home *** CD-ROM | disk | FTP | other *** search
/ Developer CD Series 1996 February: Tool Chest / Apple Developer CD Series Tool Chest February 1996 (Apple Computer)(1996).iso / Tool Chest / Development Tools & Languages / Macintosh Common Lisp Related / interfaces / PInterface Translator / OCE Interfaces / OCEAuthDir.p < prev    next >
Encoding:
Text File  |  1993-09-16  |  149.9 KB  |  4,554 lines  |  [TEXT/MPS ]

  1. {***********************************************************
  2.  
  3. Created: Sunday, February 7, 1993 at 4:54PM
  4.  OCEAuthDir.p
  5.  Pascal Interface to the Macintosh Libraries
  6.  
  7.     ••• Apple Confidential •••
  8.     ••• Provided with AOCE Beta seed under license agreement with   •••
  9.     ••• Apple Computer, Inc.  Use for any purpose other than        •••
  10.     ••• development of AOCE-based Macintosh products is a violation •••
  11.     ••• of the license agreement.                                   •••
  12.  
  13.   Copyright Apple Computer, Inc. 1990-1993
  14.   All rights reserved
  15.  
  16. ***********************************************************}
  17.  
  18.  
  19. {$IFC UNDEFINED UsingIncludes}
  20. {$SETC UsingIncludes:= 0}
  21. {$ENDC}
  22.  
  23. {$IFC NOT UsingIncludes}
  24.     UNIT OCEAuthDir;
  25.     INTERFACE
  26. {$ENDC}
  27.  
  28. {$IFC UNDEFINED UsingOCEAuthDir}
  29. {$SETC UsingOCEAuthDir:= 1}
  30.  
  31. {$I+}
  32. {$SETC OCEAuthDirIncludes:= UsingIncludes}
  33. {$SETC UsingIncludes:= 1}
  34.  
  35.  
  36. {$IFC UNDEFINED UsingAppleTalk}
  37. {$I $$Shell(PInterfaces)AppleTalk.p}
  38. {$ENDC}
  39.  
  40. {$IFC UNDEFINED UsingFiles}
  41. {$I $$Shell(PInterfaces)Files.p}
  42. {$ENDC}
  43.  
  44. {$IFC UNDEFINED UsingOCE}
  45. {$I OCE.p}
  46. {$ENDC}
  47.  
  48. {$IFC UNDEFINED UsingOSUtils}
  49. {$I $$Shell(PInterfaces)OSUtils.p}
  50. {$ENDC}
  51.  
  52.  
  53. {$IFC UNDEFINED UsingTypes}
  54. {$I $$Shell(PInterfaces)Types.p}
  55. {$ENDC}
  56.  
  57. {$SETC UsingIncludes:= OCEAuthDirIncludes}
  58.  
  59.  
  60.  
  61.  
  62. {***************************************************************************}
  63.  
  64. CONST
  65. kRC4KeySizeInBytes    = 8;        { size of an RC4 key }
  66. kRefNumUnknown        = 0;
  67.  
  68.  
  69.  
  70. kEnumDistinguishedNameBit = 0;
  71. kEnumAliasBit = 1;
  72. kEnumPseudonymBit = 2;
  73. kEnumDNodeBit = 3;
  74. kEnumInvisibleBit = 4;
  75. { Values of DirEnumChoices }
  76. kEnumDistinguishedNameMask    = $00000001;  {1<<kEnumDistinguishedNameBit}
  77. kEnumAliasMask                = $00000002;  {1<<kEnumAliasBit}
  78. kEnumPseudonymMask            = $00000004;  {1<<kEnumPseudonymBit}
  79. kEnumDNodeMask                = $00000008;  {1<<kEnumDNodeBit}
  80. kEnumInvisibleMask            = $00000010;  {1<<kEnumInvisibleBit}
  81.  
  82.  
  83. kEnumAllMask = (kEnumDistinguishedNameMask + kEnumAliasMask + kEnumPseudonymMask
  84.                 + kEnumDNodeMask + kEnumInvisibleMask);
  85.  
  86. TYPE
  87. DirEnumChoices = LONGINT;
  88.  
  89.  
  90. CONST
  91. { Values of DirSortOption }
  92. kSortByName        = 0;
  93. kSortByType        = 1;
  94.  
  95. { Values of DirSortDirection }
  96. kSortForwards    = 0;
  97. kSortBackwards    = 1;
  98.  
  99. { Values of DirMatchWith }
  100. kMatchAll        = 0;
  101. kExactMatch        = 1;
  102. kBeginsWith        = 2;
  103. kEndingWith        = 3;
  104. kContaining        = 4;
  105.  
  106. TYPE
  107. DirMatchWith = Byte;
  108.  
  109. CONST
  110. kCurrentOCESortVersion = 1;
  111.  
  112.  
  113. {  Access controls are implemented on three levels:
  114.           DNode, Record, and Attribute Type levels
  115.     Some access control bits apply to the container itself, and some apply to its contents.
  116.  
  117.     The Directory Toolbox supports six functions.  These calls are:
  118.     DSSetDNodeAccessControl : to set Access Controls at the DNode level
  119.     DSGetDNodeAccessControl : to get Access Controls at the DNode level
  120.     DSSetRecordAccessControl  : to set Access Controls at the record level
  121.     DSGetRecordAccessControl  : to get Access Controls at the record level
  122.     DSSetAttributeAccessControl : to set Access Privileges at the attribute type level
  123.     DSGetAttributeAccessControl : to get Access Privileges at the attribute type level
  124.  
  125.     The GetXXXAccessControl calls will return access control masks for various categories
  126.     of users.  Please refer to the access control document for a description of the
  127.     categories of users.  In general these are:
  128.         ThisRecordOwner         - means the identity of the record itself
  129.         Friends                  - means any one of the assigned friends for the record
  130.         AuthenticatedInDNode     - means any valid user that is an authenticated entity
  131.             in the DNode in which this record is located
  132.         AuthenticatedInDirectory - means any valid authenticated directory user
  133.         Guest                      - means an unauthenticated user.
  134.     Depending on the access control for the user (identity of the user),
  135.     a SetXXXAccessControl operation can be performed to set controls for various
  136.     categories of users described above.   Bit masks for various permitted access
  137.     controls are defined below.
  138.  
  139.     GetXXXAccessControl calls will return access control masks for various categories of
  140.     users for this record. In addition they also return the level of access controls
  141.     that the user (who is making the GetXXXAccessControl call) has for the DNode,
  142.     record, or attribute type.
  143.  
  144.     For records, the access control granted will be minimum of the DNode access
  145.     control and record access control masks.  For example, to add an attribute type to a
  146.     record, a user must have access control kCreateAttributeTypes at the record and
  147.     DNode levels.  Similarly, at the attribute type level, access controls will be the
  148.     minimum of the DNode, record, and attribute type access controls.
  149.  }
  150.  
  151. { access categories bit numbers }
  152. kThisRecordOwnerBit                = 0;
  153. kFriendsBit                        = 1;
  154. kAuthenticatedInDNodeBit        = 2;
  155. kAuthenticatedInDirectoryBit    = 3;
  156. kGuestBit                        = 4;
  157. kMeBit                            = 5;
  158.  
  159.  
  160.  
  161. { Values of CategoryMask }
  162. kThisRecordOwnerMask            = $00000001;  {1<<kThisRecordOwnerBit}
  163. kFriendsMask                     = $00000002;  {1<<kFriendsBit}
  164. kAuthenticatedInDNodeMask          = $00000004;  {1<<kAuthenticatedInDNodeBit}
  165. kAuthenticatedInDirectoryMask    = $00000008;  {1<<kAuthenticatedInDirectoryBit}
  166. kGuestMask                        = $00000010;  {1<<kGuestBit}
  167. kMeMask                            = $00000020;  {1<<kMeBit}
  168.  
  169.  
  170.  
  171. { access privileges bit numbers }
  172. kSeeBit            = 0;
  173. kAddBit            = 1;
  174. kDeleteBit        = 2;
  175. kChangeBit        = 3;
  176. kRenameBit        = 4;
  177. kChangePrivsBit    = 5;
  178.  
  179.  
  180.  
  181. { Values of AccessMask }
  182. kSeeMask            = $00000001;  {1<<kSeeBit}
  183. kAddMask            = $00000002;  {1<<kAddBit}
  184. kDeleteMask            = $00000004;  {1<<kDeleteBit}
  185. kChangeMask            = $00000008;  {1<<kChangeBit}
  186. kRenameMask            = $00000010;  {1<<kRenameBit}
  187. kChangePrivsMask    = $00000020;  {1<<kChangePrivsBit}
  188.  
  189.  
  190.  
  191. kAllPrivs    = (kSeeMask+kAddMask+kDeleteMask+kChangeMask+kRenameMask+kChangePrivsMask);
  192. kNoPrivs    = 0;
  193.  
  194.  
  195.  
  196. {
  197.  
  198. kSupportsDNodeNumberBit:
  199. If this bit is set, a DNode can be referenced using DNodeNumbers.
  200. RecordLocationInfo can be specified using DNodeNumber and PathName component can be nil.
  201. If this bit is not set, a DNode can be referenced only by PathName to the DNode. In the
  202. later case DNodeNumber component inside record location info must be set to zero.
  203.  
  204. kSupportsRecordCreationIDBit:
  205. If this bit is set, a record can be referenced by specifying CreationID
  206. in most directory manager calls. If this bit is not set recordName and recordType are
  207. required in the recordID specification for all directory manager calls.
  208.  
  209. kSupportsAttributeCreationIDBit:
  210. If this bit is set, an attribute value can be obtained by specifying it's
  211. CreationID in Lookup call staring point and also can be used in operations
  212. like DeleteAttributeValue and ChangeAttributeValue an Attribute can be
  213. specified by AttributeType and CreationID.
  214.  
  215.  
  216. Following three bits are for determining the sort order in enumeration.
  217. kSupportsWildCardOnlyinEnumerationBit:
  218. If this bit is set, directory supports only wild card
  219. (i.e. recordName as "=").
  220.  
  221. kSupportsTrailingWildCardOnlyinEnumerationBit:
  222. This option is similar to "WildCardOnly",(i.e. recordName as "a=").
  223. If this is set, directory supports find capability (e.g. starts with option)
  224.  
  225. kSupportsExactMatchBit:
  226. If this bit is set, existence of a record matching exact recordName and recordType
  227. specification can be found.
  228.  
  229. The above three bits can be interpreted as:
  230. WildCardOnlyinEnumerationBit  TrailingWildCardinEnumeration  ExactMatch   Result
  231.  1                             0                              0           Browse Only
  232.  0                             1                              0           Find Only
  233.  0                             0                              1              Exact Match Only
  234.  1                             1                                 0           Browse/Find
  235.  0                               1                              1           Find/ExcatMatch
  236.  1                             1                              1           Browse/Find/ExactMatch
  237.  
  238. Implicit assumption in all these is, record type can be specified either as wild card or
  239. a type list.
  240.  
  241. The Following four bits will indicate sort ordering in enumeration.
  242. kSupportsOrderedEnumerationBit:
  243. If this bit is set, Enumerated records or in some order possibly in name order.
  244. kCanSupportNameOrderBit:
  245. If this is set, directory will support sortbyName option in Enumerate.
  246. kCanSupportTypeOrderBit:
  247. If this bit is set, directory will support sortbyType option in enumearte.
  248. kSupportSortBackwardsBit:
  249. If this bit is set, directory supports backward sorting.
  250.  
  251. kSupportsEnumerationContinueBit:
  252. If this bit is set, directory supports enumeration continue.
  253.  
  254. kSupportsLookupContinueBit:
  255. If this bit is set, directory supports lookup continue.
  256.  
  257. kSupportsEnumerateAttributeTypeContinueBit:
  258. If this bit is set, directory supports EnumerateAttributeType continue.
  259.  
  260. kSupportsEnumeratePseudonymContinueBit:
  261. If this bit is set, directory supports EnumeratePseudonym continue.
  262.  
  263. kSupportsAliasesBit:
  264. If this bit is set, directory supports create/delte/enumerate
  265. of Alias Records.
  266.  
  267. kSupportPseudonymBit:
  268. If this bit is set, directory supports create/delte/enumerate of
  269. pseudonyms for a record.
  270.  
  271. kSupportsPartialPathNameBit:
  272. If this bit is set, directory nodes can be specified using DNodeNumber of a
  273. intermediate DNode and a partial name starting from that DNode to the intended
  274. DNode.
  275.  
  276. kSupportsAuthenticationBit:
  277. If this bit is set, directory supports authentication manager calls.
  278.  
  279. kSupportsProxiesBit:
  280. If this bit is set, directory supports proxy related calls in authentication manager.
  281.  
  282. Bits and corresponding masks are as defined below.
  283. }
  284.  
  285. kSupportsDNodeNumberBit                          = 0;
  286. kSupportsRecordCreationIDBit                  = 1;
  287. kSupportsAttributeCreationIDBit                  = 2;
  288. kSupportsMatchAllBit                            = 3;
  289. kSupportsBeginsWithBit                           = 4;
  290. kSupportsExactMatchBit                          = 5;
  291. kSupportsEndsWithBit                          = 6;
  292. kSupportsContainsBit                          = 7;
  293. kSupportsOrderedEnumerationBit                  = 8;
  294. kCanSupportNameOrderBit                          = 9;
  295. kCanSupportTypeOrderBit                          = 10;
  296. kSupportSortBackwardsBit                      = 11;
  297. kSupportIndexRatioBit                           = 12;    
  298. kSupportsEnumerationContinueBit                  = 13;
  299. kSupportsLookupContinueBit                      = 14;
  300. kSupportsEnumerateAttributeTypeContinueBit    = 15;
  301. kSupportsEnumeratePseudonymContinueBit        = 16;
  302. kSupportsAliasesBit                              = 17;
  303. kSupportsPseudonymsBit                          = 18;
  304. kSupportsPartialPathNamesBit                  = 19;
  305. kSupportsAuthenticationBit                      = 20;
  306. kSupportsProxiesBit                              = 21;
  307.  
  308.  
  309.  
  310. { values of DirGestalt }
  311. kSupportsDNodeNumberMask                        = $00000001;    {1<<kSupportsDNodeNumberBit}
  312. kSupportsRecordCreationIDMask                    = $00000002;    {1<<kSupportsRecordCreationIDBit}
  313. kSupportsAttributeCreationIDMask                  = $00000004;    {1<<kSupportsAttributeCreationIDBit}
  314. kSupportsMatchAllMask                               = $00000008;    {1<<kSupportsMatchAllBit}
  315. kSupportsBeginsWithMask                             = $00000010;    {1<<kSupportsBeginsWithBit}
  316. kSupportsExactMatchMask                               = $00000020;    {1<<kSupportsExactMatchBit}
  317. kSupportsEndsWithMask                            = $00000040;    {1<<kSupportsEndsWithBit}
  318. kSupportsContainsMask                            = $00000080;    {1<<kSupportsContainsBit}
  319. kSupportsOrderedEnumerationMask                    = $00000100;    {1<<kSupportsOrderedEnumerationBit}
  320. kCanSupportNameOrderMask                        = $00000200;    {1<<kCanSupportNameOrderBit}
  321. kCanSupportTypeOrderMask                        = $00000400;    {1<<kCanSupportTypeOrderBit}
  322. kSupportSortBackwardsMask                        = $00000800;    {1<<kSupportSortBackwardsBit}
  323. kSupportIndexRatioMask                            = $00001000;    {1<<kSupportIndexRatioBit}
  324. kSupportsEnumerationContinueMask                = $00002000;    {1<<kSupportsEnumerationContinueBit}
  325. kSupportsLookupContinueMask                        = $00004000;    {1<<kSupportsLookupContinueBit}
  326. kSupportsEnumerateAttributeTypeContinueMask        = $00008000;    {1<<kSupportsEnumerateAttributeTypeContinueBit}
  327. kSupportsEnumeratePseudonymContinueMask            = $00010000;    {1<<kSupportsEnumeratePseudonymContinueBit}
  328. kSupportsAliasesMask                               = $00020000;    {1<<kSupportsAliasesBit}
  329. kSupportsPseudonymsMask                            = $00040000;    {1<<kSupportsPseudonymsBit}
  330. kSupportsPartialPathNamesMask                    = $00080000;    {1<<kSupportsPartialPathNamesBit}
  331. kSupportsAuthenticationMask                        = $00100000;    {1<<kSupportsAuthenticationBit}
  332. kSupportsProxiesMask                            = $00200000;    {1<<kSupportsProxiesBit}
  333.  
  334.  
  335.  
  336.  
  337. { Values of AuthLocalIdentityOp }
  338.  
  339. kAuthLockLocalIdentityOp        = 1;
  340. kAuthUnlockLocalIdentityOp        = 2;
  341. kAuthLocalIdentityNameChangeOp    = 3;
  342.  
  343.  
  344.  
  345. { Values of AuthLocalIdentityLockAction }
  346. kAuthLockPending            = 1;
  347. kAuthLockWillBeDone            = 2;
  348.  
  349.  
  350.  
  351.  
  352. { Values of AuthNotifications }
  353. kNotifyLockBit            = 0;
  354. kNotifyUnlockBit        = 1;
  355. kNotifyNameChangeBit    = 2;
  356. kNotifyLockMask            = $00000001;  {1<<kNotifyLockBit}
  357. kNotifyUnlockMask        = $00000002;  {1<<kNotifyUnlockBit}
  358. kNotifyNameChangeMask    = $00000004;  {1<<kNotifyNameChangeBit}
  359.  
  360.  
  361.  
  362. kPersonalDirectoryFileCreator    = 'kl03';
  363. kPersonalDirectoryFileType        = 'pabt';
  364. kBusinessCardFileType            = 'bust';
  365. kDirectoryFileType                = 'dirt';
  366. kDNodeFileType                    = 'dnod';
  367. kDirsRootFileType                = 'drtt';
  368. kRecordFileType                    = 'rcrd';
  369.  
  370.  
  371. TYPE
  372. DirSortOption = INTEGER;
  373.  
  374. DirSortDirection = INTEGER;
  375.  
  376. CategoryMask = LONGINT;
  377.  
  378. AccessMask = LONGINT;
  379.  
  380. DirGestalt = LONGINT;
  381.  
  382. AuthLocalIdentityOp = LONGINT;
  383.  
  384. AuthLocalIdentityLockAction = LONGINT;
  385.  
  386. AuthNotifications = LONGINT;
  387.  
  388. DNodeID = RECORD
  389.     dNodeNumber: DNodeNum;                { dNodenumber  }
  390.     reserved1: LONGINT;
  391.     name: RStringPtr;
  392.     reserved2: LONGINT;
  393.     END;
  394.  
  395. DirEnumSpec = RECORD
  396.     enumFlag: DirEnumChoices;
  397.     indexRatio: INTEGER;    { Approx Record Position between 1 and 100 If supported, 0 If not supported }
  398.     CASE INTEGER OF
  399.         1: (recordIdentifier: LocalRecordID);
  400.         2: (dNodeIdentifier: DNodeID);
  401.     END;
  402.  
  403. DirMetaInfo = RECORD
  404.     info: ARRAY[1..4] OF LONGINT;
  405.     END;
  406.  
  407. SLRV = RECORD
  408.     script: ScriptCode;            { Script code in which entries are sorted }
  409.     language: INTEGER;            { Language code in which entries are sorted }
  410.     regionCode: INTEGER;        { Region code in which entries are sorted }
  411.     version: INTEGER;            { version of oce sorting software }
  412.     END;
  413.  
  414. { Directory types and operations }
  415.  
  416. AuthIdentity = LONGINT;                    { unique identifier for an identity }
  417. LocalIdentity = AuthIdentity;            { Umbrella LocalIdentity }
  418.  
  419.  
  420. DESKey = RECORD                            { A DES key is 8 bytes of data }
  421.     a: LONGINT;
  422.     b: LONGINT;
  423.     END;
  424.  
  425.  
  426.  
  427. RC4Key = PACKED ARRAY[1..kRC4KeySizeInBytes] OF Byte;
  428.  
  429. AuthKeyType = LONGINT;
  430.  
  431. AuthKey = RECORD                            { key type followed by its data }
  432.     keyType: AuthKeyType;
  433.     CASE INTEGER OF
  434.         1: (des: DESKey);
  435.         2: (rc4: RC4Key);
  436.     END;
  437.     
  438. AuthKeyPtr = ^AuthKey;
  439.  
  440.  
  441.  
  442. {
  443. This header is common to all the parameter blocks.  Clients should not directly
  444. touch any of these fields except ioCompletion.  ioCompletion is the
  445. completion routine pointer for async calls; it is ignored for sync calls.
  446. ioResult is the result code from the call.
  447. }
  448.  
  449. AuthDirParamHeader = RECORD
  450.     qLink: Ptr;
  451.     reserved1: LONGINT;
  452.     reserved2: LONGINT;
  453.     ioCompletion: ProcPtr;
  454.     ioResult: OSErr;
  455.     saveA5: LONGINT;
  456.     reqCode: INTEGER;
  457.     reserved: ARRAY[1..2] OF LONGINT;
  458.     serverHint: AddrBlock;
  459.     dsRefNum: INTEGER;
  460.     callID: LONGINT;
  461.     identity: AuthIdentity;
  462.     gReserved1: LONGINT;
  463.     gReserved2: LONGINT;
  464.     gReserved3: LONGINT;
  465.     clientData: LONGINT;
  466.     END;
  467.     
  468. {****************************************************************************
  469.  
  470.         Authentication Manager operations
  471.  
  472. ****************************************************************************}
  473. {
  474. kAuthResolveCreationID:
  475. userRecord will contain the user information whose creationID has to be
  476. returned. A client must make this call when he does not know the creaitionID.
  477. The creationID must be set to nil before making the call. The server will attempt
  478. to match the recordid's in the data base which match the user name and
  479. type in the record.  Depending on number of matchings, following
  480. results will be returned.
  481. Exactly One Match : CreationID in RecordID and also in buffer (if buffer is given)
  482. totalMatches = actualMatches = 1.
  483. > 1 Match:
  484.     Buffer is Large Enough:
  485.     totalMatches = actualMatches
  486.     Buffer will contain all the CIDs, kOCEAmbiguousMatches error.
  487. > 1 Match:
  488.     Buffer is not Large Enough:
  489.     totalMatches > actualMatches
  490.     Buffer will contain all the CIDs (equal to actualMatches), daMoreDataError error.
  491. 0 Matches:
  492.  kOCENoSuchRecord error
  493. }
  494.  
  495. AuthResolveCreationIDPB = RECORD
  496.     qLink: Ptr;
  497.     reserved1: LONGINT;
  498.     reserved2: LONGINT;
  499.     ioCompletion: ProcPtr;
  500.     ioResult: OSErr;
  501.     saveA5: LONGINT;
  502.     reqCode: INTEGER;
  503.     reserved: ARRAY[1..2] OF LONGINT;
  504.     serverHint: AddrBlock;
  505.     dsRefNum: INTEGER;
  506.     callID: LONGINT;
  507.     identity: AuthIdentity;
  508.     gReserved1: LONGINT;
  509.     gReserved2: LONGINT;
  510.     gReserved3: LONGINT;
  511.     clientData: LONGINT;
  512.     
  513.     userRecord: RecordIDPtr;            {  --> OCE name(Record) of the user }
  514.     bufferLength: LONGINT;                {  --> Buffer Size to hold duplicate Info }
  515.     buffer: Ptr;                        {  --> Buffer  to hold duplicate Info }
  516.     totalMatches: LONGINT;                { <--  Total Number of matching names found }
  517.     actualMatches: LONGINT;                { <--  Number of matches returned in the buffer }
  518.     END;
  519.  
  520.  
  521. {
  522. kAuthBindSpecificIdentity:
  523. userRecord will contain the user information whose identity has to be
  524. verified. userKey will contain the userKey. An Identity is returned which
  525. binds the key and the userRecord. The identity returned can be used in the 'identity'
  526. field in the header portion (AuthDirParamHeader) for authenticating the Directory and
  527. Authentication manager calls.
  528. }
  529.  
  530. AuthBindSpecificIdentityPB = RECORD
  531.     qLink: Ptr;
  532.     reserved1: LONGINT;
  533.     reserved2: LONGINT;
  534.     ioCompletion: ProcPtr;
  535.     ioResult: OSErr;
  536.     saveA5: LONGINT;
  537.     reqCode: INTEGER;
  538.     reserved: ARRAY[1..2] OF LONGINT;
  539.     serverHint: AddrBlock;
  540.     dsRefNum: INTEGER;
  541.     callID: LONGINT;
  542.     identity: AuthIdentity;
  543.     gReserved1: LONGINT;
  544.     gReserved2: LONGINT;
  545.     gReserved3: LONGINT;
  546.     clientData: LONGINT;
  547.     
  548.     userIdentity: AuthIdentity;            { <--  binding identity }
  549.     userRecord: RecordIDPtr;            {  --> OCE name(Record) of the user }
  550.     userKey: AuthKeyPtr;                {  --> OCE Key for the user }
  551.     END;
  552.  
  553.  
  554. {
  555. kAuthUnbindSpecificIdentity:
  556. This call will unbind the userRecord and key which were bind earlier.
  557. }
  558.  
  559. AuthUnbindSpecificIdentityPB = RECORD
  560.     qLink: Ptr;
  561.     reserved1: LONGINT;
  562.     reserved2: LONGINT;
  563.     ioCompletion: ProcPtr;
  564.     ioResult: OSErr;
  565.     saveA5: LONGINT;
  566.     reqCode: INTEGER;
  567.     reserved: ARRAY[1..2] OF LONGINT;
  568.     serverHint: AddrBlock;
  569.     dsRefNum: INTEGER;
  570.     callID: LONGINT;
  571.     identity: AuthIdentity;
  572.     gReserved1: LONGINT;
  573.     gReserved2: LONGINT;
  574.     gReserved3: LONGINT;
  575.     clientData: LONGINT;
  576.     
  577.     userIdentity: AuthIdentity;            {  --> identity to be deleted }
  578.     END;
  579.  
  580.  
  581.  
  582. {
  583. kAuthGetSpecificIdentityInfo:
  584. This call will return the userRecord for the given identity. Note: key is not
  585. returned because this would compromise security.
  586. }
  587.  
  588. AuthGetSpecificIdentityInfoPB = RECORD
  589.     qLink: Ptr;
  590.     reserved1: LONGINT;
  591.     reserved2: LONGINT;
  592.     ioCompletion: ProcPtr;
  593.     ioResult: OSErr;
  594.     saveA5: LONGINT;
  595.     reqCode: INTEGER;
  596.     reserved: ARRAY[1..2] OF LONGINT;
  597.     serverHint: AddrBlock;
  598.     dsRefNum: INTEGER;
  599.     callID: LONGINT;
  600.     identity: AuthIdentity;
  601.     gReserved1: LONGINT;
  602.     gReserved2: LONGINT;
  603.     gReserved3: LONGINT;
  604.     clientData: LONGINT;
  605.     
  606.     userIdentity: AuthIdentity;            {  --> identity of initiator }
  607.     userRecord: RecordIDPtr;            { <--  OCE name(Record) of the user }
  608.     END;
  609.  
  610.  
  611.  
  612. {
  613. kAuthAddKey:
  614. userRecord will contain the user information whose identity has to be
  615. created. userKey will point to the key to be created. password points to
  616. an RString containing the password used to generate the key.
  617. }
  618.  
