~drizzle-trunk/drizzle/development

« back to all changes in this revision

Viewing changes to drizzled/db.cc

  • Committer: Brian Aker
  • Date: 2010-10-12 05:21:02 UTC
  • Revision ID: brian@tangent.org-20101012052102-9yrbu1ye7n8n4b6n
Remove dead code.

Show diffs side-by-side

added added

removed removed

Lines of Context:
15
15
 
16
16
 
17
17
/* create and drop of databases */
18
 
#include <config.h>
 
18
#include "config.h"
19
19
 
20
20
#include <fcntl.h>
21
21
#include <sys/stat.h>
25
25
#include <string>
26
26
#include <fstream>
27
27
 
28
 
#include <drizzled/error.h>
 
28
#include <drizzled/message/schema.pb.h>
 
29
#include "drizzled/error.h"
29
30
#include <drizzled/gettext.h>
30
31
#include <drizzled/my_hash.h>
31
 
#include <drizzled/internal/m_string.h>
 
32
#include "drizzled/internal/m_string.h"
32
33
#include <drizzled/session.h>
33
 
#include <drizzled/schema.h>
 
34
#include <drizzled/db.h>
34
35
#include <drizzled/sql_base.h>
35
36
#include <drizzled/lock.h>
36
37
#include <drizzled/errmsg_print.h>
37
38
#include <drizzled/transaction_services.h>
38
39
#include <drizzled/message/schema.pb.h>
39
 
#include <drizzled/sql_table.h>
40
 
#include <drizzled/plugin/storage_engine.h>
41
 
#include <drizzled/plugin/authorization.h>
42
 
#include <drizzled/global_charset_info.h>
43
 
#include <drizzled/pthread_globals.h>
44
 
#include <drizzled/charset.h>
45
 
#include <drizzled/internal/my_sys.h>
 
40
#include "drizzled/sql_table.h"
 
41
#include "drizzled/plugin/storage_engine.h"
 
42
#include "drizzled/plugin/authorization.h"
 
43
#include "drizzled/global_charset_info.h"
 
44
#include "drizzled/pthread_globals.h"
 
45
#include "drizzled/charset.h"
46
46
 
47
47
#include <boost/thread/mutex.hpp>
48
48
 
 
49
boost::mutex LOCK_create_db;
 
50
 
 
51
#include "drizzled/internal/my_sys.h"
 
52
 
49
53
#define MAX_DROP_TABLE_Q_LEN      1024
50
54
 
51
55
using namespace std;
53
57
namespace drizzled
54
58
{
55
59
 
56
 
namespace schema
57
 
{
58
 
 
59
 
static void change_db_impl(Session &session);
60
 
static void change_db_impl(Session &session, identifier::Schema &schema_identifier);
 
60
static long drop_tables_via_filenames(Session *session,
 
61
                                 SchemaIdentifier &schema_identifier,
 
62
                                 TableIdentifiers &dropped_tables);
 
63
static void mysql_change_db_impl(Session *session);
 
64
static void mysql_change_db_impl(Session *session, SchemaIdentifier &schema_identifier);
61
65
 
62
66
/*
63
67
  Create a database
64
68
 
65
69
  SYNOPSIS
66
 
  create_db()
 
70
  mysql_create_db()
67
71
  session               Thread handler
68
72
  db            Name of database to create
69
73
                Function assumes that this is already validated.
80
84
 
81
85
*/
82
86
 
83
 
bool create(Session &session, const message::Schema &schema_message, const bool is_if_not_exists)
 
87
bool mysql_create_db(Session *session, const message::Schema &schema_message, const bool is_if_not_exists)
84
88
{
85
89
  TransactionServices &transaction_services= TransactionServices::singleton();
86
90
  bool error= false;
87
91
 
88
92
  /*
89
93
    Do not create database if another thread is holding read lock.
90
 
    Wait for global read lock before acquiring session->catalog()->schemaLock().
 
