Diff for /loncom/auth/lonacc.pm between versions 1.88 and 1.159.2.8.2.8

version 1.88, 2006/07/21 16:07:48 version 1.159.2.8.2.8, 2021/01/03 00:12:12
Line 27 Line 27
 #  #
 ###  ###
   
   =head1 NAME
   
   Apache::lonacc - Cookie Based Access Handler
   
   =head1 SYNOPSIS
   
   Invoked (for various locations) by /etc/httpd/conf/srm.conf:
   
    PerlAccessHandler       Apache::lonacc
   
   =head1 INTRODUCTION
   
   This module enables cookie based authentication and is used
   to control access for many different LON-CAPA URIs.
   
   Whenever the client sends the cookie back to the server, 
   this cookie is handled by either lonacc.pm or loncacc.pm
   (see srm.conf for what is invoked when).  If
   the cookie is missing or invalid, the user is re-challenged
   for login information.
   
   This is part of the LearningOnline Network with CAPA project
   described at http://www.lon-capa.org.
   
   =head1 HANDLER SUBROUTINE
   
   This routine is called by Apache and mod_perl.
   
   =over 4
   
   =item *
   
   transfer profile into environment
   
   =item *
   
   load POST parameters
   
   =item *
   
   check access
   
   =item *
   
   if allowed, get symb, log, generate course statistics if applicable
   
   =item *
   
   otherwise return error
   
   =item *
   
   see if public resource
   
   =item *
   
   store attempted access
   
   =back
   
   =head1 NOTABLE SUBROUTINES
   
   =cut
   
   
 package Apache::lonacc;  package Apache::lonacc;
   
 use strict;  use strict;
Line 36  use Apache::lonnet; Line 101  use Apache::lonnet;
 use Apache::loncommon();  use Apache::loncommon();
 use Apache::lonlocal;  use Apache::lonlocal;
 use Apache::restrictedaccess();  use Apache::restrictedaccess();
 use CGI::Cookie();  use Apache::blockedaccess();
 use Fcntl qw(:flock);  use Fcntl qw(:flock);
 use LONCAPA;  use LONCAPA qw(:DEFAULT :match);
   
 sub cleanup {  sub cleanup {
     my ($r)=@_;      my ($r)=@_;
Line 56  sub goodbye { Line 121  sub goodbye {
 ###############################################  ###############################################
   
 sub get_posted_cgi {  sub get_posted_cgi {
     my ($r) = @_;      my ($r,$fields) = @_;
   
     my $buffer;      my $buffer;
     if ($r->header_in('Content-length')) {      if ($r->header_in('Content-length')) {
  $r->read($buffer,$r->header_in('Content-length'),0);   $r->read($buffer,$r->header_in('Content-length'),0);
     }      }
     unless ($buffer=~/^(\-+\w+)\s+Content\-Disposition\:\s*form\-data/si) {      my $content_type = $r->header_in('Content-type');
       if ($content_type !~ m{^multipart/form-data}) {
  my @pairs=split(/&/,$buffer);   my @pairs=split(/&/,$buffer);
  my $pair;   my $pair;
  foreach $pair (@pairs) {   foreach $pair (@pairs) {
Line 71  sub get_posted_cgi { Line 137  sub get_posted_cgi {
     $value =~ s/%([a-fA-F0-9][a-fA-F0-9])/pack("C",hex($1))/eg;      $value =~ s/%([a-fA-F0-9][a-fA-F0-9])/pack("C",hex($1))/eg;
     $name  =~ tr/+/ /;      $name  =~ tr/+/ /;
     $name  =~ s/%([a-fA-F0-9][a-fA-F0-9])/pack("C",hex($1))/eg;      $name  =~ s/%([a-fA-F0-9][a-fA-F0-9])/pack("C",hex($1))/eg;
               if (ref($fields) eq 'ARRAY') {
                   next if (!grep(/^\Q$name\E$/,@{$fields}));
               }
     &Apache::loncommon::add_to_env("form.$name",$value);      &Apache::loncommon::add_to_env("form.$name",$value);
  }   }
     } else {      } else {
  my $contentsep=$1;   my ($contentsep) = ($content_type =~ /boundary=\"?([^\";,]+)\"?/);
  my @lines = split (/\n/,$buffer);   my @lines = split (/\n/,$buffer);
  my $name='';   my $name='';
  my $value='';   my $value='';
Line 82  sub get_posted_cgi { Line 151  sub get_posted_cgi {
  my $fmime='';   my $fmime='';
  my $i;   my $i;
  for ($i=0;$i<=$#lines;$i++) {   for ($i=0;$i<=$#lines;$i++) {
     if ($lines[$i]=~/^$contentsep/) {      if ($lines[$i]=~/^--\Q$contentsep\E/) {
  if ($name) {   if ($name) {
     chomp($value);                      chomp($value);
     if ($fname) {                      if (($r->uri eq '/adm/portfolio') && 
  $env{"form.$name.filename"}=$fname;                          ($name eq 'uploaddoc')) {
  $env{"form.$name.mimetype"}=$fmime;                          if (length($value) == 1) {
     } else {                              $value=~s/[\r\n]$//;
  $value=~s/\s+$//s;                          }
     }                      } elsif ($fname =~ /\.(xls|doc|ppt)(x|m)$/i) {
     &Apache::loncommon::add_to_env("form.$name",$value);                          $value=~s/[\r\n]$//;
                       }
                       if (ref($fields) eq 'ARRAY') {
                           next if (!grep(/^\Q$name\E$/,@{$fields}));
                       }
                       if ($fname) {
                           if ($env{'form.symb'} ne '') {
                               my $size = (length($value))/(1024.0 * 1024.0);
                               if (&upload_size_allowed($name,$size,$fname) eq 'ok') {
                                   $env{"form.$name.filename"}=$fname;
                                   $env{"form.$name.mimetype"}=$fmime;
                                   &Apache::loncommon::add_to_env("form.$name",$value);
                               }
                           } else {
                               $env{"form.$name.filename"}=$fname;
                               $env{"form.$name.mimetype"}=$fmime;
                               &Apache::loncommon::add_to_env("form.$name",$value);
                           }
                       } else {
                           $value=~s/\s+$//s;
                           &Apache::loncommon::add_to_env("form.$name",$value);
                       }
  }   }
  if ($i<$#lines) {   if ($i<$#lines) {
     $i++;      $i++;
Line 137  sub get_posted_cgi { Line 227  sub get_posted_cgi {
     $r->headers_in->unset('Content-length');      $r->headers_in->unset('Content-length');
 }  }
   
