server
 
1015
             certificate should be verified, False otherwise.
 
1016
        """
 
1017
        credentials = None
 
1018
        for auth_def_name, auth_def in self._get_config().items():
 
1019
            a_scheme, a_host, a_user, a_path = map(
 
1020
                auth_def.get, ['scheme', 'host', 'user', 'path'])
 
1021
 
 
1022
            try:
 
1023
                a_port = auth_def.as_int('port')
 
1024
            except KeyError:
 
1025
                a_port = None
 
1026
            except ValueError:
 
1027
                raise ValueError("'port' not numeric in %s" % auth_def_name)
 
1028
            try:
 
1029
                a_verify_certificates = auth_def.as_bool('verify_certificates')
 
1030
            except KeyError:
 
1031
                a_verify_certificates = True
 
1032
            except ValueError:
 
1033
                raise ValueError(
 
1034
                    "'verify_certificates' not boolean in %s" % auth_def_name)
 
1035
 
 
1036
            # Attempt matching
 
1037
            if a_scheme is not None and scheme != a_scheme:
 
1038
                continue
 
1039
            if a_host is not None:
 
1040
                if not (host == a_host
 
1041
                        or (a_host.startswith('.') and host.endswith(a_host))):
 
1042
                    continue
 
1043
            if a_port is not None and port != a_port:
 
1044
                continue
 
1045
            if (a_path is not None and path is not None
 
1046
                and not path.startswith(a_path)):
 
1047
                continue
 
1048
            if (a_user is not None and user is not None
 
1049
                and a_user != user):
 
1050
                # Never contradict the caller about the user to be used
 
1051
                continue
 
1052
            if a_user is None:
 
1053
                # Can't find a user
 
1054
                continue
 
1055
            credentials = dict(name=auth_def_name,
 
1056
                               user=a_user, password=auth_def['password'],
 
1057
                               verify_certificates=a_verify_certificates)
 
1058
            self.decode_password(credentials,
 
1059
                                 auth_def.get('password_encoding', None))
 
1060
            if 'auth' in debug.debug_flags:
 
1061
                trace.mutter("Using authentication section: %r", auth_def_name)
 
1062
            break
 
1063
 
 
1064
        return credentials
 
1065
 
 
1066
    def get_user(self, scheme, host, port=None,
 
1067
                 realm=None, path=None, prompt=None):
 
1068
        """Get a user from authentication file.
 
1069
 
 
1070
        :param scheme: protocol
 
1071
 
 
1072
        :param host: the server address
 
1073
 
 
1074
        :param port: the associated port (optional)
 
1075
 
 
1076
        :param realm: the realm sent by the server (optional)
 
1077
 
 
1078
        :param path: the absolute path on the server (optional)
 
1079
 
 
1080
        :return: The found user.
 
1081
        """
 
1082
        credentials = self.get_credentials(scheme, host, port, user=None,
 
1083
                                           path=path)
 
1084
        if credentials is not None:
 
1085
            user = credentials['user']
 
1086
        else:
 
1087
            user = None
 
1088
        return user
 
1089
 
 
1090
    def get_password(self, scheme, host, user, port=None,
 
1091
                     realm=None, path=None, prompt=None):
 
1092
        """Get a password from authentication file or prompt the user for one.
 
1093
 
 
1094
        :param scheme: protocol
 
1095
 
 
1096
        :param host: the server address
 
1097
 
 
1098
        :param port: the associated port (optional)
 
1099
 
 
1100
        :param user: login
 
1101
 
 
1102
        :param realm: the realm sent by the server (optional)
 
1103
 
 
1104
        :param path: the absolute path on the server (optional)
 
1105
 
 
1106
        :return: The found password or the one entered by the user.
 
1107
        """
 
1108
        credentials = self.get_credentials(scheme, host, port, user, path)
 
1109
        if credentials is not None:
 
1110
            password = credentials['password']
 
1111
        else:
 
1112
            password = None
 
1113
        # Prompt user only if we could't find a password
 
1114
        if password is None:
 
1115
            if prompt is None:
 
1116
                # Create a default prompt suitable for most of the cases
 
1117
                prompt = '%s' % scheme.upper() + ' %(user)s@%(host)s password'
 
1118
            # Special handling for optional fields in the prompt
 
1119
            if port is not None:
 
1120
                prompt_host = '%s:%d' % (host, port)
 
1121
            else:
 
1122
                prompt_host = host
 
1123
            password = ui.ui_factory.get_password(prompt,
 
1124
                                                  host=prompt_host, user=user)
 
1125
        return password
 
1126
 
 
1127
    def decode_password(self, credentials, encoding):
 
1128
        return credentials