  619. AuthAddKeyPB = RECORD
  620.     qLink: Ptr;
  621.     reserved1: LONGINT;
  622.     reserved2: LONGINT;
  623.     ioCompletion: ProcPtr;
  624.     ioResult: OSErr;
  625.     saveA5: LONGINT;
  626.     reqCode: INTEGER;
  627.     reserved: ARRAY[1..2] OF LONGINT;
  628.     serverHint: AddrBlock;
  629.     dsRefNum: INTEGER;
  630.     callID: LONGINT;
  631.     identity: AuthIdentity;
  632.     gReserved1: LONGINT;
  633.     gReserved2: LONGINT;
  634.     gReserved3: LONGINT;
  635.     clientData: LONGINT;
  636.     
  637.     userRecord: RecordIDPtr;            {  --> OCE name(Record) of the user }
  638.     userKey: AuthKeyPtr;                { <--  OCE Key for the user }
  639.     password: RStringPtr;                {  --> Pointer to password STRING }
  640.     END;
  641.  
  642.  
  643. {
  644. kAuthChangeKey:
  645. userRecord will contain the user information whose identity has to be
  646. created. userKey will point to the key to be created. password points to
  647. an RString containing the password used to generate the key.
  648. }
  649.  
  650. AuthChangeKeyPB = RECORD
  651.     qLink: Ptr;
  652.     reserved1: LONGINT;
  653.     reserved2: LONGINT;
  654.     ioCompletion: ProcPtr;
  655.     ioResult: OSErr;
  656.     saveA5: LONGINT;
  657.     reqCode: INTEGER;
  658.     reserved: ARRAY[1..2] OF LONGINT;
  659.     serverHint: AddrBlock;
  660.     dsRefNum: INTEGER;
  661.     callID: LONGINT;
  662.     identity: AuthIdentity;
  663.     gReserved1: LONGINT;
  664.     gReserved2: LONGINT;
  665.     gReserved3: LONGINT;
  666.     clientData: LONGINT;
  667.     
  668.     userRecord: RecordIDPtr;            {  --> OCE name(Record) of the user }
  669.     userKey: AuthKeyPtr;                { <--  New OCE Key for the user }
  670.     password: RStringPtr;                {  -->Pointer to the new password STRING }
  671.     END;
  672.  
  673.  
  674. {
  675. AuthDeleteKey:
  676. userRecord will contain the user information whose Key has to be deleted.
  677. }
  678.  
  679. AuthDeleteKeyPB = RECORD
  680.     qLink: Ptr;
  681.     reserved1: LONGINT;
  682.     reserved2: LONGINT;
  683.     ioCompletion: ProcPtr;
  684.     ioResult: OSErr;
  685.     saveA5: LONGINT;
  686.     reqCode: INTEGER;
  687.     reserved: ARRAY[1..2] OF LONGINT;
  688.     serverHint: AddrBlock;
  689.     dsRefNum: INTEGER;
  690.     callID: LONGINT;
  691.     identity: AuthIdentity;
  692.     gReserved1: LONGINT;
  693.     gReserved2: LONGINT;
  694.     gReserved3: LONGINT;
  695.     clientData: LONGINT;
  696.     
  697.     userRecord: RecordIDPtr;            {  --> OCE name(Record) of the user }
  698.     END;
  699.  
  700.  
  701. { AuthPasswordToKey: Converts an RString into a key. }
  702.  
  703. AuthPasswordToKeyPB = RECORD
  704.     qLink: Ptr;
  705.     reserved1: LONGINT;
  706.     reserved2: LONGINT;
  707.     ioCompletion: ProcPtr;
  708.     ioResult: OSErr;
  709.     saveA5: LONGINT;
  710.     reqCode: INTEGER;
  711.     reserved: ARRAY[1..2] OF LONGINT;
  712.     serverHint: AddrBlock;
  713.     dsRefNum: INTEGER;
  714.     callID: LONGINT;
  715.     identity: AuthIdentity;
  716.     gReserved1: LONGINT;
  717.     gReserved2: LONGINT;
  718.     gReserved3: LONGINT;
  719.     clientData: LONGINT;
  720.     
  721.     userRecord: RecordIDPtr;            {  --> OCE name(Record) of the user }
  722.     key: AuthKeyPtr;                    { <--  }
  723.     password: RStringPtr;                {  -->Pointer to the new password STRING }
  724.     END;
  725.  
  726.  
  727. {
  728. kAuthGetCredentials:
  729. userRecord will contain the user information whose identity has to be
  730. kMailDeletedMask. keyType (e.g. asDESKey) will indicate what type of key has to
  731. be deleted.
  732. }
  733.  
  734. AuthGetCredentialsPB = RECORD
  735.     qLink: Ptr;
  736.     reserved1: LONGINT;
  737.     reserved2: LONGINT;
  738.     ioCompletion: ProcPtr;
  739.     ioResult: OSErr;
  740.     saveA5: LONGINT;
  741.     reqCode: INTEGER;
  742.     reserved: ARRAY[1..2] OF LONGINT;
  743.     serverHint: AddrBlock;
  744.     dsRefNum: INTEGER;
  745.     callID: LONGINT;
  746.     identity: AuthIdentity;
  747.     gReserved1: LONGINT;
  748.     gReserved2: LONGINT;
  749.     gReserved3: LONGINT;
  750.     clientData: LONGINT;
  751.     
  752.     userIdentity: AuthIdentity;            {  --> identity of initiator }
  753.     recipient: RecordIDPtr;                {  --> OCE name of recipient }
  754.     sessionKey: AuthKeyPtr;                { <--  session key }
  755.     expiry: UTCTime;                    { <--> desired/actual expiry }
  756.     credentialsLength: LONGINT;            { <--> max/actual credentials size }
  757.     credentials: Ptr;                    { <--  buffer where credentials are returned }
  758.     END;
  759.  
  760.  
  761. {
  762. AuthDecryptCredentialsPB:
  763. Changes:
  764. userKey is changed userIdentity.
  765. userRecord is changed to initiatorRecord. User must supply buffer
  766. to hold initiatorRecord.
  767. agentList has changed to agent. There wil be no call back.
  768. User must supply buffer to hold agent Record.
  769. An additional BOOLEAN parameter 'hasAgent' is included.
  770. Toolbox will set this if an 'Agent' record is found in the
  771. credentials. If RecordIDPtr is 'nil', no agent record will
  772. be copied. However user can examine 'hasAgent', If true user
  773. can reissue this call with apprpriate buffer for getting a recordID.
  774. agent has changed to intermediary.  User must supply buffer to hold
  775. intermediary Record.  The toolbox will set 'hasIntermediary' if an
  776. 'intermediary' record is found in the credentials.
  777. }
  778.  
  779. AuthDecryptCredentialsPB = RECORD
  780.     qLink: Ptr;
  781.     reserved1: LONGINT;
  782.     reserved2: LONGINT;
  783.     ioCompletion: ProcPtr;
  784.     ioResult: OSErr;
  785.     saveA5: LONGINT;
  786.     reqCode: INTEGER;
  787.     reserved: ARRAY[1..2] OF LONGINT;
  788.     serverHint: AddrBlock;
  789.     dsRefNum: INTEGER;
  790.     callID: LONGINT;
  791.     identity: AuthIdentity;
  792.     gReserved1: LONGINT;
  793.     gReserved2: LONGINT;
  794.     gReserved3: LONGINT;
  795.     clientData: LONGINT;
  796.     
  797.     userIdentity: AuthIdentity;            {  --> user's Identity }
  798.     initiatorRecord: RecordIDPtr;        { <--  OCE name of the initiator }
  799.     sessionKey: AuthKeyPtr;                { <--  session key }
  800.     expiry: UTCTime;                    { <--  credentials expiry time }
  801.     credentialsLength: LONGINT;            {  --> actual credentials size }
  802.     credentials: Ptr;                    {  --> credentials to be decrypted }
  803.     issueTime: UTCTime;                    { <--  credentials expiry time }
  804.     hasIntermediary: BOOLEAN;            { <--  if true, An intermediary Record was found in credentials }
  805.     intermediary: RecordIDPtr;            { <--  recordID of the intermediary }
  806.     END;
  807.  
  808.  
  809.  
  810. AuthMakeChallengePB = RECORD
  811.     qLink: Ptr;
  812.     reserved1: LONGINT;
  813.     reserved2: LONGINT;
  814.     ioCompletion: ProcPtr;
  815.     ioResult: OSErr;
  816.     saveA5: LONGINT;
  817.     reqCode: INTEGER;
  818.     reserved: ARRAY[1..2] OF LONGINT;
  819.     serverHint: AddrBlock;
  820.     dsRefNum: INTEGER;
  821.     callID: LONGINT;
  822.     identity: AuthIdentity;
  823.     gReserved1: LONGINT;
  824.     gReserved2: LONGINT;
  825.     gReserved3: LONGINT;
  826.     clientData: LONGINT;
  827.     
  828.     key: AuthKeyPtr;                    {  --> UnEncrypted SessionKey }
  829.     challenge: Ptr;                        { <--  Encrypted Challenge }
  830.     challengeBufferLength: LONGINT;        {  ->length of challenge buffer }
  831.     challengeLength: LONGINT;            {  <-length of Encrypted Challenge }
  832.     END;
  833.  
  834.  
  835. AuthMakeReplyPB = RECORD
  836.     qLink: Ptr;
  837.     reserved1: LONGINT;
  838.     reserved2: LONGINT;
  839.     ioCompletion: ProcPtr;
  840.     ioResult: OSErr;
  841.     saveA5: LONGINT;
  842.     reqCode: INTEGER;
  843.     reserved: ARRAY[1..2] OF LONGINT;
  844.     serverHint: AddrBlock;
  845.     dsRefNum: INTEGER;
  846.     callID: LONGINT;
  847.     identity: AuthIdentity;
  848.     gReserved1: LONGINT;
  849.     gReserved2: LONGINT;
  850.     gReserved3: LONGINT;
  851.     clientData: LONGINT;
  852.     
  853.     key: AuthKeyPtr;                    {  --> UnEncrypted SessionKey }
  854.     challenge: Ptr;                        {  --> Encrypted Challenge }
  855.     reply: Ptr;                            { <--  Encrypted Reply }
  856.     replyBufferLength: LONGINT;            {  -->length of challenge buffer }
  857.     challengeLength: LONGINT;            {  --> length of Encrypted Challenge }
  858.     replyLength: LONGINT;                { <--  length of Encrypted Reply }
  859.     END;
  860.  
  861.  
  862. AuthVerifyReplyPB = RECORD
  863.     qLink: Ptr;
  864.     reserved1: LONGINT;
  865.     reserved2: LONGINT;
  866.     ioCompletion: ProcPtr;
  867.     ioResult: OSErr;
  868.     saveA5: LONGINT;
  869.     reqCode: INTEGER;
  870.     reserved: ARRAY[1..2] OF LONGINT;
  871.     serverHint: AddrBlock;
  872.     dsRefNum: INTEGER;
  873.     callID: LONGINT;
  874.     identity: AuthIdentity;
  875.     gReserved1: LONGINT;
  876.     gReserved2: LONGINT;
  877.     gReserved3: LONGINT;
  878.     clientData: LONGINT;
  879.     
  880.     key: AuthKeyPtr;                    {  --> UnEncrypted SessionKey }
  881.     challenge: Ptr;                        {  --> Encrypted Challenge }
  882.     reply: Ptr;                            {  --> Encrypted Reply }
  883.     challengeLength: LONGINT;            {  --> length of Encrypted Challenge }
  884.     replyLength: LONGINT;                {  --> length of Encrypted Reply }
  885.     END;
  886.  
  887.  
  888.  
  889.  
  890. {
  891. kAuthGetUTCTime:
  892. RLI will contain a valid RLI for a cluster server.
  893. UTC(GMT) time from one of the cluster server will be returned.
  894. An 'offSet' from UTC(GMT) to Mac Local Time will also be returned.
  895. If RLI is nil Map DA is used to determine UTC(GMT).
  896. Mac Local Time = theUTCTime + theUTCOffset.
  897. }
  898.  
  899. AuthGetUTCTimePB = RECORD
  900.     qLink: Ptr;
  901.     reserved1: LONGINT;
  902.     reserved2: LONGINT;
  903.     ioCompletion: ProcPtr;
  904.     ioResult: OSErr;
  905.     saveA5: LONGINT;
  906.     reqCode: INTEGER;
  907.     reserved: ARRAY[1..2] OF LONGINT;
  908.     serverHint: AddrBlock;
  909.     dsRefNum: INTEGER;
  910.     callID: LONGINT;
  911.     identity: AuthIdentity;
  912.     gReserved1: LONGINT;
  913.     gReserved2: LONGINT;
  914.     gReserved3: LONGINT;
  915.     clientData: LONGINT;
  916.     
  917.     pRLI: PackedRLIPtr;                    {  --> packed RLI of the Node, whose server's UTC is requested }
  918.     theUTCTime: UTCTime;                { <--  current UTC(GMT) Time utc seconds since 1/1/1904 }
  919.     theUTCOffset: UTCOffset;            { <--  offset from UTC(GMT) seconds EAST of Greenwich }
  920.     END;
  921.  
  922.  
  923.  
  924. {
  925. kAuthMakeProxy:
  926. A user represented bu the 'userIdentity' can make a proxy using this call.
  927. 'recipient' is the RecordID of the recipient whom user is requesting proxy.
  928. 'intermediary' is the RecordID of the intermediary holding proxy for the user.
  929. 'firstValid' is time at which proxy becomes valid.
  930. 'expiry' is the time at which proxy must expire.
  931. 'proxyLength' will have the length of the buffer pointed by 'proxy' as input.
  932. When the call completes, it will hold the actual length of proxy. If the
  933. call completes 'kOCEMoreData' error, client can reissue the call with the
  934. buffer size as 'proxyLength' returned.
  935. expiry is a suggestion, and may be adjusted to be earlier by the ADAP/OCE server.
  936. The 'proxy' obtained like this might be used by the 'intermediary' to obtain credentials
  937. for the server using TradeProxyForCredentials call.
  938. authDataLength and authData are intended for possible future work, but are
  939. ignored for now.
  940. }
  941.  
  942. AuthMakeProxyPB = RECORD
  943.     qLink: Ptr;
  944.     reserved1: LONGINT;
  945.     reserved2: LONGINT;
  946.     ioCompletion: ProcPtr;
  947.     ioResult: OSErr;
  948.     saveA5: LONGINT;
  949.     reqCode: INTEGER;
  950.     reserved: ARRAY[1..2] OF LONGINT;
  951.     serverHint: AddrBlock;
  952.     dsRefNum: INTEGER;
  953.     callID: LONGINT;
  954.     identity: AuthIdentity;
  955.     gReserved1: LONGINT;
  956.     gReserved2: LONGINT;
  957.     gReserved3: LONGINT;
  958.     clientData: LONGINT;
  959.     
  960.     userIdentity: AuthIdentity;            {  --> identity of principal }
  961.     recipient: RecordIDPtr;                {  --> OCE name of recipient }
  962.     firstValid: UTCTime;                {  --> time at which proxy becomes valid }
  963.     expiry: UTCTime;                    {  --> time at which proxy expires }
  964.     authDataLength: LONGINT;            {  --> size of authorization data }
  965.     authData: Ptr;                        {  --> pointer to authorization data }
  966.     proxyLength: LONGINT;                { <--> max/actual proxy size }
  967.     proxy: Ptr;                            { <--> buffer where proxy is returned }
  968.     intermediary: RecordIDPtr;            {  --> RecordID of intermediary }
  969.     END;
  970.  
  971.  
  972. {
  973. kAuthTradeProxyForCredentials:
  974. Using this call, intermediary holding a 'proxy' for a recipient may obtain credentials
  975. for that recipient. 'userIdentity' is the identity for the 'intermediary'.
  976. 'recipient' is the RecordID for whom credetials are requested.
  977. 'principal' is the RecordID of the user who created the proxy.
  978. 'proxyLength' is the length of data pointed by 'proxy.
  979. If the call is succesfull, credentials will be returned in the
  980. buffer pointed by 'credentials'. 'expiry' is the desired expiry time at input.
  981. When call succeds this will have expiry time of credentials.
  982. This is very similar to GetCredentials except that we (course: of) need the proxy,
  983. but we also need the name of the principal who created the proxy.
  984. }
  985.  
  986. AuthTradeProxyForCredentialsPB = RECORD
  987.     qLink: Ptr;
  988.     reserved1: LONGINT;
  989.     reserved2: LONGINT;
  990.     ioCompletion: ProcPtr;
  991.     ioResult: OSErr;
  992.     saveA5: LONGINT;
  993.     reqCode: INTEGER;
  994.     reserved: ARRAY[1..2] OF LONGINT;
  995.     serverHint: AddrBlock;
  996.     dsRefNum: INTEGER;
  997.     callID: LONGINT;
  998.     identity: AuthIdentity;
  999.     gReserved1: LONGINT;
  1000.     gReserved2: LONGINT;
  1001.     gReserved3: LONGINT;
  1002.     clientData: LONGINT;
  1003.     
  1004.     userIdentity: AuthIdentity;            {  --> identity of intermediary }
  1005.     recipient: RecordIDPtr;                {  --> OCE name of recipient }
  1006.     sessionKey: AuthKeyPtr;                { <--  session key }
  1007.     expiry: UTCTime;                    { <--> desired/actual expiry }
  1008.     credentialsLength: LONGINT;            { <--> max/actual credentials size }
  1009.     credentials: Ptr;                    { <--> buffer where credentials are returned }
  1010.     proxyLength: LONGINT;                {  --> actual proxy size }
  1011.     proxy: Ptr;                            {  --> buffer containing proxy }
  1012.     principal: RecordIDPtr;                {  --> RecordID of principal }
  1013.     END;
  1014.  
  1015.  
  1016. { API for Local Identity Interface }
  1017. {
  1018. AuthGetLocalIdentityPB:
  1019. A Collaborative application intended to work under the umbrella of LocalIdentity
  1020. for the OCE toolbox will have to make this call to obtain LocalIdentity.
  1021. If LocalIdentity has not been created, then application will get
  1022. 'daLocalIdentityNotExistsErr'. The calling application then guide the user to
  1023. Login by making SDPPromptForLocalIdentity call.
  1024. If the LocalIdentity has not been setup, then calling application will
  1025. receieve 'daOCESetupRequiredErr'. In this case application should put the dialog
  1026. recommended by the OCE Setup document and guide the user through OCE Setup.
  1027. If a backGround application or stand alone code requires LocalIdentity, if it gets the
  1028. OSErr from LocalIdentity and can not call SDPPromptForLocalIdentity, it should it self
  1029. register with the toolbox using kAuthAddToLocalIdentityQueue call. It will be notified
  1030. when a LocalIdentity gets created by a foreground application.
  1031. }
  1032.  
  1033. AuthGetLocalIdentityPB = RECORD
  1034.     qLink: Ptr;
  1035.     reserved1: LONGINT;
  1036.     reserved2: LONGINT;
  1037.     ioCompletion: ProcPtr;
  1038.     ioResult: OSErr;
  1039.     saveA5: LONGINT;
  1040.     reqCode: INTEGER;
  1041.     reserved: ARRAY[1..2] OF LONGINT;
  1042.     serverHint: AddrBlock;
  1043.     dsRefNum: INTEGER;
  1044.     callID: LONGINT;
  1045.     identity: AuthIdentity;
  1046.     gReserved1: LONGINT;
  1047.     gReserved2: LONGINT;
  1048.     gReserved3: LONGINT;
  1049.     clientData: LONGINT;
  1050.     
  1051.     theLocalIdentity: LocalIdentity;    { <--  LocalIdentity }
  1052.     END;
  1053.  
  1054.  
  1055. {
  1056. kAuthUnlockLocalIdentity:
  1057. The LocalIdentity can be created using this call.
  1058. The userName and password correspond to the LocalIdentity setup.
  1059. If the password matches, then collabIdentity will be returned.
  1060. Typically SDPPromptForLocalIdentity call will make this call.
  1061. All applications which are registered through kAuthAddToLocalIdentityQueue
  1062. will be notified.
  1063. }
  1064.  
  1065. AuthUnlockLocalIdentityPB = RECORD
  1066.     qLink: Ptr;
  1067.     reserved1: LONGINT;
  1068.     reserved2: LONGINT;
  1069.     ioCompletion: ProcPtr;
  1070.     ioResult: OSErr;
  1071.     saveA5: LONGINT;
  1072.     reqCode: INTEGER;
  1073.     reserved: ARRAY[1..2] OF LONGINT;
  1074.     serverHint: AddrBlock;
  1075.     dsRefNum: INTEGER;
  1076.     callID: LONGINT;
  1077.     identity: AuthIdentity;
  1078.     gReserved1: LONGINT;
  1079.     gReserved2: LONGINT;
  1080.     gReserved3: LONGINT;
  1081.     clientData: LONGINT;
  1082.     
  1083.     theLocalIdentity: LocalIdentity;    { <--  LocalIdentity }
  1084.     userName: RStringPtr;                {  --> userName }
  1085.     password: RStringPtr;                {  -->user password }
  1086.     END;
  1087.  
  1088.  
  1089. {
  1090. kAuthLockLocalIdentity:
  1091. With this call existing LocalIdentity can be locked. If the ASDeleteLocalIdetity
  1092. call fails with 'kOCEOperationDenied' error, name will contain the application which
  1093. denied the operation. This name will be supplied by the application
  1094. when it registered through kAuthAddToLocalIdentityQueue call
  1095. }
  1096.  
  1097. AuthLockLocalIdentityPB = RECORD
  1098.     qLink: Ptr;
  1099.     reserved1: LONGINT;
  1100.     reserved2: LONGINT;
  1101.     ioCompletion: ProcPtr;
  1102.     ioResult: OSErr;
  1103.     saveA5: LONGINT;
  1104.     reqCode: INTEGER;
  1105.     reserved: ARRAY[1..2] OF LONGINT;
  1106.     serverHint: AddrBlock;
  1107.     dsRefNum: INTEGER;
  1108.     callID: LONGINT;
  1109.     identity: AuthIdentity;
  1110.     gReserved1: LONGINT;
  1111.     gReserved2: LONGINT;
  1112.     gReserved3: LONGINT;
  1113.     clientData: LONGINT;
  1114.     
  1115.     theLocalIdentity: LocalIdentity;    {  --> LocalIdentity }
  1116.     name: StringPtr;                    { <--  name of the app which denied delete }
  1117.     END;
  1118.  
  1119.  
  1120.  
  1121. NotificationProc = ProcPtr;    
  1122.     { FUNCTION NotificationProc(clientData: LONGINT; callValue: AuthLocalIdentityOp;
  1123.         actionValue: AuthLocalIdentityLockAction; identity: LocalIdentity): BOOLEAN;}
  1124.  
  1125. {
  1126. kAuthAddToLocalIdentityQueue:
  1127. An application requiring notification of locking/unlocking of the
  1128. LocalIdentity can install itself using this call. The function provided
  1129. in 'notifyProc' will be called whenever the requested event happens.
  1130. When an AuthLockLocalIdentity call is made to the toolbox, the notificationProc
  1131. will be called with 'kAuthLockPending'. The application may refuse the lock by returning
  1132. a 'true' value. If all the registered entries return 'false' value, locking will be done
  1133. successfully. Otherwise 'kOCEOperationDenied' error is returned to the caller. The appName
  1134. (registered with the notificationProc) of the application which denied locking is also
  1135. returned to the caller making the AuthLockIdentity call.
  1136. }
  1137.  
  1138. AuthAddToLocalIdentityQueuePB = RECORD
  1139.     qLink: Ptr;
  1140.     reserved1: LONGINT;
  1141.     reserved2: LONGINT;
  1142.     ioCompletion: ProcPtr;
  1143.     ioResult: OSErr;
  1144.     saveA5: LONGINT;
  1145.     reqCode: INTEGER;
  1146.     reserved: ARRAY[1..2] OF LONGINT;
  1147.     serverHint: AddrBlock;
  1148.     dsRefNum: INTEGER;
  1149.     callID: LONGINT;
  1150.     identity: AuthIdentity;
  1151.     gReserved1: LONGINT;
  1152.     gReserved2: LONGINT;
  1153.     gReserved3: LONGINT;
  1154.     clientData: LONGINT;
  1155.     
  1156.     notifyProc: NotificationProc;    {  --> notification procedure }
  1157.     notifyFlags: AuthNotifications;            {  --> notifyFlags }
  1158.     appName: StringPtr;                        {  --> name of application to be returned in Delete/Stop }
  1159.     END;
  1160.  
  1161.  
  1162. {
  1163. kAuthRemoveFromLocalIdentityQueue:}
  1164.  
  1165. AuthRemoveFromLocalIdentityQueuePB = RECORD
  1166.     qLink: Ptr;
  1167.     reserved1: LONGINT;
  1168.     reserved2: LONGINT;
  1169.     ioCompletion: ProcPtr;
  1170.     ioResult: OSErr;
  1171.     saveA5: LONGINT;
  1172.     reqCode: INTEGER;
  1173.     reserved: ARRAY[1..2] OF LONGINT;
  1174.     serverHint: AddrBlock;
  1175.     dsRefNum: INTEGER;
  1176.     callID: LONGINT;
  1177.     identity: AuthIdentity;
  1178.     gReserved1: LONGINT;
  1179.     gReserved2: LONGINT;
  1180.     gReserved3: LONGINT;
  1181.     clientData: LONGINT;
  1182.     
  1183.     nofityProc: NotificationProc;    {  --> notification procedure }
  1184.     END;
  1185.  
  1186.  
  1187. {
  1188. kAuthSetupLocalIdentity:
  1189. The LocalIdentity can be Setup using this call.
  1190. The userName and password correspond to the LocalIdentity setup.
  1191. If a LocalIdentity Setup already exists 'kOCELocalIdentitySetupExists' error
  1192. will be returned.
  1193. }
  1194.  
  1195. AuthSetupLocalIdentityPB = RECORD
  1196.     qLink: Ptr;
  1197.     reserved1: LONGINT;
  1198.     reserved2: LONGINT;
  1199.     ioCompletion: ProcPtr;
  1200.     ioResult: OSErr;
  1201.     saveA5: LONGINT;
  1202.     reqCode: INTEGER;
  1203.     reserved: ARRAY[1..2] OF LONGINT;
  1204.     serverHint: AddrBlock;
  1205.     dsRefNum: INTEGER;
  1206.     callID: LONGINT;
  1207.     identity: AuthIdentity;
  1208.     gReserved1: LONGINT;
  1209.     gReserved2: LONGINT;
  1210.     gReserved3: LONGINT;
  1211.     clientData: LONGINT;
  1212.     
  1213.     aReserved: LONGINT;                    {  --  }
  1214.     userName: RStringPtr;                {  --> userName }
  1215.     password: RStringPtr;                {  -->user password }
  1216.     END;
  1217.  
  1218.  
  1219. {
  1220. kAuthChangeLocalIdentity:
  1221. An existing LocalIdentity  Setup can be changed using this call.
  1222. The userName and password correspond to the LocalIdentity setup.
  1223. If a LocalIdentity Setup does not exists 'kOCELocalIdentityNotSetup' error
  1224. will be returned. The user can use  kAuthSetupLocalIdentity call to setit up.
  1225. If the 'password' does not correspond to the existing setup, 'kOCELocalAuthenticationFail'
  1226. OSErr will be returned. If successful, LocalID will have new name as 'userName' and
  1227. password as 'newPassword'.
  1228. }
  1229.  
