Imported Upstream version 17.13.0
[platform/upstream/libzypp.git] / zypp / target / TargetImpl.cc
1 /*---------------------------------------------------------------------\
2 |                          ____ _   __ __ ___                          |
3 |                         |__  / \ / / . \ . \                         |
4 |                           / / \ V /|  _/  _/                         |
5 |                          / /__ | | | | | |                           |
6 |                         /_____||_| |_| |_|                           |
7 |                                                                      |
8 \---------------------------------------------------------------------*/
9 /** \file       zypp/target/TargetImpl.cc
10  *
11 */
12 #include <iostream>
13 #include <fstream>
14 #include <sstream>
15 #include <string>
16 #include <list>
17 #include <set>
18
19 #include <sys/types.h>
20 #include <dirent.h>
21
22 #include "zypp/base/LogTools.h"
23 #include "zypp/base/Exception.h"
24 #include "zypp/base/Iterator.h"
25 #include "zypp/base/Gettext.h"
26 #include "zypp/base/IOStream.h"
27 #include "zypp/base/Functional.h"
28 #include "zypp/base/UserRequestException.h"
29 #include "zypp/base/Json.h"
30
31 #include "zypp/ZConfig.h"
32 #include "zypp/ZYppFactory.h"
33 #include "zypp/PathInfo.h"
34
35 #include "zypp/PoolItem.h"
36 #include "zypp/ResObjects.h"
37 #include "zypp/Url.h"
38 #include "zypp/TmpPath.h"
39 #include "zypp/RepoStatus.h"
40 #include "zypp/ExternalProgram.h"
41 #include "zypp/Repository.h"
42 #include "zypp/ShutdownLock_p.h"
43
44 #include "zypp/ResFilters.h"
45 #include "zypp/HistoryLog.h"
46 #include "zypp/target/TargetImpl.h"
47 #include "zypp/target/TargetCallbackReceiver.h"
48 #include "zypp/target/rpm/librpmDb.h"
49 #include "zypp/target/CommitPackageCache.h"
50 #include "zypp/target/RpmPostTransCollector.h"
51
52 #include "zypp/parser/ProductFileReader.h"
53 #include "zypp/repo/SrcPackageProvider.h"
54
55 #include "zypp/sat/Pool.h"
56 #include "zypp/sat/detail/PoolImpl.h"
57 #include "zypp/sat/SolvableSpec.h"
58 #include "zypp/sat/Transaction.h"
59
60 #include "zypp/PluginExecutor.h"
61
62 using namespace std;
63
64 ///////////////////////////////////////////////////////////////////
65 namespace zypp
66 {
67   /////////////////////////////////////////////////////////////////
68   namespace
69   {
70     // HACK for bnc#906096: let pool re-evaluate multiversion spec
71     // if target root changes. ZConfig returns data sensitive to
72     // current target root.
73     inline void sigMultiversionSpecChanged()
74     {
75       sat::detail::PoolMember::myPool().multiversionSpecChanged();
76     }
77   } //namespace
78   /////////////////////////////////////////////////////////////////
79
80   ///////////////////////////////////////////////////////////////////
81   namespace json
82   {
83     // Lazy via template specialisation / should switch to overloading
84
85     template<>
86     inline std::string toJSON( const ZYppCommitResult::TransactionStepList & steps_r )
87     {
88       using sat::Transaction;
89       json::Array ret;
90
91       for ( const Transaction::Step & step : steps_r )
92         // ignore implicit deletes due to obsoletes and non-package actions
93         if ( step.stepType() != Transaction::TRANSACTION_IGNORE )
94           ret.add( step );
95
96       return ret.asJSON();
97     }
98
99     /** See \ref commitbegin on page \ref plugin-commit for the specs. */
100     template<>
101     inline std::string toJSON( const sat::Transaction::Step & step_r )
102     {
103       static const std::string strType( "type" );
104       static const std::string strStage( "stage" );
105       static const std::string strSolvable( "solvable" );
106
107       static const std::string strTypeDel( "-" );
108       static const std::string strTypeIns( "+" );
109       static const std::string strTypeMul( "M" );
110
111       static const std::string strStageDone( "ok" );
112       static const std::string strStageFailed( "err" );
113
114       static const std::string strSolvableN( "n" );
115       static const std::string strSolvableE( "e" );
116       static const std::string strSolvableV( "v" );
117       static const std::string strSolvableR( "r" );
118       static const std::string strSolvableA( "a" );
119
120       using sat::Transaction;
121       json::Object ret;
122
123       switch ( step_r.stepType() )
124       {
125         case Transaction::TRANSACTION_IGNORE:   /*empty*/ break;
126         case Transaction::TRANSACTION_ERASE:    ret.add( strType, strTypeDel ); break;
127         case Transaction::TRANSACTION_INSTALL:  ret.add( strType, strTypeIns ); break;
128         case Transaction::TRANSACTION_MULTIINSTALL: ret.add( strType, strTypeMul ); break;
129       }
130
131       switch ( step_r.stepStage() )
132       {
133         case Transaction::STEP_TODO:            /*empty*/ break;
134         case Transaction::STEP_DONE:            ret.add( strStage, strStageDone ); break;
135         case Transaction::STEP_ERROR:           ret.add( strStage, strStageFailed ); break;
136       }
137
138       {
139         IdString ident;
140         Edition ed;
141         Arch arch;
142         if ( sat::Solvable solv = step_r.satSolvable() )
143         {
144           ident = solv.ident();
145           ed    = solv.edition();
146           arch  = solv.arch();
147         }
148         else
149         {
150           // deleted package; post mortem data stored in Transaction::Step
151           ident = step_r.ident();
152           ed    = step_r.edition();
153           arch  = step_r.arch();
154         }
155
156         json::Object s {
157           { strSolvableN, ident.asString() },
158           { strSolvableV, ed.version() },
159           { strSolvableR, ed.release() },
160           { strSolvableA, arch.asString() }
161         };
162         if ( Edition::epoch_t epoch = ed.epoch() )
163           s.add( strSolvableE, epoch );
164
165         ret.add( strSolvable, s );
166       }
167
168       return ret.asJSON();
169     }
170   } // namespace json
171   ///////////////////////////////////////////////////////////////////
172
173   ///////////////////////////////////////////////////////////////////
174   namespace target
175   {
176     ///////////////////////////////////////////////////////////////////
177     namespace
178     {
179       SolvIdentFile::Data getUserInstalledFromHistory( const Pathname & historyFile_r )
180       {
181         SolvIdentFile::Data onSystemByUserList;
182         // go and parse it: 'who' must constain an '@', then it was installed by user request.
