Code

This patch introduces the concept of socket privilege levels. "UPDATE"
authoroetiker <oetiker@a5681a0c-68f1-0310-ab6d-d61299d08faa>
Mon, 29 Sep 2008 19:58:34 +0000 (19:58 +0000)
committeroetiker <oetiker@a5681a0c-68f1-0310-ab6d-d61299d08faa>
Mon, 29 Sep 2008 19:58:34 +0000 (19:58 +0000)
commit37db0ff6a036044e7d9bd78ef53651c69c5653ed
treec3f91852ef04910627be61e3e253e5a88faae64b
parentb9cab5e833127dd2aa818308547762884be9713d
This patch introduces the concept of socket privilege levels.  "UPDATE"
and "FLUSHALL" commands are restricted to high-privilege sockets.  "FLUSH"
commands can be executed on any socket.  This is ideal for multi-user
installations where only certain users need write access to the RRD files.

Now, nearly all socket information is passed around the daemon in
listen_socket_t data structures.  In case there is other per-socket state
(i.e. if we add authentication) we can put it there.

Also, I created a new "open_listen_socket_network" and removed the network
setup from "open_listen_socket". -- kevin

git-svn-id: svn://svn.oetiker.ch/rrdtool/trunk@1547 a5681a0c-68f1-0310-ab6d-d61299d08faa
program/doc/rrdcached.pod
program/src/rrd_daemon.c