  1230. AuthChangeLocalIdentityPB = RECORD
  1231.     qLink: Ptr;
  1232.     reserved1: LONGINT;
  1233.     reserved2: LONGINT;
  1234.     ioCompletion: ProcPtr;
  1235.     ioResult: OSErr;
  1236.     saveA5: LONGINT;
  1237.     reqCode: INTEGER;
  1238.     reserved: ARRAY[1..2] OF LONGINT;
  1239.     serverHint: AddrBlock;
  1240.     dsRefNum: INTEGER;
  1241.     callID: LONGINT;
  1242.     identity: AuthIdentity;
  1243.     gReserved1: LONGINT;
  1244.     gReserved2: LONGINT;
  1245.     gReserved3: LONGINT;
  1246.     clientData: LONGINT;
  1247.     
  1248.     aReserved: LONGINT;                    {  --  }
  1249.     userName: RStringPtr;                {  --> userName }
  1250.     password: RStringPtr;                {  --> current password }
  1251.     newPassword: RStringPtr;            {  --> new password }
  1252.     END;
  1253.  
  1254.  
  1255. {
  1256. kAuthRemoveLocalIdentity:
  1257. An existing LocalIdentity  Setup can be removed using this call.
  1258. The userName and password correspond to the LocalIdentity setup.
  1259. If a LocalIdentity Setup does not exists 'kOCELocalIdentityNotSetup' error
  1260. will be returned.
  1261. If the 'password' does not correspond to the existing setup, 'kOCELocalAuthenticationFail'
  1262. OSErr will be returned. If successful, LocalIdentity will be removed from the OCE Setup.
  1263. This is a very distructive operation, user must be warned enough before actually making
  1264. this call.
  1265. }
  1266.  
  1267. AuthRemoveLocalIdentityPB = RECORD
  1268.     qLink: Ptr;
  1269.     reserved1: LONGINT;
  1270.     reserved2: LONGINT;
  1271.     ioCompletion: ProcPtr;
  1272.     ioResult: OSErr;
  1273.     saveA5: LONGINT;
  1274.     reqCode: INTEGER;
  1275.     reserved: ARRAY[1..2] OF LONGINT;
  1276.     serverHint: AddrBlock;
  1277.     dsRefNum: INTEGER;
  1278.     callID: LONGINT;
  1279.     identity: AuthIdentity;
  1280.     gReserved1: LONGINT;
  1281.     gReserved2: LONGINT;
  1282.     gReserved3: LONGINT;
  1283.     clientData: LONGINT;
  1284.     
  1285.     aReserved: LONGINT;                    {  --  }
  1286.     userName: RStringPtr;                {  --> userName }
  1287.     password: RStringPtr;                {  --> current password }
  1288.     END;
  1289.  
  1290.  
  1291. {
  1292. kOCESetupAddDirectoryInfo:
  1293. Using this call identity for a directory can be setup under LocalIdentity umbrella.
  1294. ASCreateLocalIdentity should have been done succesfully before making this call.
  1295. directoryRecordCID -> is the record creationID obtained when DirAddOCEDirectory or
  1296. DirAddDSAMDirectory call was made.
  1297. rid-> is the recordID in which the identity for the directory will be established.
  1298. password-> the password associated with the rid in the directory world.
  1299. }
  1300.  
  1301. OCESetupAddDirectoryInfoPB = RECORD
  1302.     qLink: Ptr;
  1303.     reserved1: LONGINT;
  1304.     reserved2: LONGINT;
  1305.     ioCompletion: ProcPtr;
  1306.     ioResult: OSErr;
  1307.     saveA5: LONGINT;
  1308.     reqCode: INTEGER;
  1309.     reserved: ARRAY[1..2] OF LONGINT;
  1310.     serverHint: AddrBlock;
  1311.     dsRefNum: INTEGER;
  1312.     callID: LONGINT;
  1313.     identity: AuthIdentity;
  1314.     gReserved1: LONGINT;
  1315.     gReserved2: LONGINT;
  1316.     gReserved3: LONGINT;
  1317.     clientData: LONGINT;
  1318.     
  1319.     directoryRecordCID: CreationID;        {  --> CreationID for the directory }
  1320.     recordID: RecordIDPtr;                {  --> recordID for the identity }
  1321.     password: RStringPtr;                {  --> password in the directory world }
  1322.     END;
  1323.  
  1324.  
  1325. {
  1326. kOCESetupChangeDirectoryInfo:
  1327. Using this call an existing identity for a directory under LocalIdentity umbrella
  1328. can be changed.
  1329. ASCreateLocalIdentity should have been done succesfully before making this call.
  1330. directoryRecordCID -> is the record creationID obtained when DirAddOCEDirectory or
  1331. DirAddDSAMDirectory call was made.
  1332. rid-> is the recordID in which the identity for the directory will be established.
  1333. password-> the password associated with the rid in the directory world.
  1334. newPassword -> the new password for the directory
  1335. }
  1336.  
  1337. OCESetupChangeDirectoryInfoPB = RECORD
  1338.     qLink: Ptr;
  1339.     reserved1: LONGINT;
  1340.     reserved2: LONGINT;
  1341.     ioCompletion: ProcPtr;
  1342.     ioResult: OSErr;
  1343.     saveA5: LONGINT;
  1344.     reqCode: INTEGER;
  1345.     reserved: ARRAY[1..2] OF LONGINT;
  1346.     serverHint: AddrBlock;
  1347.     dsRefNum: INTEGER;
  1348.     callID: LONGINT;
  1349.     identity: AuthIdentity;
  1350.     gReserved1: LONGINT;
  1351.     gReserved2: LONGINT;
  1352.     gReserved3: LONGINT;
  1353.     clientData: LONGINT;
  1354.     
  1355.     directoryRecordCID: CreationID;        {  --> CreationID for the directory }
  1356.     recordID: RecordIDPtr;                {  --> recordID for the identity }
  1357.     password: RStringPtr;                {  --> password in the directory world }
  1358.     newPassword: RStringPtr;            {  --> new password in the directory }
  1359.     END;
  1360.  
  1361.  
  1362. {
  1363. kOCESetupRemoveDirectoryInfo:
  1364. Using this call an existing identity for a directory under LocalIdentity umbrella
  1365. can be changed.
  1366. ASCreateLocalIdentity should have been done succesfully before making this call.
  1367. directoryRecordCID -> is the record creationID obtained when DirAddOCEDirectory or
  1368. }
  1369.  
  1370. OCESetupRemoveDirectoryInfoPB = RECORD
  1371.     qLink: Ptr;
  1372.     reserved1: LONGINT;
  1373.     reserved2: LONGINT;
  1374.     ioCompletion: ProcPtr;
  1375.     ioResult: OSErr;
  1376.     saveA5: LONGINT;
  1377.     reqCode: INTEGER;
  1378.     reserved: ARRAY[1..2] OF LONGINT;
  1379.     serverHint: AddrBlock;
  1380.     dsRefNum: INTEGER;
  1381.     callID: LONGINT;
  1382.     identity: AuthIdentity;
  1383.     gReserved1: LONGINT;
  1384.     gReserved2: LONGINT;
  1385.     gReserved3: LONGINT;
  1386.     clientData: LONGINT;
  1387.  
  1388.     directoryRecordCID: CreationID;        {  --> CreationID for the directory }
  1389.     END;
  1390.  
  1391.  
  1392. {
  1393. kOCESetupGetDirectoryInfo:
  1394. Using this call info on an existing identity for a particular directory under LocalIdentity umbrella
  1395. can be obtained.
  1396. For the specified directory 'directoryName' and 'discriminator', rid and nativeName will
  1397. returned. Caller must provide appropriate buffer to get back rid and nativeName.
  1398. 'password' will be returned  for  non-ADAP Directories..
  1399. }
  1400.  
  1401. OCESetupGetDirectoryInfoPB = RECORD
  1402.     qLink: Ptr;
  1403.     reserved1: LONGINT;
  1404.     reserved2: LONGINT;
  1405.     ioCompletion: ProcPtr;
  1406.     ioResult: OSErr;
  1407.     saveA5: LONGINT;
  1408.     reqCode: INTEGER;
  1409.     reserved: ARRAY[1..2] OF LONGINT;
  1410.     serverHint: AddrBlock;
  1411.     dsRefNum: INTEGER;
  1412.     callID: LONGINT;
  1413.     identity: AuthIdentity;
  1414.     gReserved1: LONGINT;
  1415.     gReserved2: LONGINT;
  1416.     gReserved3: LONGINT;
  1417.     clientData: LONGINT;
  1418.  
  1419.     directoryName: DirectoryNamePtr;    {  --> directory name }
  1420.     discriminator: DirDiscriminator;    {  --> discriminator for the directory }
  1421.     recordID: RecordIDPtr;                { <--  rid for the directory identity }
  1422.     nativeName: RStringPtr;                { <--  user name in the directory world }
  1423.     password: RStringPtr;                { <--  password in the directory world }
  1424.  
  1425.     END;
  1426.  
  1427.  
  1428.  
  1429. {****************************************************************************
  1430.  
  1431.  
  1432.          Directory Manager operations
  1433.  
  1434.  
  1435. ****************************************************************************}
  1436.  
  1437.  
  1438. { AddRecord }
  1439.  
  1440. DirAddRecordPB = RECORD
  1441.     qLink: Ptr;
  1442.     reserved1: LONGINT;
  1443.     reserved2: LONGINT;
  1444.     ioCompletion: ProcPtr;
  1445.     ioResult: OSErr;
  1446.     saveA5: LONGINT;
  1447.     reqCode: INTEGER;
  1448.     reserved: ARRAY[1..2] OF LONGINT;
  1449.     serverHint: AddrBlock;
  1450.     dsRefNum: INTEGER;
  1451.     callID: LONGINT;
  1452.     identity: AuthIdentity;
  1453.     gReserved1: LONGINT;
  1454.     gReserved2: LONGINT;
  1455.     gReserved3: LONGINT;
  1456.     clientData: LONGINT;
  1457.  
  1458.     aRecord: RecordIDPtr;                {  --> CreationID returned here }
  1459.     allowDuplicate: BOOLEAN;            {  --> }
  1460.     END;
  1461.  
  1462.  
  1463.  
  1464.  
  1465. { DeleteRecord }
  1466.  
  1467. DirDeleteRecordPB = RECORD
  1468.     qLink: Ptr;
  1469.     reserved1: LONGINT;
  1470.     reserved2: LONGINT;
  1471.     ioCompletion: ProcPtr;
  1472.     ioResult: OSErr;
  1473.     saveA5: LONGINT;
  1474.     reqCode: INTEGER;
  1475.     reserved: ARRAY[1..2] OF LONGINT;
  1476.     serverHint: AddrBlock;
  1477.     dsRefNum: INTEGER;
  1478.     callID: LONGINT;
  1479.     identity: AuthIdentity;
  1480.     gReserved1: LONGINT;
  1481.     gReserved2: LONGINT;
  1482.     gReserved3: LONGINT;
  1483.     clientData: LONGINT;
  1484.  
  1485.     aRecord: RecordIDPtr;                {  --> }
  1486.     END;
  1487.  
  1488.  
  1489. { aRecord must contain valid PackedRLI and a CreationID. }
  1490.  
  1491.  
  1492.  
  1493. {********************************************************************************}
  1494. {
  1495. DirEnumerate:
  1496. This call can be used to enumerate both DNodes and records under a specified
  1497. DNode. A DNode is specified by the PackedRLIPtr 'aRLI'.
  1498.  
  1499. startingPoint indicates where to start the enumeration.  Initially,
  1500. it should be set to a value of nil.  After some records are enumerated,
  1501. the client can issue the call again with the same aRLI and recordName and
  1502. typeList. The last received DirEnumSpec in the startingPoint field.  The server
  1503. will continue the enumeration from that record on. if user wants to get back the
  1504. value specified in the startingRecord also, the BOOLEAN 'includeStartingPoint'
  1505. must be set to 'true'. If this is set to 'false', records specified after the
  1506. startingPoint record will be returned.
  1507.  
  1508. sortBy indicates to the server to return the records that match in name-first
  1509. or type-first order.  sortDirection indicates to the server to search in forward
  1510. or backward sort order for RecordIDs Specified.
  1511.  
  1512. RecordIDS and Enumeration Criteria:
  1513.  
  1514. PackedRLIPtr parameter 'aRLI' will be accepted for DNode
  1515. specification.
  1516.  
  1517. One RStringPtr 'recordName' is provided. User is allowed to
  1518. specify a wild card in the name.
  1519.  
  1520. 'typeCount' parameter indicate how many types are in the 'typeList'.
  1521.  
  1522. 'typeList' parmeter is a pointer to an RString array of size 'typeCount'.
  1523.  
  1524. If 'typeCount' is exactly equal to one, a wild card can be specified
  1525. for the entity type; otherwise types have to be completely specified.
  1526.  
  1527. A nil value for 'startingPoint' is allowed when sortDirection specified
  1528. is 'kSortBackwards'. This was not allowed previously.
  1529.  
  1530. 'enumFlags' parameter is a bit field. The following bits can be set:
  1531.     kEnumDistinguishedNameMask to get back records in the cluster data base.
  1532.     kEnumAliasMask to get back record aliases
  1533.     kEnumPseudonymMask to get back record pseudonyms
  1534.     kEnumDNodeMask to get back any children dNodes for the DNode specified in the
  1535.     'aRLI' parameter.
  1536.     kEnumAll is combination of all four values and can be used to enumerate
  1537.     everything under a specified DNode.
  1538.  
  1539. 'requestScriptCode' is input parameter and should be ignored in the Release 1.0
  1540. by all directories (including DSAM directories). However clients are advised to
  1541. set this to desired valid script code for future compatibility.
  1542.  
  1543. 'responseScriptCode' is  output parameter and this will be set when
  1544. DirEnumerateGet call completes successfully (includes kOCEMoreData error case).
  1545. If the 'responseScriptCode' is one of the defined script codes, it indicates
  1546. that entries are sorted in that script code. This value need not be equal to
  1547. the 'requsetScriptCode'. If the value returned is smInvalidScript, then the
  1548. sort order returned can be determined by the feature flags for that directory.
  1549. This may indicate entries may be sorted in some order or not sorted in any
  1550. particular order.
  1551.  
  1552.  
  1553. The results returned for each element will consist of a DirEnumSpec.
  1554. The DirEnumSpec contains 'enumFlag' which indicates the type of entity and a
  1555. union which will have either DNodeID or LocalRecordID depending on the value of 'enumFlag'.
  1556. The 'enumFlag'  will indicate whether the returned element is a
  1557. record(bit: kEnumDistinguishedNameMask) or a alias(bit: kEnumAliasMask) or a
  1558. Pseudonym(kEnumPseudonymMask) or a child DNode(bit: kEnumChildMask).  If the 'enumFlag' value
  1559. is kEnumChildMask, it indicates the value returned in the union is a DNodeID (i.e. 'dNodeNumber'
  1560. is the 'dNodeNumber' of the child dnode(if the directory supports dNodeNumbers, otherwise
  1561. this will be set to zero). The name will be the child dnode name. For other values of the
  1562. 'enumFlag', the value in the union will be LocalRecordID.
  1563.  
  1564.  
  1565. The results will be collected in the 'getBuffer' supplied by the user.
  1566. If buffer can not hold all the data returned 'kOCEMoreData' error will be returned.
  1567.  
  1568. If user receives 'noErr' or 'kOCEMoreData', buffer will contain valid results. A user
  1569. can extract the results in the 'getBuffer' by making DirEnumerateParse' call.
  1570. }
  1571.  
  1572.  
  1573. DirEnumerateGetPB = PACKED RECORD
  1574.     qLink: Ptr;
  1575.     reserved1: LONGINT;
  1576.     reserved2: LONGINT;
  1577.     ioCompletion: ProcPtr;
  1578.     ioResult: OSErr;
  1579.     saveA5: LONGINT;
  1580.     reqCode: INTEGER;
  1581.     reserved: ARRAY[1..2] OF LONGINT;
  1582.     serverHint: AddrBlock;
  1583.     dsRefNum: INTEGER;
  1584.     callID: LONGINT;
  1585.     identity: AuthIdentity;
  1586.     gReserved1: LONGINT;
  1587.     gReserved2: LONGINT;
  1588.     gReserved3: LONGINT;
  1589.     clientData: LONGINT;
  1590.  
  1591.     aRLI: PackedRLIPtr;                    {  --> an RLI specifying the cluster to be enumerated }
  1592.     startingPoint: ^DirEnumSpec;        {  --> }
  1593.     sortBy: DirSortOption;                {  --> }
  1594.     sortDirection: DirSortDirection;    {  --> }
  1595.     dReserved: LONGINT;                    {  --  }
  1596.     nameMatchString: RStringPtr;        {  --> name from which enumeration should start }
  1597.     typesList: ^RStringPtr;                {  --> list of entity types to be enumerated }
  1598.     typeCount: LONGINT;                    {  --> number of types in the list }
  1599.     enumFlags: DirEnumChoices;            {  --> indicates what to enumerate }
  1600.     includeStartingPoint: BOOLEAN;        {  --> if true return the record specified in starting point }
  1601.     padByte: Byte;
  1602.     matchNameHow: DirMatchWith;            {  --> Matching Criteria for nameMatchString }
  1603.     matchTypeHow: DirMatchWith;            {  --> Matching Criteria for typeList }
  1604.     getBuffer: Ptr;                        {  --> }
  1605.     getBufferSize: LONGINT;                {  --> }
  1606.     responseSLRV: SLRV;                    {  <-- response SLRV }
  1607.     END;
  1608.  
  1609.  
  1610. { The EnumerateRecords call-back function is defined as follows: }
  1611. ForEachDirEnumSpec = ProcPtr;
  1612.     { FUNCTION ForEachDirEnumSpec(
  1613.         clientData: long; enumSpec: DirEnumSpec): BOOLEAN;}
  1614.  
  1615.  
  1616. {
  1617. EnumerateParse:
  1618. After an EnumerateGet call has completed, call EnumerateParse
  1619. to parse through the buffer that was filled in EnumerateGet.
  1620.  
  1621. 'eachEnumSpec' will be called each time to return to the client a
  1622. DirEnumSpec that matches the pattern for enumeration. 'enumFlag' indicates the type
  1623. of information returned in the DirEnumSpec
  1624. The clientData parameter that you pass in the parameter block will be passed
  1625. to 'forEachEnumDSSpecFunc'.  You are free to put anything in clientData - it is intended
  1626. to allow you some way to match the call-back to the original call (example: for; you make more then one aysynchronous EnumerateGet calls and you want to
  1627. associate returned results in some way).
  1628.  
  1629. The client should return FALSE from 'eachEnumSpec' to continue
  1630. processing of the EnumerateParse request.  Returning TRUE will
  1631. terminate the EnumerateParse request.
  1632.  
  1633. For synchronous calls, the call-back routine actually runs as part of the same thread
  1634. of execution as the thread that made the EnumerateParse call.  That means that the
  1635. same low-memory globals, A5, stack, etc. are in effect during the call-back
  1636. that were in effect when the call was made.  Because of this, the call-back
  1637. routine has the same restrictions as the caller of EnumerateParse:
  1638. if EnumerateParse was not called from interrupt level, then the call-
  1639. back routine can allocate memory. For asynchronous calls, call-back routine is
  1640. like a ioCompletion except that A5 will be preserved for the application.
  1641. }
  1642.  
  1643. DirEnumerateParsePB = RECORD
  1644.     qLink: Ptr;
  1645.     reserved1: LONGINT;
  1646.     reserved2: LONGINT;
  1647.     ioCompletion: ProcPtr;
  1648.     ioResult: OSErr;
  1649.     saveA5: LONGINT;
  1650.     reqCode: INTEGER;
  1651.     reserved: ARRAY[1..2] OF LONGINT;
  1652.     serverHint: AddrBlock;
  1653.     dsRefNum: INTEGER;
  1654.     callID: LONGINT;
  1655.     identity: AuthIdentity;
  1656.     gReserved1: LONGINT;
  1657.     gReserved2: LONGINT;
  1658.     gReserved3: LONGINT;
  1659.     clientData: LONGINT;
  1660.  
  1661.     aRLI: PackedRLIPtr;                    {  --> an RLI specifying the cluster to be enumerated }
  1662.     bReserved: LONGINT;                    {  --  }
  1663.     cReserved: LONGINT;                    {  --  }
  1664.     eachEnumSpec: ForEachDirEnumSpec;    {  --> }
  1665.     eReserved: LONGINT;                    {  --  }
  1666.     fReserved: LONGINT;                    {  --  }
  1667.     gReserved: LONGINT;                    {  --  }
  1668.     hReserved: LONGINT;                    {  --  }
  1669.     iReserved: LONGINT;                    {  --  }
  1670.     getBuffer: Ptr;                        {  --> }
  1671.     getBufferSize: LONGINT;                {  --> }
  1672.     l1Reserved: INTEGER;                 {  --  }
  1673.     l2Reserved: INTEGER;                 {  --  }
  1674.     l3Reserved: INTEGER;                 {  --  }
  1675.     l4Reserved: INTEGER;                 {  --  }
  1676.     END;
  1677.  
  1678.  
  1679.  
  1680.  
  1681.  
  1682. {
  1683. LookupGet:
  1684.  
  1685. aRecordList is an array of pointers to RecordIDs, each of which must
  1686. contain valid PackedRLI and a CreationID.  recordIDCount is
  1687. the size of this array.
  1688.  
  1689. attrTypeList is an array of pointers to AttributeTypes.  attrTypeCount is
  1690. the size of this array.
  1691.  
  1692. staringRecordIndex is the record from which to continue the lookup.
  1693. If you want to start from first record in the list, this must be 1 (zero: not).
  1694. This value must always be <= recordIDCount.
  1695.  
  1696. startingAttributeIndex is the AttributeType from which we want to continue the lookup.
  1697. If you want to start from first attribute in the list, this must be 1 (zero: not).
  1698. This value must always be <= attrTypeCount.
  1699.  
  1700. startingAttribute is the value of the attribute value from which we want to
  1701. continue lookup. In case of directories supporting creationIDs, startingAttribute
  1702. may contain only a CID. Other directories may require the entire value.
  1703. If a non-null cid is given and if an attribute value with that cid is not found, this
  1704. call will terminate with kOCENoSuchAttribute error. A client should not make a LookupParse call
  1705. after getting this error.
  1706.  
  1707. 'includeStartingPoint' BOOLEAN can be set to 'true' to receive the value specified in the
  1708. startingPoint in the results returned. If this is set to 'false', the value
  1709. specified in the startingAttribute will not be returned.
  1710.  
  1711. When LookupGet call fails with kOCEMoreData, the client will be able to find out where the call ended
  1712. with a subsequent LookupParse call. When the LookupParse call completes with kOCEMoreData,
  1713. lastRecordIndex, lastAttributeIndex and lastValueCID will point to the corresponding
  1714. recordID, attributeType and the CreationID of the last value returned successfully. These parameters
  1715. are exactly the same ones for the startingRecordIndex, startingAttributeIndex, and startingAttrValueCID
  1716. so they can be used in a subsequent LookupGet call to continue the lookup.
  1717.  
  1718. In an extreme case, It is possible that we had an attribute value that is too large to fit
  1719. in the client's buffer. In such cases, if it was the only thing that we tried to fit
  1720. into the buffer, the client will not able to proceed further because he will not know the
  1721. attributeCID of the attribute to continue with.  Also he does not know how big a buffer
  1722. would be needed for the next call to get this 'mondo' attribute value successfully.
  1723.  
  1724. to support this, LookupParse call will do the following:
  1725.  
  1726. If LookupGet has failed with kOCEMoreData error, LookupParse will check to make sure that
  1727. ForEachAttributeValueFunc has been called at least once. If so, the client has the option
  1728. to continue from that attribute CreationID (for PAB/ADAP) in the next LookupGet call.
  1729. However, if it was not even called once, then the attribute value may be too big to fit in the
  1730. user's buffer. In this case, lastAttrValueCID (lastAttribute) and attrSize are returned in the
  1731. parse buffer and the call will fail with kOCEMoreAttrValue. However, it is possible that
  1732. ForEachAttributeValue was not called because the user does not have read access to some of
  1733. the attributeTypes in the list, and the buffer was full before even reading the creationID of
  1734. any of the attribute values.  A kOCEMoreData error is returned.
  1735.  
  1736. The Toolbox will check for duplicate RecordIDs in the aRecordList. If found, it will return
  1737. 'daDuplicateRecordIDErr'.
  1738.  
  1739. The Toolbox will check for duplicate AttributeTypes in the attrTypeList. If found it will
  1740. return 'daDuplicateAttrTypeErr'.
  1741. }
  1742.  
  1743. DirLookupGetPB = RECORD
  1744.     qLink: Ptr;
  1745.     reserved1: LONGINT;
  1746.     reserved2: LONGINT;
  1747.     ioCompletion: ProcPtr;
  1748.     ioResult: OSErr;
  1749.     saveA5: LONGINT;
  1750.     reqCode: INTEGER;
  1751.     reserved: ARRAY[1..2] OF LONGINT;
  1752.     serverHint: AddrBlock;
  1753.     dsRefNum: INTEGER;
  1754.     callID: LONGINT;
  1755.     identity: AuthIdentity;
  1756.     gReserved1: LONGINT;
  1757.     gReserved2: LONGINT;
  1758.     gReserved3: LONGINT;
  1759.     clientData: LONGINT;
  1760.  
  1761.     aRecordList: ^RecordIDPtr;            {  --> an array of RecordID pointers }
  1762.     attrTypeList: ^AttributeTypePtr;    {  --> an array of attribute types }
  1763.     cReserved: LONGINT;                    {  --  }
  1764.     dReserved: LONGINT;                    {  --  }
  1765.     eReserved: LONGINT;                    {  --  }
  1766.     fReserved: LONGINT;                    {  --  }
  1767.     recordIDCount: LONGINT;                {  --> }
  1768.     attrTypeCount: LONGINT;                {  --> }
  1769.     includeStartingPoint: BOOLEAN;        {  --> if true return the value specified by the starting indices }
  1770. {    padByte: Byte;    }
  1771.     i1Reserved: INTEGER;                {  --  }
  1772.     getBuffer: Ptr;                        {  --> }
  1773.     getBufferSize: LONGINT;                {  --> }
  1774.     startingRecordIndex: LONGINT;        {  --> start from this record }
  1775.     startingAttrTypeIndex: LONGINT;        {  --> start from this attribute type }
  1776.     startingAttribute: Attribute;        {  --> start from this attribute value }
  1777.     pReserved: LONGINT;                    {  --  }
  1778.     END;
  1779.  
  1780.  
  1781. { The Lookup call-back functions are defined as follows: }
  1782.  
  1783. ForEachLookupRecordID = ProcPtr;        { FUNCTION ForEachLookupRecordID(clientData: long; recordID: RecordID): BOOLEAN;}
  1784. ForEachAttrTypeLookup = ProcPtr;        { FUNCTION ForEachAttrTypeLookup(clientData: long; attrType: AttributeType; myAttrAccMask: AccessMask): BOOLEAN;}
  1785. ForEachAttrValue = ProcPtr;        { FUNCTION ForEachAttrValue(clientData: long; attribute: Attribute): BOOLEAN;}
  1786.  
  1787.  
  1788. {
  1789. LookupParse:
  1790.  
  1791. After a LookupGet call has completed, call LookupParse
  1792. to parse through the buffer that was filled in LookupGet.  The
  1793. toolbox will parse through the buffer and call the appropriate call-back routines
  1794. for each item in the getBuffer.
  1795.  