183         // 2009-09-29 07:25:19|install|lirc-remotes|0.8.5-3.2|x86_64|root@opensuse|InstallationImage|a204211eb0...
184         std::ifstream infile( historyFile_r.c_str() );
185         for( iostr::EachLine in( infile ); in; in.next() )
186         {
187           const char * ch( (*in).c_str() );
188           // start with year
189           if ( *ch < '1' || '9' < *ch )
190             continue;
191           const char * sep1 = ::strchr( ch, '|' );      // | after date
192           if ( !sep1 )
193             continue;
194           ++sep1;
195           // if logs an install or delete
196           bool installs = true;
197           if ( ::strncmp( sep1, "install|", 8 ) )
198           {
199             if ( ::strncmp( sep1, "remove |", 8 ) )
200               continue; // no install and no remove
201               else
202                 installs = false; // remove
203           }
204           sep1 += 8;                                    // | after what
205           // get the package name
206           const char * sep2 = ::strchr( sep1, '|' );    // | after name
207           if ( !sep2 || sep1 == sep2 )
208             continue;
209           (*in)[sep2-ch] = '\0';
210           IdString pkg( sep1 );
211           // we're done, if a delete
212           if ( !installs )
213           {
214             onSystemByUserList.erase( pkg );
215             continue;
216           }
217           // now guess whether user installed or not (3rd next field contains 'user@host')
218           if ( (sep1 = ::strchr( sep2+1, '|' ))         // | after version
219             && (sep1 = ::strchr( sep1+1, '|' ))         // | after arch
220             && (sep2 = ::strchr( sep1+1, '|' )) )       // | after who
221           {
222             (*in)[sep2-ch] = '\0';
223             if ( ::strchr( sep1+1, '@' ) )
224             {
225               // by user
226               onSystemByUserList.insert( pkg );
227               continue;
228             }
229           }
230         }
231         MIL << "onSystemByUserList found: " << onSystemByUserList.size() << endl;
232         return onSystemByUserList;
233       }
234     } // namespace
235     ///////////////////////////////////////////////////////////////////
236
237     ///////////////////////////////////////////////////////////////////
238     namespace
239     {
240       inline PluginFrame transactionPluginFrame( const std::string & command_r, ZYppCommitResult::TransactionStepList & steps_r )
241       {
242         return PluginFrame( command_r, json::Object {
243           { "TransactionStepList", steps_r }
244         }.asJSON() );
245       }
246     } // namespace
247     ///////////////////////////////////////////////////////////////////
248
249     /** \internal Manage writing a new testcase when doing an upgrade. */
250     void writeUpgradeTestcase()
251     {
252       unsigned toKeep( ZConfig::instance().solver_upgradeTestcasesToKeep() );
253       MIL << "Testcases to keep: " << toKeep << endl;
254       if ( !toKeep )
255         return;
256       Target_Ptr target( getZYpp()->getTarget() );
257       if ( ! target )
258       {
259         WAR << "No Target no Testcase!" << endl;
260         return;
261       }
262
263       std::string stem( "updateTestcase" );
264       Pathname dir( target->assertRootPrefix("/var/log/") );
265       Pathname next( dir / Date::now().form( stem+"-%Y-%m-%d-%H-%M-%S" ) );
266
267       {
268         std::list<std::string> content;
269         filesystem::readdir( content, dir, /*dots*/false );
270         std::set<std::string> cases;
271         for_( c, content.begin(), content.end() )
272         {
273           if ( str::startsWith( *c, stem ) )
274             cases.insert( *c );
275         }
276         if ( cases.size() >= toKeep )
277         {
278           unsigned toDel = cases.size() - toKeep + 1; // +1 for the new one
279           for_( c, cases.begin(), cases.end() )
280           {
281             filesystem::recursive_rmdir( dir/(*c) );
282             if ( ! --toDel )
283               break;
284           }
285         }
286       }
287
288       MIL << "Write new testcase " << next << endl;
289       getZYpp()->resolver()->createSolverTestcase( next.asString(), false/*no solving*/ );
290     }
291
292     ///////////////////////////////////////////////////////////////////
293     namespace
294     { /////////////////////////////////////////////////////////////////
295
296       /** Execute script and report against report_r.
297        * Return \c std::pair<bool,PatchScriptReport::Action> to indicate if
298        * execution was successfull (<tt>first = true</tt>), or the desired
299        * \c PatchScriptReport::Action in case execution failed
300        * (<tt>first = false</tt>).
301        *
302        * \note The packager is responsible for setting the correct permissions
303        * of the script. If the script is not executable it is reported as an
304        * error. We must not modify the permessions.
305        */
306       std::pair<bool,PatchScriptReport::Action> doExecuteScript( const Pathname & root_r,
307                                                                  const Pathname & script_r,
308                                                                  callback::SendReport<PatchScriptReport> & report_r )
309       {
310         MIL << "Execute script " << PathInfo(Pathname::assertprefix( root_r,script_r)) << endl;
311
312         HistoryLog historylog;
313         historylog.comment(script_r.asString() + _(" executed"), /*timestamp*/true);
314         ExternalProgram prog( script_r.asString(), ExternalProgram::Stderr_To_Stdout, false, -1, true, root_r );
315
316         for ( std::string output = prog.receiveLine(); output.length(); output = prog.receiveLine() )
317         {
318           historylog.comment(output);
319           if ( ! report_r->progress( PatchScriptReport::OUTPUT, output ) )
320           {
321             WAR << "User request to abort script " << script_r << endl;
322             prog.kill();
323             // the rest is handled by exit code evaluation
324             // in case the script has meanwhile finished.