94
    Wait for global read lock before acquiring LOCK_create_db.
91
95
    After wait_if_global_read_lock() we have protection against another
92
 
    global read lock. If we would acquire session->catalog()->schemaLock() first,
 
96
    global read lock. If we would acquire LOCK_create_db first,
93
97
    another thread could step in and get the global read lock before we
94
98
    reach wait_if_global_read_lock(). If this thread tries the same as we
95
 
    (admin a db), it would then go and wait on session->catalog()->schemaLock()...
 
99
    (admin a db), it would then go and wait on LOCK_create_db...
96
100
    Furthermore wait_if_global_read_lock() checks if the current thread
97
101
    has the global read lock and refuses the operation with
98
102
    ER_CANT_UPDATE_WITH_READLOCK if applicable.
99
103
  */
100
 
  if (session.wait_if_global_read_lock(false, true))
 
104
  if (wait_if_global_read_lock(session, 0, 1))
101
105
  {
102
106
    return false;
103
107
  }
107
111
 
108
112
  // @todo push this lock down into the engine
109
113
  {
110
 
    boost::mutex::scoped_lock scopedLock(session.catalog().schemaLock());
 
114
    boost::mutex::scoped_lock scopedLock(LOCK_create_db);
111
115
 
112
116
    // Check to see if it exists already.  
113
 
    identifier::Schema schema_identifier(schema_message.name());
 
117
    SchemaIdentifier schema_identifier(schema_message.name());
114
118
    if (plugin::StorageEngine::doesSchemaExist(schema_identifier))
115
119
    {
116
120
      if (not is_if_not_exists)
117
121
      {
118
 
        my_error(ER_DB_CREATE_EXISTS, schema_identifier);
 
122
        my_error(ER_DB_CREATE_EXISTS, MYF(0), schema_message.name().c_str());
119
123
        error= true;
120
124
      }
121
125
      else
122
126
      {
123
 
        push_warning_printf(&session, DRIZZLE_ERROR::WARN_LEVEL_NOTE,
 
127
        push_warning_printf(session, DRIZZLE_ERROR::WARN_LEVEL_NOTE,
124
128
                            ER_DB_CREATE_EXISTS, ER(ER_DB_CREATE_EXISTS),
125
129
                            schema_message.name().c_str());
126
 
        session.my_ok();
 
130
        session->my_ok();
127
131
      }
128
132
    }
129
133
    else if (not plugin::StorageEngine::createSchema(schema_message)) // Try to create it 
134
138
    else // Created !
135
139
    {
136
140
      transaction_services.createSchema(session, schema_message);
137
 
      session.my_ok(1);
 
141
      session->my_ok(1);
138
142
    }
139
143
  }
140
 
  session.startWaitingGlobalReadLock();
 
144
  start_waiting_global_read_lock(session);
141
145
 
142
146
  return error;
143
147
}
145
149
 
146
150
/* db-name is already validated when we come here */
147
151
 
148
 
bool alter(Session &session,
149
 
           const message::Schema &schema_message,
150
 
           const message::Schema &original_schema)
 
152
bool mysql_alter_db(Session *session, const message::Schema &schema_message)
151
153
{
152
154
  TransactionServices &transaction_services= TransactionServices::singleton();
153
155
 
154
156
  /*
155
157
    Do not alter database if another thread is holding read lock.
156
 
    Wait for global read lock before acquiring session->catalog()->schemaLock().
 
158
    Wait for global read lock before acquiring LOCK_create_db.
157
159
    After wait_if_global_read_lock() we have protection against another
158
 
    global read lock. If we would acquire session->catalog()->schemaLock() first,
 
160
    global read lock. If we would acquire LOCK_create_db first,
159
161
    another thread could step in and get the global read lock before we
160
162
    reach wait_if_global_read_lock(). If this thread tries the same as we
161
 
    (admin a db), it would then go and wait on session->catalog()->schemaLock()...
 