  1796. 'eachRecordID' will be called each time to return to the client one of the
  1797. RecordIDs from aRecordList.  The clientData parameter that you
  1798. pass in the parameter block will be passed to eachRecordID.
  1799. You are free to put anything in clientData - it is intended to allow
  1800. you some way to match the call-back to the original call (case: in; example: for; you make simultaneous asynchronous LookupGet calls).  If you don't
  1801. want to get a call-back for each RecordID (example: for; if you're looking up
  1802. attributes for only one RecordID), pass nil for eachRecordID.
  1803.  
  1804. After forEachLocalRecordIDFunc is called, eachAttrType may be called to pass an
  1805. attribute type (one from attrTypeList) that exists in the record specified
  1806. in the last eachRecordID call.  If you don't want to get a call-back for
  1807. each AttributeType (example: for; if you're looking up only one attribute type,
  1808. or you prefer to read the type from the Attribute struct during the eachAttrValue
  1809. call-back routine), pass nil for eachAttrType. However access controls may
  1810. prohibit you from reading some attribute types; in that case eachAttrValue
  1811. may not be called even though the value exists. Hence the client should
  1812. supply this call-back function to see the access controls for each attribute type.
  1813.  
  1814. This will be followed by one or more calls to eachAttrValue, to pass the
  1815. type, tag, and attribute value.  NOTE THIS CHANGE:  you are no longer expected to
  1816. pass a pointer to a buffer in which to put the value.  Now you get a pointer to
  1817. the value, and you can process it within the call-back routine.
  1818. After one or more values are returned, eachAttrType may be called again to pass
  1819. another attribute type that exists in the last-specified RecordID.
  1820.  
  1821. The client should return FALSE from eachRecordID, eachAttrType, and
  1822. eachAttrValue to continue processing of the LookupParse request.  Returning TRUE
  1823. from any call-back will terminate the LookupParse request.
  1824.  
  1825. If LookupGet has failed with kOCEMoreData error, LookupParse will check to make sure that
  1826. ForEachAttributeValueFunc has been called at least once. If so, the client has the option
  1827. to continue from that attribute CreationID (for PAB/ADAP) in the next LookupGet call.
  1828. However, if it was not even called once, then the attribute value may be too big to fit in the
  1829. user's buffer. In this case, lastAttrValueCID (lastAttribute) and attrSize are returned in the
  1830. parse buffer and the call will fail with kOCEMoreAttrValue. However, it is possible that
  1831. ForEachAttributeValue was not called because the user does not have read access to some of
  1832. the attributeTypes in the list, and the buffer was full before even reading the creationID of
  1833. any of the attribute values.  A kOCEMoreData error is returned.
  1834.  
  1835. For synchronous calls, the call-back routine actually runs as part of the same thread
  1836. of execution as the thread that made the LookupParse call.  That means that the
  1837. same low-memory globals, A5, stack, etc. are in effect during the call-back
  1838. that were in effect when the call was made.  Because of this, the call-back
  1839. routine has the same restrictions as the caller of LookupParse:
  1840. if LookupParse was not called from interrupt level, then the call-
  1841. back routine can allocate memory. For asynchronous calls, call-back routine is
  1842. like a ioCompletion except that A5 will be preserved for the application.
  1843. }
  1844.  
  1845. DirLookupParsePB = RECORD
  1846.     qLink: Ptr;
  1847.     reserved1: LONGINT;
  1848.     reserved2: LONGINT;
  1849.     ioCompletion: ProcPtr;
  1850.     ioResult: OSErr;
  1851.     saveA5: LONGINT;
  1852.     reqCode: INTEGER;
  1853.     reserved: ARRAY[1..2] OF LONGINT;
  1854.     serverHint: AddrBlock;
  1855.     dsRefNum: INTEGER;
  1856.     callID: LONGINT;
  1857.     identity: AuthIdentity;
  1858.     gReserved1: LONGINT;
  1859.     gReserved2: LONGINT;
  1860.     gReserved3: LONGINT;
  1861.     clientData: LONGINT;
  1862.  
  1863.     aRecordList: ^RecordIDPtr;            {  --> must be same from the corresponding Get call }
  1864.     attrTypeList: ^AttributeTypePtr;    {  --> must be same from the corresponding Get call }
  1865.     cReserved: LONGINT;                    {  --  }
  1866.     eachRecordID: ForEachLookupRecordID;{  --> }
  1867.     eachAttrType: ForEachAttrTypeLookup;{  --> }
  1868.     eachAttrValue: ForEachAttrValue;    {  --> }
  1869.     recordIDCount: LONGINT;                {  --> must be same from the corresponding Get call }
  1870.     attrTypeCount: LONGINT;                {  --> must be same from the corresponding Get call }
  1871.     iReserved: LONGINT;                    {  --  }
  1872.     getBuffer: Ptr;                        {  --> must be same from the corresponding Get call}
  1873.     getBufferSize: LONGINT;                {  --> must be same from the corresponding Get call}
  1874.     lastRecordIndex: LONGINT;            { <--  last RecordID processed when parse completed }
  1875.     lastAttributeIndex: LONGINT;        { <--  last Attribute Type processed when parse completed }
  1876.     lastAttribute: Attribute;            { <--  last attribute value (with this CreationID) processed when parse completed }
  1877.     attrSize: LONGINT;                    { <--  length of the attribute we did not return }
  1878.     END;
  1879.  
  1880.  
  1881.  
  1882.  
  1883. { AddAttributeValue }
  1884.  
  1885. DirAddAttributeValuePB = RECORD
  1886.     qLink: Ptr;
  1887.     reserved1: LONGINT;
  1888.     reserved2: LONGINT;
  1889.     ioCompletion: ProcPtr;
  1890.     ioResult: OSErr;
  1891.     saveA5: LONGINT;
  1892.     reqCode: INTEGER;
  1893.     reserved: ARRAY[1..2] OF LONGINT;
  1894.     serverHint: AddrBlock;
  1895.     dsRefNum: INTEGER;
  1896.     callID: LONGINT;
  1897.     identity: AuthIdentity;
  1898.     gReserved1: LONGINT;
  1899.     gReserved2: LONGINT;
  1900.     gReserved3: LONGINT;
  1901.     clientData: LONGINT;
  1902.  
  1903.     aRecord: RecordIDPtr;                {  --> }
  1904.     attr: AttributePtr;                    {  --> AttributeCreationID returned here }
  1905.     END;
  1906.  
  1907.  
  1908. {
  1909. aRecord must contain valid PackedRLI and a CreationID.
  1910.  
  1911. Instead of passing type, length, and value in three separate
  1912. fields, we take a pointer to an Attribute structure that contains
  1913. all three, and has room for the AttributeCreationNumber.
  1914. The AttributeCreationID will be returned in the attr itself.
  1915.  
  1916. The AttributeTag tells the directory service that the attribute is an RString,
  1917. binary, or a RecordID.
  1918. }
  1919.  
  1920. {
  1921. DeleteAttributeType:
  1922. This call is provided so that an existing AttributeType can be deleted.
  1923. If any attribute values exist for this type, they will all be deleted
  1924. (if the user has access rights to delete the values) and then the attribute type
  1925. will be deleted. Otherwise dsAccessDenied error will be returned.
  1926. }
  1927.  
  1928. DirDeleteAttributeTypePB = RECORD
  1929.     qLink: Ptr;
  1930.     reserved1: LONGINT;
  1931.     reserved2: LONGINT;
  1932.     ioCompletion: ProcPtr;
  1933.     ioResult: OSErr;
  1934.     saveA5: LONGINT;
  1935.     reqCode: INTEGER;
  1936.     reserved: ARRAY[1..2] OF LONGINT;
  1937.     serverHint: AddrBlock;
  1938.     dsRefNum: INTEGER;
  1939.     callID: LONGINT;
  1940.     identity: AuthIdentity;
  1941.     gReserved1: LONGINT;
  1942.     gReserved2: LONGINT;
  1943.     gReserved3: LONGINT;
  1944.     clientData: LONGINT;
  1945.  
  1946.     aRecord: RecordIDPtr;                {  --> }
  1947.     attrType: AttributeTypePtr;            {  --> }
  1948.     END;
  1949.  
  1950.  
  1951. {
  1952.     DeleteAttributeValue
  1953. }
  1954. DirDeleteAttributeValuePB = RECORD
  1955.     qLink: Ptr;
  1956.     reserved1: LONGINT;
  1957.     reserved2: LONGINT;
  1958.     ioCompletion: ProcPtr;
  1959.     ioResult: OSErr;
  1960.     saveA5: LONGINT;
  1961.     reqCode: INTEGER;
  1962.     reserved: ARRAY[1..2] OF LONGINT;
  1963.     serverHint: AddrBlock;
  1964.     dsRefNum: INTEGER;
  1965.     callID: LONGINT;
  1966.     identity: AuthIdentity;
  1967.     gReserved1: LONGINT;
  1968.     gReserved2: LONGINT;
  1969.     gReserved3: LONGINT;
  1970.     clientData: LONGINT;
  1971.  
  1972.     aRecord: RecordIDPtr;                {  -> }
  1973.     attr: AttributePtr;                    {  -> }
  1974.     END;
  1975.  
  1976.  
  1977.  
  1978.  
  1979. {
  1980.     ChangeAttributeValue:
  1981.     currentAttr ==> the attribute to be changed. For ADAS and PAB CreationID is
  1982.                     sufficient
  1983.     newAttr     ==> new value for the attribute. For ADAS and PAB
  1984.                     CreationID field will be set when
  1985.                     the call succeesfully completes
  1986.  
  1987.     aRecord     ==> must contain valid PackedRecordLocationInfo and a CreationID.
  1988. }
  1989.  
  1990. DirChangeAttributeValuePB = RECORD
  1991.     qLink: Ptr;
  1992.     reserved1: LONGINT;
  1993.     reserved2: LONGINT;
  1994.     ioCompletion: ProcPtr;
  1995.     ioResult: OSErr;
  1996.     saveA5: LONGINT;
  1997.     reqCode: INTEGER;
  1998.     reserved: ARRAY[1..2] OF LONGINT;
  1999.     serverHint: AddrBlock;
  2000.     dsRefNum: INTEGER;
  2001.     callID: LONGINT;
  2002.     identity: AuthIdentity;
  2003.     gReserved1: LONGINT;
  2004.     gReserved2: LONGINT;
  2005.     gReserved3: LONGINT;
  2006.     clientData: LONGINT;
  2007.  
  2008.     aRecord: RecordIDPtr;                {  -> }
  2009.     currentAttr: AttributePtr;            {  -> }
  2010.     newAttr: AttributePtr;                {  -> }
  2011.     END;
  2012.  
  2013.  
  2014. { VerifyAttributeValue }
  2015.  
  2016. DirVerifyAttributeValuePB = RECORD
  2017.     qLink: Ptr;
  2018.     reserved1: LONGINT;
  2019.     reserved2: LONGINT;
  2020.     ioCompletion: ProcPtr;
  2021.     ioResult: OSErr;
  2022.     saveA5: LONGINT;
  2023.     reqCode: INTEGER;
  2024.     reserved: ARRAY[1..2] OF LONGINT;
  2025.     serverHint: AddrBlock;
  2026.     dsRefNum: INTEGER;
  2027.     callID: LONGINT;
  2028.     identity: AuthIdentity;
  2029.     gReserved1: LONGINT;
  2030.     gReserved2: LONGINT;
  2031.     gReserved3: LONGINT;
  2032.     clientData: LONGINT;
  2033.  
  2034.     aRecord: RecordIDPtr;                {  --> }
  2035.     attr: AttributePtr;                    {  --> }
  2036.     END;
  2037.  
  2038.  
  2039. {
  2040. aRecord must contain valid PackedRLI and a CreationID.
  2041.  
  2042. The attribute type and value are passed in the attribute structure.  If the
  2043. attribute CreationID is non-zero, the server will verify that an attribute with
  2044. the specified value and creation number exists in aRecord.  If the attribute
  2045. CreationID is zero, the server will verify the attribute by type and value
  2046. alone, and return the attribute CreationID in the Attribute struct if the
  2047. attribute exists.
  2048. }
  2049.  
  2050.  
  2051. {
  2052. EnumerateAttributeTypesGet:
  2053. The following two calls can be used to enumerate the attribute types present in
  2054. a specified RecordID.  The first, EnumerateAttributeTypesGet, processes the request
  2055. and reads the response into getBuffer, as much as will fit.  A kOCEMoreData error will
  2056. be returned if the buffer was not large enough.  After this call completes, the
  2057. client can call EnumerateAttributeTypesParse (below: see).
  2058.  
  2059. The user will able to continue from a startingPoint by setting a startingAttrType.
  2060. Typically, this should be the last value returned in EnumerateAttributeTypesParse call
  2061. when 'kOCEMoreData' is returned.
  2062.  
  2063. If 'includeStartingPoint' is true when a 'startingAttrType' is specified, the starting value
  2064. will be included in the results, if it exists. If this is set to false, this value will not
  2065. be included. AttributeTypes following this type will be returned.
  2066. }
  2067.  
  2068. DirEnumerateAttributeTypesGetPB = PACKED RECORD
  2069.     qLink: Ptr;
  2070.     reserved1: LONGINT;
  2071.     reserved2: LONGINT;
  2072.     ioCompletion: ProcPtr;
  2073.     ioResult: OSErr;
  2074.     saveA5: LONGINT;
  2075.     reqCode: INTEGER;
  2076.     reserved: ARRAY[1..2] OF LONGINT;
  2077.     serverHint: AddrBlock;
  2078.     dsRefNum: INTEGER;
  2079.     callID: LONGINT;
  2080.     identity: AuthIdentity;
  2081.     gReserved1: LONGINT;
  2082.     gReserved2: LONGINT;
  2083.     gReserved3: LONGINT;
  2084.     clientData: LONGINT;
  2085.  
  2086.     aRecord: RecordIDPtr;                {  --> }
  2087.     startingAttrType: AttributeTypePtr;    {  --> starting point }
  2088.     cReserved: LONGINT;                    {  --  }
  2089.     dReserved: LONGINT;                    {  --  }
  2090.     eReserved: LONGINT;                    {  --  }
  2091.     fReserved: LONGINT;                    {  --  }
  2092.     gReserved: LONGINT;                    {  --  }
  2093.     hReserved: LONGINT;                    {  --  }
  2094.     includeStartingPoint: BOOLEAN;        {  --> if true return the attrType specified by starting point }
  2095.     padByte: Byte;
  2096.     i1Reserved: INTEGER;                {  --  }
  2097.     getBuffer: Ptr;                        {  --> }
  2098.     getBufferSize: LONGINT;                {  --> }
  2099.     END;
  2100.  
  2101.  
  2102. { The call-back function is defined as follows: }
  2103. ForEachAttrType = ProcPtr;
  2104.     { FUNCTION ForEachAttrType(clientData: long; attrType: AttributeType): BOOLEAN;}
  2105.  
  2106.  
  2107. {
  2108. EnumerateAttributeTypesParse:
  2109. After an EnumerateAttributeTypesGet call has completed, call EnumerateAttributeTypesParse
  2110. to parse through the buffer that was filled in EnumerateAttributeTypesGet.  The
  2111. toolbox will parse through the buffer and call the call-back routine for
  2112. each attribute type in the getBuffer.
  2113.  
  2114. The client should return false from eachAttrType to continue
  2115. processing of the EnumerateAttributeTypesParse request.  Returning true will
  2116. terminate the EnumerateAttributeTypesParse request.  The clientData parameter that
  2117. you pass in the parameter block will be passed to eachAttrType.
  2118. You are free to put anything in clientData - it is intended to allow
  2119. you some way to match the call-back to the original call (case: in; example: for; you make simultaneous asynchronous calls).
  2120.  
  2121. For synchronous calls, the call-back routine actually runs as part of the same thread
  2122. of execution as the thread that made the EnumerateAttributeTypesParse call.  That means that the
  2123. same low-memory globals, A5, stack, etc. are in effect during the call-back
  2124. that were in effect when the call was made.  Because of this, the call-back
  2125. routine has the same restrictions as the caller of EnumerateAttributeTypesParse.
  2126. If EnumerateAttributeTypesParse was not called from interrupt level, then the call-
  2127. back routine can allocate memory. For asynchronous calls, call-back routine is
  2128. like a ioCompletion except that A5 will be preserved for the application.
  2129. }
  2130.  
  2131. DirEnumerateAttributeTypesParsePB = RECORD
  2132.     qLink: Ptr;
  2133.     reserved1: LONGINT;
  2134.     reserved2: LONGINT;
  2135.     ioCompletion: ProcPtr;
  2136.     ioResult: OSErr;
  2137.     saveA5: LONGINT;
  2138.     reqCode: INTEGER;
  2139.     reserved: ARRAY[1..2] OF LONGINT;
  2140.     serverHint: AddrBlock;
  2141.     dsRefNum: INTEGER;
  2142.     callID: LONGINT;
  2143.     identity: AuthIdentity;
  2144.     gReserved1: LONGINT;
  2145.     gReserved2: LONGINT;
  2146.     gReserved3: LONGINT;
  2147.     clientData: LONGINT;
  2148.  
  2149.     aRecord: RecordIDPtr;                {  --> Same as DirEnumerateAttributeTypesGetPB }
  2150.     bReserved: LONGINT;                    {  --  }
  2151.     cReserved: LONGINT;                    {  --  }
  2152.     dReserved: LONGINT;                    {  --  }
  2153.     eachAttrType: ForEachAttrType;        {  --> }
  2154.     fReserved: LONGINT;                    {  --  }
  2155.     gReserved: LONGINT;                    {  --  }
  2156.     hReserved: LONGINT;                    {  --  }
  2157.     iReserved: LONGINT;                    {  --  }
  2158.     getBuffer: Ptr;                        {  --> }
  2159.     getBufferSize: LONGINT;                {  --> }
  2160.     END;
  2161.  
  2162.  
  2163. {
  2164. DirAbort:
  2165. With this call a user will able to abort an outstanding directory service call.
  2166. A user must pass a pointer to the parameter block for the outstanding call.
  2167. In the current version of the product, the toolbox will process this call
  2168. for NetSearchADAPDirectoriesGet or FindADAPDirectoryByNetSearch calls and if possible
  2169. it will abort. For other calls for ADAP and PAB this will return 'daAbortFailErr'.
  2170. For DSAM directories, this call will be passed to the corresponding DSAM driver.
  2171. The DSAM driver may process this call or may return 'daAbortFailErr'. This call can
  2172. be called only in synchronous mode. Since the abort call makes references to fields in
  2173. the pb associated with the original call, this pb must not be disposed or or altered if
  2174. the original call completes before the abort call has completed.
  2175. }
  2176.  
  2177. DirAbortPB = RECORD
  2178.     qLink: Ptr;
  2179.     reserved1: LONGINT;
  2180.     reserved2: LONGINT;
  2181.     ioCompletion: ProcPtr;
  2182.     ioResult: OSErr;
  2183.     saveA5: LONGINT;
  2184.     reqCode: INTEGER;
  2185.     reserved: ARRAY[1..2] OF LONGINT;
  2186.     serverHint: AddrBlock;
  2187.     dsRefNum: INTEGER;
  2188.     callID: LONGINT;
  2189.     identity: AuthIdentity;
  2190.     gReserved1: LONGINT;
  2191.     gReserved2: LONGINT;
  2192.     gReserved3: LONGINT;
  2193.     clientData: LONGINT;
  2194.  
  2195.     pb: Ptr;                            {  --> pb for the call which must be aborted }
  2196.                                         { ^DirParamBlock }
  2197.     END;
  2198.  
  2199.  
  2200.  
  2201. {
  2202. AddPseudonym:
  2203. An alternate name and type can be added to a given record. If allowDuplicate
  2204. is set the name and type will be added even if the same name and type already
  2205. exists.
  2206. }
  2207.  
  2208. DirAddPseudonymPB = RECORD
  2209.     qLink: Ptr;
  2210.     reserved1: LONGINT;
  2211.     reserved2: LONGINT;
  2212.     ioCompletion: ProcPtr;
  2213.     ioResult: OSErr;
  2214.     saveA5: LONGINT;
  2215.     reqCode: INTEGER;
  2216.     reserved: ARRAY[1..2] OF LONGINT;
  2217.     serverHint: AddrBlock;
  2218.     dsRefNum: INTEGER;
  2219.     callID: LONGINT;
  2220.     identity: AuthIdentity;
  2221.     gReserved1: LONGINT;
  2222.     gReserved2: LONGINT;
  2223.     gReserved3: LONGINT;
  2224.     clientData: LONGINT;
  2225.  
  2226.     aRecord: RecordIDPtr;                {  --> RecordID to which pseudonym is to be added }
  2227.     pseudonymName: RStringPtr;            {  --> new name to be added as pseudonym }
  2228.     pseudonymType: RStringPtr;            {  --> new name to be added as pseudonym }
  2229.     allowDuplicate: BOOLEAN;            {  --> }
  2230.     END;
  2231.  
  2232.  
  2233. {
  2234. DeletePseudonym:
  2235. An alternate name and type for a given record can be deleted.
  2236. }
  2237.  
  2238. DirDeletePseudonymPB = RECORD
  2239.     qLink: Ptr;
  2240.     reserved1: LONGINT;
  2241.     reserved2: LONGINT;
  2242.     ioCompletion: ProcPtr;
  2243.     ioResult: OSErr;
  2244.     saveA5: LONGINT;
  2245.     reqCode: INTEGER;
  2246.     reserved: ARRAY[1..2] OF LONGINT;
  2247.     serverHint: AddrBlock;
  2248.     dsRefNum: INTEGER;
  2249.     callID: LONGINT;
  2250.     identity: AuthIdentity;
  2251.     gReserved1: LONGINT;
  2252.     gReserved2: LONGINT;
  2253.     gReserved3: LONGINT;
  2254.     clientData: LONGINT;
  2255.  
  2256.     aRecord: RecordIDPtr;                {  --> RecordID to which pseudonym to be added }
  2257.     pseudonymName: RStringPtr;            {  --> pseudonymName to be deleted }
  2258.     pseudonymType: RStringPtr;            {  --> pseudonymType to be deleted }
  2259.     END;
  2260.  
  2261.  
  2262.  
  2263. {
  2264.     AddAlias:
  2265.     This call can be used to create an alias  record. The alias
  2266.     can be created either in the same or different cluster. ADAS will not support
  2267.     this call for this release. A new directory capability flag 'kSupportsAlias' will indicate
  2268.     if the directory supports this call. PAB's will support this call. For the PAB implementation,
  2269.     this call will create a record with the name and type specified an aRecord.
  2270.     This call works exactly like AddRecord.
  2271.     If 'allowDuplicate' is false and another record with same name and type already exists
  2272.     'daNoDupAllowed' error will be returned.
  2273. }
  2274. DirAddAliasPB = RECORD
  2275.     qLink: Ptr;
  2276.     reserved1: LONGINT;
  2277.     reserved2: LONGINT;
  2278.     ioCompletion: ProcPtr;
  2279.     ioResult: OSErr;
  2280.     saveA5: LONGINT;
  2281.     reqCode: INTEGER;
  2282.     reserved: ARRAY[1..2] OF LONGINT;
  2283.     serverHint: AddrBlock;
  2284.     dsRefNum: INTEGER;
  2285.     callID: LONGINT;
  2286.     identity: AuthIdentity;
  2287.     gReserved1: LONGINT;
  2288.     gReserved2: LONGINT;
  2289.     gReserved3: LONGINT;
  2290.     clientData: LONGINT;
  2291.  
  2292.     aRecord: RecordIDPtr;                {  -> }
  2293.     allowDuplicate: BOOLEAN;            {  -> }
  2294.     END;
  2295.  
  2296.  
  2297. {
  2298. DirFindValue:
  2299. This call can be used to find the occurrence of a value. The value
  2300. to be matched is passed in the buffer 'matchingData' field. The current
  2301. ADAP/PAB implementation will match a maximum of 32 bytes of data.
  2302. For attribute values in the PAB/ADAP implementation, only the first 32 bytes will
  2303. be used for comparing the occurrence of data. Search can be restricted to
  2304. a particular record and/or attribute type by specifying 'aRecord' or 'aType'.
  2305. After finding one occurrence, 'startingRecord' and 'startingAttribute'
  2306. can be specified to find the next occurrence of the same value.
  2307. 'sortDirection' can be specified with starting values to search forward or backward.
  2308. When a matching value is found, the 'recordFound' indicates the reccordID in which the
  2309. data occurrence was found, 'attributeFound' indicates the attribute with in which the
  2310. matching data was found. ADAP/PAB implementation returns only the type and creationID of
  2311. attributes. Directories which don't support creationIDs may return the
  2312. complete value; hence this call may need a buffer to hold the data. For ADAP/PAB implementations
  2313. the user has to make a DirLookup call to get the actual data. 'recordFound' and
  2314. 'attributeFound' can be used to initialize 'startingRecord' and 'startingAttribute' to
  2315. find the next occurrence of the value.
  2316. }
  2317.  
  2318. DirFindValuePB = RECORD
  2319.     qLink: Ptr;
  2320.     reserved1: LONGINT;
  2321.     reserved2: LONGINT;
  2322.     ioCompletion: ProcPtr;
  2323.     ioResult: OSErr;
  2324.     saveA5: LONGINT;
  2325.     reqCode: INTEGER;
  2326.     reserved: ARRAY[1..2] OF LONGINT;
  2327.     serverHint: AddrBlock;
  2328.     dsRefNum: INTEGER;
  2329.     callID: LONGINT;
  2330.     identity: AuthIdentity;
  2331.     gReserved1: LONGINT;
  2332.     gReserved2: LONGINT;
  2333.     gReserved3: LONGINT;
  2334.     clientData: LONGINT;
  2335.  
  2336.     aRLI: PackedRLIPtr;                    {  --> an RLI specifying the cluster to be enumerated }
  2337.     aRecord: LocalRecordIDPtr;            {  --> if not nil, look only in this record }
  2338.     attrType: AttributeTypePtr;            {  --> if not nil, look only in this attribute type }
  2339.     startingRecord: LocalRecordIDPtr;    {  --> record in which to start searching }
  2340.     startingAttribute: AttributePtr;    {  --> attribute in which to start searching }
  2341.     recordFound: LocalRecordIDPtr;        { <--  record in which data was found }
  2342.     attributeFound: Attribute;            { <--  attribute in which data was found }
  2343.     matchSize: LONGINT;                    {  --> length of matching bytes }
  2344.     matchingData: Ptr;                    {  --> data bytes to be matched in search }
  2345.     sortDirection: DirSortDirection;    {  --> sort direction (forwards or backwards) }
  2346.     END;
  2347.  
  2348.  
  2349.  
  2350.  
  2351. {
  2352. EnumeratePseudonymGet:
  2353. This call can be used to enumerate the existing pseudonyms for
  2354. a given record specified in 'aRecord'. A starting point can be specified
  2355. by 'startingName' and 'startingType'. If the 'includeStartingPoint' boolean
  2356. is true and a starting point is specified, the name specified by startingName
  2357. and startingType also is returned in the results, if it exists. If this is set to false,
  2358. the pseudonym in startingName and Type is not included.
  2359. Pseudonyms returned in the 'getBuffer' can be extracted by making an
  2360. EnumeratePseudonymParse call. The results will consist of a RecordID with the
  2361. name and type of the pseudonym. If the buffer could not hold all the results, then
  2362. 'kOCEMoreData' error will be returned. The user will be able to continue the call by
  2363. using the last result returned as starting point for the next call.
  2364. }
  2365.  