 sub portfolio_access {  =pod
     my ($r,$requrl) = @_;  
     my $access=&Apache::lonnet::allowed('bre',$requrl);  =over
     if ($access eq '2' || $access eq 'F') {  
  return OK;  =item upload_size_allowed()
     }  
     my (undef,$udom,$unum,$file_name,$group) = &parse_portfolio_url($requrl);   Perform size checks for file uploads to essayresponse items in course context.
     my $result = &get_portfolio_access($udom,$unum,$file_name,$group);  
     &Apache::lonnet::logthis("got pa of $result");   Add form.HWFILESIZE.$part_$id to %env with file size (MB)
     if ($result eq 'ok') {   If file exceeds maximum allowed size, add form.HWFILETOOBIG.$part_$id to %env.
  return OK;  
     } elsif ($result =~ /^[^:]+:guest_/) {  
  &Apache::lonnet::logthis("doign pac $result");  
  &passphrase_access_checker($r,$result,$requrl);  
  return OK;  
     }  
     return undef;  
 }  
   
 sub get_portfolio_access {  =cut
     my ($udom,$unum,$file_name,$group) = @_;  
     
     my $current_perms = &Apache::lonnet::get_portfile_permissions($udom,$unum);  sub upload_size_allowed {
     my %access_controls = &Apache::lonnet::get_access_controls(      my ($name,$size,$fname) = @_;
                                              $current_perms,$group,$file_name);      if ($name =~ /^HWFILE(\w+)$/) {
     my ($public,$guest,@domains,@users,@courses,@groups);          my $ident = $1;
     my $now = time;          my $item = 'HWFILESIZE'.$ident;
     my $access_hash = $access_controls{$file_name};          my $savesize = sprintf("%.6f",$size);
     if (ref($access_hash) eq 'HASH') {          &Apache::loncommon::add_to_env("form.$item",$savesize);
         foreach my $key (keys(%{$access_hash})) {          my $maxsize= &Apache::lonnet::EXT("resource.$ident.maxfilesize");
             my ($num,$scope,$end,$start) = ($key =~ /^([^:]+):([a-z]+)_(\d*)_?(\d*)$/);          if (!$maxsize) {
             if ($start > $now) {              $maxsize = 10.0; # FIXME This should become a domain configuration.
                 next;          }
             }          if ($size > $maxsize) {
             if ($end && $end<$now) {              my $warn = 'HWFILETOOBIG'.$ident;
                 next;              &Apache::loncommon::add_to_env("form.$warn",$fname);
             }              return;
             if ($scope eq 'public') {  
                 $public = $key;  
                 last;  
             } elsif ($scope eq 'guest') {  
                 $guest = $key;  
             } elsif ($scope eq 'domains') {  
                 push(@domains,$key);  
             } elsif ($scope eq 'users') {  
                 push(@users,$key);  
             } elsif ($scope eq 'course') {  
                 push(@courses,$key);  
             } elsif ($scope eq 'group') {  
                 push(@groups,$key);  
             }  
         }  
         if ($public) {  
             return 'ok';  
         }  
         if ($env{'user.name'} eq 'public' && $env{'user.domain'} eq 'public') {  
             if ($guest) {  
                 return $guest;  
             }  
         } else {  
             if (@domains > 0) {  
                 foreach my $domkey (@domains) {  
                     if (ref($access_hash->{$domkey}{'dom'}) eq 'ARRAY') {  
                         if (grep(/^\Q$env{'user.domain'}\E$/,@{$access_hash->{$domkey}{'dom'}})) {  
                             return 'ok';  
                         }  
                     }  
                 }  
             }  
             if (@users > 0) {  
                 foreach my $userkey (@users) {  
                     if (exists($access_hash->{$userkey}{'users'}{$env{'user.name'}.':'.$env{'user.domain'}})) {  
                         return 'ok';  
                     }  
                 }  
             }  
             my %roleshash;  
             my @courses_and_groups = @courses;  
             push(@courses_and_groups,@groups);   
             if (@courses_and_groups > 0) {  
                 my (%allgroups,%allroles);   
                 my ($start,$end,$role,$sec,$group);  
                 foreach my $envkey (%env) {  
                     if ($envkey =~ m-^user\.role\.(gr|cc|in|ta|ep|st)\./([^/]+)/([^/]+)/?([^/]*)$-) {  
                         my $cid = $2.'_'.$3;   
                         if ($1 eq 'gr') {  
                             $group = $4;  
                             $allgroups{$cid}{$group} = $env{$envkey};  
                         } else {  
                             if ($4 eq '') {  
                                 $sec = 'none';  
                             } else {  
                                 $sec = $4;  
                             }  
                             $allroles{$cid}{$1}{$sec} = $env{$envkey};  
                         }  
                     } elsif ($envkey =~ m-^user\.role\./cr/(\w+/\w+/\w*)./([^/]+)/([^/]+)/?([^/]*)$-) {  
                         my $cid = $2.'_'.$3;  
                         if ($4 eq '') {  
                             $sec = 'none';  
                         } else {  
                             $sec = $4;  
                         }  
                         $allroles{$cid}{$1}{$sec} = $env{$envkey};  
                     }  
                 }  
                 if (keys(%allroles) == 0) {  
                     return;  
                 }  
                 foreach my $key (@courses_and_groups) {  
                     my %content = %{$$access_hash{$key}};  
                     my $cnum = $content{'number'};  
                     my $cdom = $content{'domain'};  
                     my $cid = $cdom.'_'.$cnum;  
                     if (!exists($allroles{$cid})) {  
                         next;  
                     }      
                     foreach my $role_id (keys(%{$content{'roles'}})) {  
                         my @sections = @{$content{'roles'}{$role_id}{'section'}};  
                         my @groups = @{$content{'roles'}{$role_id}{'group'}};  
                         my @status = @{$content{'roles'}{$role_id}{'access'}};  
                         my @roles = @{$content{'roles'}{$role_id}{'role'}};  
                         foreach my $role (keys(%{$allroles{$cid}})) {  
                             if ((grep/^all$/,@roles) || (grep/^\Q$role\E$/,@roles)) {  
                                 foreach my $sec (keys(%{$allroles{$cid}{$role}})) {  
                                     if (&course_group_datechecker($allroles{$cid}{$role}{$sec},$now,\@status) eq 'ok') {  
                                         if (grep/^all$/,@sections) {  
                                             return 'ok';  
                                         } else {  
                                             if (grep/^$sec$/,@sections) {  
                                                 return 'ok';  
                                             }  
                                         }  
                                     }  
                                 }  
                                 if (keys(%{$allgroups{$cid}}) == 0) {  
                                     if (grep/^none$/,@groups) {  
                                         return 'ok';  
                                     }  
                                 } else {  
                                     if (grep/^all$/,@groups) {  
                                         return 'ok';  
                                     }   
                                     foreach my $group (keys(%{$allgroups{$cid}})) {  
                                         if (grep/^$group$/,@groups) {  
                                             return 'ok';  
                                         }  
                                     }  
                                 }   
                             }  
                         }  
                     }  
                 }  
             }  
             if ($guest) {  
                 return $guest;  
             }  
         }          }
     }      }
     return;      return 'ok';
 }  }
   