163
    (admin a db), it would then go and wait on LOCK_create_db...
162
164
    Furthermore wait_if_global_read_lock() checks if the current thread
163
165
    has the global read lock and refuses the operation with
164
166
    ER_CANT_UPDATE_WITH_READLOCK if applicable.
165
167
  */
166
 
  if ((session.wait_if_global_read_lock(false, true)))
 
168
  if ((wait_if_global_read_lock(session, 0, 1)))
167
169
    return false;
168
170
 
169
171
  bool success;
170
172
  {
171
 
    boost::mutex::scoped_lock scopedLock(session.catalog().schemaLock());
 
173
    boost::mutex::scoped_lock scopedLock(LOCK_create_db);
172
174
 
173
 
    identifier::Schema schema_idenifier(schema_message.name());
 
175
    SchemaIdentifier schema_idenifier(schema_message.name());
174
176
    if (not plugin::StorageEngine::doesSchemaExist(schema_idenifier))
175
177
    {
176
 
      my_error(ER_SCHEMA_DOES_NOT_EXIST, schema_idenifier);
 
178
      my_error(ER_SCHEMA_DOES_NOT_EXIST, MYF(0), schema_message.name().c_str());
177
179
      return false;
178
180
    }
179
181
 
182
184
 
183
185
    if (success)
184
186
    {
185
 
      transaction_services.alterSchema(session, original_schema, schema_message);
186
 
      session.my_ok(1);
 
187
      transaction_services.rawStatement(session, session->getQueryString());
 
188
      session->my_ok(1);
187
189
    }
188
190
    else
189
191
    {
190
 
      my_error(ER_ALTER_SCHEMA, schema_idenifier);
 
192
      my_error(ER_ALTER_SCHEMA, MYF(0), schema_message.name().c_str());
191
193
    }
192
194
  }
193
 
  session.startWaitingGlobalReadLock();
 
195
  start_waiting_global_read_lock(session);
194
196
 
195
197
  return success;
196
198
}
200
202
  Drop all tables in a database and the database itself
201
203
 
202
204
  SYNOPSIS
203
 
    rm_db()
 
205
    mysql_rm_db()
204
206
    session                     Thread handle
205
207
    db                  Database name in the case given by user
206
208
                        It's already validated and set to lower case
213
215
    ERROR Error
214
216
*/
215
217
 
216
 
bool drop(Session &session, identifier::Schema &schema_identifier, const bool if_exists)
 
218
bool mysql_rm_db(Session *session, SchemaIdentifier &schema_identifier, const bool if_exists)
217
219
{
218
 
  bool error= false;
 
220
  long deleted=0;
 
221
  int error= false;
 
222
  TableIdentifiers dropped_tables;
 
223
  message::Schema schema_proto;
219
224
 
220
225
  /*
221
226
    Do not drop database if another thread is holding read lock.
222
 
    Wait for global read lock before acquiring session->catalog()->schemaLock().
 
227
    Wait for global read lock before acquiring LOCK_create_db.
223
228
    After wait_if_global_read_lock() we have protection against another
224
 
    global read lock. If we would acquire session->catalog()->schemaLock() first,
 
229
    global read lock. If we would acquire LOCK_create_db first,
225
230
    another thread could step in and get the global read lock before we
226
231
    reach wait_if_global_read_lock(). If this thread tries the same as we
227
 
    (admin a db), it would then go and wait on session->catalog()->schemaLock()...
 
232
    (admin a db), it would then go and wait on LOCK_create_db...
228
233
    Furthermore wait_if_global_read_lock() checks if the current thread
229
234
    has the global read lock and refuses the operation with
230
235
    ER_CANT_UPDATE_WITH_READLOCK if applicable.
231
236
  */
232
 
  if (session.wait_if_global_read_lock(false, true))
233
 
  {
234
 
    return true;
235
 
  }
236
 
 
237
 
  do
238
 
  {
239
 
    boost::mutex::scoped_lock scopedLock(session.catalog().schemaLock());
240
 
    message::schema::shared_ptr message= plugin::StorageEngine::getSchemaDefinition(schema_identifier);
 
237
  if (wait_if_global_read_lock(session, 0, 1))
 
238
  {
 
239
    return -1;
 
240
  }
 
241
 
 
242
  // Lets delete the temporary tables first outside of locks.  
 