  2366. DirEnumeratePseudonymGetPB = PACKED RECORD
  2367.     qLink: Ptr;
  2368.     reserved1: LONGINT;
  2369.     reserved2: LONGINT;
  2370.     ioCompletion: ProcPtr;
  2371.     ioResult: OSErr;
  2372.     saveA5: LONGINT;
  2373.     reqCode: INTEGER;
  2374.     reserved: ARRAY[1..2] OF LONGINT;
  2375.     serverHint: AddrBlock;
  2376.     dsRefNum: INTEGER;
  2377.     callID: LONGINT;
  2378.     identity: AuthIdentity;
  2379.     gReserved1: LONGINT;
  2380.     gReserved2: LONGINT;
  2381.     gReserved3: LONGINT;
  2382.     clientData: LONGINT;
  2383.  
  2384.     aRecord: RecordIDPtr;                {  --> }
  2385.     startingName: RStringPtr;            {  --> }
  2386.     startingType: RStringPtr;            {  --> }
  2387.     dReserved: LONGINT;                    {  --  }
  2388.     eReserved: LONGINT;                    {  --  }
  2389.     fReserved: LONGINT;                    {  --  }
  2390.     gReserved: LONGINT;                    {  --  }
  2391.     hReserved: LONGINT;                    {  --  }
  2392.     includeStartingPoint: BOOLEAN;        {  --> if true return the Pseudonym specified by
  2393.                                                 starting point will be included }
  2394.     padByte: Byte;
  2395.     i1Reserved: INTEGER;                {  --  }
  2396.     getBuffer: Ptr;                        {  --> }
  2397.     getBufferSize: LONGINT;                {  --> }
  2398.     END;
  2399.  
  2400.  
  2401. { The call-back function is defined as follows: }
  2402. ForEachRecordID = ProcPtr;
  2403.     { FUNCTION ForEachRecordID(clientData: long; recordID: RecordID): BOOLEAN;}
  2404.  
  2405. {
  2406. EnumeratePseudonymParse:
  2407. The pseudonyms returned in the 'getBuffer' from the EnumeratePseudonymGet call
  2408. can be extracted by using the EnumeratePseudonymParse call. 'eachRecordID'
  2409. will be called for each pseudonym.
  2410.  
  2411. Returning true from any call-back will terminate the EnumeratePseudonymParse call.
  2412.  
  2413. For synchronous calls, the call-back routine actually runs as part of the same thread
  2414. of execution as the thread that made the EnumeratePseudonymParse call.  That means that the
  2415. same low-memory globals, A5, stack, etc. are in effect during the call-back
  2416. that were in effect when the call was made.  Because of this, the call-back
  2417. routine has the same restrictions as the caller of EnumeratePseudonymParse:
  2418. if EnumeratePseudonymParse was not called from interrupt level, then the call-
  2419. back routine can allocate memory. For asynchronous calls, call-back routine is
  2420. like a ioCompletion except that A5 will be preserved for the application.
  2421. }
  2422.  
  2423. DirEnumeratePseudonymParsePB = RECORD
  2424.     qLink: Ptr;
  2425.     reserved1: LONGINT;
  2426.     reserved2: LONGINT;
  2427.     ioCompletion: ProcPtr;
  2428.     ioResult: OSErr;
  2429.     saveA5: LONGINT;
  2430.     reqCode: INTEGER;
  2431.     reserved: ARRAY[1..2] OF LONGINT;
  2432.     serverHint: AddrBlock;
  2433.     dsRefNum: INTEGER;
  2434.     callID: LONGINT;
  2435.     identity: AuthIdentity;
  2436.     gReserved1: LONGINT;
  2437.     gReserved2: LONGINT;
  2438.     gReserved3: LONGINT;
  2439.     clientData: LONGINT;
  2440.  
  2441.     aRecord: RecordIDPtr;                {  --> same as DirEnumerateAliasesGetPB }
  2442.     bReserved: LONGINT;                    {  --  }
  2443.     cReserved: LONGINT;                    {  --  }
  2444.     eachRecordID: ForEachRecordID;        {  --> }
  2445.     eReserved: LONGINT;                    {  --  }
  2446.     fReserved: LONGINT;                    {  --  }
  2447.     gReserved: LONGINT;                    {  --  }
  2448.     hReserved: LONGINT;                    {  --  }
  2449.     iReserved: LONGINT;                    {  --  }
  2450.     getBuffer: Ptr;                        {  --> }
  2451.     getBufferSize: LONGINT;                {  --> }
  2452.     END;
  2453.  
  2454.  
  2455.  
  2456.  
  2457. { GetNameAndType }
  2458.  
  2459. DirGetNameAndTypePB = RECORD
  2460.     qLink: Ptr;
  2461.     reserved1: LONGINT;
  2462.     reserved2: LONGINT;
  2463.     ioCompletion: ProcPtr;
  2464.     ioResult: OSErr;
  2465.     saveA5: LONGINT;
  2466.     reqCode: INTEGER;
  2467.     reserved: ARRAY[1..2] OF LONGINT;
  2468.     serverHint: AddrBlock;
  2469.     dsRefNum: INTEGER;
  2470.     callID: LONGINT;
  2471.     identity: AuthIdentity;
  2472.     gReserved1: LONGINT;
  2473.     gReserved2: LONGINT;
  2474.     gReserved3: LONGINT;
  2475.     clientData: LONGINT;
  2476.  
  2477.     aRecord: RecordIDPtr;                {  --> }
  2478.     END;
  2479.  
  2480.  
  2481. {
  2482. aRecord must contain valid RLI and a CreationID.  It
  2483. must also contain pointers to maximum-length RStrings (name and type fields)
  2484. in which will be returned the record's distinguished name and type.
  2485. }
  2486.  
  2487.  
  2488. {
  2489. SetNameAndType:
  2490. This call can be used to change a name and type for a record. The record
  2491. to be renamed is specified using 'aRecord'.
  2492. 'newName' and 'newType' indicate the name and type to be set.
  2493. 'allowDuplicate' if true indicates that name is to be set even if another
  2494. name and type exactly matches the newName and newType specified.
  2495.  
  2496. 'newName' and 'newType' are required since the directories not supporting
  2497. CreationID require name and type fields in the recordID to identify a given
  2498. record.
  2499. }
  2500.  
  2501. DirSetNameAndTypePB = PACKED RECORD
  2502.     qLink: Ptr;
  2503.     reserved1: LONGINT;
  2504.     reserved2: LONGINT;
  2505.     ioCompletion: ProcPtr;
  2506.     ioResult: OSErr;
  2507.     saveA5: LONGINT;
  2508.     reqCode: INTEGER;
  2509.     reserved: ARRAY[1..2] OF LONGINT;
  2510.     serverHint: AddrBlock;
  2511.     dsRefNum: INTEGER;
  2512.     callID: LONGINT;
  2513.     identity: AuthIdentity;
  2514.     gReserved1: LONGINT;
  2515.     gReserved2: LONGINT;
  2516.     gReserved3: LONGINT;
  2517.     clientData: LONGINT;
  2518.  
  2519.     aRecord: RecordIDPtr;                {  --> }
  2520.     allowDuplicate: BOOLEAN;            {  --> }
  2521.     padByte: Byte;
  2522.     newName: RStringPtr;                {  --> new name for the record }
  2523.     newType: RStringPtr;                {  --> new type for the record }
  2524.     END;
  2525.  
  2526.  
  2527.  
  2528.  
  2529.  
  2530. {
  2531. DirGetMetaRecordInfo: This call can be made to obtain
  2532. the MetaRecordInfo for a given record. Information returned
  2533. is 16 bytes of OPAQUE information about the record.
  2534. }
  2535.  
  2536. DirGetRecordMetaInfoPB = RECORD
  2537.     qLink: Ptr;
  2538.     reserved1: LONGINT;
  2539.     reserved2: LONGINT;
  2540.     ioCompletion: ProcPtr;
  2541.     ioResult: OSErr;
  2542.     saveA5: LONGINT;
  2543.     reqCode: INTEGER;
  2544.     reserved: ARRAY[1..2] OF LONGINT;
  2545.     serverHint: AddrBlock;
  2546.     dsRefNum: INTEGER;
  2547.     callID: LONGINT;
  2548.     identity: AuthIdentity;
  2549.     gReserved1: LONGINT;
  2550.     gReserved2: LONGINT;
  2551.     gReserved3: LONGINT;
  2552.     clientData: LONGINT;
  2553.  
  2554.     aRecord: RecordIDPtr;                {  --> }
  2555.     metaInfo: DirMetaInfo;                { <--  }
  2556.     END;
  2557.  
  2558.  
  2559.  
  2560. {
  2561. DirGetDNodeMetaInfo: This call can be made to obtain
  2562. the DNodeMetaInfo for a given Packed RLI. Information returned
  2563. is 16 bytes of OPAQUE information about the DNode.
  2564. }
  2565.  
  2566. DirGetDNodeMetaInfoPB = RECORD
  2567.     qLink: Ptr;
  2568.     reserved1: LONGINT;
  2569.     reserved2: LONGINT;
  2570.     ioCompletion: ProcPtr;
  2571.     ioResult: OSErr;
  2572.     saveA5: LONGINT;
  2573.     reqCode: INTEGER;
  2574.     reserved: ARRAY[1..2] OF LONGINT;
  2575.     serverHint: AddrBlock;
  2576.     dsRefNum: INTEGER;
  2577.     callID: LONGINT;
  2578.     identity: AuthIdentity;
  2579.     gReserved1: LONGINT;
  2580.     gReserved2: LONGINT;
  2581.     gReserved3: LONGINT;
  2582.     clientData: LONGINT;
  2583.  
  2584.     pRLI: PackedRLIPtr;                    {  --> }
  2585.     metaInfo: DirMetaInfo;                { <--  }
  2586.     END;
  2587.  
  2588.  
  2589.  
  2590. {
  2591. EnumerateDirectoriesGet:
  2592. A user can enumerate all the directories installed. This includes installed
  2593. ADAP and DSAM directories. The user can specify a signature as input to restrict
  2594. the results. kDirADAPKind will return only ADAP directories, kDirDSAMKind
  2595. will return all DSAM directories. kDirAllKinds will get both ADAP & DSAM directories.
  2596. A specific signature (e.g. X.500) may be used to get directories with an X.500 signature.
  2597. The information for each directory returned will have directoryName, discriminator and features.
  2598.  
  2599. If the user receives 'noErr' or 'kOCEMoreData', the buffer will contain valid results. A user
  2600. can extract the results in the 'getBuffer' by making an DirEnumerateDirectories call.
  2601.  
  2602. If 'kOCEMoreData' is received, the user can continue enumeration by using the last directory and
  2603. discriminator as startingDirectoryName and staringDirDiscriminator in the next call.
  2604.  
  2605. If 'includeStartingPoint' is true and a starting point is specified,
  2606. the staring point will be returned in the result. If false, it is not included.
  2607. }
  2608.  
  2609. DirEnumerateDirectoriesGetPB = PACKED RECORD
  2610.     qLink: Ptr;
  2611.     reserved1: LONGINT;
  2612.     reserved2: LONGINT;
  2613.     ioCompletion: ProcPtr;
  2614.     ioResult: OSErr;
  2615.     saveA5: LONGINT;
  2616.     reqCode: INTEGER;
  2617.     reserved: ARRAY[1..2] OF LONGINT;
  2618.     serverHint: AddrBlock;
  2619.     dsRefNum: INTEGER;
  2620.     callID: LONGINT;
  2621.     identity: AuthIdentity;
  2622.     gReserved1: LONGINT;
  2623.     gReserved2: LONGINT;
  2624.     gReserved3: LONGINT;
  2625.     clientData: LONGINT;
  2626.  
  2627.     directoryKind: OCEDirectoryKind;            {  --> enumerate directories bearing this signature }
  2628.     startingDirectoryName: DirectoryNamePtr;    {  --> staring directory name }
  2629.     startingDirDiscriminator: DirDiscriminator;    {  --> staring directory discriminator }
  2630.     eReserved: LONGINT;                    {  --  }
  2631.     fReserved: LONGINT;                    {  --  }
  2632.     gReserved: LONGINT;                    {  --  }
  2633.     hReserved: LONGINT;                    {  --  }
  2634.     includeStartingPoint: BOOLEAN;        {  --> if true return the dir specified by starting point }
  2635.     padByte: Byte;
  2636.     i1Reserved: INTEGER;                {  --  }
  2637.     getBuffer: Ptr;                        {  --> }
  2638.     getBufferSize: LONGINT;                {  --> }
  2639.     END;
  2640.  
  2641.  
  2642.  
  2643.  
  2644.  
  2645. ForEachDirectory = ProcPtr;
  2646.     { FUNCTION ForEachDirectory(clientData: long; dirName: DirectoryName;
  2647.         discriminator: DirDiscriminator; features: DirGestalt): BOOLEAN;}
  2648.  
  2649. {
  2650. EnumerateDirectoriesParse:
  2651. The directory info returned in 'getBuffer' from the EnumerateDirectoriesGet call
  2652. can be extracted using the EnumerateDirectoriesParse call. 'eachDirectory' will
  2653. be called for each directory.
  2654.  
  2655. Returning true from any call-back will terminate the EnumerateDirectoriesParse call.
  2656.  
  2657. For synchronous calls, the call-back routine actually runs as part of the same thread
  2658. of execution as the thread that made the EnumerateDirectoriesParse call.  That means that the
  2659. same low-memory globals, A5, stack, etc. are in effect during the call-back
  2660. that were in effect when the call was made.  Because of this, the call-back
  2661. routine has the same restrictions as the caller of EnumerateDirectoriesParse:
  2662. if EnumerateDirectoriesParse was not called from interrupt level, then the call-
  2663. back routine can allocate memory. For asynchronous calls, call-back routine is
  2664. like a ioCompletion except that A5 will be preserved for the application.
  2665.  
  2666. eachDirectory will be called each time to return to the client a
  2667. DirectoryName, DirDiscriminator, and features for that directory.
  2668. }
  2669.  
  2670. DirEnumerateDirectoriesParsePB = RECORD
  2671.     qLink: Ptr;
  2672.     reserved1: LONGINT;
  2673.     reserved2: LONGINT;
  2674.     ioCompletion: ProcPtr;
  2675.     ioResult: OSErr;
  2676.     saveA5: LONGINT;
  2677.     reqCode: INTEGER;
  2678.     reserved: ARRAY[1..2] OF LONGINT;
  2679.     serverHint: AddrBlock;
  2680.     dsRefNum: INTEGER;
  2681.     callID: LONGINT;
  2682.     identity: AuthIdentity;
  2683.     gReserved1: LONGINT;
  2684.     gReserved2: LONGINT;
  2685.     gReserved3: LONGINT;
  2686.     clientData: LONGINT;
  2687.  
  2688.     aReserved: LONGINT;                    {  --  }
  2689.     bReserved: LONGINT;                    {  --  }
  2690.     cReserved: LONGINT;                    {  --  }
  2691.     dReserved: LONGINT;                    {  --  }
  2692.     eachDirectory: ForEachDirectory;    {  --> }
  2693.     fReserved: LONGINT;                    {  --  }
  2694.     gReserved: LONGINT;                    {  --  }
  2695.     hReserved: LONGINT;                    {  --  }
  2696.     iReserved: LONGINT;                    {  --  }
  2697.     getBuffer: Ptr;                        {  --> }
  2698.     getBufferSize: LONGINT;                {  --> }
  2699.     END;
  2700.  
  2701.  
  2702.  
  2703. {
  2704. The Following five call are specific to ADAP Directories. Toolbox
  2705. remembers a list of directories across boots. If any directory service
  2706. call is intended for a ADAP directory, then it must be in the list.
  2707. In order for managing this list, A client (Probably DE will use these
  2708. calls.
  2709. DirAddADAPDirectoryPB: Add a new ADAP directory to the list.
  2710. DirRemoveADAPDirectory: Remove a ADAP directory from the list.
  2711. DirNetSearchADAPDirectoriesGet:   search an internet for adas directories.
  2712. DirNetSearchADAPDirectoriesParse: extract the results obtained NetSearchADAPDirectoriesGet.
  2713. DirFindADAPDirectoryByNetSearch: Find a specified directory through net search.
  2714. }
  2715.  
  2716. {
  2717. NetSearchADAPDirectoriesGet:
  2718. This call can be used to make a network wide search for finding ADAP directories.
  2719. This call will be supported only by 'ADAP' and involve highly expensive
  2720. network operations, so the user is advised to use utmost discretion before
  2721. making this call. The results will be collected in the 'getbuffer' and can be
  2722. extracted using NetSearchADAPDirectoriesParse call. The directoryName,
  2723. the directoryDiscriminator, features and serverHint (AppleTalk address for
  2724. a PathFinder serving that directory) are collected for each directory found
  2725. on the network. If buffer is too small to hold all the directories found on
  2726. the network, a 'kOCEMoreData' error will be returned.
  2727. }
  2728.  
  2729. DirNetSearchADAPDirectoriesGetPB = RECORD
  2730.     qLink: Ptr;
  2731.     reserved1: LONGINT;
  2732.     reserved2: LONGINT;
  2733.     ioCompletion: ProcPtr;
  2734.     ioResult: OSErr;
  2735.     saveA5: LONGINT;
  2736.     reqCode: INTEGER;
  2737.     reserved: ARRAY[1..2] OF LONGINT;
  2738.     serverHint: AddrBlock;
  2739.     dsRefNum: INTEGER;
  2740.     callID: LONGINT;
  2741.     identity: AuthIdentity;
  2742.     gReserved1: LONGINT;
  2743.     gReserved2: LONGINT;
  2744.     gReserved3: LONGINT;
  2745.     clientData: LONGINT;
  2746.  
  2747.     getBuffer: Ptr;                        {  --> }
  2748.     getBufferSize: LONGINT;                {  --> }
  2749.     cReserved: LONGINT;                    {  --  }
  2750.     END;
  2751.  
  2752.  
  2753. ForEachADAPDirectory = ProcPtr;
  2754.     { FUNCTION ForEachADAPDirectory(
  2755.         clientData: long; dirName: DirectoryName;
  2756.         discriminator: DirDiscriminator; features: DirGestalt;
  2757.         serverHint: AddrBlock): BOOLEAN;}
  2758.  
  2759. {
  2760. DirNetSearchADAPDirectoriesParse:
  2761. This call can be used to extract the results obtained in the 'getBuffer'.
  2762. The directoryName, directoryDiscriminator, features and
  2763. serverHint (AppleTalk address for a PathFinder serving that directory) are
  2764. returned in each call-back. These values may be used to make an
  2765. AddADAPDirectory call.
  2766.  
  2767. Returning TRUE from any call-back will terminate the NetSearchADAPDirectoriesParse request.
  2768.  
  2769. For synchronous calls, the call-back routine actually runs as part of the same thread
  2770. of execution as the thread that made the DirNetSearchADAPDirectoriesParse call. That means that the
  2771. same low-memory globals, A5, stack, etc. are in effect during the call-back
  2772. that were in effect when the call was made.  Because of this, the call-back
  2773. routine has the same restrictions as the caller of DirNetSearchADAPDirectoriesParse:
  2774. if DirNetSearchADAPDirectoriesParse was not called from interrupt level, then the call-
  2775. back routine can allocate memory. For asynchronous calls, call-back routine is
  2776. like a ioCompletion except that A5 will be preserved for the application.
  2777. }
  2778.  
  2779. DirNetSearchADAPDirectoriesParsePB = RECORD
  2780.     qLink: Ptr;
  2781.     reserved1: LONGINT;
  2782.     reserved2: LONGINT;
  2783.     ioCompletion: ProcPtr;
  2784.     ioResult: OSErr;
  2785.     saveA5: LONGINT;
  2786.     reqCode: INTEGER;
  2787.     reserved: ARRAY[1..2] OF LONGINT;
  2788.     serverHint: AddrBlock;
  2789.     dsRefNum: INTEGER;
  2790.     callID: LONGINT;
  2791.     identity: AuthIdentity;
  2792.     gReserved1: LONGINT;
  2793.     gReserved2: LONGINT;
  2794.     gReserved3: LONGINT;
  2795.     clientData: LONGINT;
  2796.  
  2797.     getBuffer: Ptr;                                {  --> }
  2798.     getBufferSize: LONGINT;                        {  --> }
  2799.     eachADAPDirectory: ForEachADAPDirectory;    {  --> }
  2800.     END;
  2801.  
  2802.  
  2803. {
  2804. DirFindADAPDirectoryByNetSearch:
  2805. This call can be used to make a network wide search to find an ADAP directory.
  2806. This call will be supported only by 'ADAP' and involves highly expensive
  2807. network operations, so the user is advised to use utmost discretion before
  2808. making this call. The directory is specified using directoryName and discriminator.
  2809. If 'addToOCESetup' is true, the directory will be automatically added to the setup
  2810. list and will be visible through the EnumerateDirectories call and also
  2811. also a creationID to the directoryRecord will be returned.
  2812. If this parameter is set to 'false', the directory will be added to temporary list
  2813. and will be available for making other directory service calls. The directories
  2814. which are not in the preference directory list will not be visible through the
  2815. EnumerateDirectories call.
  2816. }
  2817.  
  2818. DirFindADAPDirectoryByNetSearchPB = PACKED RECORD
  2819.     qLink: Ptr;
  2820.     reserved1: LONGINT;
  2821.     reserved2: LONGINT;
  2822.     ioCompletion: ProcPtr;
  2823.     ioResult: OSErr;
  2824.     saveA5: LONGINT;
  2825.     reqCode: INTEGER;
  2826.     reserved: ARRAY[1..2] OF LONGINT;
  2827.     serverHint: AddrBlock;
  2828.     dsRefNum: INTEGER;
  2829.     callID: LONGINT;
  2830.     identity: AuthIdentity;
  2831.     gReserved1: LONGINT;
  2832.     gReserved2: LONGINT;
  2833.     gReserved3: LONGINT;
  2834.     clientData: LONGINT;
  2835.  
  2836.     directoryName: DirectoryNamePtr;    {  --> directory name }
  2837.     discriminator: DirDiscriminator;    {  --> discriminate between dup dir names }
  2838.     addToOCESetup: BOOLEAN;                {  --> add this directory to OCE Setup List }
  2839.     padByte: Byte;
  2840.     directoryRecordCID: CreationID;        { <--  creationID for the directory record }
  2841.     END;
  2842.  
  2843.  
  2844.  
  2845. {
  2846. DirAddADAPDirectory:
  2847. The directory specified by 'directoryName' and 'discriminator' will be
  2848. added to the list of directories maintained by the Toolbox. Once added,
  2849. the directory is available across boots, until the directory is removed
  2850. explicitly through a DirRemoveADAPDirectory call.
  2851. If 'serverHint' is not nil, the address provided will be used
  2852. to contact a PathFinder for the directory specified.
  2853. If 'serverHint' is nil or does not point to a valid PathFinder server
  2854. for that directory, this call will fail.
  2855. If 'addToOCESetup' is true, the directory will be automatically added to the setup
  2856. directory list and will be visible through EnumerateDirectories calls and
  2857. also a creationID to the directoryRecord will be returned.
  2858. If this parameter is set to 'false', directory will be added to temprary list
  2859. and will be available for making other directory service calls. The directories
  2860. which are not in the setup  list will not be visible through
  2861. EnumerateDirectories call.
  2862. }
  2863.  
  2864. DirAddADAPDirectoryPB = PACKED RECORD
  2865.     qLink: Ptr;
  2866.     reserved1: LONGINT;
  2867.     reserved2: LONGINT;
  2868.     ioCompletion: ProcPtr;
  2869.     ioResult: OSErr;
  2870.     saveA5: LONGINT;
  2871.     reqCode: INTEGER;
  2872.     reserved: ARRAY[1..2] OF LONGINT;
  2873.     serverHint: AddrBlock;
  2874.     dsRefNum: INTEGER;
  2875.     callID: LONGINT;
  2876.     identity: AuthIdentity;
  2877.     gReserved1: LONGINT;
  2878.     gReserved2: LONGINT;
  2879.     gReserved3: LONGINT;
  2880.     clientData: LONGINT;
  2881.  
  2882.     directoryName: DirectoryNamePtr;    {  --> directory name }
  2883.     discriminator: DirDiscriminator;    {  --> discriminate between dup dir names }
  2884.     addToOCESetup: BOOLEAN;                {  --> add this directory to OCE Setup }
  2885.     padByte: Byte;
  2886.     directoryRecordCID: CreationID;        { <--  creationID for the directory record }
  2887.     END;
  2888.  
  2889.  
  2890.  
  2891.  
  2892. {
  2893. GetDirectoryInfo:
  2894. DirGetDirectoryInfo will do:
  2895.  
  2896. If a 'dsRefNum' is non-Zero, the directory information for
  2897.     the corresponding  PAB will be  returned.
  2898.  If 'dsRefNum' is zero and 'serverHint' is non-zero, If the
  2899.  'serverHint' points to a valid ADAP Directory Server(Finder: Path),
  2900.  the directory information (i.e. directoryName, discriminator, features)
  2901.  for that directory will be returned.
  2902.     If a  vlid directory name and discriminator are provided
  2903.     features (Set of capability flags) for that directory will be returned.
  2904. }
  2905.  
  2906. DirGetDirectoryInfoPB = RECORD
  2907.     qLink: Ptr;
  2908.     reserved1: LONGINT;
  2909.     reserved2: LONGINT;
  2910.     ioCompletion: ProcPtr;
  2911.     ioResult: OSErr;
  2912.     saveA5: LONGINT;
  2913.     reqCode: INTEGER;
  2914.     reserved: ARRAY[1..2] OF LONGINT;
  2915.     serverHint: AddrBlock;
  2916.     dsRefNum: INTEGER;
  2917.     callID: LONGINT;
  2918.     identity: AuthIdentity;
  2919.     gReserved1: LONGINT;
  2920.     gReserved2: LONGINT;
  2921.     gReserved3: LONGINT;
  2922.     clientData: LONGINT;
  2923.  
  2924.     directoryName: DirectoryNamePtr;    {  --> directory name }
  2925.     discriminator: DirDiscriminator;    { <--> descriminate between dup dir names }
  2926.     features: DirGestalt;                { <--  capability bit flags }
  2927.     END;
  2928.     
  2929.     
  2930.     
  2931. {
  2932. pass kThisRecordOwnerMask, kFriendsMask, kAuthenticatedInDNodeMask, kAuthenticatedInDirectoryMask,
  2933. kGuestMask, or kMeMask to this routine, and it will return a pointer to a
  2934. DSSpec that can be used in the Get or Set Access Controls calls.
  2935. }
  2936.  
  2937.  
  2938. FUNCTION OCEGetAccessControlDSSpec(categoryBitMask: CategoryMask): DSSpecPtr;
  2939.     INLINE $303C, kOCEGetAccessControlDSSpec, $AA5C;
  2940.  
  2941. {
  2942.     Note on Access Controls:
  2943.     Access control is based on a list model.
  2944.     You can add Access Controls to a dsObject through set calls.
  2945.     You can get access controls list which gives dsObject and accMask for each dsObject.
  2946.     GetAccessControl can be limited to currently supplied identity by setting forCurrentUserOnly.
  2947.     There are special DSObjects are defined in ADASTypes.h for each of the category
  2948.     supported in ADAS Directories. (kOwner, kFriends, kAuthenticatedToCluster,
  2949.     kAuthenticatedToDirectory, kGuest) and DUGetActlDSSpec call can be used
  2950.     to obtain appropraiate DSSpec before making set calls to ADAS directories.