 sub passphrase_access_checker {  =pod
     my ($r,$guestkey,$requrl) = @_;  
     my ($num,$scope,$end,$start) = ($guestkey =~ /^([^:]+):([a-z]+)_(\d*)_?(\d*)$/);  =item sso_login()
     if ($scope eq 'guest') {  
         if (exists($env{'user.passphrase_access_'.$requrl})) {   handle the case of the single sign on user, at this point $r->user 
             if (($env{'user.passphrase_access_'.$requrl} == 0) ||    will be set and valid; now need to find the loncapa user info, and possibly
                 ($env{'user.passphrase_access_'.$requrl} > time)) {   balance them. If $r->user() is set this means either it was either set by
                 $env{'request.publicaccess'} = 1;          SSO or by checkauthen.pm, if a valid cookie was found. The latter case can
                 return 'ok';           be identified by the third arg ($usename), except when lonacc is called in 
           an internal redirect to /adm/switchserver (e.g., load-balancing following
           successful authentication) -- no cookie set yet.  For that particular case
           simply skip the call to sso_login(). 
   
    returns OK if it was SSO and user was handled.
           returns undef if not SSO or no means to handle the user.
           
   =cut
   
   sub sso_login {
       my ($r,$handle,$username) = @_;
   
       if (($r->user eq '') || ($username ne '') || ($r->user eq 'public:public') ||
           (defined($env{'user.name'}) && (defined($env{'user.domain'}))
     && ($handle ne ''))) {
    # not an SSO case or already logged in
    return undef;
       }
   
       my ($user) = ($r->user =~ m/^($match_username)$/);
       if ($user eq '') {
           return undef;
       }
   
       my $query = $r->args;
       my %form;
       if ($query) {
           my @items = ('role','symb','iptoken');
           &Apache::loncommon::get_unprocessed_cgi($query,\@items);
           foreach my $item (@items) {
               if (defined($env{'form.'.$item})) {
                   $form{$item} = $env{'form.'.$item};
             }              }
         }          }
     }      }
     $r->set_handlers('PerlHandler'=> \&Apache::restrictedaccess::handler);  
     $r->content_type('perl-script');  
     return;  
 }  
   
 sub course_group_datechecker {      my %sessiondata;
     my ($dates,$now,$status) = @_;      if ($form{'iptoken'}) {
     my ($start,$end) = split(/\./,$dates);          %sessiondata = &Apache::lonnet::tmpget($form{'iptoken'});
     if (!$start && !$end) {          my $delete = &Apache::lonnet::tmpdel($form{'iptoken'});
         return 'ok';          unless ($sessiondata{'sessionserver'}) {
     }              delete($form{'iptoken'});
     if (grep/^active$/,@{$status}) {  
         if (((!$start) || ($start && $start <= $now)) && ((!$end) || ($end && $end >= $now))) {  
             return 'ok';  
         }          }
     }      }
     if (grep/^previous$/,@{$status}) {  
         if ($end > $now ) {      my $domain = $r->dir_config('lonSSOUserDomain');
             return 'ok';      if ($domain eq '') {
           $domain = $r->dir_config('lonDefDomain');
       }
       my $home=&Apache::lonnet::homeserver($user,$domain);
       if ($home !~ /(con_lost|no_host|no_such_host)/) {
    &Apache::lonnet::logthis(" SSO authorized user $user ");
           my ($is_balancer,$otherserver,$hosthere);
           if ($form{'iptoken'}) {
               if (($sessiondata{'domain'} eq $domain) &&
                   ($sessiondata{'username'} eq $user)) {
                   $hosthere = 1;
               }
         }          }
     }          unless ($hosthere) {
     if (grep/^future$/,@{$status}) {              ($is_balancer,$otherserver) =
         if ($start > $now) {                  &Apache::lonnet::check_loadbalancing($user,$domain,'login');
             return 'ok';              if ($is_balancer) {
                   # Check if browser sent a LON-CAPA load balancer cookie (and this is a balancer)
                   my ($found_server,$balancer_cookie) = &Apache::lonnet::check_for_balancer_cookie($r);
                   if (($found_server) && ($balancer_cookie =~ /^\Q$domain\E_\Q$user\E_/)) {
                       $otherserver = $found_server;
                   } elsif ($otherserver eq '') {
                       my $lowest_load;
                       ($otherserver,undef,undef,undef,$lowest_load) = &Apache::lonnet::choose_server($domain);
                       if ($lowest_load > 100) {
                           $otherserver = &Apache::lonnet::spareserver($lowest_load,$lowest_load,1,$domain);
                       }
                       if ($otherserver ne '') {
                           my @hosts = &Apache::lonnet::current_machine_ids();
                           if (grep(/^\Q$otherserver\E$/,@hosts)) {
                               $hosthere = $otherserver;
                           }
                       }
                   }
               }
           }
    if (($is_balancer) && (!$hosthere)) {
       # login but immediately go to switch server to find us a new 
       # machine
       &Apache::lonauth::success($r,$user,$domain,$home,'noredirect');
               foreach my $item (keys(%form)) {
                   $env{'form.'.$item} = $form{$item};
               }
               unless ($form{'symb'}) {
                   unless (($r->uri eq '/adm/roles') || ($r->uri eq '/adm/sso')) {
                       $env{'form.origurl'} = $r->uri;
                   }
               }
               $env{'request.sso.login'} = 1;
               if (defined($r->dir_config("lonSSOReloginServer"))) {
                   $env{'request.sso.reloginserver'} =
                       $r->dir_config('lonSSOReloginServer');
               }
               my $redirecturl = '/adm/switchserver';
               if ($otherserver ne '') {
                   $redirecturl .= '?otherserver='.$otherserver;
               }
       $r->internal_redirect($redirecturl);
       $r->set_handlers('PerlHandler'=> undef);
    } else {
       # need to login them in, so generate the need data that
       # migrate expects to do login
               my $ip = $r->get_remote_host();
       my %info=('ip'        => $ip,
         'domain'    => $domain,
         'username'  => $user,
         'server'    => $r->dir_config('lonHostID'),
         'sso.login' => 1
         );
               foreach my $item ('role','symb','iptoken') {
                   if (exists($form{$item})) {
                       $info{$item} = $form{$item};
                   }
               }
               unless ($info{'symb'}) {
                   unless (($r->uri eq '/adm/roles') || ($r->uri eq '/adm/sso')) {
                       $info{'origurl'} = $r->uri; 
                   }
               }
               if ($r->dir_config("ssodirecturl") == 1) {
                   $info{'origurl'} = $r->uri;
               }
               if (defined($r->dir_config("lonSSOReloginServer"))) {
                   $info{'sso.reloginserver'} = 
                       $r->dir_config('lonSSOReloginServer'); 
               }
               if (($is_balancer) && ($hosthere)) {
                   $info{'noloadbalance'} = $hosthere;
               }
       my $token = 
    &Apache::lonnet::tmpput(\%info,
    $r->dir_config('lonHostID'));
       $env{'form.token'} = $token;
       $r->internal_redirect('/adm/migrateuser');
       $r->set_handlers('PerlHandler'=> undef);
    }
    return OK;
       } else {
    &Apache::lonnet::logthis(" SSO authorized unknown user $user ");
           my @cancreate;
           my %domconfig =
               &Apache::lonnet::get_dom('configuration',['usercreation'],$domain);
           if (ref($domconfig{'usercreation'}) eq 'HASH') {
               if (ref($domconfig{'usercreation'}{'cancreate'}) eq 'HASH') {
                   if (ref($domconfig{'usercreation'}{'cancreate'}{'selfcreate'}) eq 'ARRAY') {
                       @cancreate = @{$domconfig{'usercreation'}{'cancreate'}{'selfcreate'}};
                   } elsif (($domconfig{'usercreation'}{'cancreate'}{'selfcreate'} ne 'none') && 
                            ($domconfig{'usercreation'}{'cancreate'}{'selfcreate'} ne '')) {
                       @cancreate = ($domconfig{'usercreation'}{'cancreate'}{'selfcreate'});
                   }
               }
           }
           if ((grep(/^sso$/,@cancreate)) || (defined($r->dir_config('lonSSOUserUnknownRedirect')))) {
               $r->subprocess_env->set('SSOUserUnknown' => $user);
               $r->subprocess_env->set('SSOUserDomain' => $domain);
               if (grep(/^sso$/,@cancreate)) {
                   $r->set_handlers('PerlHandler'=> [\&Apache::createaccount::handler]);
                   $r->handler('perl-script');
               } else {
           $r->internal_redirect($r->dir_config('lonSSOUserUnknownRedirect'));
                   $r->set_handlers('PerlHandler'=> undef);
               }
       return OK;
         }          }
     }      }
     return;       return undef;
 }  
   