243
  set<string> set_of_names;
 
244
  session->doGetTableNames(schema_identifier, set_of_names);
 
245
 
 
246
  for (set<string>::iterator iter= set_of_names.begin(); iter != set_of_names.end(); iter++)
 
247
  {
 
248
    TableIdentifier identifier(schema_identifier, *iter, message::Table::TEMPORARY);
 
249
    Table *table= session->find_temporary_table(identifier);
 
250
    session->close_temporary_table(table);
 
251
  }
 
252
 
 
253
  {
 
254
    boost::mutex::scoped_lock scopedLock(LOCK_create_db);
241
255
 
242
256
    /* See if the schema exists */
243
 
    if (not message)
 
257
    if (not plugin::StorageEngine::doesSchemaExist(schema_identifier))
244
258
    {
245
259
      if (if_exists)
246
260
      {
247
 
        std::string path;
248
 
        schema_identifier.getSQLPath(path);
249
 
 
250
 
        push_warning_printf(&session, DRIZZLE_ERROR::WARN_LEVEL_NOTE,
 
261
        push_warning_printf(session, DRIZZLE_ERROR::WARN_LEVEL_NOTE,
251
262
                            ER_DB_DROP_EXISTS, ER(ER_DB_DROP_EXISTS),
252
 
                            path.c_str());
 
263
                            schema_identifier.getSQLPath().c_str());
253
264
      }
254
265
      else
255
266
      {
256
 
        error= true;
257
 
        my_error(ER_DB_DROP_EXISTS, schema_identifier);
258
 
        break;
259
 
      }
260
 
    }
261
 
    else
262
 
    {
263
 
      error= plugin::StorageEngine::dropSchema(session, schema_identifier, *message);
264
 
    }
265
 
 
266
 
  } while (0);
267
 
 
 
267
        error= -1;
 
268
        my_error(ER_DB_DROP_EXISTS, MYF(0), schema_identifier.getSQLPath().c_str());
 
269
        goto exit;
 
270
      }
 
271
    }
 
272
    else
 
273
    {
 
274
      LOCK_open.lock(); /* After deleting database, remove all cache entries related to schema */
 
275
      remove_db_from_cache(schema_identifier);
 
276
      LOCK_open.unlock();
 
277
 
 
278
 
 
279
      error= -1;
 
280
      deleted= drop_tables_via_filenames(session, schema_identifier, dropped_tables);
 
281
      if (deleted >= 0)
 
282
      {
 
283
        error= 0;
 
284
      }
 
285
    }
 
286
    if (deleted >= 0)
 
287
    {
 
288
      assert(! session->query.empty());
 
289
 
 
290
      TransactionServices &transaction_services= TransactionServices::singleton();
 
291
      transaction_services.dropSchema(session, schema_identifier.getSchemaName());
 
292
      session->clear_error();
 
293
      session->server_status|= SERVER_STATUS_DB_DROPPED;
 
294
      session->my_ok((uint32_t) deleted);
 
295
      session->server_status&= ~SERVER_STATUS_DB_DROPPED;
 
296
    }
 
297
    else
 
298
    {
 
299
      char *query, *query_pos, *query_end, *query_data_start;
 
300
 
 
301
      if (!(query= (char*) session->alloc(MAX_DROP_TABLE_Q_LEN)))
 
302
        goto exit; /* not much else we can do */
 
303
      query_pos= query_data_start= strcpy(query,"drop table ")+11;
 
304
      query_end= query + MAX_DROP_TABLE_Q_LEN;
 
305
 
 
306
      TransactionServices &transaction_services= TransactionServices::singleton();
 
307
      for (TableIdentifiers::iterator it= dropped_tables.begin();
 
308
           it != dropped_tables.end();
 
309
           it++)
 
310
      {
 
311
        uint32_t tbl_name_len;
 
312
 
 
313
        /* 3 for the quotes and the comma*/
 
314
        tbl_name_len= (*it).getTableName().length() + 3;
 
315
        if (query_pos + tbl_name_len + 1 >= query_end)
 
316
        {
 
317
          /* These DDL methods and logging protected with LOCK_create_db */
 
318
          transaction_services.rawStatement(session, query);
 
319
          query_pos= query_data_start;
 
320
        }
 
321
 
 
322
        *query_pos++ = '`';
 
323
        query_pos= strcpy(query_pos, (*it).getTableName().c_str()) + (tbl_name_len-3);
 