325           }
326         }
327
328         std::pair<bool,PatchScriptReport::Action> ret( std::make_pair( false, PatchScriptReport::ABORT ) );
329
330         if ( prog.close() != 0 )
331         {
332           ret.second = report_r->problem( prog.execError() );
333           WAR << "ACTION" << ret.second << "(" << prog.execError() << ")" << endl;
334           std::ostringstream sstr;
335           sstr << script_r << _(" execution failed") << " (" << prog.execError() << ")" << endl;
336           historylog.comment(sstr.str(), /*timestamp*/true);
337           return ret;
338         }
339
340         report_r->finish();
341         ret.first = true;
342         return ret;
343       }
344
345       /** Execute script and report against report_r.
346        * Return \c false if user requested \c ABORT.
347        */
348       bool executeScript( const Pathname & root_r,
349                           const Pathname & script_r,
350                           callback::SendReport<PatchScriptReport> & report_r )
351       {
352         std::pair<bool,PatchScriptReport::Action> action( std::make_pair( false, PatchScriptReport::ABORT ) );
353
354         do {
355           action = doExecuteScript( root_r, script_r, report_r );
356           if ( action.first )
357             return true; // success
358
359           switch ( action.second )
360           {
361             case PatchScriptReport::ABORT:
362               WAR << "User request to abort at script " << script_r << endl;
363               return false; // requested abort.
364               break;
365
366             case PatchScriptReport::IGNORE:
367               WAR << "User request to skip script " << script_r << endl;
368               return true; // requested skip.
369               break;
370
371             case PatchScriptReport::RETRY:
372               break; // again
373           }
374         } while ( action.second == PatchScriptReport::RETRY );
375
376         // THIS is not intended to be reached:
377         INT << "Abort on unknown ACTION request " << action.second << " returned" << endl;
378         return false; // abort.
379       }
380
381       /** Look for update scripts named 'name-version-release-*' and
382        *  execute them. Return \c false if \c ABORT was requested.
383        *
384        * \see http://en.opensuse.org/Software_Management/Code11/Scripts_and_Messages
385        */
386       bool RunUpdateScripts( const Pathname & root_r,
387                              const Pathname & scriptsPath_r,
388                              const std::vector<sat::Solvable> & checkPackages_r,
389                              bool aborting_r )
390       {
391         if ( checkPackages_r.empty() )
392           return true; // no installed packages to check
393
394         MIL << "Looking for new update scripts in (" <<  root_r << ")" << scriptsPath_r << endl;
395         Pathname scriptsDir( Pathname::assertprefix( root_r, scriptsPath_r ) );
396         if ( ! PathInfo( scriptsDir ).isDir() )
397           return true; // no script dir
398
399         std::list<std::string> scripts;
400         filesystem::readdir( scripts, scriptsDir, /*dots*/false );
401         if ( scripts.empty() )
402           return true; // no scripts in script dir
403
404         // Now collect and execute all matching scripts.
405         // On ABORT: at least log all outstanding scripts.
406         // - "name-version-release"
407         // - "name-version-release-*"
408         bool abort = false;
409         std::map<std::string, Pathname> unify; // scripts <md5,path>
410         for_( it, checkPackages_r.begin(), checkPackages_r.end() )
411         {
412           std::string prefix( str::form( "%s-%s", it->name().c_str(), it->edition().c_str() ) );
413           for_( sit, scripts.begin(), scripts.end() )
414           {
415             if ( ! str::hasPrefix( *sit, prefix ) )
416               continue;
417
418             if ( (*sit)[prefix.size()] != '\0' && (*sit)[prefix.size()] != '-' )
419               continue; // if not exact match it had to continue with '-'
420
421             PathInfo script( scriptsDir / *sit );
422             Pathname localPath( scriptsPath_r/(*sit) ); // without root prefix
423             std::string unifytag;                       // must not stay empty
424
425             if ( script.isFile() )
426             {
427               // Assert it's set executable, unify by md5sum.
428               filesystem::addmod( script.path(), 0500 );
429               unifytag = filesystem::md5sum( script.path() );
430             }
431             else if ( ! script.isExist() )
432             {
433               // Might be a dangling symlink, might be ok if we are in
434               // instsys (absolute symlink within the system below /mnt).
435               // readlink will tell....
436               unifytag = filesystem::readlink( script.path() ).asString();
437             }
438
439             if ( unifytag.empty() )
440               continue;
441
442             // Unify scripts
443             if ( unify[unifytag].empty() )
444             {
445               unify[unifytag] = localPath;
446             }
447             else
448             {
449               // translators: We may find the same script content in files with different names.
450               // Only the first occurence is executed, subsequent ones are skipped. It's a one-line
451               // message for a log file. Preferably start translation with "%s"
452               std::string msg( str::form(_("%s already executed as %s)"), localPath.asString().c_str(), unify[unifytag].c_str() ) );
453               MIL << "Skip update script: " << msg << endl;
454               HistoryLog().comment( msg, /*timestamp*/true );
455               continue;
456             }
457
458             if ( abort || aborting_r )
459             {
460               WAR << "Aborting: Skip update script " << *sit << endl;
461               HistoryLog().comment(
462                   localPath.asString() + _(" execution skipped while aborting"),
463                   /*timestamp*/true);
464             }
465             else
466             {
467               MIL << "Found update script " << *sit << endl;
468               callback::SendReport<PatchScriptReport> report;
469               report->start( make<Package>( *it ), script.path() );
470
471               if ( ! executeScript( root_r, localPath, report ) ) // script path without root prefix!
472                 abort = true; // requested abort.