 sub parse_portfolio_url {  
     my ($url) = @_;  
   
     my ($type,$udom,$unum,$group,$file_name);  
       
     if ($url =~  m-/+uploaded/([^/]+)/([^/]+)/portfolio(/.+)$-) {  
  $type = 1;  
         $udom = $1;  
         $unum = $2;  
         $file_name = $3;  
     } elsif ($url =~ m-/+uploaded/([^/]+)/([^/]+)/groups/([^/]+)/portfolio/(.+)$-) {  
  $type = 2;  
         $udom = $1;  
         $unum = $2;  
         $group = $3;  
         $file_name = $3.'/'.$4;  
     }  
     if (wantarray) {  
  return ($type,$udom,$unum,$file_name,$group);  
     }  
     return $type;  
 }  
   
 sub is_portfolio_url {  
     my ($url) = @_;  
     return scalar(&parse_portfolio_url($url));  
 }  }
   
 sub handler {  sub handler {
     my $r = shift;      my $r = shift;
     my $requrl=$r->uri;      my $requrl=$r->uri;
     my %cookies=CGI::Cookie->parse($r->header_in('Cookie'));  
     my $lonid=$cookies{'lonID'};  
     my $cookie;  
     my $lonidsdir=$r->dir_config('lonIDsDir');  
   
     my $handle;      if ($requrl =~ m{^/res/adm/pages/[^/]+\.(gif|png)$}) {
     if ($lonid) {          return OK;
  $handle=$lonid->value;  
         $handle=~s/\W//g;  
     }  
         
     my ($sso_login);  
     if ($r->user   
  && (!$lonid || !-e "$lonidsdir/$handle.id" || $handle eq '') ) {  
  $sso_login = 1;  
  my $domain = $r->dir_config('lonDefDomain');  
  my $home=&Apache::lonnet::homeserver($r->user,$domain);  
  if ($home !~ /(con_lost|no_such_host)/) {  
     $handle=&Apache::lonauth::success($r,$r->user,$domain,  
      $home,'noredirect');  
     $r->header_out('Set-cookie',"lonID=$handle; path=/");  
  }  
     }      }
   
     if ($sso_login) {      if (&Apache::lonnet::is_domainimage($requrl)) {
  &Apache::lonnet::appenv('request.sso.login' => 1);          return OK;
     }      }
   
     if ($r->dir_config("lonBalancer") eq 'yes') {      my %user;
  $r->set_handlers('PerlResponseHandler'=>      my $handle = &Apache::lonnet::check_for_valid_session($r,undef,\%user);
  [\&Apache::switchserver::handler]);  
       unless (($requrl eq '/adm/switchserver') && (!$r->is_initial_req())) {
           my $result = &sso_login($r,$handle,$user{'name'});
           if (defined($result)) {
       return $result;
           }
     }      }
   
     if ($handle ne '') {      my ($is_balancer,$otherserver);
         if ((-e "$lonidsdir/$handle.id") && ($handle ne '')) {  
   
 # ------------------------------------------------------ Initialize Environment      if ($handle eq '') {
           unless ((($requrl eq '/adm/switchserver') && (!$r->is_initial_req())) ||
                   ($requrl =~ m{^/public/$match_domain/$match_courseid/syllabus}) ||
                   ($requrl =~ m{^/adm/help/}) ||
                   ($requrl =~ m{^/res/$match_domain/$match_username/})) {
       $r->log_reason("Cookie not valid", $r->filename);
           }
       } elsif ($handle ne '') {
   
             &Apache::lonnet::transfer_profile_to_env($lonidsdir,$handle);  # ------------------------------------------------------ Initialize Environment
    my $lonidsdir=$r->dir_config('lonIDsDir');
    &Apache::lonnet::transfer_profile_to_env($lonidsdir,$handle);
   
 # --------------------------------------------------------- Initialize Language  # --------------------------------------------------------- Initialize Language
   
     &Apache::lonlocal::get_language_handle($r);   &Apache::lonlocal::get_language_handle($r);
   