324
        *query_pos++ = '`';
 
325
        *query_pos++ = ',';
 
326
      }
 
327
 
 
328
      if (query_pos != query_data_start)
 
329
      {
 
330
        /* These DDL methods and logging protected with LOCK_create_db */
 
331
        transaction_services.rawStatement(session, query);
 
332
      }
 
333
    }
 
334
 
 
335
exit:
 
336
    /*
 
337
      If this database was the client's selected database, we silently
 
338
      change the client's selected database to nothing (to have an empty
 
339
      SELECT DATABASE() in the future). For this we free() session->db and set
 
340
      it to 0.
 
341
    */
 
342
    if (schema_identifier.compare(session->db))
 
343
      mysql_change_db_impl(session);
 
344
  }
 
345
 
 
346
  start_waiting_global_read_lock(session);
 
347
 
 
348
  return error;
 
349
}
 
350
 
 
351
 
 
352
static int rm_table_part2(Session *session, TableList *tables)
 
353
{
 
354
  TransactionServices &transaction_services= TransactionServices::singleton();
 
355
 
 
356
  TableList *table;
 
357
  String wrong_tables;
 
358
  int error= 0;
 
359
  bool foreign_key_error= false;
 
360
 
 
361
  LOCK_open.lock(); /* Part 2 of rm a table */
 
362
 
 
363
  if (lock_table_names_exclusively(session, tables))
 
364
  {
 
365
    LOCK_open.unlock();
 
366
    return 1;
 
367
  }
 
368
 
 
369
  /* Don't give warnings for not found errors, as we already generate notes */
 
370
  session->no_warnings_for_error= 1;
 
371
 
 
372
  for (table= tables; table; table= table->next_local)
 
373
  {
 
374
    char *db=table->db;
 
375
    plugin::StorageEngine *table_type;
 
376
 
 
377
    error= session->drop_temporary_table(table);
 
378
 
 
379
    switch (error) {
 
380
    case  0:
 
381
      // removed temporary table
 
382
      continue;
 
383
    case -1:
 
384
      error= 1;
 
385
      unlock_table_names(tables, NULL);
 
386
      LOCK_open.unlock();
 
387
      session->no_warnings_for_error= 0;
 
388
 
 
389
      return(error);
 
390
    default:
 
391
      // temporary table not found
 
392
      error= 0;
 
393
    }
 
394
 
 
395
    table_type= table->getDbType();
 
396
 
 
397
    TableIdentifier identifier(db, table->table_name);
 
398
 
 
399
    {
 
400
      Table *locked_table;
 
401
      abort_locked_tables(session, identifier);
 
402
      remove_table_from_cache(session, identifier,
 
403
                              RTFC_WAIT_OTHER_THREAD_FLAG |
 
404
                              RTFC_CHECK_KILLED_FLAG);
 
405
      /*
 
406
        If the table was used in lock tables, remember it so that
 
407
        unlock_table_names can free it
 
408
      */
 
409
      if ((locked_table= drop_locked_tables(session, identifier)))
 
410
        table->table= locked_table;
 
411
 
 
412
      if (session->killed)
 
413
      {
 
414
        error= -1;
 
415
        unlock_table_names(tables, NULL);
 
416
        LOCK_open.unlock();
 
417
        session->no_warnings_for_error= 0;
 
418
 
 
419
        return(error);
 
420
      }
 
421
    }
 
422
    identifier.getPath();
 
423
 
 
424
    if (table_type == NULL && not plugin::StorageEngine::doesTableExist(*session, identifier))
 
425
    {
 
426
      // Table was not found on disk and table can't be created from engine
 
427
      push_warning_printf(session, DRIZZLE_ERROR::WARN_LEVEL_NOTE,
 
428
                          ER_BAD_TABLE_ERROR, ER(ER_BAD_TABLE_ERROR),
 
429
                          table->table_name);
 
430
    }
 
431
    else
 
432
    {
 
433
      error= plugin::StorageEngine::dropTable(*session, identifier);
 
434
 
 
435
      if ((error == ENOENT || error == HA_ERR_NO_SUCH_TABLE))
 