473             }
474           }
475         }
476         return !abort;
477       }
478
479       ///////////////////////////////////////////////////////////////////
480       //
481       ///////////////////////////////////////////////////////////////////
482
483       inline void copyTo( std::ostream & out_r, const Pathname & file_r )
484       {
485         std::ifstream infile( file_r.c_str() );
486         for( iostr::EachLine in( infile ); in; in.next() )
487         {
488           out_r << *in << endl;
489         }
490       }
491
492       inline std::string notificationCmdSubst( const std::string & cmd_r, const UpdateNotificationFile & notification_r )
493       {
494         std::string ret( cmd_r );
495 #define SUBST_IF(PAT,VAL) if ( ret.find( PAT ) != std::string::npos ) ret = str::gsub( ret, PAT, VAL )
496         SUBST_IF( "%p", notification_r.solvable().asString() );
497         SUBST_IF( "%P", notification_r.file().asString() );
498 #undef SUBST_IF
499         return ret;
500       }
501
502       void sendNotification( const Pathname & root_r,
503                              const UpdateNotifications & notifications_r )
504       {
505         if ( notifications_r.empty() )
506           return;
507
508         std::string cmdspec( ZConfig::instance().updateMessagesNotify() );
509         MIL << "Notification command is '" << cmdspec << "'" << endl;
510         if ( cmdspec.empty() )
511           return;
512
513         std::string::size_type pos( cmdspec.find( '|' ) );
514         if ( pos == std::string::npos )
515         {
516           ERR << "Can't send Notification: Missing 'format |' in command spec." << endl;
517           HistoryLog().comment( str::Str() << _("Error sending update message notification."), /*timestamp*/true );
518           return;
519         }
520
521         std::string formatStr( str::toLower( str::trim( cmdspec.substr( 0, pos ) ) ) );
522         std::string commandStr( str::trim( cmdspec.substr( pos + 1 ) ) );
523
524         enum Format { UNKNOWN, NONE, SINGLE, DIGEST, BULK };
525         Format format = UNKNOWN;
526         if ( formatStr == "none" )
527           format = NONE;
528         else if ( formatStr == "single" )
529           format = SINGLE;
530         else if ( formatStr == "digest" )
531           format = DIGEST;
532         else if ( formatStr == "bulk" )
533           format = BULK;
534         else
535         {
536           ERR << "Can't send Notification: Unknown format '" << formatStr << " |' in command spec." << endl;
537           HistoryLog().comment( str::Str() << _("Error sending update message notification."), /*timestamp*/true );
538          return;
539         }
540
541         // Take care: commands are ececuted chroot(root_r). The message file
542         // pathnames in notifications_r are local to root_r. For physical access
543         // to the file they need to be prefixed.
544
545         if ( format == NONE || format == SINGLE )
546         {
547           for_( it, notifications_r.begin(), notifications_r.end() )
548           {
549             std::vector<std::string> command;
550             if ( format == SINGLE )
551               command.push_back( "<"+Pathname::assertprefix( root_r, it->file() ).asString() );
552             str::splitEscaped( notificationCmdSubst( commandStr, *it ), std::back_inserter( command ) );
553
554             ExternalProgram prog( command, ExternalProgram::Stderr_To_Stdout, false, -1, true, root_r );
555             if ( true ) // Wait for feedback
556             {
557               for( std::string line = prog.receiveLine(); ! line.empty(); line = prog.receiveLine() )
558               {
559                 DBG << line;
560               }
561               int ret = prog.close();
562               if ( ret != 0 )
563               {
564                 ERR << "Notification command returned with error (" << ret << ")." << endl;
565                 HistoryLog().comment( str::Str() << _("Error sending update message notification."), /*timestamp*/true );
566                 return;
567               }
568             }
569           }
570         }
571         else if ( format == DIGEST || format == BULK )
572         {
573           filesystem::TmpFile tmpfile;
574           ofstream out( tmpfile.path().c_str() );
575           for_( it, notifications_r.begin(), notifications_r.end() )
576           {
577             if ( format == DIGEST )
578             {
579               out << it->file() << endl;
580             }
581             else if ( format == BULK )
582             {
583               copyTo( out << '\f', Pathname::assertprefix( root_r, it->file() ) );
584             }
585           }
586
587           std::vector<std::string> command;
588           command.push_back( "<"+tmpfile.path().asString() ); // redirect input
589           str::splitEscaped( notificationCmdSubst( commandStr, *notifications_r.begin() ), std::back_inserter( command ) );
590
591           ExternalProgram prog( command, ExternalProgram::Stderr_To_Stdout, false, -1, true, root_r );
592           if ( true ) // Wait for feedback otherwise the TmpFile goes out of scope.
593           {
594             for( std::string line = prog.receiveLine(); ! line.empty(); line = prog.receiveLine() )
595             {
596               DBG << line;
597             }
598             int ret = prog.close();
599             if ( ret != 0 )
600             {
601               ERR << "Notification command returned with error (" << ret << ")." << endl;
602               HistoryLog().comment( str::Str() << _("Error sending update message notification."), /*timestamp*/true );
603               return;
604             }
605           }
606         }
607         else
608         {
609           INT << "Can't send Notification: Missing handler for 'format |' in command spec." << endl;
610           HistoryLog().comment( str::Str() << _("Error sending update message notification."), /*timestamp*/true );
611           return;
612         }
613       }
614
615
616       /** Look for update messages named 'name-version-release-*' and
617        *  send notification according to \ref ZConfig::updateMessagesNotify.