       }
   
   # -------------------------------------------------- Should be a valid user now
       if ($env{'user.name'} ne '' && $env{'user.domain'} ne '') {
 # -------------------------------------------------------------- Resource State  # -------------------------------------------------------------- Resource State
   
             if ($requrl=~/^\/+(res|uploaded)\//) {          my ($cdom,$cnum);
                $env{'request.state'} = "published";          if ($env{'request.course.id'}) {
     } else {              $cdom = $env{'course.'.$env{'request.course.id'}.'.domain'};
        $env{'request.state'} = 'unknown';              $cnum = $env{'course.'.$env{'request.course.id'}.'.num'};
           }
    if ($requrl=~/^\/+(res|uploaded)\//) {
       $env{'request.state'} = "published";
    } else {
       $env{'request.state'} = 'unknown';
    }
    $env{'request.filename'} = $r->filename;
    $env{'request.noversionuri'} = &Apache::lonnet::deversion($requrl);
           my ($suppext,$checkabsolute);
           if ($requrl =~ m{^/adm/wrapper/ext/}) {
               my $query = $r->args;
               if ($query) {
                   my $preserved;
                   foreach my $pair (split(/&/,$query)) {
                       my ($name, $value) = split(/=/,$pair);
                       unless (($name eq 'symb') || ($name eq 'usehttp')) {
                           $preserved .= $pair.'&';
                       }
                       if (($env{'request.course.id'}) && ($name eq 'folderpath')) {
                           if ($value =~ /^supplemental/) {
                               $suppext = 1;
                           }
                       }
                   }
                   $preserved =~ s/\&$//;
                   if ($preserved) {
                       $env{'request.external.querystring'} = $preserved;
                   }
               }
               if ($env{'request.course.id'}) {
                   $checkabsolute = 1;
             }              }
             $env{'request.filename'} = $r->filename;          } elsif ($env{'request.course.id'} &&
             $env{'request.noversionuri'} = &Apache::lonnet::deversion($requrl);                   (($requrl =~ m{^/adm/$match_domain/$match_username/aboutme$}) ||
                     ($requrl =~ m{^/public/$cdom/$cnum/syllabus$}))) {
               my $query = $r->args;
               if ($query) {
                   foreach my $pair (split(/&/,$query)) {
                       my ($name, $value) = split(/=/,$pair);
                       if ($name eq 'folderpath') {
                           if ($value =~ /^supplemental/) {
                               $suppext = 1;
                           }
                           last;
                       }
                   }
               }
               if ($requrl =~ m{^/public/$cdom/$cnum/syllabus$}) {
                   $checkabsolute = 1;
               }
           }
           if ($checkabsolute) {
               my $hostname = $r->hostname();
               my $lonhost = &Apache::lonnet::host_from_dns($hostname);
               if ($lonhost) {
                   my $actual = &Apache::lonnet::absolute_url($hostname);
                   my $exphostname = &Apache::lonnet::hostname($lonhost);
                   my $expected = $Apache::lonnet::protocol{$lonhost}.'://'.$hostname;
                   unless ($actual eq $expected) {
                       $env{'request.use_absolute'} = $expected;
                   }
               }
           }
 # -------------------------------------------------------- Load POST parameters  # -------------------------------------------------------- Load POST parameters
   
     &Apache::lonacc::get_posted_cgi($r);   &Apache::lonacc::get_posted_cgi($r);
   
   # ------------------------------------------------------ Check if load balancer 
   
           my $checkexempt;
           if ($env{'user.loadbalexempt'} eq $r->dir_config('lonHostID')) {
               if ($env{'user.loadbalcheck.time'} + 600 > time) {
                   $checkexempt = 1;
               }
           }
           if ($env{'user.noloadbalance'} eq $r->dir_config('lonHostID')) {
               $checkexempt = 1;
           }
           unless (($checkexempt) || (($requrl eq '/adm/switchserver') && (!$r->is_initial_req()))) {
               ($is_balancer,$otherserver) =
                   &Apache::lonnet::check_loadbalancing($env{'user.name'},
                                                        $env{'user.domain'});
               if ($is_balancer) {
                   # Check if browser sent a LON-CAPA load balancer cookie (and this is a balancer)
                   my ($found_server,$balancer_cookie) = &Apache::lonnet::check_for_balancer_cookie($r);
                   if (($found_server) && ($balancer_cookie =~ /^\Q$env{'user.domain'}\E_\Q$env{'user.name'}\E_/)) {
                       $otherserver = $found_server;
                   }
                   unless ($requrl eq '/adm/switchserver') {
                       $r->set_handlers('PerlResponseHandler'=>
                                        [\&Apache::switchserver::handler]);
                   }
                   if ($otherserver ne '') {
                       $env{'form.otherserver'} = $otherserver;
                   }
                   unless (($env{'form.origurl'}) || ($r->uri eq '/adm/roles') ||
                           ($r->uri eq '/adm/switchserver') || ($r->uri eq '/adm/sso')) {
                       $env{'form.origurl'} = $r->uri;
                   }
               }
           }
           if ($requrl=~m{^/+tiny/+$match_domain/+\w+$}) {
               if ($env{'user.name'} eq 'public' &&
                   $env{'user.domain'} eq 'public') {
                   $env{'request.firsturl'}=$requrl;
                   return FORBIDDEN;
               } else {
                   return OK;
               }
           }
   