436
      {
 
437
        error= 0;
 
438
        session->clear_error();
 
439
      }
 
440
 
 
441
      if (error == HA_ERR_ROW_IS_REFERENCED)
 
442
      {
 
443
        /* the table is referenced by a foreign key constraint */
 
444
        foreign_key_error= true;
 
445
      }
 
446
    }
 
447
 
 
448
    if (error == 0 || (foreign_key_error == false))
 
449
    {
 
450
      transaction_services.dropTable(session, string(db), string(table->table_name), true);
 
451
    }
 
452
 
 
453
    if (error)
 
454
    {
 
455
      if (wrong_tables.length())
 
456
        wrong_tables.append(',');
 
457
      wrong_tables.append(String(table->table_name,system_charset_info));
 
458
    }
 
459
  }
268
460
  /*
269
 
    If this database was the client's selected database, we silently
270
 
    change the client's selected database to nothing (to have an empty
271
 
    SELECT DATABASE() in the future). For this we free() session->db and set
272
 
    it to 0.
 
461
    It's safe to unlock LOCK_open: we have an exclusive lock
 
462
    on the table name.
273
463
  */
274
 
  if (not error and schema_identifier.compare(*session.schema()))
275
 
    change_db_impl(session);
276
 
 
277
 
  session.startWaitingGlobalReadLock();
278
 
 
279
 
  return error;
 
464
  LOCK_open.unlock();
 
465
  error= 0;
 
466
  if (wrong_tables.length())
 
467
  {
 
468
    if (not foreign_key_error)
 
469
      my_printf_error(ER_BAD_TABLE_ERROR, ER(ER_BAD_TABLE_ERROR), MYF(0),
 
470
                      wrong_tables.c_ptr());
 
471
    else
 
472
    {
 
473
      my_message(ER_ROW_IS_REFERENCED, ER(ER_ROW_IS_REFERENCED), MYF(0));
 
474
    }
 
475
    error= 1;
 
476
  }
 
477
 
 
478
  LOCK_open.lock(); /* final bit in rm table lock */
 
479
  unlock_table_names(tables, NULL);
 
480
  LOCK_open.unlock();
 
481
  session->no_warnings_for_error= 0;
 
482
 
 
483
  return(error);
 
484
}
 
485
 
 
486
/*
 
487
  Removes files with known extensions plus.
 
488
  session MUST be set when calling this function!
 
489
*/
 
490
 
 
491
static long drop_tables_via_filenames(Session *session,
 
492
                                      SchemaIdentifier &schema_identifier,
 
493
                                      TableIdentifiers &dropped_tables)
 
494
{
 
495
  long deleted= 0;
 
496
  TableList *tot_list= NULL, **tot_list_next;
 
497
 
 
498
  tot_list_next= &tot_list;
 
499
 
 
500
  plugin::StorageEngine::getIdentifiers(*session, schema_identifier, dropped_tables);
 
501
 
 
502
  for (TableIdentifiers::iterator it= dropped_tables.begin();
 
503
       it != dropped_tables.end();
 
504
       it++)
 
505
  {
 
506
    size_t db_len= schema_identifier.getSchemaName().size();
 
507
 
 
508
    /* Drop the table nicely */
 
509
    TableList *table_list=(TableList*)
 
510
      session->calloc(sizeof(*table_list) +
 
511
                      db_len + 1 +
 
512
                      (*it).getTableName().length() + 1);
 
513
 
 
514
    if (not table_list)
 
515
      return -1;
 
516
 
 
517
    table_list->db= (char*) (table_list+1);
 
518
    table_list->table_name= strcpy(table_list->db, schema_identifier.getSchemaName().c_str()) + db_len + 1;
 
519
    TableIdentifier::filename_to_tablename((*it).getTableName().c_str(), table_list->table_name, (*it).getTableName().size() + 1);
 
520
    table_list->alias= table_list->table_name;  // If lower_case_table_names=2
 
521
    table_list->setInternalTmpTable((strncmp((*it).getTableName().c_str(),
 
522
                                             TMP_FILE_PREFIX,
 
523
                                             strlen(TMP_FILE_PREFIX)) == 0));
 