618        *
619        * \see http://en.opensuse.org/Software_Management/Code11/Scripts_and_Messages
620        */
621       void RunUpdateMessages( const Pathname & root_r,
622                               const Pathname & messagesPath_r,
623                               const std::vector<sat::Solvable> & checkPackages_r,
624                               ZYppCommitResult & result_r )
625       {
626         if ( checkPackages_r.empty() )
627           return; // no installed packages to check
628
629         MIL << "Looking for new update messages in (" <<  root_r << ")" << messagesPath_r << endl;
630         Pathname messagesDir( Pathname::assertprefix( root_r, messagesPath_r ) );
631         if ( ! PathInfo( messagesDir ).isDir() )
632           return; // no messages dir
633
634         std::list<std::string> messages;
635         filesystem::readdir( messages, messagesDir, /*dots*/false );
636         if ( messages.empty() )
637           return; // no messages in message dir
638
639         // Now collect all matching messages in result and send them
640         // - "name-version-release"
641         // - "name-version-release-*"
642         HistoryLog historylog;
643         for_( it, checkPackages_r.begin(), checkPackages_r.end() )
644         {
645           std::string prefix( str::form( "%s-%s", it->name().c_str(), it->edition().c_str() ) );
646           for_( sit, messages.begin(), messages.end() )
647           {
648             if ( ! str::hasPrefix( *sit, prefix ) )
649               continue;
650
651             if ( (*sit)[prefix.size()] != '\0' && (*sit)[prefix.size()] != '-' )
652               continue; // if not exact match it had to continue with '-'
653
654             PathInfo message( messagesDir / *sit );
655             if ( ! message.isFile() || message.size() == 0 )
656               continue;
657
658             MIL << "Found update message " << *sit << endl;
659             Pathname localPath( messagesPath_r/(*sit) ); // without root prefix
660             result_r.rUpdateMessages().push_back( UpdateNotificationFile( *it, localPath ) );
661             historylog.comment( str::Str() << _("New update message") << " " << localPath, /*timestamp*/true );
662           }
663         }
664         sendNotification( root_r, result_r.updateMessages() );
665       }
666
667       /////////////////////////////////////////////////////////////////
668     } // namespace
669     ///////////////////////////////////////////////////////////////////
670
671     void XRunUpdateMessages( const Pathname & root_r,
672                              const Pathname & messagesPath_r,
673                              const std::vector<sat::Solvable> & checkPackages_r,
674                              ZYppCommitResult & result_r )
675     { RunUpdateMessages( root_r, messagesPath_r, checkPackages_r, result_r ); }
676
677     ///////////////////////////////////////////////////////////////////
678
679     IMPL_PTR_TYPE(TargetImpl);
680
681     ///////////////////////////////////////////////////////////////////
682     //
683     //  METHOD NAME : TargetImpl::TargetImpl
684     //  METHOD TYPE : Ctor
685     //
686     TargetImpl::TargetImpl( const Pathname & root_r, bool doRebuild_r )
687     : _root( root_r )
688     , _requestedLocalesFile( home() / "RequestedLocales" )
689     , _autoInstalledFile( home() / "AutoInstalled" )
690     , _hardLocksFile( Pathname::assertprefix( _root, ZConfig::instance().locksFile() ) )
691     {
692       _rpm.initDatabase( root_r, Pathname(), doRebuild_r );
693
694       HistoryLog::setRoot(_root);
695
696       createAnonymousId();
697       sigMultiversionSpecChanged();     // HACK: see sigMultiversionSpecChanged
698       MIL << "Initialized target on " << _root << endl;
699     }
700
701     /**
702      * generates a random id using uuidgen
703      */
704     static std::string generateRandomId()
705     {
706       std::ifstream uuidprovider( "/proc/sys/kernel/random/uuid" );
707       return iostr::getline( uuidprovider );
708     }
709
710     /**
711      * updates the content of \p filename
712      * if \p condition is true, setting the content
713      * the the value returned by \p value
714      */
715     void updateFileContent( const Pathname &filename,
716                             boost::function<bool ()> condition,
717                             boost::function<string ()> value )
718     {
719         string val = value();
720         // if the value is empty, then just dont
721         // do anything, regardless of the condition
722         if ( val.empty() )
723             return;
724
725         if ( condition() )
726         {
727             MIL << "updating '" << filename << "' content." << endl;
728
729             // if the file does not exist we need to generate the uuid file
730
731             std::ofstream filestr;
732             // make sure the path exists
733             filesystem::assert_dir( filename.dirname() );
734             filestr.open( filename.c_str() );
735
736             if ( filestr.good() )
737             {
738                 filestr << val;
739                 filestr.close();
740             }
741             else
742             {
743                 // FIXME, should we ignore the error?
744                 ZYPP_THROW(Exception("Can't openfile '" + filename.asString() + "' for writing"));
745             }
746         }
747     }
748
749     /** helper functor */
750     static bool fileMissing( const Pathname &pathname )
751     {
752         return ! PathInfo(pathname).isExist();
753     }
754
755     void TargetImpl::createAnonymousId() const
756     {
757       // bsc#1024741: Omit creating a new uid for chrooted systems (if it already has one, fine)
758       if ( root() != "/" )
759         return;
760
761       // Create the anonymous unique id, used for download statistics
762       Pathname idpath( home() / "AnonymousUniqueId");
763
764       try
765       {
766         updateFileContent( idpath,
767                            boost::bind(fileMissing, idpath),
768                            generateRandomId );
769       }
770       catch ( const Exception &e )
771       {
772         WAR << "Can't create anonymous id file" << endl;
773       }
774
775     }
776
777     void TargetImpl::createLastDistributionFlavorCache() const
778     {
779       // create the anonymous unique id
780       // this value is used for statistics
781       Pathname flavorpath( home() / "LastDistributionFlavor");
782
783       // is there a product
784       Product::constPtr p = baseProduct();
785       if ( ! p )
786       {
787           WAR << "No base product, I won't create flavor cache" << endl;
788           return;
789       }
790
791       string flavor = p->flavor();
792
793       try
794       {
795
796         updateFileContent( flavorpath,
797                            // only if flavor is not empty
798                            functor::Constant<bool>( ! flavor.empty() ),
799                            functor::Constant<string>(flavor) );
800       }
801       catch ( const Exception &e )
802       {
803         WAR << "Can't create flavor cache" << endl;
804         return;
805       }
806     }
807
808     ///////////////////////////////////////////////////////////////////
809     //
810     //  METHOD NAME : TargetImpl::~TargetImpl
811     //  METHOD TYPE : Dtor
812     //
813     TargetImpl::~TargetImpl()
814     {
815       _rpm.closeDatabase();
816       sigMultiversionSpecChanged();     // HACK: see sigMultiversionSpecChanged
817       MIL << "Targets closed" << endl;
818     }
819
820     ///////////////////////////////////////////////////////////////////
821     //
822     // solv file handling
823     //
824     ///////////////////////////////////////////////////////////////////
825
826     Pathname TargetImpl::defaultSolvfilesPath() const
827     {
828       return Pathname::assertprefix( _root, ZConfig::instance().repoSolvfilesPath() / sat::Pool::instance().systemRepoAlias() );
829     }
830
831     void TargetImpl::clearCache()
832     {
833       Pathname base = solvfilesPath();
834       filesystem::recursive_rmdir( base );
835     }
836
837     bool TargetImpl::buildCache()
838     {
839       Pathname base = solvfilesPath();
840       Pathname rpmsolv       = base/"solv";
841       Pathname rpmsolvcookie = base/"cookie";
842
843       bool build_rpm_solv = true;
844       // lets see if the rpm solv cache exists
845
846       RepoStatus rpmstatus( RepoStatus(_root/"var/lib/rpm/Name") && RepoStatus(_root/"etc/products.d") );
847
848       bool solvexisted = PathInfo(rpmsolv).isExist();
849       if ( solvexisted )
850       {
851         // see the status of the cache
852         PathInfo cookie( rpmsolvcookie );
853         MIL << "Read cookie: " << cookie << endl;
854         if ( cookie.isExist() )
855         {
856           RepoStatus status = RepoStatus::fromCookieFile(rpmsolvcookie);
857           // now compare it with the rpm database
858           if ( status == rpmstatus )
859             build_rpm_solv = false;
860           MIL << "Read cookie: " << rpmsolvcookie << " says: "
861           << (build_rpm_solv ? "outdated" : "uptodate") << endl;
862         }
863       }
864
865       if ( build_rpm_solv )
866       {
867         // if the solvfile dir does not exist yet, we better create it
868         filesystem::assert_dir( base );
869
870         Pathname oldSolvFile( solvexisted ? rpmsolv : Pathname() ); // to speedup rpmdb2solv
871
872         filesystem::TmpFile tmpsolv( filesystem::TmpFile::makeSibling( rpmsolv ) );
873         if ( !tmpsolv )
874         {
875           // Can't create temporary solv file, usually due to insufficient permission
876           // (user query while @System solv needs refresh). If so, try switching
877           // to a location within zypps temp. space (will be cleaned at application end).