 # ---------------------------------------------------------------- Check access  # ---------------------------------------------------------------- Check access
             my $now = time;   my $now = time;
     if (&is_portfolio_url($requrl)) {          my ($check_symb,$check_access,$check_block,$access,$poss_symb);
  my $result = &portfolio_access($r,$requrl);   if ($requrl !~ m{^/(?:adm|public|(?:prt|zip)spool)/}
  if (defined($result)) { return $result; }      || $requrl =~ /^\/adm\/.*\/(smppg|bulletinboard)(\?|$ )/x) {
               $check_access = 1;
           }
           if ((!$check_access) && ($env{'request.course.id'})) {
               if (($requrl eq '/adm/viewclasslist') ||
                   ($requrl =~ m{^(/adm/wrapper|)\Q/uploaded/$cdom/$cnum/docs/\E}) ||
                   ($requrl =~ m{^/adm/.*/aboutme$}) ||
                   ($requrl=~m{^/adm/coursedocs/showdoc/}) ||
                   ($requrl=~m{^(/adm/wrapper|)/adm/$cdom/$cnum/\d+/ext\.tool$})) {
                   $check_block = 1;
               }
           }
           if (($env{'request.course.id'}) && (!$suppext)) {
               $requrl=~/\.(\w+)$/;
               if ((&Apache::loncommon::fileembstyle($1) eq 'ssi') ||
                   ($requrl=~/^\/adm\/.*\/(aboutme|smppg|bulletinboard)(\?|$ )/x) ||
                   ($requrl=~/^\/adm\/wrapper\//) ||
                   ($requrl=~m|^/adm/coursedocs/showdoc/|) ||
                   ($requrl=~m|\.problem/smpedit$|) ||
                   ($requrl=~/^\/public\/.*\/syllabus$/) ||
                   ($requrl=~/^\/adm\/(viewclasslist|navmaps)$/) ||
                   ($requrl=~/^\/adm\/.*\/aboutme\/portfolio(\?|$)/) ||
                   ($requrl=~m{^/adm/$cdom/$cnum/\d+/ext\.tool$})) {
                   $check_symb = 1;
               }
           }
           if (($check_access) || ($check_block)) {
               if ($check_symb) {
                   if ($env{'form.symb'}) {
                       $poss_symb=&Apache::lonnet::symbclean($env{'form.symb'});
                   } elsif (($env{'request.course.id'}) && ($r->args ne '')) {
                       my $query = $r->args;
                       foreach my $pair (split(/&/,$query)) {
                           my ($name, $value) = split(/=/,$pair);
                           $name = &unescape($name);
                           $value =~ tr/+/ /;
                           $value =~ s/%([a-fA-F0-9][a-fA-F0-9])/pack("C",hex($1))/eg;
                           if ($name eq 'symb') {
                               $poss_symb = &Apache::lonnet::symbclean($value);
                               last;
                           }
                       }
                   }
                   if ($poss_symb) {
                       my ($possmap,$resid,$url)=&Apache::lonnet::decode_symb($poss_symb);
                       $url = &Apache::lonnet::clutter($url);
                       my $toplevelmap = $env{'course.'.$env{'request.course.id'}.'.url'};
                       unless (($url eq $requrl) && (($possmap eq $toplevelmap) ||
                                                     (&Apache::lonnet::is_on_map($possmap)))) {
                           undef($poss_symb);
                       }
                       if ($poss_symb) {
                           if ((!$env{'request.role.adv'}) && ($env{'acc.randomout'}) &&
                               ($env{'acc.randomout'}=~/\&\Q$poss_symb\E\&/)) {
                               undef($poss_symb);
                           }
                       }
                   }
                   if ($poss_symb) {
                       $access=&Apache::lonnet::allowed('bre',$requrl,$poss_symb);
                   } else {
                       $access=&Apache::lonnet::allowed('bre',$requrl,'','','','',1);
                   }
               } else {
                   $access=&Apache::lonnet::allowed('bre',$requrl);
               }
           }
           if ($check_block) {
               if ($access eq 'B') {
                   if ($poss_symb) {
                       if (&Apache::lonnet::symbverify($poss_symb,$requrl)) {
                           $env{'request.symb'} = $poss_symb;
                       }
                   }
                   &Apache::blockedaccess::setup_handler($r);
                   return OK;
               }
           } elsif ($check_access) {
               if ($handle eq '') {
                   unless ($access eq 'F') {
                       if ($requrl =~ m{^/res/$match_domain/$match_username/}) {
                           $r->log_reason("Cookie not valid", $r->filename);
                       }
                   }
               }
       if ($access eq '1') {
    $env{'user.error.msg'}="$requrl:bre:0:0:Choose Course";
    return HTTP_NOT_ACCEPTABLE; 
       }
       if ($access eq 'A') {
    &Apache::restrictedaccess::setup_handler($r);
    return OK;
     }      }
             if ($requrl!~/^\/adm|public|prtspool\//) {              if ($access eq 'B') {
  my $access=&Apache::lonnet::allowed('bre',$requrl);                  if ($poss_symb) {
                 if ($access eq '1') {                      if (&Apache::lonnet::symbverify($poss_symb,$requrl)) {
    $env{'user.error.msg'}="$requrl:bre:0:0:Choose Course";                          $env{'request.symb'} = $poss_symb;
            return HTTP_NOT_ACCEPTABLE;                       }
                 }  
                 if (($access ne '2') && ($access ne 'F')) {  
    $env{'user.error.msg'}="$requrl:bre:1:1:Access Denied";  
            return HTTP_NOT_ACCEPTABLE;   
                 }                  }
                   &Apache::blockedaccess::setup_handler($r);
                   return OK;
             }              }
     if ($requrl =~ m|^/prtspool/|) {      if (($access ne '2') && ($access ne 'F')) {
  my $start='/prtspool/'.$env{'user.name'}.'_'.                  if ($requrl =~ m{^/res/}) {
     $env{'user.domain'};                      $access = &Apache::lonnet::allowed('bro',$requrl);
  if ($requrl !~ /^\Q$start\E/) {                      if ($access ne 'F') {
                           if ($requrl eq '/res/lib/templates/simpleproblem.problem/smpedit') {
                               $access = &Apache::lonnet::allowed('bre','/res/lib/templates/simpleproblem.problem');
                               if ($access ne 'F') {
                                   $env{'user.error.msg'}="$requrl:bre:1:1:Access Denied";
                                   return HTTP_NOT_ACCEPTABLE;
                               }
                           } else {
                               $env{'user.error.msg'}="$requrl:bre:1:1:Access Denied";
                               return HTTP_NOT_ACCEPTABLE;
                           }
                       }
                   } elsif (($handle =~ /^publicuser_\d+$/) && (&Apache::lonnet::is_portfolio_url($requrl))) {
                       my $clientip = $r->get_remote_host();
                       if (&Apache::lonnet::allowed('bre',$requrl,undef,undef,$clientip) ne 'F') {
                           $env{'user.error.msg'}="$requrl:bre:1:1:Access Denied";
                           return HTTP_NOT_ACCEPTABLE;
                       }
                   } else {
     $env{'user.error.msg'}="$requrl:bre:1:1:Access Denied";      $env{'user.error.msg'}="$requrl:bre:1:1:Access Denied";
     return HTTP_NOT_ACCEPTABLE;      return HTTP_NOT_ACCEPTABLE;
  }                  }
       }
    }
    if ($requrl =~ m|^/prtspool/|) {
       my $start='/prtspool/'.$env{'user.name'}.'_'.
    $env{'user.domain'};
       if ($requrl !~ /^\Q$start\E/) {
    $env{'user.error.msg'}="$requrl:bre:1:1:Access Denied";
    return HTTP_NOT_ACCEPTABLE;
     }      }
     if ($env{'user.name'} eq 'public' &&    }
  $env{'user.domain'} eq 'public' &&   if ($requrl =~ m|^/zipspool/|) {
  $requrl !~ m{^/+(res|public)/} &&      my $start='/zipspool/zipout/'.$env{'user.name'}.":".
  $requrl !~ m{^/+adm/(help|logout|randomlabel\.png)}) {   $env{'user.domain'};
  $env{'request.querystring'}=$r->args;      if ($requrl !~ /^\Q$start\E/) {
  $env{'request.firsturl'}=$requrl;   $env{'user.error.msg'}="$requrl:bre:1:1:Access Denied";
  return FORBIDDEN;   return HTTP_NOT_ACCEPTABLE;
     }      }
    }
    if ($env{'user.name'} eq 'public' && 
       $env{'user.domain'} eq 'public' &&
       $requrl !~ m{^/+(res|public|uploaded)/} &&
       $requrl !~ m{^/adm/[^/]+/[^/]+/aboutme/portfolio$ }x &&
               $requrl !~ m{^/adm/blockingstatus/.*$} &&
       $requrl !~ m{^/+adm/(help|logout|restrictedaccess|randomlabel\.png)}) {
       $env{'request.querystring'}=$r->args;
       $env{'request.firsturl'}=$requrl;
       return FORBIDDEN;
    }
 # ------------------------------------------------------------- This is allowed  # ------------------------------------------------------------- This is allowed
           if ($env{'request.course.id'}) {   if ($env{'request.course.id'}) {
     &Apache::lonnet::countacc($requrl);      &Apache::lonnet::countacc($requrl);
             $requrl=~/\.(\w+)$/;              my $query=$r->args;
             if ((&Apache::loncommon::fileembstyle($1) eq 'ssi') ||              if ($check_symb) {
  ($requrl=~/^\/adm\/.*\/(aboutme|navmaps|smppg|bulletinboard)(\?|$)/) ||  
  ($requrl=~/^\/adm\/wrapper\//) ||  
  ($requrl=~m|^/adm/coursedocs/showdoc/|) ||  
  ($requrl=~m|\.problem/smpedit$|) ||  
  ($requrl=~/^\/public\/.*\/syllabus$/)) {  
 # ------------------------------------- This is serious stuff, get symb and log  # ------------------------------------- This is serious stuff, get symb and log
  my $query=$r->args;   my $symb;
                 my $symb;   if ($query) {
                 if ($query) {      &Apache::loncommon::get_unprocessed_cgi($query,['symb','folderpath']);
     &Apache::loncommon::get_unprocessed_cgi($query,['symb']);   }
                 }   if ($env{'form.symb'}) {
                 if ($env{'form.symb'}) {  
     $symb=&Apache::lonnet::symbclean($env{'form.symb'});      $symb=&Apache::lonnet::symbclean($env{'form.symb'});