524
    /* Link into list */
 
525
    (*tot_list_next)= table_list;
 
526
    tot_list_next= &table_list->next_local;
 
527
    deleted++;
 
528
  }
 
529
  if (session->killed)
 
530
    return -1;
 
531
 
 
532
  if (tot_list)
 
533
  {
 
534
    if (rm_table_part2(session, tot_list))
 
535
      return -1;
 
536
  }
 
537
 
 
538
 
 
539
  if (not plugin::StorageEngine::dropSchema(schema_identifier))
 
540
  {
 
541
    my_error(ER_DROP_SCHEMA, MYF(0), schema_identifier.getSQLPath().c_str());
 
542
    return -1;
 
543
  }
 
544
 
 
545
  return deleted;
280
546
}
281
547
 
282
548
/**
341
607
    @retval true  Error
342
608
*/
343
609
 
344
 
bool change(Session &session, identifier::Schema &schema_identifier)
 
610
bool mysql_change_db(Session *session, SchemaIdentifier &schema_identifier)
345
611
{
346
612
 
347
 
  if (not plugin::Authorization::isAuthorized(*session.user(), schema_identifier))
 
613
  if (not plugin::Authorization::isAuthorized(session->getSecurityContext(), schema_identifier))
348
614
  {
349
615
    /* Error message is set in isAuthorized */
350
616
    return true;
351
617
  }
352
618
 
353
 
  if (not check(session, schema_identifier))
 
619
  if (not check_db_name(session, schema_identifier))
354
620
  {
355
 
    my_error(ER_WRONG_DB_NAME, schema_identifier);
 
621
    my_error(ER_WRONG_DB_NAME, MYF(0), schema_identifier.getSQLPath().c_str());
356
622
 
357
623
    return true;
358
624
  }
359
625
 
360
626
  if (not plugin::StorageEngine::doesSchemaExist(schema_identifier))
361
627
  {
362
 
    my_error(ER_BAD_DB_ERROR, schema_identifier);
 
628
    /* Report an error and free new_db_file_name. */
 
629
 
 
630
    my_error(ER_BAD_DB_ERROR, MYF(0), schema_identifier.getSQLPath().c_str());
363
631
 
364
632
    /* The operation failed. */
365
633
 
366
634
    return true;
367
635
  }
368
636
 
369
 
  change_db_impl(session, schema_identifier);
 
637
  mysql_change_db_impl(session, schema_identifier);
370
638
 
371
639
  return false;
372
640
}
382
650
  @param new_db_charset Character set of the new database.
383
651
*/
384
652
 
385
 
static void change_db_impl(Session &session, identifier::Schema &schema_identifier)
 
653
static void mysql_change_db_impl(Session *session, SchemaIdentifier &schema_identifier)
386
654
{
387
655
  /* 1. Change current database in Session. */
388
656
 
405
673
      the previous database name, we should do it explicitly.
406
674
    */
407
675
 
408
 
    session.set_db(schema_identifier.getSchemaName());
409
 
  }
410
 
}
411
 
 
412
 
static void change_db_impl(Session &session)
413
 
{
414
 
  session.set_db(string());
415
 
}
416
 
 
417
 
/*
418
 
  Check if database name is valid
419
 
 
420
 
  SYNPOSIS
421
 
    check()
422
 
    org_name            Name of database and length
423
 
 
424
 
  RETURN
425
 
    false error
426
 
    true ok
427
 
*/
428
 
 
429
 
bool check(Session &session, identifier::Schema &schema_identifier)
430
 
{
431
 
  if (not plugin::Authorization::isAuthorized(*session.user(), schema_identifier))
432
 
  {
433
 
    return false;
434
 
  }
435
 
 
436
 
  return schema_identifier.isValid();
437
 
}
438
 
 
439
 
} /* namespace schema */
 
676
    session->set_db(schema_identifier.getSchemaName());
 
677
  }
 
678
}
 
679
 
 
680
static void mysql_change_db_impl(Session *session)
 
681
{
 
682
  session->set_db(string());
 
683
}
440
684
 
441
685
} /* namespace drizzled */