  2951. }
  2952.  
  2953. {
  2954.     DirSetDNodeAccessControl:
  2955.     pRLI     ->    RecordLocationInfo for which access controls should apply.
  2956.     dsObject -> Object to which access controls be granted.
  2957.     activeDnodeAccMask       -> active  access control mask for the DNode
  2958.     defaultRecordAccMask       -> default access control mask for Records
  2959.     defaultAttributeAccMask  -> default access control mask for Attributes
  2960. }
  2961.  
  2962. TYPE
  2963. DirSetDNodeAccessControlPB = RECORD
  2964.     qLink: Ptr;
  2965.     reserved1: LONGINT;
  2966.     reserved2: LONGINT;
  2967.     ioCompletion: ProcPtr;
  2968.     ioResult: OSErr;
  2969.     saveA5: LONGINT;
  2970.     reqCode: INTEGER;
  2971.     reserved: ARRAY[1..2] OF LONGINT;
  2972.     serverHint: AddrBlock;
  2973.     dsRefNum: INTEGER;
  2974.     callID: LONGINT;
  2975.     identity: AuthIdentity;
  2976.     gReserved1: LONGINT;
  2977.     gReserved2: LONGINT;
  2978.     gReserved3: LONGINT;
  2979.     clientData: LONGINT;
  2980.  
  2981.     pRLI: PackedRLIPtr;                     {  -> RLI of the DNode to which access controls are sought }
  2982.     bReserved: LONGINT;                   {  -- unused }
  2983.     dsObject: ^DSSpec;                     { -> Object to which access controls be granted }
  2984.     activeDnodeAccMask: AccessMask;        {  -> access control mask to be granted }
  2985.     defaultRecordAccMask: AccessMask;    {  -> access control mask to be granted }
  2986.     defaultAttributeAccMask: AccessMask;{  -> access control mask to be granted }
  2987.     END;
  2988.  
  2989.  
  2990. {
  2991.     SetRecordAccessControl:
  2992.     aRecord ->    RecordID for which access controls should apply.
  2993.     dsObject -> Object to which access controls be granted.
  2994.     activeRecordAccMask       -> active access control mask for the record
  2995.     defaultAttributeAccMask  -> default access control mask for attributes
  2996. }
  2997.  
  2998. DirSetRecordAccessControlPB = RECORD
  2999.     qLink: Ptr;
  3000.     reserved1: LONGINT;
  3001.     reserved2: LONGINT;
  3002.     ioCompletion: ProcPtr;
  3003.     ioResult: OSErr;
  3004.     saveA5: LONGINT;
  3005.     reqCode: INTEGER;
  3006.     reserved: ARRAY[1..2] OF LONGINT;
  3007.     serverHint: AddrBlock;
  3008.     dsRefNum: INTEGER;
  3009.     callID: LONGINT;
  3010.     identity: AuthIdentity;
  3011.     gReserved1: LONGINT;
  3012.     gReserved2: LONGINT;
  3013.     gReserved3: LONGINT;
  3014.     clientData: LONGINT;
  3015.  
  3016.     aRecord: RecordIDPtr;                {  -> RecordID to which access controls are sought }
  3017.     bReserved: LONGINT;                   {  -- unused }
  3018.     dsObject: ^DSSpec;                     { -> Object to which access controls be granted }
  3019.     dReserved: LONGINT;                     {  - }
  3020.     activeRecordAccMask: AccessMask;    {  -> access control mask to be granted }
  3021.     defaultAttributeAccMask: AccessMask;{  -> access control mask to be granted }
  3022.  
  3023.     END;
  3024.  
  3025. {
  3026.     SetAttributeAccessControl:
  3027.     aRecord ->    RecordID containing the attribute to which aaccess controls should apply.
  3028.     aType   ->  AttributeType to which access controls should apply
  3029.     dsObject -> Object to which access controls be granted.
  3030.     activeAttributeAccMask -> active access control mask for the attribute
  3031. }
  3032.  
  3033. DirSetAttributeAccessControlPB = RECORD
  3034.     qLink: Ptr;
  3035.     reserved1: LONGINT;
  3036.     reserved2: LONGINT;
  3037.     ioCompletion: ProcPtr;
  3038.     ioResult: OSErr;
  3039.     saveA5: LONGINT;
  3040.     reqCode: INTEGER;
  3041.     reserved: ARRAY[1..2] OF LONGINT;
  3042.     serverHint: AddrBlock;
  3043.     dsRefNum: INTEGER;
  3044.     callID: LONGINT;
  3045.     identity: AuthIdentity;
  3046.     gReserved1: LONGINT;
  3047.     gReserved2: LONGINT;
  3048.     gReserved3: LONGINT;
  3049.     clientData: LONGINT;
  3050.  
  3051.     aRecord: RecordIDPtr;                {  -> RecordID to which access controls are sought         }
  3052.     aType: AttributeTypePtr;            {  -> AttributeType to which access controls should apply }
  3053.     dsObject: ^DSSpec;                    {  -> Object to which access controls be granted }
  3054.     dReserved: LONGINT;                    {  -- }
  3055.     eReserved: LONGINT;                     {  -- }
  3056.     activeAttributeAccMask: AccessMask; {  -> access control mask to be granted }
  3057.     END;
  3058.  
  3059.  
  3060.  
  3061.  
  3062.  
  3063. {
  3064.     GetDNodeAccessControlGet:
  3065.     This call can be done to get back access control list for a DNode.
  3066.     pRLI -> RLI of the DNode whose access control list is sought
  3067.     curUserAccMask -> If this is 'true', Access controls for the user specified by
  3068.                       the identity parameter will be returned other wise entire list
  3069.                       will be returned.
  3070.     startingDsObj  -> If this is not nil, list should be started after this object.
  3071.     startingPointInclusive -> If staringDsObj is specified, include that in the returned
  3072.                               results.
  3073.  
  3074.     The results will be collected in the 'getBuffer' supplied by the user.
  3075.     If buffer can not hold all the data returned 'daMoreData' error will be returned.
  3076.  
  3077.     If user receives 'noErr' or 'daMoreData', buffer will contain valid results. A user
  3078.     can extract the results in the 'getBuffer' by making 'DsGetDNodeAccessControlParse' call.
  3079.  
  3080.     Results returned for each DSObject will contain DSSpecPtr and three sets of access mask.
  3081. }
  3082.  
  3083.  
  3084. DirGetDNodeAccessControlGetPB = RECORD
  3085.     qLink: Ptr;
  3086.     reserved1: LONGINT;
  3087.     reserved2: LONGINT;
  3088.     ioCompletion: ProcPtr;
  3089.     ioResult: OSErr;
  3090.     saveA5: LONGINT;
  3091.     reqCode: INTEGER;
  3092.     reserved: ARRAY[1..2] OF LONGINT;
  3093.     serverHint: AddrBlock;
  3094.     dsRefNum: INTEGER;
  3095.     callID: LONGINT;
  3096.     identity: AuthIdentity;
  3097.     gReserved1: LONGINT;
  3098.     gReserved2: LONGINT;
  3099.     gReserved3: LONGINT;
  3100.     clientData: LONGINT;
  3101.  
  3102.     pRLI: PackedRLIPtr;                    {  -> RLI of the cluster whose access control list is sought  }
  3103.     bReserved: LONGINT;                  {  -- unused }
  3104.     cReserved: LONGINT;                  {  -- unused }
  3105.     dReserved: LONGINT;                  {  -- unused }
  3106.     eResreved: LONGINT;                 { --> }
  3107.     forCurrentUserOnly: BOOLEAN;        { -->  }
  3108.     startingPoint: ^DSSpec;             { --> starting Point }
  3109.     includeStartingPoint: BOOLEAN;         {  -> if true return the DsObject
  3110.                                                 specified in starting point }
  3111.     getBuffer: Ptr;                        {    -> }
  3112.     getBufferSize: LONGINT;                {  -> }
  3113.  
  3114.  
  3115.     END;
  3116.  
  3117.  { The Access Control call-back function is defined as follows: }
  3118. ForEachDNodeAccessControl = ProcPtr;
  3119.     { FUNCTION ForEachDNodeAccessControl(
  3120.         clientData: long;
  3121.         dsObj: DSSpec; activeDnodeAccMask: AccessMask;
  3122.         defaultRecordAccMask: AccessMask;
  3123.         defaultAttributeAccMask: AccessMask): BOOLEAN;}
  3124.  
  3125. {
  3126.     GetDNodeAccessControlParse:
  3127.     After an GetDNodeAccessControlGet call has completed,
  3128.     call GetDNodeAccessControlParse to parse through the buffer that
  3129.     that was filled in GetDNodeAccessControlGet.
  3130.  
  3131.     'eachObject' will be called each time to return to the client a
  3132.     DsObject and a set of three accMasks (three LONGINT words) for that object.
  3133.     Acceesmasks returned apply to the dsObject in the callback :
  3134.     1. Currently Active Access mask for the specified DNode.
  3135.     2. Default Access mask for any Record in the DNode
  3136.     3. Default Access mask for any Attribute in the DNode
  3137.     The clientData parameter that you pass in the parameter block will be passed
  3138.     to 'eachObject'.  You are free to put anything in clientData - it is intended
  3139.     to allow you some way to match the call-back to the original call (example: for; you make more then one aysynchronous GetDNodeAccessControlGet calls and you want to
  3140.     associate returned results in some way).
  3141.  
  3142.     The client should return FALSE from 'eachObject' to continue
  3143.     processing of the GetDNodeAccessControlParse request.  Returning TRUE will
  3144.     terminate the GetDNodeAccessControlParse request.
  3145.  
  3146.     For synchronous calls, the call-back routine actually runs as part of the same thread
  3147.     of execution as the thread that made the GetDNodeAccessControlParse call.  That means that the
  3148.     same low-memory globals, A5, stack, etc. are in effect during the call-back
  3149.     that were in effect when the call was made.  Because of this, the call-back
  3150.     routine has the same restrictions as the caller of GetDNodeAccessControlParse:
  3151.     if GetDNodeAccessControlParse was not called from interrupt level, then the call-
  3152.     back routine can allocate memory. For asynchronous calls, call-back routine is
  3153.     like a ioCompletion except that A5 will be preserved for the application.
  3154. }
  3155.  
  3156.  
  3157. DirGetDNodeAccessControlParsePB = RECORD
  3158.     qLink: Ptr;
  3159.     reserved1: LONGINT;
  3160.     reserved2: LONGINT;
  3161.     ioCompletion: ProcPtr;
  3162.     ioResult: OSErr;
  3163.     saveA5: LONGINT;
  3164.     reqCode: INTEGER;
  3165.     reserved: ARRAY[1..2] OF LONGINT;
  3166.     serverHint: AddrBlock;
  3167.     dsRefNum: INTEGER;
  3168.     callID: LONGINT;
  3169.     identity: AuthIdentity;
  3170.     gReserved1: LONGINT;
  3171.     gReserved2: LONGINT;
  3172.     gReserved3: LONGINT;
  3173.     clientData: LONGINT;
  3174.  
  3175.     pRLI: PackedRLIPtr;                        {  -> RLI of the cluster  }
  3176.     bReserved: LONGINT;                      {  -- unused }
  3177.     cReserved: LONGINT;                      {  -- unused }
  3178.     dReserved: LONGINT;                      {  -- unused }
  3179.     eachObject: ForEachDNodeAccessControl;     { --> }
  3180.     forCurrentUserOnly: BOOLEAN;             { -->  }
  3181.     startingPoint: ^DSSpec;                 { --> starting Point }
  3182.     includeStartingPoint: BOOLEAN;             {  -> if true return the record
  3183.                                                 specified in starting point }
  3184.     getBuffer: Ptr;                            {    -> }
  3185.     getBufferSize: LONGINT;                    {  -> }
  3186.     END;
  3187.  
  3188.  
  3189. {
  3190.     GetRecordAccessControlGet:
  3191.     This call can be done to get back access control list for a RecordID.
  3192.     aRecord -> RecordID to which access control list is sought
  3193.     curUserAccMask -> If this is 'true', Access controls for the user specified by
  3194.                       the identity parameter will be returned other wise entire list
  3195.                       will be returned.
  3196.     startingDsObj  -> If this is not nil, list should be started after this object.
  3197.     startingPointInclusive -> If staringDsObj is specified, include that in the returned
  3198.                               results.
  3199.  
  3200.     The results will be collected in the 'getBuffer' supplied by the user.
  3201.     If buffer can not hold all the data returned 'daMoreData' error will be returned.
  3202.  
  3203.     If user receives 'noErr' or 'daMoreData', buffer will contain valid results. A user
  3204.     can extract the results in the 'getBuffer' by making 'DsGetDNodeAccessControlParse' call.
  3205.  
  3206.     Results returned for each DSObject will contain DSSpecPtr and accMask.
  3207. }
  3208.  
  3209.  
  3210. DirGetRecordAccessControlGetPB = RECORD
  3211.     qLink: Ptr;
  3212.     reserved1: LONGINT;
  3213.     reserved2: LONGINT;
  3214.     ioCompletion: ProcPtr;
  3215.     ioResult: OSErr;
  3216.     saveA5: LONGINT;
  3217.     reqCode: INTEGER;
  3218.     reserved: ARRAY[1..2] OF LONGINT;
  3219.     serverHint: AddrBlock;
  3220.     dsRefNum: INTEGER;
  3221.     callID: LONGINT;
  3222.     identity: AuthIdentity;
  3223.     gReserved1: LONGINT;
  3224.     gReserved2: LONGINT;
  3225.     gReserved3: LONGINT;
  3226.     clientData: LONGINT;
  3227.  
  3228.     aRecord: RecordIDPtr;                {  -> RecordID to which access control list is sought list is sought  }
  3229.     bReserved: LONGINT;                 {  -- unused }
  3230.     cReserved: LONGINT;                  {  -- unused }
  3231.     dReserved: LONGINT;                 {  -- unused }
  3232.     eResreved: LONGINT;                 { --> }
  3233.     forCurrentUserOnly: BOOLEAN;         { -->  }
  3234.     startingPoint: ^DSSpec;             { --> starting Point }
  3235.     includeStartingPoint: BOOLEAN;         {  -> if true return the DsObject
  3236.                                                 specified in starting point }
  3237.     getBuffer: Ptr;                        {    -> }
  3238.     getBufferSize: LONGINT;                {  -> }
  3239.     END;
  3240.  
  3241.  { The Access Control call-back function is defined as follows: }
  3242. ForEachRecordAccessControl = ProcPtr;
  3243.     { FUNCTION ForEachRecordAccessControl(clientData: long;
  3244.         dsObj: DSSpec; activeDnodeAccMask: AccessMask;
  3245.         activeRecordAccMask: AccessMask;
  3246.         defaultAttributeAccMask: AccessMask): BOOLEAN;}
  3247.  
  3248. {
  3249.     GetRecordAccessControlParse:
  3250.     After an GetRecordAccessControlGet call has completed,
  3251.     call GetRecordAccessControlParse to parse through the buffer that
  3252.     that was filled in GetRecordAccessControlGet.
  3253.  
  3254.     'eachObject' will be called each time to return to the client a
  3255.     DsObject and a set of three accMasks (three LONGINT words) for that object.
  3256.     Acceesmasks returned apply to the dsObject in the callback :
  3257.     1. Active Access mask for the DNode Containing the Record.
  3258.     2. Active Access mask for the Record specified.
  3259.     3. Defualt Access mask for Attributes in the record.
  3260.     The clientData parameter that you pass in the parameter block will be passed
  3261.     to 'eachObject'.  You are free to put anything in clientData - it is intended
  3262.     to allow you some way to match the call-back to the original call (example: for; you make more then one aysynchronous GetRecordAccessControlGet calls and you want to
  3263.     associate returned results in some way).
  3264.  
  3265.     The client should return FALSE from 'eachObject' to continue
  3266.     processing of the GetRecordAccessControlParse request.  Returning TRUE will
  3267.     terminate the GetRecordAccessControlParse request.
  3268.  
  3269.     For synchronous calls, the call-back routine actually runs as part of the same thread
  3270.     of execution as the thread that made the GetRecordAccessControlParse call.  That means that the
  3271.     same low-memory globals, A5, stack, etc. are in effect during the call-back
  3272.     that were in effect when the call was made.  Because of this, the call-back
  3273.     routine has the same restrictions as the caller of GetRecordAccessControlParse:
  3274.     if GetRecordAccessControlParse was not called from interrupt level, then the call-
  3275.     back routine can allocate memory. For asynchronous calls, call-back routine is
  3276.     like a ioCompletion except that A5 will be preserved for the application.
  3277. }
  3278.  
  3279.  
  3280. DirGetRecordAccessControlParsePB = RECORD
  3281.     qLink: Ptr;
  3282.     reserved1: LONGINT;
  3283.     reserved2: LONGINT;
  3284.     ioCompletion: ProcPtr;
  3285.     ioResult: OSErr;
  3286.     saveA5: LONGINT;
  3287.     reqCode: INTEGER;
  3288.     reserved: ARRAY[1..2] OF LONGINT;
  3289.     serverHint: AddrBlock;
  3290.     dsRefNum: INTEGER;
  3291.     callID: LONGINT;
  3292.     identity: AuthIdentity;
  3293.     gReserved1: LONGINT;
  3294.     gReserved2: LONGINT;
  3295.     gReserved3: LONGINT;
  3296.     clientData: LONGINT;
  3297.  
  3298.     aRecord: RecordIDPtr;                       {  -> RecordID to which access control list is sought list is sought  }
  3299.     bReserved: LONGINT;                      {  -- unused }
  3300.     cReserved: LONGINT;                      {  -- unused }
  3301.     dReserved: LONGINT;                      {  -- unused }
  3302.     eachObject: ForEachRecordAccessControl;    { --> }
  3303.     forCurrentUserOnly: BOOLEAN;             { -->  }
  3304.     startingPoint: ^DSSpec;                 { --> starting Point }
  3305.     includeStartingPoint: BOOLEAN;             {  -> if true return the record
  3306.                                                         specified in starting point }
  3307.     getBuffer: Ptr;                            {    -> }
  3308.     getBufferSize: LONGINT;                    {  -> }
  3309.     END;
  3310.  
  3311.  
  3312. {
  3313.     GetAttributeAccessControlGet:
  3314.     This call can be done to get back access control list for a attributeType with in a RecordID.
  3315.     aRecord -> RecordID to which access control list is sought
  3316.     aType    -> Attribute Type to which access controls are sought
  3317.     curUserAccMask -> If this is 'true', Access controls for the user specified by
  3318.                       the identity parameter will be returned other wise entire list
  3319.                       will be returned.
  3320.     startingDsObj  -> If this is not nil, list should be started after this object.
  3321.     startingPointInclusive -> If staringDsObj is specified, include that in the returned
  3322.                               results.
  3323.  
  3324.     The results will be collected in the 'getBuffer' supplied by the user.
  3325.     If buffer can not hold all the data returned 'daMoreData' error will be returned.
  3326.  
  3327.     If user receives 'noErr' or 'daMoreData', buffer will contain valid results. A user
  3328.     can extract the results in the 'getBuffer' by making 'DsGetDNodeAccessControlParse' call.
  3329.  
  3330.     Results returned for each DSObject will contain DSSpecPtr and accMask.
  3331. }
  3332.  
  3333.  
  3334. DirGetAttributeAccessControlGetPB = RECORD
  3335.     qLink: Ptr;
  3336.     reserved1: LONGINT;
  3337.     reserved2: LONGINT;
  3338.     ioCompletion: ProcPtr;
  3339.     ioResult: OSErr;
  3340.     saveA5: LONGINT;
  3341.     reqCode: INTEGER;
  3342.     reserved: ARRAY[1..2] OF LONGINT;
  3343.     serverHint: AddrBlock;
  3344.     dsRefNum: INTEGER;
  3345.     callID: LONGINT;
  3346.     identity: AuthIdentity;
  3347.     gReserved1: LONGINT;
  3348.     gReserved2: LONGINT;
  3349.     gReserved3: LONGINT;
  3350.     clientData: LONGINT;
  3351.  
  3352.     aRecord: RecordIDPtr;                {  -> RecordID to which access control list is sought list is sought  }
  3353.     aType: AttributeTypePtr;            {  -> Attribute Type to which access controls are sought          }
  3354.     cReserved: LONGINT;                 {  -- unused }
  3355.     dReserved: LONGINT;                 {  -- unused }
  3356.     eResreved: LONGINT;                 { --> }
  3357.     forCurrentUserOnly: BOOLEAN;         { -->  }
  3358.     startingPoint: ^DSSpec;             { --> starting Point }
  3359.     includeStartingPoint: BOOLEAN;         {  -> if true return the DsObject
  3360.                                                                 specified in starting point }
  3361.     getBuffer: Ptr;                        {    -> }
  3362.     getBufferSize: LONGINT;                {  -> }
  3363.     END;
  3364.  
  3365.  { The Access Control call-back function is defined as follows: }
  3366. ForEachAttributeAccessControl = ProcPtr;
  3367.     { FUNCTION ForEachAttributeAccessControl(clientData: long;
  3368.         dsObj: DSSpec; activeDnodeAccMask: AccessMask;
  3369.         activeRecordAccMask: AccessMask;
  3370.         activeAttributeAccMask: AccessMask): BOOLEAN;}
  3371.  
  3372. {
  3373.     GetAttributeAccessControlParse:
  3374.     After an GetAttributeAccessControlGet call has completed,
  3375.     call GetAttributeAccessControlParse to parse through the buffer that
  3376.     that was filled in GetAttributeAccessControlGet.
  3377.  
  3378.     'eachObject' will be called each time to return to the client a
  3379.     DsObject and a set of three accMasks (three LONGINT words) for that object.
  3380.     Acceesmasks returned apply to the dsObject in the callback :
  3381.     1. Active Access mask for the DNode Containing the Attribute.
  3382.     2. Active Access mask for the Record in the Containing the Attribute.
  3383.     3. Active Access mask for the specified Attribute.
  3384.     The clientData parameter that you pass in the parameter block will be passed
  3385.     to 'eachObject'.  You are free to put anything in clientData - it is intended
  3386.     to allow you some way to match the call-back to the original call (example: for; you make more then one aysynchronous GetAttributeAccessControlGet calls and you want to
  3387.     associate returned results in some way).
  3388.  
  3389.     The client should return FALSE from 'eachObject' to continue
  3390.     processing of the GetAttributeAccessControlParse request.  Returning TRUE will
  3391.     terminate the GetAttributeAccessControlParse request.
  3392.  
  3393.     For synchronous calls, the call-back routine actually runs as part of the same thread
  3394.     of execution as the thread that made the GetAttributeAccessControlParse call.  That means that the
  3395.     same low-memory globals, A5, stack, etc. are in effect during the call-back
  3396.     that were in effect when the call was made.  Because of this, the call-back
  3397.     routine has the same restrictions as the caller of GetAttributeAccessControlParse:
  3398.     if GetAttributeAccessControlParse was not called from interrupt level, then the call-
  3399.     back routine can allocate memory. For asynchronous calls, call-back routine is
  3400.     like a ioCompletion except that A5 will be preserved for the application.
  3401. }
  3402.  
  3403.  
  3404. DirGetAttributeAccessControlParsePB = RECORD
  3405.     qLink: Ptr;
  3406.     reserved1: LONGINT;
  3407.     reserved2: LONGINT;
  3408.     ioCompletion: ProcPtr;
  3409.     ioResult: OSErr;
  3410.     saveA5: LONGINT;
  3411.     reqCode: INTEGER;
  3412.     reserved: ARRAY[1..2] OF LONGINT;
  3413.     serverHint: AddrBlock;
  3414.     dsRefNum: INTEGER;
  3415.     callID: LONGINT;
  3416.     identity: AuthIdentity;
  3417.     gReserved1: LONGINT;
  3418.     gReserved2: LONGINT;
  3419.     gReserved3: LONGINT;
  3420.     clientData: LONGINT;
  3421.  
  3422.     aRecord: RecordIDPtr;                {  -> RecordID to which access control list is sought list is sought  }
  3423.     aType: AttributeTypePtr;            {  -> Attribute Type to which access controls are sought          }
  3424.     cReserved: LONGINT;                  {  -- unused }
  3425.     dReserved: LONGINT;                  {  -- unused }
  3426.     eachObject: ForEachAttributeAccessControl;     { --> }
  3427.     forCurrentUserOnly: BOOLEAN;         { -->  }
  3428.     startingPoint: ^DSSpec;             { --> starting Point }
  3429.     includeStartingPoint: BOOLEAN;         {  -> if true return the record
  3430.                                                         specified in starting point }
  3431.     getBuffer: Ptr;                        {    -> }
  3432.     getBufferSize: LONGINT;                {  -> }
  3433.     END;
  3434.  
  3435.  
  3436.  
  3437.  
  3438.  
  3439.  
  3440.  
  3441. {
  3442. MapPathNameToDNodeNumber:
  3443. This call maps a given PathName within a directory to its DNodeNumber.
  3444. }
  3445.  
  3446. DirMapPathNameToDNodeNumberPB = RECORD
  3447.     qLink: Ptr;
  3448.     reserved1: LONGINT;
  3449.     reserved2: LONGINT;
  3450.     ioCompletion: ProcPtr;
  3451.     ioResult: OSErr;
  3452.     saveA5: LONGINT;
  3453.     reqCode: INTEGER;
  3454.     reserved: ARRAY[1..2] OF LONGINT;
  3455.     serverHint: AddrBlock;
  3456.     dsRefNum: INTEGER;
  3457.     callID: LONGINT;
  3458.     identity: AuthIdentity;
  3459.     gReserved1: LONGINT;
  3460.     gReserved2: LONGINT;
  3461.     gReserved3: LONGINT;
  3462.     clientData: LONGINT;
  3463.  
  3464.     directoryName: DirectoryNamePtr;    {  --> directory name }
  3465.     discriminator: DirDiscriminator;    {  --> discriminator }
  3466.     dNodeNumber: DNodeNum;                { <--  dNodenumber to the path }
  3467.     path: PackedPathNamePtr;            {  --> Path Name to be mapped }
  3468.     END;
  3469.  
  3470.  
  3471. {
  3472. PathName in the path field will be mapped to the cooresponding dNodeNumber and
  3473. returned in the DNodeNumber field. directoryName and descriminator Fields are
  3474. ignored. DSRefNum is used to identify the directory.
  3475. }
  3476.  
  3477.  
  3478.  
  3479. {
  3480. MapDNodeNumberToPathName:
  3481. This call will map a given DNodeNumber with in a directory to the
  3482. corresponding PathName.
  3483. }
  3484.  
  3485. DirMapDNodeNumberToPathNamePB = RECORD
  3486.     qLink: Ptr;
  3487.     reserved1: LONGINT;
  3488.     reserved2: LONGINT;
  3489.     ioCompletion: ProcPtr;
  3490.     ioResult: OSErr;
  3491.     saveA5: LONGINT;
  3492.     reqCode: INTEGER;
  3493.     reserved: ARRAY[1..2] OF LONGINT;
  3494.     serverHint: AddrBlock;
  3495.     dsRefNum: INTEGER;
  3496.     callID: LONGINT;
  3497.     identity: AuthIdentity;
  3498.     gReserved1: LONGINT;
  3499.     gReserved2: LONGINT;
  3500.     gReserved3: LONGINT;
  3501.     clientData: LONGINT;
  3502.  