                     if ($requrl =~ m|^/adm/wrapper/|                      if ($requrl eq '/adm/navmaps') {
  || $requrl =~ m|^/adm/coursedocs/showdoc/|) {  
                         my ($map,$mid,$murl)=&Apache::lonnet::decode_symb($symb);                          my ($map,$mid,$murl)=&Apache::lonnet::decode_symb($symb);
                         &Apache::lonnet::symblist($map,$murl => [$murl,$mid],                          &Apache::lonnet::symblist($map,$murl => [$murl,$mid]);
                       } elsif ($requrl =~ m|^/adm/wrapper/|
    || $requrl =~ m|^/adm/coursedocs/showdoc/|) {
    my ($map,$mid,$murl)=&Apache::lonnet::decode_symb($symb);
                           if ($map =~ /\.page$/) {
                               my $mapsymb = &Apache::lonnet::symbread($map);
                               ($map,$mid,$murl)=&Apache::lonnet::decode_symb($mapsymb);
                           }
    &Apache::lonnet::symblist($map,$murl => [$murl,$mid],
   'last_known' =>[$murl,$mid]);    'last_known' =>[$murl,$mid]);
                     } elsif ((&Apache::lonnet::symbverify($symb,$requrl)) ||      } elsif ((&Apache::lonnet::symbverify($symb,$requrl)) ||
      (($requrl=~m|(.*)/smpedit$|) &&       (($requrl=~m|(.*)/smpedit$|) &&
       &Apache::lonnet::symbverify($symb,$1))) {        &Apache::lonnet::symbverify($symb,$1)) ||
                       my ($map,$mid,$murl)=&Apache::lonnet::decode_symb($symb);                               (($requrl=~m|(.*/aboutme)/portfolio$|) &&
       &Apache::lonnet::symblist($map,$murl => [$murl,$mid],                                &Apache::lonnet::symbverify($symb,$1))) {
  'last_known' =>[$murl,$mid]);   my ($map,$mid,$murl)=&Apache::lonnet::decode_symb($symb);
                           if (($map =~ /\.page$/) && ($requrl !~ /\.page$/)) {
                               my $mapsymb = &Apache::lonnet::symbread($map);
                               ($map,$mid,$murl)=&Apache::lonnet::decode_symb($mapsymb);
                           }
    &Apache::lonnet::symblist($map,$murl => [$murl,$mid],
     'last_known' =>[$murl,$mid]);
     } else {      } else {
  $r->log_reason('Invalid symb for '.$requrl.': '.   $r->log_reason('Invalid symb for '.$requrl.': '.
                                        $symb);         $symb);
         $env{'user.error.msg'}=   $env{'user.error.msg'}=
                                 "$requrl:bre:1:1:Invalid Access";      "$requrl:bre:1:1:Invalid Access";
                  return HTTP_NOT_ACCEPTABLE;    return HTTP_NOT_ACCEPTABLE; 
                     }  
                 } else {  
             $symb=&Apache::lonnet::symbread($requrl);  
     if (&Apache::lonnet::is_on_map($requrl) && $symb &&  
  !&Apache::lonnet::symbverify($symb,$requrl)) {  
  $r->log_reason('Invalid symb for '.$requrl.': '.$symb);  
         $env{'user.error.msg'}=  
                                 "$requrl:bre:1:1:Invalid Access";  
                  return HTTP_NOT_ACCEPTABLE;   
     }      }
    } else {
                       if ($requrl=~m{^(/adm/.*/aboutme)/portfolio$}) {
                           $requrl = $1;
                       }
       $symb=&Apache::lonnet::symbread($requrl);
                       if (&Apache::lonnet::is_on_map($requrl) && $symb) {
                           my ($encstate,$invalidsymb);
                           unless (&Apache::lonnet::symbverify($symb,$requrl,\$encstate)) {
                               $invalidsymb = 1;
                               #
                               # If $env{'request.enc'} inconsistent with encryption expected for $symb
                               # retrieved by lonnet::symbread(), call again to check for an instance of
                               # $requrl in the course for which expected encryption matches request.enc.
                               # If symb for different instance passes lonnet::symbverify(), use that as
                               # the symb for $requrl and call &Apache::lonnet::allowed() for that symb.
                               # Report invalid symb if there is no other symb. Redirect to /adm/ambiguous
                               # if multiple possible symbs consistent with request.enc available for $requrl.
                               #
                               if (($env{'request.enc'} && !$encstate) || (!$env{'request.enc'} && $encstate)) {
                                   my %possibles;
                                   my $nocache = 1;
                                   my $oldsymb = $symb;
                                   $symb = &Apache::lonnet::symbread($requrl,'','','',\%possibles,$nocache);
                                   if (($symb) && ($symb ne $oldsymb)) {
                                       if (&Apache::lonnet::symbverify($symb,$requrl)) {
                                           my $access=&Apache::lonnet::allowed('bre',$requrl,$symb);
                                           if ($access eq 'B') {
                                               $env{'request.symb'} = $symb;
                                               &Apache::blockedaccess::setup_handler($r);
                                               return OK;
                                           } elsif (($access eq '2') || ($access eq 'F')) {
                                               $invalidsymb = '';
                                           }
                                       }
                                   } elsif (keys(%possibles) > 1) {
                                       $r->internal_redirect('/adm/ambiguous');
                                       return OK;
                                   }
                               }
                               if ($invalidsymb) {
                                   $r->log_reason('Invalid symb for '.$requrl.': '.$symb);
                                   $env{'user.error.msg'}=
                                       "$requrl:bre:1:1:Invalid Access";
                                   return HTTP_NOT_ACCEPTABLE;
                               }
                           }
                       }
     if ($symb) {      if ($symb) {
  my ($map,$mid,$murl)=   my ($map,$mid,$murl)=
     &Apache::lonnet::decode_symb($symb);      &Apache::lonnet::decode_symb($symb);
  &Apache::lonnet::symblist($map,$murl =>[$murl,$mid],                          if ($requrl eq '/adm/navmaps') {
  'last_known' =>[$murl,$mid]);                              &Apache::lonnet::symblist($map,$murl =>[$murl,$mid]);
                           } else {
                               if (($map =~ /\.page$/) && ($requrl !~ /\.page$/)) {
                                   my $mapsymb = &Apache::lonnet::symbread($map);
                                   ($map,$mid,$murl)=&Apache::lonnet::decode_symb($mapsymb);
                               }
                               &Apache::lonnet::symblist($map,$murl =>[$murl,$mid],
                                                         'last_known' =>[$murl,$mid]);
                           }
     }      }
    }
    $env{'request.symb'}=$symb;
                   if (($env{'request.symbread.cached.'}) && ($env{'request.symbread.cached.'} ne $symb)) {
                       $env{'request.symbread.cached.'} = $symb;
                 }                  }
                 $env{'request.symb'}=$symb;   &Apache::lonnet::courseacclog($symb);
                 &Apache::lonnet::courseacclog($symb);      } else {
             } else {  
 # ------------------------------------------------------- This is other content  # ------------------------------------------------------- This is other content
                 &Apache::lonnet::courseacclog($requrl);       &Apache::lonnet::courseacclog($requrl);    
       }
               if ($requrl =~ m{^/+uploaded/\Q$cdom\E/\Q$cnum\E/(docs|supplemental)/.+\.html?$}) {
                   if (&Apache::lonnet::allowed('mdc',$env{'request.course.id'})) {
                       if ($query) {
                           &Apache::loncommon::get_unprocessed_cgi($query,['forceedit']);
                           if ($env{'form.forceedit'}) {
                               $env{'request.state'} = 'edit';
                           }
                       }
                   }
               } elsif ($requrl =~ m{^/+uploaded/\Q$cdom\E/\Q$cnum\E/portfolio/syllabus/.+\.html?$}) {
                   if (&Apache::lonnet::allowed('mdc',$env{'request.course.id'})) {
                       if ($query) {
                           &Apache::loncommon::get_unprocessed_cgi($query,['forceedit','editmode']);
                           if (($env{'form.forceedit'}) || ($env{'form.editmode'})) {
                               $env{'request.state'} = 'edit';
                           }
                       }
                   }
             }              }
   }  
             return OK;   
         } else {   
             $r->log_reason("Cookie $handle not valid", $r->filename);   
         }  
  }   }
    return OK;
 # -------------------------------------------- See if this is a public resource      } else {
     if ($requrl=~m|^/public/|          my $defdom=$r->dir_config('lonDefDomain');
  || (&Apache::lonnet::metadata($requrl,'copyright') eq 'public')) {          ($is_balancer,$otherserver) =
         &Apache::lonnet::logthis('Granting public access: '.$requrl);              &Apache::lonnet::check_loadbalancing(undef,$defdom);
         &Apache::lonlocal::get_language_handle($r);          if ($is_balancer) {
  my $cookie=              $r->set_handlers('PerlResponseHandler'=>
     &Apache::lonauth::success($r,'public','public','public');                               [\&Apache::switchserver::handler]);
         my $lonidsdir=$r->dir_config('lonIDsDir');              if ($otherserver ne '') {
  &Apache::lonnet::transfer_profile_to_env($lonidsdir,$cookie);                  $env{'form.otherserver'} = $otherserver;
  &Apache::lonacc::get_posted_cgi($r);              }
         $env{'request.state'} = "published";          }
         $env{'request.publicaccess'} = 1;  
         $env{'request.filename'} = $r->filename;  
   