878
879           bool switchingToTmpSolvfile = false;
880           Exception ex("Failed to cache rpm database.");
881           ex.remember(str::form("Cannot create temporary file under %s.", base.c_str()));
882
883           if ( ! solvfilesPathIsTemp() )
884           {
885             base = getZYpp()->tmpPath() / sat::Pool::instance().systemRepoAlias();
886             rpmsolv       = base/"solv";
887             rpmsolvcookie = base/"cookie";
888
889             filesystem::assert_dir( base );
890             tmpsolv = filesystem::TmpFile::makeSibling( rpmsolv );
891
892             if ( tmpsolv )
893             {
894               WAR << "Using a temporary solv file at " << base << endl;
895               switchingToTmpSolvfile = true;
896               _tmpSolvfilesPath = base;
897             }
898             else
899             {
900               ex.remember(str::form("Cannot create temporary file under %s.", base.c_str()));
901             }
902           }
903
904           if ( ! switchingToTmpSolvfile )
905           {
906             ZYPP_THROW(ex);
907           }
908         }
909
910         // Take care we unlink the solvfile on exception
911         ManagedFile guard( base, filesystem::recursive_rmdir );
912
913         ExternalProgram::Arguments cmd;
914         cmd.push_back( "rpmdb2solv" );
915         if ( ! _root.empty() ) {
916           cmd.push_back( "-r" );
917           cmd.push_back( _root.asString() );
918         }
919         cmd.push_back( "-X" );  // autogenerate pattern/product/... from -package
920         // bsc#1104415: no more application support // cmd.push_back( "-A" );   // autogenerate application pseudo packages
921         cmd.push_back( "-p" );
922         cmd.push_back( Pathname::assertprefix( _root, "/etc/products.d" ).asString() );
923
924         if ( ! oldSolvFile.empty() )
925           cmd.push_back( oldSolvFile.asString() );
926
927         cmd.push_back( "-o" );
928         cmd.push_back( tmpsolv.path().asString() );
929
930         ExternalProgram prog( cmd, ExternalProgram::Stderr_To_Stdout );
931         std::string errdetail;
932
933         for ( std::string output( prog.receiveLine() ); output.length(); output = prog.receiveLine() ) {
934           WAR << "  " << output;
935           if ( errdetail.empty() ) {
936             errdetail = prog.command();
937             errdetail += '\n';
938           }
939           errdetail += output;
940         }
941
942         int ret = prog.close();
943         if ( ret != 0 )
944         {
945           Exception ex(str::form("Failed to cache rpm database (%d).", ret));
946           ex.remember( errdetail );
947           ZYPP_THROW(ex);
948         }
949
950         ret = filesystem::rename( tmpsolv, rpmsolv );
951         if ( ret != 0 )
952           ZYPP_THROW(Exception("Failed to move cache to final destination"));
953         // if this fails, don't bother throwing exceptions
954         filesystem::chmod( rpmsolv, 0644 );
955
956         rpmstatus.saveToCookieFile(rpmsolvcookie);
957
958         // We keep it.
959         guard.resetDispose();
960         sat::updateSolvFileIndex( rpmsolv );    // content digest for zypper bash completion
961
962         // system-hook: Finally send notification to plugins
963         if ( root() == "/" )
964         {
965           PluginExecutor plugins;
966           plugins.load( ZConfig::instance().pluginsPath()/"system" );
967           if ( plugins )
968             plugins.send( PluginFrame( "PACKAGESETCHANGED" ) );
969         }
970       }
971       else
972       {
973         // On the fly add missing solv.idx files for bash completion.
974         if ( ! PathInfo(base/"solv.idx").isExist() )
975           sat::updateSolvFileIndex( rpmsolv );
976       }
977       return build_rpm_solv;
978     }
979
980     void TargetImpl::reload()
981     {
982         load( false );
983     }
984
985     void TargetImpl::unload()
986     {
987       Repository system( sat::Pool::instance().findSystemRepo() );
988       if ( system )
989         system.eraseFromPool();
990     }
991
992     void TargetImpl::load( bool force )
993     {
994       bool newCache = buildCache();
995       MIL << "New cache built: " << (newCache?"true":"false") <<
996         ", force loading: " << (force?"true":"false") << endl;
997
998       // now add the repos to the pool
999       sat::Pool satpool( sat::Pool::instance() );
1000       Pathname rpmsolv( solvfilesPath() / "solv" );
1001       MIL << "adding " << rpmsolv << " to pool(" << satpool.systemRepoAlias() << ")" << endl;
1002
1003       // Providing an empty system repo, unload any old content
1004       Repository system( sat::Pool::instance().findSystemRepo() );
1005
1006       if ( system && ! system.solvablesEmpty() )
1007       {
1008         if ( newCache || force )
1009         {
1010           system.eraseFromPool(); // invalidates system
1011         }
1012         else
1013         {
1014           return;     // nothing to do
1015         }
1016       }
1017
1018       if ( ! system )
1019       {
1020         system = satpool.systemRepo();
1021       }
1022
1023       try
1024       {
1025         MIL << "adding " << rpmsolv << " to system" << endl;
1026         system.addSolv( rpmsolv );
1027       }
1028       catch ( const Exception & exp )
1029       {
1030         ZYPP_CAUGHT( exp );
1031         MIL << "Try to handle exception by rebuilding the solv-file" << endl;
1032         clearCache();
1033         buildCache();
1034
1035         system.addSolv( rpmsolv );
1036       }
1037       satpool.rootDir( _root );
1038
1039       // (Re)Load the requested locales et al.