  3503.     directoryName: DirectoryNamePtr;    {  --> directory name }
  3504.     discriminator: DirDiscriminator;    {  --> discriminator }
  3505.     dNodeNumber: DNodeNum;                {  --> dNodenumber to be mapped }
  3506.     path: PackedPathNamePtr;            { <--  Packed Path Name returned }
  3507.     lengthOfPathName: INTEGER;            {  --> length of packed pathName structure}
  3508.     END;
  3509.  
  3510.  
  3511. {
  3512. dNodeNumber in the DNodeNumber field will be mapped to the cooresponding
  3513. pathName and returned in the PackedPathName field.
  3514. lengthOfPathName is to be set the length of pathName structure.
  3515. If length of PackedPathName is larger then the lengthOfPathName, kOCEMoreData
  3516. OSErr will be returned.
  3517. }
  3518.  
  3519. {
  3520. GetLocalNetworkSpec:
  3521. This call will return the Local NetworkSpec. Client should supply
  3522. an RString big enough to hold the NetworkSpec.
  3523. }
  3524.  
  3525. DirGetLocalNetworkSpecPB = RECORD
  3526.     qLink: Ptr;
  3527.     reserved1: LONGINT;
  3528.     reserved2: LONGINT;
  3529.     ioCompletion: ProcPtr;
  3530.     ioResult: OSErr;
  3531.     saveA5: LONGINT;
  3532.     reqCode: INTEGER;
  3533.     reserved: ARRAY[1..2] OF LONGINT;
  3534.     serverHint: AddrBlock;
  3535.     dsRefNum: INTEGER;
  3536.     callID: LONGINT;
  3537.     identity: AuthIdentity;
  3538.     gReserved1: LONGINT;
  3539.     gReserved2: LONGINT;
  3540.     gReserved3: LONGINT;
  3541.     clientData: LONGINT;
  3542.  
  3543.     directoryName: DirectoryNamePtr;    {  --> directory name }
  3544.     discriminator: DirDiscriminator;    {  --> discriminator }
  3545.     networkSpec: NetworkSpecPtr;        { <--  NetworkSpec }
  3546.     END;
  3547.  
  3548.  
  3549. {
  3550. PathName in the path field must be set to nil. internetName should be large
  3551. enough to hold the internetName. InterNetname returned indicates path finder's
  3552. local internet (configured by administrator).
  3553. }
  3554.  
  3555. {
  3556. GetDNodeInfo:
  3557. This call will return the information (internetName and descriptor)
  3558. for the given RLI of a DNode.
  3559. }
  3560.  
  3561. DirGetDNodeInfoPB = RECORD
  3562.     qLink: Ptr;
  3563.     reserved1: LONGINT;
  3564.     reserved2: LONGINT;
  3565.     ioCompletion: ProcPtr;
  3566.     ioResult: OSErr;
  3567.     saveA5: LONGINT;
  3568.     reqCode: INTEGER;
  3569.     reserved: ARRAY[1..2] OF LONGINT;
  3570.     serverHint: AddrBlock;
  3571.     dsRefNum: INTEGER;
  3572.     callID: LONGINT;
  3573.     identity: AuthIdentity;
  3574.     gReserved1: LONGINT;
  3575.     gReserved2: LONGINT;
  3576.     gReserved3: LONGINT;
  3577.     clientData: LONGINT;
  3578.  
  3579.     pRLI: PackedRLIPtr;                    {  --> packed RLI whose info is requested }
  3580.     descriptor: DirNodeKind;            { <--  dNode descriptor }
  3581.     networkSpec: NetworkSpecPtr;        { <--  cluster's networkSpec if kIsCluster }
  3582.     END;
  3583.  
  3584.  
  3585. {
  3586. If DnodeNumber is set to a non zero value, path should be set to nil.
  3587. if DnodeNumber is set to zero, pathName should point to a packed path name.
  3588. internetName should be large enough to hold
  3589. the internetName. (If the internetName is same as the one got by
  3590. GetLocalInternetName call, it indicates cluster is reachable  without
  3591. forwarders, --> Tell me if I am wrong)
  3592. }
  3593.  
  3594.  
  3595. {
  3596. DirCreatePersonalDirectory:
  3597. A new  personal directory can be created by specifying an FSSpec for
  3598. the file. If a file already exists dupFNErr will be returned. This call is
  3599. supported 'synchronous' mode only.
  3600. }
  3601.  
  3602. DirCreatePersonalDirectoryPB = RECORD
  3603.     qLink: Ptr;
  3604.     reserved1: LONGINT;
  3605.     reserved2: LONGINT;
  3606.     ioCompletion: ProcPtr;
  3607.     ioResult: OSErr;
  3608.     saveA5: LONGINT;
  3609.     reqCode: INTEGER;
  3610.     reserved: ARRAY[1..2] OF LONGINT;
  3611.     serverHint: AddrBlock;
  3612.     dsRefNum: INTEGER;
  3613.     callID: LONGINT;
  3614.     identity: AuthIdentity;
  3615.     gReserved1: LONGINT;
  3616.     gReserved2: LONGINT;
  3617.     gReserved3: LONGINT;
  3618.     clientData: LONGINT;
  3619.  
  3620.     fsSpec: FSSpecPtr;                    {  --> FSSpec for the PersonalDirectory }
  3621.     fdType: OSType;                        {  --> file type for the PersonalDirectory }
  3622.     fdCreator: OSType;                    {  --> file creator for the PersonalDirectory }
  3623.     END;
  3624.  
  3625.  
  3626. {
  3627. DirOpenPersonalDirectory:
  3628. An existing personal directory can be opened using this call.
  3629. User can specify the personal directory by FSSpec for the AddressBook file.
  3630. 'accessRequested' field specifies open permissions. 'fsRdPerm'  & 'fsRdWrPerm'
  3631. are the only accepted open modes for the address book.
  3632. When the call completes successfully, a dsRefNum will be returned. The 'dsRefNum'
  3633. field is in the DSParamBlockHeader. In addittion 'accessGranted' indicates
  3634. actual permission with personal directory is opened and 'features' indicate the capabilty flags
  3635. associated with the personal directory.
  3636. This call is supported 'synchronous' mode only.
  3637. }
  3638.  
  3639.  
  3640. DirOpenPersonalDirectoryPB = PACKED RECORD
  3641.     qLink: Ptr;
  3642.     reserved1: LONGINT;
  3643.     reserved2: LONGINT;
  3644.     ioCompletion: ProcPtr;
  3645.     ioResult: OSErr;
  3646.     saveA5: LONGINT;
  3647.     reqCode: INTEGER;
  3648.     reserved: ARRAY[1..2] OF LONGINT;
  3649.     serverHint: AddrBlock;
  3650.     dsRefNum: INTEGER;
  3651.     callID: LONGINT;
  3652.     identity: AuthIdentity;
  3653.     gReserved1: LONGINT;
  3654.     gReserved2: LONGINT;
  3655.     gReserved3: LONGINT;
  3656.     clientData: LONGINT;
  3657.  
  3658.     fsSpec: FSSpecPtr;                    {  --> Open an existing PersonalDirectory }
  3659.     accessRequested: CHAR;                {  --> Open: permissions Requested(byte)}
  3660.     accessGranted: CHAR;                {  <-- Open: permissions (byte) (Granted)}
  3661.     features: DirGestalt;                { <--  features for PersonalDirectory }
  3662.     END;
  3663.  
  3664.  
  3665. {
  3666. DirClosePersonalDirectory: This call lets a client close AddressBook opened by DirOpenPersonalDirectory.
  3667. The PersonalDirectory specified by the 'dsRefNum' will be closed.
  3668. This call is supported 'synchronous' mode only.
  3669. }
  3670.  
  3671. DirClosePersonalDirectoryPB = RECORD
  3672.     qLink: Ptr;
  3673.     reserved1: LONGINT;
  3674.     reserved2: LONGINT;
  3675.     ioCompletion: ProcPtr;
  3676.     ioResult: OSErr;
  3677.     saveA5: LONGINT;
  3678.     reqCode: INTEGER;
  3679.     reserved: ARRAY[1..2] OF LONGINT;
  3680.     serverHint: AddrBlock;
  3681.     dsRefNum: INTEGER;
  3682.     callID: LONGINT;
  3683.     identity: AuthIdentity;
  3684.     gReserved1: LONGINT;
  3685.     gReserved2: LONGINT;
  3686.     gReserved3: LONGINT;
  3687.     clientData: LONGINT;
  3688.     END;
  3689.  
  3690.  
  3691. {
  3692. DirMakePersonalDirectoryRLI: With this call a client can make an RLI
  3693. for an PersonalDirectory opened by DirOpenPersonalDirectory Call.
  3694. A packed RLI is created for the PersonalDirectory specified by the 'dsRefNum'.
  3695. If a client has a need to make the AddressBook reference to persistent
  3696. acrross boots it should make use of this call. In the current implementaion
  3697. PackedRLI has an embeeded System7.0 'alias'. If in later time
  3698. If client has a need to make reference to the AddressBook, it must use
  3699. ADAPLibrary call 'DUExtractAlias' and resole the 'alias' to 'FSSpec' and
  3700. make DirOpenPersonalDirectory call to get a 'dsRefNum'.
  3701.   'fromFSSpec'            FSPecPtr from which relative alias to be created. If nil,
  3702.                         absolute alias is created.
  3703.  'pRLIBufferSize' indicates the size of buffer pointed by 'pRLI'
  3704.  'pRLISize'    indicates the actual length of 'pRLI'. If the call
  3705.                         fails with 'kOCEMoreData' error a client can reissue
  3706.                     this call with a larger buffer of this length.
  3707.   'pRLI' is pointer to the buffer in which 'PackedRLI' is
  3708.   returned.
  3709. This call is supported in 'synchronous' mode only.
  3710. }
  3711.  
  3712. DirMakePersonalDirectoryRLIPB = RECORD
  3713.     qLink: Ptr;
  3714.     reserved1: LONGINT;
  3715.     reserved2: LONGINT;
  3716.     ioCompletion: ProcPtr;
  3717.     ioResult: OSErr;
  3718.     saveA5: LONGINT;
  3719.     reqCode: INTEGER;
  3720.     reserved: ARRAY[1..2] OF LONGINT;
  3721.     serverHint: AddrBlock;
  3722.     dsRefNum: INTEGER;
  3723.     callID: LONGINT;
  3724.     identity: AuthIdentity;
  3725.     gReserved1: LONGINT;
  3726.     gReserved2: LONGINT;
  3727.     gReserved3: LONGINT;
  3728.     clientData: LONGINT;
  3729.  
  3730.     fromFSSpec: FSSpecPtr;                {  --> FSSpec for creating relative alia }
  3731.     pRLIBufferSize: INTEGER;            {  --> Length of 'pRLI' buffer }
  3732.     pRLISize: INTEGER;                    { <--  Length of actual 'pRLI' }
  3733.     pRLI: PackedRLIPtr;                    { <--  pRLI for the specified AddressBook }
  3734.     END;
  3735.  
  3736.  
  3737.  
  3738. {****************************************************************************
  3739. The calls described below apply only for DSAM Drivers:
  3740.  
  3741. The following three calls provide capability to Install/Remove a DSAM at RunTime.
  3742.     DirAddDSAM
  3743.     DirRemoveDSAM
  3744.     DirInstantiateDSAM
  3745.  
  3746. The following two calls provide capability to Install/Remove a DSAM Directory at RunTime.
  3747.     DirAddDSAMDirectory
  3748.     DirRemoveDirectory
  3749.  
  3750. DirGetDirectoryIcon call is used by clients to get any special icon associated
  3751. with a DSAM directory.
  3752.  
  3753. ****************************************************************************}
  3754.  
  3755.  
  3756. {
  3757. DirAddDSAM: This call can be used to inorm the availability of a DSAM file
  3758. after discovering the DSAM file.
  3759.     dsamName -> is generic DSAM name e.g. Untitled X.500 directory
  3760.     dsamSignature -> could be generic DSAM kind e.g. 'X500'.
  3761.     fsSpec -> is the FileSpec for the file containing DSAM resources.
  3762. If the call is successfull 'DSAMRecordCID' will be returned. If the
  3763. call returns 'daDSAMRecordCIDExists', record was already there and
  3764. 'dsamRecordCID' will be returned.
  3765. This call can be done only in synchronous mode.
  3766. }
  3767.  
  3768. DirAddDSAMPB = RECORD
  3769.     qLink: Ptr;
  3770.     reserved1: LONGINT;
  3771.     reserved2: LONGINT;
  3772.     ioCompletion: ProcPtr;
  3773.     ioResult: OSErr;
  3774.     saveA5: LONGINT;
  3775.     reqCode: INTEGER;
  3776.     reserved: ARRAY[1..2] OF LONGINT;
  3777.     serverHint: AddrBlock;
  3778.     dsRefNum: INTEGER;
  3779.     callID: LONGINT;
  3780.     identity: AuthIdentity;
  3781.     gReserved1: LONGINT;
  3782.     gReserved2: LONGINT;
  3783.     gReserved3: LONGINT;
  3784.     clientData: LONGINT;
  3785.  
  3786.     dsamRecordCID: CreationID;            { <--  CreationID for the DSAM record }
  3787.     dsamName: RStringPtr;                {  --> DSAM name }
  3788.     dsamKind: OCEDirectoryKind;            {  --> DSAM kind }
  3789.     fsSpec: FSSpecPtr;                    {  --> FSSpec for the file containing DSAM }
  3790.     END;
  3791.  
  3792.  
  3793. {
  3794. DirInstantiateDSAM: This call should be used by the DSAM driver in response
  3795. Driver Open call to indicate the toolbox about the availability of the DSAM.
  3796.     dsamName -> is generic DSAM name e.g. Untitled X.500 directory
  3797.     dsamKind -> could be generic DSAM kind e.g. 'X500'.
  3798.     dsamData -> pointer to private DSAMData. This will be paased back to the DSAM
  3799.     when the DSAM functions (DSAMDirProc, DSAMDirParseProc, DSAMAuthProc) are called.
  3800.     DSAM should already be setup using DirAddDSAM call.
  3801.     DSAMDirProc -> This procedure will be called when  any directory service
  3802.     call intended for the DSAM (other then parse calls)
  3803.     DSAMDirParseProc -> This procedure will be called when any of the parse calls
  3804.     are called.
  3805.     DSAMAuthProc -> This procedure will be called when any of the Authentication Calls
  3806.     are made to the DSAM. If the DSAM does not support authentication, this can be nil.
  3807. This call can be done only in synchronous mode.
  3808. }
  3809.  
  3810. DirInstantiateDSAMPB = RECORD
  3811.     qLink: Ptr;
  3812.     reserved1: LONGINT;
  3813.     reserved2: LONGINT;
  3814.     ioCompletion: ProcPtr;
  3815.     ioResult: OSErr;
  3816.     saveA5: LONGINT;
  3817.     reqCode: INTEGER;
  3818.     reserved: ARRAY[1..2] OF LONGINT;
  3819.     serverHint: AddrBlock;
  3820.     dsRefNum: INTEGER;
  3821.     callID: LONGINT;
  3822.     identity: AuthIdentity;
  3823.     gReserved1: LONGINT;
  3824.     gReserved2: LONGINT;
  3825.     gReserved3: LONGINT;
  3826.     clientData: LONGINT;
  3827.  
  3828.     dsamName: RStringPtr;                {  --> dsamName name }
  3829.     dsamKind: OCEDirectoryKind;            {  --> DSAMKind }
  3830.     dsamData: Ptr;                        {  --> dsamData  }
  3831.     dsamDirProc: ProcPtr;                {  --> of type DSAMDirProc: for directory service calls }
  3832.     dsamDirParseProc: ProcPtr;            {  --> of type DSAMDirParseProc: for directory service parse calls }
  3833.     dsamAuthProc: ProcPtr;                {  --> of type DSAMAuthProc: for authetication service calls }
  3834.     END;
  3835.  
  3836.  
  3837.  
  3838. {
  3839. DirRemoveDSAM: This call can be used to remove  a DSAM file from the OCE Setup.
  3840.     dsamRecordCID -> is the creationID of the DSAM record.
  3841. This call can be made only in synchronous mode.
  3842. }
  3843.  
  3844. DirRemoveDSAMPB = RECORD
  3845.     qLink: Ptr;
  3846.     reserved1: LONGINT;
  3847.     reserved2: LONGINT;
  3848.     ioCompletion: ProcPtr;
  3849.     ioResult: OSErr;
  3850.     saveA5: LONGINT;
  3851.     reqCode: INTEGER;
  3852.     reserved: ARRAY[1..2] OF LONGINT;
  3853.     serverHint: AddrBlock;
  3854.     dsRefNum: INTEGER;
  3855.     callID: LONGINT;
  3856.     identity: AuthIdentity;
  3857.     gReserved1: LONGINT;
  3858.     gReserved2: LONGINT;
  3859.     gReserved3: LONGINT;
  3860.     clientData: LONGINT;
  3861.  
  3862.     dsamRecordCID: CreationID;            { <--  CreationID for the DSAM record }
  3863.     END;
  3864.  
  3865.  
  3866.  
  3867. {
  3868. DirAddDSAMDirectory: This call can be used to inorm the availability of a DSAM directory.
  3869.     dsamRecordCID ->  recordID for the DSAM serving this directory
  3870.     directoryName ->  name of the directory
  3871.     discriminator -> discriminator for the directory
  3872.     directoryRecordCID -> If the call is successful, creationID for the record will
  3873.                             be returned.
  3874. }
  3875.  
  3876. DirAddDSAMDirectoryPB = RECORD
  3877.     qLink: Ptr;
  3878.     reserved1: LONGINT;
  3879.     reserved2: LONGINT;
  3880.     ioCompletion: ProcPtr;
  3881.     ioResult: OSErr;
  3882.     saveA5: LONGINT;
  3883.     reqCode: INTEGER;
  3884.     reserved: ARRAY[1..2] OF LONGINT;
  3885.     serverHint: AddrBlock;
  3886.     dsRefNum: INTEGER;
  3887.     callID: LONGINT;
  3888.     identity: AuthIdentity;
  3889.     gReserved1: LONGINT;
  3890.     gReserved2: LONGINT;
  3891.     gReserved3: LONGINT;
  3892.     clientData: LONGINT;
  3893.  
  3894.     dsamRecordCID: CreationID;            {  --> CreationID for the DSAM record }
  3895.     directoryName: DirectoryNamePtr;    {  --> directory name }
  3896.     discriminator: DirDiscriminator;    {  --> dir discriminator }
  3897.     features: DirGestalt;                {  --> capabilty flags for the directory }
  3898.     directoryRecordCID: CreationID;        { <--  creationID for the directory record }
  3899.     END;
  3900.  
  3901.  
  3902. {
  3903. DirRemoveDirectory: This call can be used to inform the toolbox that
  3904. directory specified by 'directoryRecordCID'
  3905. }
  3906.  
  3907. DirRemoveDirectoryPB = RECORD
  3908.     qLink: Ptr;
  3909.     reserved1: LONGINT;
  3910.     reserved2: LONGINT;
  3911.     ioCompletion: ProcPtr;
  3912.     ioResult: OSErr;
  3913.     saveA5: LONGINT;
  3914.     reqCode: INTEGER;
  3915.     reserved: ARRAY[1..2] OF LONGINT;
  3916.     serverHint: AddrBlock;
  3917.     dsRefNum: INTEGER;
  3918.     callID: LONGINT;
  3919.     identity: AuthIdentity;
  3920.     gReserved1: LONGINT;
  3921.     gReserved2: LONGINT;
  3922.     gReserved3: LONGINT;
  3923.     clientData: LONGINT;
  3924.  
  3925.     directoryRecordCID: CreationID;        {  --> creationID for the directory record }
  3926.     END;
  3927.  
  3928.  
  3929. {
  3930.     DSGetExtendedDirectoriesInfo::  This call can be used to get
  3931.     the information of various foreign directories supported.
  3932.     Typically a DE Template  may make this call to create a
  3933.     Address template or a Gateway may make this call to findout
  3934.     directory name space in which MSAM may would support.
  3935.     Client will supply a buffer pointed by 'bufferPtr' of size 'bufferLength'.
  3936.     When the call completes with 'daMoreData' error, client can examine 'totalEntries'
  3937.     returned and reissue the call with increaing buffer.
  3938.     Toolbox will findout the private information of each of the Foreign Directories
  3939.     by polling DSAM's, Gateways, and MnMServers. The Information returned
  3940.     for each directory will be packed in the format:
  3941.  
  3942.     EachDirectoryData = RECORD
  3943.         pRLI: PackedRLIPtr;                /  packed RLI for the directory
  3944.         entnType: OSType;                /  Entn Type
  3945.         hasMailSlot: LONGINT;            /  If this directory has mail slot this will be 1 otherwise zero
  3946.         RealName: ProtoRString;            /  Packed RString for Real Name (padded to even boundary)
  3947.         comment: ProtoRString;            /  Packed RString holding any comment for Display (padded to even boundary)
  3948.         length: LONGINT;                /  data length
  3949.         data CHAR[1..length];            /  data padded to even boundary
  3950.         END;
  3951.  
  3952.  
  3953.      myData = RECORD
  3954.         data: EacDirectoryData [1..numberOfEntries];    / data packed in the above format
  3955.         END;
  3956.  }
  3957.  
  3958. DirGetExtendedDirectoriesInfoPB = RECORD
  3959.     qLink: Ptr;
  3960.     reserved1: LONGINT;
  3961.     reserved2: LONGINT;
  3962.     ioCompletion: ProcPtr;
  3963.     ioResult: OSErr;
  3964.     saveA5: LONGINT;
  3965.     reqCode: INTEGER;
  3966.     reserved: ARRAY[1..2] OF LONGINT;
  3967.     serverHint: AddrBlock;
  3968.     dsRefNum: INTEGER;
  3969.     callID: LONGINT;
  3970.     identity: AuthIdentity;
  3971.     gReserved1: LONGINT;
  3972.     gReserved2: LONGINT;
  3973.     gReserved3: LONGINT;
  3974.     clientData: LONGINT;
  3975.  
  3976.     buffer: Ptr;                        {  --> Pointer to a buufer where data will be returned }
  3977.     bufferSize: LONGINT;                {  --> Length of the buffer, Length of actual data will be returned here }
  3978.     totalEntries: LONGINT;                { <--  Total Number of Directories found }
  3979.     actualEntries: LONGINT;                { <--  Total Number of Directories entries returned }
  3980.     END;
  3981.  
  3982.  
  3983. {
  3984. DirGetDirectoryIconPB: With this call a client can find out about
  3985. the icons supported by the Directory.
  3986. Both ADAP and PersonalDirectory will not support this call for now.
  3987. A DSAM can support a call so that DE Extension can use this
  3988. call to find appropriate Icons.
  3989. }
  3990.  
  3991. DirGetDirectoryIconPB = RECORD
  3992.     qLink: Ptr;
  3993.     reserved1: LONGINT;
  3994.     reserved2: LONGINT;
  3995.     ioCompletion: ProcPtr;
  3996.     ioResult: OSErr;
  3997.     saveA5: LONGINT;
  3998.     reqCode: INTEGER;
  3999.     reserved: ARRAY[1..2] OF LONGINT;
  4000.     serverHint: AddrBlock;
  4001.     dsRefNum: INTEGER;
  4002.     callID: LONGINT;
  4003.     identity: AuthIdentity;
  4004.     gReserved1: LONGINT;
  4005.     gReserved2: LONGINT;
  4006.     gReserved3: LONGINT;
  4007.     clientData: LONGINT;
  4008.  
  4009.     pRLI: PackedRLIPtr;                    {  --> packed RLI for the directory }
  4010.     iconType: OSType;                    {  --> Type of Icon requested }
  4011.     iconBuffer: Ptr;                    {  --> Buffer to hold Icon Data }
  4012.     END;
  4013.  
  4014.  
  4015. {
  4016. DirGetOCESetupRefNum: This call will return 'dsRefnum' for the OCE Setup PersonalDirectory
  4017. and oceSetupRecordCID for the oceSetup Record.
  4018. Clients interested in manipulating OCE Setup PersonalDirectory directly should
  4019. make this call to get 'dsRefNum'.
  4020. 'dsRefNum' will be returned in the standard field in the AuthDirParamHeader.
  4021. }
  4022.  
  4023. DirGetOCESetupRefNumPB = RECORD
  4024.     qLink: Ptr;
  4025.     reserved1: LONGINT;
  4026.     reserved2: LONGINT;
  4027.     ioCompletion: ProcPtr;
  4028.     ioResult: OSErr;
  4029.     saveA5: LONGINT;
  4030.     reqCode: INTEGER;
  4031.     reserved: ARRAY[1..2] OF LONGINT;
  4032.     serverHint: AddrBlock;
  4033.     dsRefNum: INTEGER;
  4034.     callID: LONGINT;
  4035.     identity: AuthIdentity;
  4036.     gReserved1: LONGINT;
  4037.     gReserved2: LONGINT;
  4038.     gReserved3: LONGINT;
  4039.     clientData: LONGINT;
  4040.  
  4041.     oceSetupRecordCID: CreationID;        { --> creationID for the directory record }
  4042.     END;
  4043.  
  4044.  
  4045.  
  4046.  
  4047. {***************************************************************************}
  4048. { Directory and Authentication control blocks and operation definitions }
  4049.  
  4050. AuthParamBlock = RECORD
  4051.     CASE INTEGER OF
  4052.         1:    (header: AuthDirParamHeader);
  4053.         2:    (bindIdentityPB: AuthBindSpecificIdentityPB);
  4054.         3:    (unbindIdentityPB: AuthUnbindSpecificIdentityPB);
  4055.         4:    (resolveCreationIDPB: AuthResolveCreationIDPB);
  4056.         5:    (getIdentityInfoPB: AuthGetSpecificIdentityInfoPB);
  4057.         6:    (addKeyPB: AuthAddKeyPB);
  4058.         7:    (changeKeyPB: AuthChangeKeyPB);
  4059.         8:    (deleteKeyPB: AuthDeleteKeyPB);
  4060.         9:    (passwordToKeyPB: AuthPasswordToKeyPB);
  4061.         10:    (getCredentialsPB: AuthGetCredentialsPB);
  4062.         11:    (decryptCredentialsPB: AuthDecryptCredentialsPB);
  4063.         12:    (makeChallengePB: AuthMakeChallengePB);
  4064.         13:    (makeReplyPB: AuthMakeReplyPB);
  4065.         14:    (verifyReplyPB: AuthVerifyReplyPB);
  4066.         15:    (getUTCTimePB: AuthGetUTCTimePB);
  4067.         16:    (makeProxyPB: AuthMakeProxyPB);
  4068.         17:    (tradeProxyForCredentialsPB: AuthTradeProxyForCredentialsPB);
  4069.         18:    (getLocalIdentityPB: AuthGetLocalIdentityPB);
  4070.         19:    (unLockLocalIdentityPB: AuthUnlockLocalIdentityPB);
  4071.         20:    (lockLocalIdentityPB: AuthLockLocalIdentityPB);
  4072.         21:    (localIdentityQInstallPB: AuthAddToLocalIdentityQueuePB);
  4073.         22:    (localIdentityQRemovePB: AuthRemoveFromLocalIdentityQueuePB);
  4074.         23:    (setupLocalIdentityPB: AuthSetupLocalIdentityPB);
  4075.         24:    (changeLocalIdentityPB: AuthChangeLocalIdentityPB);
  4076.         25:    (removeLocalIdentityPB: AuthRemoveLocalIdentityPB);
  4077.         26:    (setupDirectoryIdentityPB: OCESetupAddDirectoryInfoPB);
  4078.         27:    (changeDirectoryIdentityPB: OCESetupChangeDirectoryInfoPB);
  4079.         28:    (removeDirectoryIdentityPB: OCESetupRemoveDirectoryInfoPB);
  4080.         29:    (getDirectoryIdentityInfoPB: OCESetupGetDirectoryInfoPB);
  4081.     END;
  4082.  