  $r->header_out('Set-cookie',"lonID=$cookie; path=/");  
         return OK;  
     }      }
   # -------------------------------------------- See if this is a public resource
     if ($requrl=~m|^/+adm/+help/+|) {      if ($requrl=~m|^/+adm/+help/+|) {
  return OK;    return OK;
     }      }
 # ------------------------------------- See if this is a viewable portfolio file  # ------------------------------------ See if this is a viewable portfolio file
     if (&is_portfolio_url($requrl)) {      if (&Apache::lonnet::is_portfolio_url($requrl)) {
  my $result = &portfolio_access($r,$requrl);          my $clientip = $r->get_remote_host();
  if (defined($result)) { return $result; }   my $access=&Apache::lonnet::allowed('bre',$requrl,undef,undef,$clientip);
    if ($access eq 'A') {
       &Apache::restrictedaccess::setup_handler($r);
       return OK;
    }
    if (($access ne '2') && ($access ne 'F')) {
       $env{'user.error.msg'}="$requrl:bre:1:1:Access Denied";
       return HTTP_NOT_ACCEPTABLE;
    }
     }      }
   
 # -------------------------------------------------------------- Not authorized  # -------------------------------------------------------------- Not authorized
Line 570  sub handler { Line 947  sub handler {
 1;  1;
 __END__  __END__
   
 =head1 NAME  =pod
   
 Apache::lonacc - Cookie Based Access Handler  
   
 =head1 SYNOPSIS  
   
 Invoked (for various locations) by /etc/httpd/conf/srm.conf:  
   
  PerlAccessHandler       Apache::lonacc  
   
 =head1 INTRODUCTION  
   
 This module enables cookie based authentication and is used  
 to control access for many different LON-CAPA URIs.  
   
 Whenever the client sends the cookie back to the server,   
 this cookie is handled by either lonacc.pm or loncacc.pm  
 (see srm.conf for what is invoked when).  If  
 the cookie is missing or invalid, the user is re-challenged  
 for login information.  
   
 This is part of the LearningOnline Network with CAPA project  
 described at http://www.lon-capa.org.  
   
 =head1 HANDLER SUBROUTINE  
   
 This routine is called by Apache and mod_perl.  
   
 =over 4  
   
 =item *  
   
 transfer profile into environment  
   
 =item *  
   
 load POST parameters  
   
 =item *  
   
 check access  
   
 =item *  
   
 if allowed, get symb, log, generate course statistics if applicable  
   
 =item *  
   
 otherwise return error  
   
 =item *  
   
 see if public resource  
   
 =item *  
   
 store attempted access  
   
 =back  =back
   
 =cut  =cut
   

Removed from v.1.88  
changed lines
  Added in v.1.159.2.8.2.8


FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>