1040       // If the requested locales are empty, we leave the pool untouched
1041       // to avoid undoing changes the application applied. We expect this
1042       // to happen on a bare metal installation only. An already existing
1043       // target should be loaded before its settings are changed.
1044       {
1045         const LocaleSet & requestedLocales( _requestedLocalesFile.locales() );
1046         if ( ! requestedLocales.empty() )
1047         {
1048           satpool.initRequestedLocales( requestedLocales );
1049         }
1050       }
1051       {
1052         if ( ! PathInfo( _autoInstalledFile.file() ).isExist() )
1053         {
1054           // Initialize from history, if it does not exist
1055           Pathname historyFile( Pathname::assertprefix( _root, ZConfig::instance().historyLogFile() ) );
1056           if ( PathInfo( historyFile ).isExist() )
1057           {
1058             SolvIdentFile::Data onSystemByUser( getUserInstalledFromHistory( historyFile ) );
1059             SolvIdentFile::Data onSystemByAuto;
1060             for_( it, system.solvablesBegin(), system.solvablesEnd() )
1061             {
1062               IdString ident( (*it).ident() );
1063               if ( onSystemByUser.find( ident ) == onSystemByUser.end() )
1064                 onSystemByAuto.insert( ident );
1065             }
1066             _autoInstalledFile.setData( onSystemByAuto );
1067           }
1068           // on the fly removed any obsolete SoftLocks file
1069           filesystem::unlink( home() / "SoftLocks" );
1070         }
1071         // read from AutoInstalled file
1072         sat::StringQueue q;
1073         for ( const auto & idstr : _autoInstalledFile.data() )
1074           q.push( idstr.id() );
1075         satpool.setAutoInstalled( q );
1076       }
1077
1078       // Load the needreboot package specs
1079       {
1080         sat::SolvableSpec needrebootSpec;
1081
1082         Pathname needrebootFile { Pathname::assertprefix( root(), ZConfig::instance().needrebootFile() ) };
1083         if ( PathInfo( needrebootFile ).isFile() )
1084           needrebootSpec.parseFrom( needrebootFile );
1085
1086         Pathname needrebootDir { Pathname::assertprefix( root(), ZConfig::instance().needrebootPath() ) };
1087         if ( PathInfo( needrebootDir ).isDir() )
1088         {
1089           static const StrMatcher isRpmConfigBackup( "\\.rpm(new|save|orig)$", Match::REGEX );
1090
1091           filesystem::dirForEach( needrebootDir, filesystem::matchNoDots(),
1092                                   [&]( const Pathname & dir_r, const char *const str_r )->bool
1093                                   {
1094                                     if ( ! isRpmConfigBackup( str_r ) )
1095                                     {
1096                                       Pathname needrebootFile { needrebootDir / str_r };
1097                                       if ( PathInfo( needrebootFile ).isFile() )
1098                                         needrebootSpec.parseFrom( needrebootFile );
1099                                     }
1100                                     return true;
1101                                   });
1102         }
1103         satpool.setNeedrebootSpec( std::move(needrebootSpec) );
1104       }
1105
1106       if ( ZConfig::instance().apply_locks_file() )
1107       {
1108         const HardLocksFile::Data & hardLocks( _hardLocksFile.data() );
1109         if ( ! hardLocks.empty() )
1110         {
1111           ResPool::instance().setHardLockQueries( hardLocks );
1112         }
1113       }
1114
1115       // now that the target is loaded, we can cache the flavor
1116       createLastDistributionFlavorCache();
1117
1118       MIL << "Target loaded: " << system.solvablesSize() << " resolvables" << endl;
1119     }
1120
1121     ///////////////////////////////////////////////////////////////////
1122     //
1123     // COMMIT
1124     //
1125     ///////////////////////////////////////////////////////////////////
1126     ZYppCommitResult TargetImpl::commit( ResPool pool_r, const ZYppCommitPolicy & policy_rX )
1127     {
1128       // ----------------------------------------------------------------- //
1129       ZYppCommitPolicy policy_r( policy_rX );
1130       bool explicitDryRun = policy_r.dryRun();  // explicit dry run will trigger a fileconflict check, implicit (download-only) not.
1131
1132       ShutdownLock lck("Zypp commit running.");
1133
1134       // Fake outstanding YCP fix: Honour restriction to media 1
1135       // at installation, but install all remaining packages if post-boot.
1136       if ( policy_r.restrictToMedia() > 1 )
1137         policy_r.allMedia();
1138
1139       if ( policy_r.downloadMode() == DownloadDefault ) {
1140         if ( root() == "/" )
1141           policy_r.downloadMode(DownloadInHeaps);
1142         else
1143           policy_r.downloadMode(DownloadAsNeeded);
1144       }
1145       // DownloadOnly implies dry-run.
1146       else if ( policy_r.downloadMode() == DownloadOnly )
1147         policy_r.dryRun( true );
1148       // ----------------------------------------------------------------- //
1149
1150       MIL << "TargetImpl::commit(<pool>, " << policy_r << ")" << endl;
1151
1152       ///////////////////////////////////////////////////////////////////
1153       // Compute transaction:
1154       ///////////////////////////////////////////////////////////////////
1155       ZYppCommitResult result( root() );
1156       result.rTransaction() = pool_r.resolver().getTransaction();
1157       result.rTransaction().order();
1158       // steps: this is our todo-list
1159       ZYppCommitResult::TransactionStepList & steps( result.rTransactionStepList() );
1160       if ( policy_r.restrictToMedia() )
1161       {
1162         // Collect until the 1st package from an unwanted media occurs.
1163         // Further collection could violate install order.