  4083. AuthParamBlockPtr = ^AuthParamBlock;
  4084.  
  4085.  
  4086. DirParamBlock = RECORD
  4087.     CASE INTEGER OF
  4088.         1: (header: AuthDirParamHeader);
  4089.         2: (addRecordPB: DirAddRecordPB);
  4090.         3: (deleteRecordPB: DirDeleteRecordPB);
  4091.         4: (enumerateGetPB: DirEnumerateGetPB);
  4092.         5: (enumerateParsePB: DirEnumerateParsePB);
  4093.         6: (lookupGetPB: DirLookupGetPB);
  4094.         7: (lookupParsePB: DirLookupParsePB);
  4095.         8: (addAttributeValuePB: DirAddAttributeValuePB);
  4096.         9: (deleteAttributeTypePB: DirDeleteAttributeTypePB);
  4097.         10: (deleteAttributeValuePB: DirDeleteAttributeValuePB);
  4098.         11: (changeAttributeValuePB: DirChangeAttributeValuePB);
  4099.         12: (verifyAttributeValuePB: DirVerifyAttributeValuePB);
  4100.         13: (findValuePB: DirFindValuePB);
  4101.         14: (enumeratePseudonymGetPB: DirEnumeratePseudonymGetPB);
  4102.         15: (enumeratePseudonymParsePB: DirEnumeratePseudonymParsePB);
  4103.         16: (addPseudonymPB: DirAddPseudonymPB);
  4104.         17: (deletePseudonymPB: DirDeletePseudonymPB);
  4105.         18: (addAliasPB: DirAddAliasPB);
  4106.         19: (enumerateAttributeTypesGetPB: DirEnumerateAttributeTypesGetPB);
  4107.         20: (enumerateAttributeTypesParsePB: DirEnumerateAttributeTypesParsePB);
  4108.         21: (getNameAndTypePB: DirGetNameAndTypePB);
  4109.         22: (setNameAndTypePB: DirSetNameAndTypePB);
  4110.         23: (getRecordMetaInfoPB: DirGetRecordMetaInfoPB);
  4111.         24: (getDNodeMetaInfoPB: DirGetDNodeMetaInfoPB);
  4112.         25: (getDirectoryInfoPB: DirGetDirectoryInfoPB);
  4113.         26: (getDNodeAccessControlPB: DirSetDNodeAccessControlPB);
  4114.         27: (getDNodeAccessControlGetPB: DirGetDNodeAccessControlGetPB);
  4115.         28: (getDNodeAccessControlParsePB: DirGetDNodeAccessControlParsePB);
  4116.         29: (setRecordAccessControlPB: DirSetRecordAccessControlPB);
  4117.         30: (getRecordAccessControlGetPB: DirGetRecordAccessControlGetPB);
  4118.         31: (getRecordAccessControlParsePB: DirGetRecordAccessControlParsePB);
  4119.         32: (getAttributeAccessControlPB: DirSetAttributeAccessControlPB);
  4120.         33: (getAttributeAccessControlGetPB: DirGetAttributeAccessControlGetPB);
  4121.         34: (getAttributeAccessControlParsePB: DirGetAttributeAccessControlParsePB);
  4122.         35: (enumerateDirectoriesGetPB: DirEnumerateDirectoriesGetPB);
  4123.         36: (enumerateDirectoriesParsePB: DirEnumerateDirectoriesParsePB);
  4124.         37: (addADAPDirectoryPB: DirAddADAPDirectoryPB);
  4125.         38: (removeDirectoryPB: DirRemoveDirectoryPB);
  4126.         39: (netSearchADAPDirectoriesGetPB: DirNetSearchADAPDirectoriesGetPB);
  4127.         40: (netSearchADAPDirectoriesParsePB: DirNetSearchADAPDirectoriesParsePB);
  4128.         41: (findADAPDirectoryByNetSearchPB: DirFindADAPDirectoryByNetSearchPB);
  4129.         42: (mapDNodeNumberToPathNamePB: DirMapDNodeNumberToPathNamePB);
  4130.         43: (mapPathNameToDNodeNumberPB: DirMapPathNameToDNodeNumberPB);
  4131.         44: (getLocalNetworkSpecPB: DirGetLocalNetworkSpecPB);
  4132.         45: (getDNodeInfoPB: DirGetDNodeInfoPB);
  4133.     
  4134.     { Calls For PersonalDirectoryies }
  4135.         46: (createPersonalDirectoryPB: DirCreatePersonalDirectoryPB);
  4136.         47: (openPersonalDirectoryPB: DirOpenPersonalDirectoryPB);
  4137.         48: (closePersonalDirectoryPB: DirClosePersonalDirectoryPB);
  4138.         49: (makePersonalDirectoryRLIPB: DirMakePersonalDirectoryRLIPB);
  4139.     
  4140.     { Calls For DSAM's }
  4141.         50: (addDSAMPB: DirAddDSAMPB);
  4142.         51: (instantiateDSAMPB: DirInstantiateDSAMPB);
  4143.         52: (removeDSAMPB: DirRemoveDSAMPB);
  4144.         53: (addDSAMDirectoryPB: DirAddDSAMDirectoryPB);
  4145.         54: (getExtendedDirectoriesInfoPB: DirGetExtendedDirectoriesInfoPB);
  4146.         55: (getDirectoryIconPB: DirGetDirectoryIconPB);
  4147.     
  4148.     { Call to dsRefNum for System(Setup: OCE) PersonalDirectory }
  4149.         56: (dirGetOCESetupRefNumPB: DirGetOCESetupRefNumPB);
  4150.     
  4151.     { Abort a aysnchronous call }
  4152.         57: (abortPB: DirAbortPB);
  4153.     END;
  4154.  
  4155. DirParamBlockPtr = ^DirParamBlock;
  4156.  
  4157. DSAMDirProc = ProcPtr;
  4158.     { FUNCTION DSAMDirProc(
  4159.         dsamData: Ptr; paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;}
  4160. DSAMDirParseProc = ProcPtr;
  4161.     { FUNCTION DSAMDirParseProc(
  4162.         dsamData: Ptr; paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;}
  4163. DSAMAuthProc = ProcPtr;
  4164.     { FUNCTION DSAMAuthProc(
  4165.         dsamData: Ptr; pb: AuthParamBlockPtr; async: BOOLEAN): OSErr;}
  4166.  
  4167.  
  4168.  
  4169. {***********************************************************}
  4170. {
  4171. These are the selector values used after the trap dispatch to determine just
  4172. what call the client made to my toolbox.  These bear no relationship to the
  4173. procedure numbers used in the client-to-server protocol.
  4174. }
  4175.  
  4176. { Note:  $21C, $21D are used internally
  4177.  }
  4178.  
  4179. CONST
  4180. kAuthBindSpecificIdentity            = $200;
  4181. kAuthUnbindSpecificIdentity            = $201;
  4182. kAuthResolveCreationID                = $202;
  4183. kAuthGetSpecificIdentityInfo        = $203;
  4184. kAuthGetLocalIdentity                = $204;
  4185.  
  4186. kAuthAddToLocalIdentityQueue        = $205;
  4187. kAuthRemoveFromLocalIdentityQueue    = $206;
  4188.  
  4189. kAuthAddKey                            = $207;
  4190. kAuthChangeKey                        = $208;
  4191. kAuthDeleteKey                        = $209;
  4192. kAuthPasswordToKey                    = $20A;
  4193.  
  4194. kAuthGetCredentials                    = $20B;
  4195. kAuthDecryptCredentials                = $20C;
  4196.  
  4197. kOCESetupRemoveDirectoryInfo        = $20D;
  4198. kOCESetupGetDirectoryInfo            = $20E;
  4199.  
  4200. kAuthMakeChallenge                    = $20F;
  4201. kAuthMakeReply                        = $210;
  4202. kAuthVerifyReply                    = $211;
  4203. kAuthMakeProxy                        = $212;
  4204. kAuthTradeProxyForCredentials        = $213;
  4205.  
  4206. kAuthUnlockLocalIdentity            = $214;
  4207. kAuthLockLocalIdentity                = $215;
  4208. kAuthSetupLocalIdentity                = $216;
  4209.  
  4210. kAuthChangeLocalIdentity            = $217;
  4211. kAuthRemoveLocalIdentity            = $218;
  4212. kOCESetupAddDirectoryInfo            = $219;
  4213.  
  4214. kAuthGetUTCTime                        = $21A;
  4215.  
  4216. kOCESetupChangeDirectoryInfo        = $21B;
  4217.  
  4218. { $100 is used as private command }
  4219.  
  4220.  
  4221. kDirEnumerateParse                    = $101;
  4222. kDirLookupParse                        = $102;
  4223.  
  4224. kDirEnumerateAttributeTypesParse    = $103;
  4225. kDirEnumeratePseudonymParse            = $104;
  4226. kDirNetSearchADAPDirectoriesParse    = $105;
  4227. kDirEnumerateDirectoriesParse        = $106;
  4228.  
  4229. kDirFindADAPDirectoryByNetSearch    = $107;
  4230. kDirNetSearchADAPDirectoriesGet        = $108;
  4231.  
  4232. kDirAddRecord                        = $109;
  4233. kDirDeleteRecord                    = $10A;
  4234. kDirAddAttributeValue                = $10B;
  4235. kDirDeleteAttributeValue            = $10C;
  4236. kDirChangeAttributeValue            = $10D;
  4237. kDirVerifyAttributeValue            = $10E;
  4238. kDirAddPseudonym                    = $10F;
  4239. kDirDeletePseudonym                    = $110;
  4240. kDirEnumerateGet                    = $111;
  4241. kDirEnumerateAttributeTypesGet        = $112;
  4242. kDirEnumeratePseudonymGet            = $113;
  4243. kDirGetNameAndType                    = $114;
  4244. kDirSetNameAndType                    = $115;
  4245.  
  4246. kDirGetRecordMetaInfo                = $116;
  4247. kDirLookupGet                        = $117;
  4248.  
  4249. kDirGetDNodeMetaInfo                = $118;
  4250. kDirGetDirectoryInfo                = $119;
  4251. kDirEnumerateDirectoriesGet            = $11A;
  4252.  
  4253. kDirAbort                            = $11B;
  4254. kDirAddAlias                        = $11C;
  4255.  
  4256.  
  4257. kDirAddDSAM                            = $11D;
  4258. kDirOpenPersonalDirectory            = $11E;
  4259. kDirCreatePersonalDirectory            = $11F;
  4260. kDirRemoveDSAM                        = $120;
  4261. kDirGetDirectoryIcon                = $121;
  4262.  
  4263. kDirMapPathNameToDNodeNumber        = $122;
  4264. kDirMapDNodeNumberToPathName        = $123;
  4265.  
  4266. kDirGetLocalNetworkSpec                = $124;
  4267. kDirGetDNodeInfo                    = $125;
  4268. kDirFindValue                        = $126;
  4269. kDirInstantiateDSAM                    = $127;
  4270. kDirGetOCESetupRefNum                = $128;
  4271.  
  4272. kDirSetDNodeAccessControl            = $129;
  4273. kDirGetDNodeAccessControlGet        = $12A;
  4274. kDirSetRecordAccessControl            = $12B;
  4275. kDirGetRecordAccessControlGet        = $12C;
  4276. kDirSetAttributeAccessControl        = $12D;
  4277. kDirGetAttributeAccessControlGet    = $12E;
  4278. kDirGetDNodeAccessControlParse        = $12F;
  4279. kDirDeleteAttributeType                = $130;
  4280.  
  4281. kDirClosePersonalDirectory            = $131;
  4282. kDirMakePersonalDirectoryRLI        = $132;
  4283.  
  4284. kDirAddDSAMDirectory                = $133;
  4285. kDirGetRecordAccessControlParse        = $134;
  4286. kDirRemoveDirectory                    = $135;
  4287. kDirGetExtendedDirectoriesInfo        = $136;
  4288.  
  4289. kDirAddADAPDirectory                = $137;
  4290. kDirGetAttributeAccessControlParse    = $138;
  4291.  
  4292.  
  4293.  
  4294. FUNCTION AuthBindSpecificIdentity(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4295.     INLINE $3F3C, kAuthBindSpecificIdentity, _oceTBDispatch;
  4296. FUNCTION AuthUnbindSpecificIdentity(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4297.     INLINE $3F3C, kAuthUnbindSpecificIdentity, _oceTBDispatch;
  4298. FUNCTION AuthResolveCreationID(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4299.     INLINE $3F3C, kAuthResolveCreationID, _oceTBDispatch;
  4300. FUNCTION AuthGetSpecificIdentityInfo(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4301.     INLINE $3F3C, kAuthGetSpecificIdentityInfo, _oceTBDispatch;
  4302.  
  4303. FUNCTION AuthAddKey(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4304.     INLINE $3F3C, kAuthAddKey, _oceTBDispatch;
  4305. FUNCTION AuthChangeKey(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4306.     INLINE $3F3C, kAuthChangeKey, _oceTBDispatch;
  4307. FUNCTION AuthDeleteKey(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4308.     INLINE $3F3C, kAuthDeleteKey, _oceTBDispatch;
  4309. FUNCTION AuthPasswordToKey(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4310.     INLINE $3F3C, kAuthPasswordToKey, _oceTBDispatch;
  4311.  
  4312. FUNCTION AuthGetCredentials(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4313.     INLINE $3F3C, kAuthGetCredentials, _oceTBDispatch;
  4314. FUNCTION AuthDecryptCredentials(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4315.     INLINE $3F3C, kAuthDecryptCredentials, _oceTBDispatch;
  4316.  
  4317. FUNCTION AuthMakeChallenge(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4318.     INLINE $3F3C, kAuthMakeChallenge, _oceTBDispatch;
  4319. FUNCTION AuthMakeReply(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4320.     INLINE $3F3C, kAuthMakeReply, _oceTBDispatch;
  4321. FUNCTION AuthVerifyReply(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4322.     INLINE $3F3C, kAuthVerifyReply, _oceTBDispatch;
  4323.  
  4324. FUNCTION AuthGetUTCTime(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4325.     INLINE $3F3C, kAuthGetUTCTime, _oceTBDispatch;
  4326.  
  4327. FUNCTION AuthMakeProxy(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4328.     INLINE $3F3C, kAuthMakeProxy, _oceTBDispatch;
  4329.  
  4330. FUNCTION AuthTradeProxyForCredentials(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4331.     INLINE $3F3C, kAuthTradeProxyForCredentials, _oceTBDispatch;
  4332.  
  4333. { Local Identity API }
  4334. FUNCTION AuthGetLocalIdentity(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4335.     INLINE $3F3C, kAuthGetLocalIdentity, _oceTBDispatch;
  4336.  
  4337. FUNCTION AuthUnlockLocalIdentity(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4338.     INLINE $3F3C, kAuthUnlockLocalIdentity, _oceTBDispatch;
  4339.  
  4340. FUNCTION AuthLockLocalIdentity(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4341.     INLINE $3F3C, kAuthLockLocalIdentity, _oceTBDispatch;
  4342.  
  4343. FUNCTION AuthAddToLocalIdentityQueue(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4344.     INLINE $3F3C, kAuthAddToLocalIdentityQueue, _oceTBDispatch;
  4345.  
  4346. FUNCTION AuthRemoveFromLocalIdentityQueue(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4347.     INLINE $3F3C, kAuthRemoveFromLocalIdentityQueue, _oceTBDispatch;
  4348.  
  4349. FUNCTION AuthSetupLocalIdentity(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4350.     INLINE $3F3C, kAuthSetupLocalIdentity, _oceTBDispatch;
  4351.  
  4352. FUNCTION AuthChangeLocalIdentity(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4353.     INLINE $3F3C, kAuthChangeLocalIdentity, _oceTBDispatch;
  4354.  
  4355. FUNCTION AuthRemoveLocalIdentity(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4356.     INLINE $3F3C, kAuthRemoveLocalIdentity, _oceTBDispatch;
  4357.  
  4358. FUNCTION OCESetupAddDirectoryInfo(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4359.     INLINE $3F3C, kOCESetupAddDirectoryInfo, _oceTBDispatch;
  4360.  
  4361. FUNCTION OCESetupChangeDirectoryInfo(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4362.     INLINE $3F3C, kOCESetupChangeDirectoryInfo, _oceTBDispatch;
  4363.  
  4364. FUNCTION OCESetupRemoveDirectoryInfo(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4365.     INLINE $3F3C, kOCESetupRemoveDirectoryInfo, _oceTBDispatch;
  4366.  
  4367. FUNCTION OCESetupGetDirectoryInfo(paramBlock: AuthParamBlockPtr; async: BOOLEAN): OSErr;
  4368.     INLINE $3F3C, kOCESetupGetDirectoryInfo, _oceTBDispatch;
  4369.  
  4370.  
  4371.  
  4372. FUNCTION DirAddRecord(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4373.     INLINE $3F3C, kDirAddRecord, _oceTBDispatch;
  4374.  
  4375. FUNCTION DirDeleteRecord(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4376.     INLINE $3F3C, kDirDeleteRecord, _oceTBDispatch;
  4377.  
  4378. FUNCTION DirEnumerateGet(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4379.     INLINE $3F3C, kDirEnumerateGet, _oceTBDispatch;
  4380.  
  4381. FUNCTION DirEnumerateParse(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4382.     INLINE $3F3C, kDirEnumerateParse, _oceTBDispatch;
  4383.  
  4384. FUNCTION DirLookupGet(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4385.     INLINE $3F3C, kDirLookupGet, _oceTBDispatch;
  4386.  
  4387. FUNCTION DirLookupParse(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4388.     INLINE $3F3C, kDirLookupParse, _oceTBDispatch;
  4389.  
  4390. FUNCTION DirAddAttributeValue(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4391.     INLINE $3F3C, kDirAddAttributeValue, _oceTBDispatch;
  4392.  
  4393. FUNCTION DirDeleteAttributeValue(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4394.     INLINE $3F3C, kDirDeleteAttributeValue, _oceTBDispatch;
  4395.  
  4396. FUNCTION DirDeleteAttributeType(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4397.     INLINE $3F3C, kDirDeleteAttributeType, _oceTBDispatch;
  4398.  
  4399. FUNCTION DirChangeAttributeValue(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4400.     INLINE $3F3C, kDirChangeAttributeValue, _oceTBDispatch;
  4401.  
  4402. FUNCTION DirVerifyAttributeValue(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4403.     INLINE $3F3C, kDirVerifyAttributeValue, _oceTBDispatch;
  4404.  
  4405. FUNCTION DirFindValue(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4406.     INLINE $3F3C, kDirFindValue, _oceTBDispatch;
  4407.  
  4408. FUNCTION DirEnumerateAttributeTypesGet(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4409.     INLINE $3F3C, kDirEnumerateAttributeTypesGet, _oceTBDispatch;
  4410.  
  4411. FUNCTION DirEnumerateAttributeTypesParse(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4412.     INLINE $3F3C, kDirEnumerateAttributeTypesParse, _oceTBDispatch;
  4413.  
  4414. FUNCTION DirAddPseudonym(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4415.     INLINE $3F3C, kDirAddPseudonym, _oceTBDispatch;
  4416.  
  4417. FUNCTION DirDeletePseudonym(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4418.     INLINE $3F3C, kDirDeletePseudonym, _oceTBDispatch;
  4419.  
  4420. FUNCTION DirAddAlias(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4421.     INLINE $3F3C, kDirAddAlias, _oceTBDispatch;
  4422.  
  4423. FUNCTION DirEnumeratePseudonymGet(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4424.     INLINE $3F3C, kDirEnumeratePseudonymGet, _oceTBDispatch;
  4425.  
  4426. FUNCTION DirEnumeratePseudonymParse(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4427.     INLINE $3F3C, kDirEnumeratePseudonymParse, _oceTBDispatch;
  4428.  
  4429. FUNCTION DirGetNameAndType(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4430.     INLINE $3F3C, kDirGetNameAndType, _oceTBDispatch;
  4431.  
  4432. FUNCTION DirSetNameAndType(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4433.     INLINE $3F3C, kDirSetNameAndType, _oceTBDispatch;
  4434.  
  4435. FUNCTION DirGetRecordMetaInfo(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4436.     INLINE $3F3C, kDirGetRecordMetaInfo, _oceTBDispatch;
  4437.  
  4438. FUNCTION DirGetDNodeMetaInfo(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4439.     INLINE $3F3C, kDirGetDNodeMetaInfo, _oceTBDispatch;
  4440.  
  4441. FUNCTION DirGetDirectoryInfo(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4442.     INLINE $3F3C, kDirGetDirectoryInfo, _oceTBDispatch;
  4443.  
  4444. FUNCTION DirSetDNodeAccessControl(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4445.     INLINE $3F3C, kDirSetDNodeAccessControl, _oceTBDispatch;
  4446.  
  4447. FUNCTION DirGetDNodeAccessControlGet(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4448.     INLINE $3F3C, kDirGetDNodeAccessControlGet, _oceTBDispatch;
  4449.  
  4450. FUNCTION DirGetDNodeAccessControlParse(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4451.     INLINE $3F3C, kDirGetDNodeAccessControlParse, _oceTBDispatch;
  4452.  
  4453. FUNCTION DirSetRecordAccessControl(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4454.     INLINE $3F3C, kDirSetRecordAccessControl, _oceTBDispatch;
  4455.  
  4456. FUNCTION DirGetRecordAccessControlGet(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4457.     INLINE $3F3C, kDirGetRecordAccessControlGet, _oceTBDispatch;
  4458.  
  4459. FUNCTION DirGetRecordAccessControlParse(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4460.     INLINE $3F3C, kDirGetRecordAccessControlParse, _oceTBDispatch;
  4461.  
  4462. FUNCTION DirGetAttributeAccessControlGet(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4463.     INLINE $3F3C, kDirGetAttributeAccessControlGet, _oceTBDispatch;
  4464.  
  4465. FUNCTION DirGetAttributeAccessControlParse(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4466.     INLINE $3F3C, kDirGetAttributeAccessControlParse, _oceTBDispatch;
  4467.  
  4468. FUNCTION DirSetAttributeAccessControl(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4469.     INLINE $3F3C, kDirSetAttributeAccessControl, _oceTBDispatch;
  4470.  
  4471. FUNCTION DirEnumerateDirectoriesGet(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4472.     INLINE $3F3C, kDirEnumerateDirectoriesGet, _oceTBDispatch;
  4473.  
  4474. FUNCTION DirEnumerateDirectoriesParse(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4475.     INLINE $3F3C, kDirEnumerateDirectoriesParse, _oceTBDispatch;
  4476.  
  4477. FUNCTION DirMapPathNameToDNodeNumber(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4478.     INLINE $3F3C, kDirMapPathNameToDNodeNumber, _oceTBDispatch;
  4479.  
  4480. FUNCTION DirMapDNodeNumberToPathName(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4481.     INLINE $3F3C, kDirMapDNodeNumberToPathName, _oceTBDispatch;
  4482.  
  4483.  
  4484. FUNCTION DirGetLocalNetworkSpec(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4485.     INLINE $3F3C, kDirGetLocalNetworkSpec, _oceTBDispatch;
  4486.  
  4487. FUNCTION DirGetDNodeInfo(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4488.     INLINE $3F3C, kDirGetDNodeInfo, _oceTBDispatch;
  4489.  
  4490.  
  4491. {  Trap Dispatchers for Personal Address Book and DSAM Extensions }
  4492.  
  4493. FUNCTION DirCreatePersonalDirectory(paramBlock: DirParamBlockPtr): OSErr;
  4494.     INLINE $7000, $1f00, $3F3C, kDirCreatePersonalDirectory, _oceTBDispatch;
  4495.  
  4496. FUNCTION DirOpenPersonalDirectory(paramBlock: DirParamBlockPtr): OSErr;
  4497.     INLINE $7000, $1f00, $3F3C, kDirOpenPersonalDirectory, _oceTBDispatch;
  4498.  
  4499. FUNCTION DirClosePersonalDirectory(paramBlock: DirParamBlockPtr): OSErr;
  4500.     INLINE $7000, $1f00, $3F3C, kDirClosePersonalDirectory, _oceTBDispatch;
  4501.  
  4502. FUNCTION DirMakePersonalDirectoryRLI(paramBlock: DirParamBlockPtr): OSErr;
  4503.     INLINE $7000, $1f00, $3F3C, kDirMakePersonalDirectoryRLI, _oceTBDispatch;
  4504.  
  4505. FUNCTION DirAddDSAM(paramBlock: DirParamBlockPtr): OSErr;
  4506.     INLINE $7000, $1f00, $3F3C, kDirAddDSAM, _oceTBDispatch;
  4507.  
  4508. FUNCTION DirInstantiateDSAM(paramBlock: DirParamBlockPtr): OSErr;
  4509.     INLINE $7000, $1f00, $3F3C, kDirInstantiateDSAM, _oceTBDispatch;
  4510.  
  4511.  
  4512. FUNCTION DirRemoveDSAM(paramBlock: DirParamBlockPtr): OSErr;
  4513.     INLINE $7000, $1f00, $3F3C, kDirRemoveDSAM, _oceTBDispatch;
  4514.  
  4515. FUNCTION DirAddDSAMDirectory(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4516.     INLINE $3F3C, kDirAddDSAMDirectory, _oceTBDispatch;
  4517.  
  4518. FUNCTION DirGetExtendedDirectoriesInfo(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4519.     INLINE $3F3C, kDirGetExtendedDirectoriesInfo, _oceTBDispatch;
  4520.  
  4521. FUNCTION DirGetDirectoryIcon(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4522.     INLINE $3F3C, kDirGetDirectoryIcon, _oceTBDispatch;
  4523.  
  4524.  
  4525. FUNCTION DirAddADAPDirectory(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4526.     INLINE $3F3C, kDirAddADAPDirectory, _oceTBDispatch;
  4527.  
  4528. FUNCTION DirRemoveDirectory(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4529.     INLINE $3F3C, kDirRemoveDirectory, _oceTBDispatch;
  4530.  
  4531. FUNCTION DirNetSearchADAPDirectoriesGet(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4532.     INLINE $3F3C, kDirNetSearchADAPDirectoriesGet, _oceTBDispatch;
  4533.  
  4534. FUNCTION DirNetSearchADAPDirectoriesParse(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4535.     INLINE $3F3C, kDirNetSearchADAPDirectoriesParse, _oceTBDispatch;
  4536.  
  4537. FUNCTION DirFindADAPDirectoryByNetSearch(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4538.     INLINE $3F3C, kDirFindADAPDirectoryByNetSearch, _oceTBDispatch;
  4539.  
  4540. FUNCTION DirGetOCESetupRefNum(paramBlock: DirParamBlockPtr; async: BOOLEAN): OSErr;
  4541.     INLINE $3F3C, kDirGetOCESetupRefNum, _oceTBDispatch;
  4542.  
  4543. FUNCTION DirAbort(paramBlock: DirParamBlockPtr): OSErr;
  4544.     INLINE $7000, $1f00, $3F3C, kDirAbort, _oceTBDispatch;
  4545.  
  4546.  
  4547.  
  4548.  
  4549. {$ENDC}    { UsingOCEAuthDir }
  4550.  
  4551. {$IFC NOT UsingIncludes}
  4552.     END.
  4553. {$ENDC}
  4554.