1164         MIL << "Restrict to media number " << policy_r.restrictToMedia() << endl;
1165         for_( it, result.transaction().begin(), result.transaction().end() )
1166         {
1167           if ( makeResObject( *it )->mediaNr() > 1 )
1168             break;
1169           steps.push_back( *it );
1170         }
1171       }
1172       else
1173       {
1174         result.rTransactionStepList().insert( steps.end(), result.transaction().begin(), result.transaction().end() );
1175       }
1176       MIL << "Todo: " << result << endl;
1177
1178       ///////////////////////////////////////////////////////////////////
1179       // Prepare execution of commit plugins:
1180       ///////////////////////////////////////////////////////////////////
1181       PluginExecutor commitPlugins;
1182       if ( root() == "/" && ! policy_r.dryRun() )
1183       {
1184         commitPlugins.load( ZConfig::instance().pluginsPath()/"commit" );
1185       }
1186       if ( commitPlugins )
1187         commitPlugins.send( transactionPluginFrame( "COMMITBEGIN", steps ) );
1188
1189       ///////////////////////////////////////////////////////////////////
1190       // Write out a testcase if we're in dist upgrade mode.
1191       ///////////////////////////////////////////////////////////////////
1192       if ( pool_r.resolver().upgradeMode() || pool_r.resolver().upgradingRepos() )
1193       {
1194         if ( ! policy_r.dryRun() )
1195         {
1196           writeUpgradeTestcase();
1197         }
1198         else
1199         {
1200           DBG << "dryRun: Not writing upgrade testcase." << endl;
1201         }
1202       }
1203
1204      ///////////////////////////////////////////////////////////////////
1205       // Store non-package data:
1206       ///////////////////////////////////////////////////////////////////
1207       if ( ! policy_r.dryRun() )
1208       {
1209         filesystem::assert_dir( home() );
1210         // requested locales
1211         _requestedLocalesFile.setLocales( pool_r.getRequestedLocales() );
1212         // autoinstalled
1213         {
1214           SolvIdentFile::Data newdata;
1215           for ( sat::Queue::value_type id : result.rTransaction().autoInstalled() )
1216             newdata.insert( IdString(id) );
1217           _autoInstalledFile.setData( newdata );
1218         }
1219         // hard locks
1220         if ( ZConfig::instance().apply_locks_file() )
1221         {
1222           HardLocksFile::Data newdata;
1223           pool_r.getHardLockQueries( newdata );
1224           _hardLocksFile.setData( newdata );
1225         }
1226       }
1227       else
1228       {
1229         DBG << "dryRun: Not stroring non-package data." << endl;
1230       }
1231
1232       ///////////////////////////////////////////////////////////////////
1233       // First collect and display all messages
1234       // associated with patches to be installed.
1235       ///////////////////////////////////////////////////////////////////
1236       if ( ! policy_r.dryRun() )
1237       {
1238         for_( it, steps.begin(), steps.end() )
1239         {
1240           if ( ! it->satSolvable().isKind<Patch>() )
1241             continue;
1242
1243           PoolItem pi( *it );
1244           if ( ! pi.status().isToBeInstalled() )
1245             continue;
1246
1247           Patch::constPtr patch( asKind<Patch>(pi.resolvable()) );
1248           if ( ! patch ||patch->message().empty()  )
1249             continue;
1250
1251           MIL << "Show message for " << patch << endl;
1252           callback::SendReport<target::PatchMessageReport> report;
1253           if ( ! report->show( patch ) )
1254           {
1255             WAR << "commit aborted by the user" << endl;
1256             ZYPP_THROW( TargetAbortedException( ) );
1257           }
1258         }
1259       }
1260       else
1261       {
1262         DBG << "dryRun: Not checking patch messages." << endl;
1263       }
1264
1265       ///////////////////////////////////////////////////////////////////
1266       // Remove/install packages.
1267       ///////////////////////////////////////////////////////////////////
1268       DBG << "commit log file is set to: " << HistoryLog::fname() << endl;
1269       if ( ! policy_r.dryRun() || policy_r.downloadMode() == DownloadOnly )
1270       {
1271         // Prepare the package cache. Pass all items requiring download.
1272         CommitPackageCache packageCache;
1273         packageCache.setCommitList( steps.begin(), steps.end() );
1274
1275         bool miss = false;
1276         if ( policy_r.downloadMode() != DownloadAsNeeded )
1277         {
1278           // Preload the cache. Until now this means pre-loading all packages.
1279           // Once DownloadInHeaps is fully implemented, this will change and
1280           // we may actually have more than one heap.
1281           for_( it, steps.begin(), steps.end() )
1282           {
1283             switch ( it->stepType() )
1284             {
1285               case sat::Transaction::TRANSACTION_INSTALL:
1286               case sat::Transaction::TRANSACTION_MULTIINSTALL:
1287                 // proceed: only install actionas may require download.
1288                 break;
1289
1290               default:
1291                 // next: no download for or non-packages and delete actions.
1292                 continue;
1293                 break;
1294             }
1295
1296             PoolItem pi( *it );
1297             if ( pi->isKind<Package>() || pi->isKind<SrcPackage>() )
1298             {
1299               ManagedFile localfile;
1300               try
1301               {
1302                 localfile = packageCache.get( pi );
1303                 localfile.resetDispose(); // keep the package file in the cache
1304               }
1305               catch ( const AbortRequestException & exp )
1306               {
1307                 it->stepStage( sat::Transaction::STEP_ERROR );
1308                 miss = true;
1309                 WAR << "commit cache preload aborted by the user" << endl;
1310                 ZYPP_THROW( TargetAbortedException( ) );
1311                 break;
1312               }
1313               catch ( const SkipRequestException & exp )
1314               {
1315                 ZYPP_CAUGHT( exp );
1316                 it->stepStage( sat::Transaction::STEP_ERROR );
1317                 miss = true;
1318                 WAR << "Skipping cache preload package " << pi->asKind<Package>() << " in commit" << endl;
1319                 continue;
1320               }
1321               catch ( const Exception & exp )
1322               {
1323                 // bnc #395704: missing catch causes abort.
1324                 // TODO see if packageCache fails to handle errors correctly.
1325                 ZYPP_CAUGHT( exp );
1326                 it->stepStage( sat::Transaction::STEP_ERROR );
1327                 miss = true;
1328                 INT << "Unexpected Error: Skipping cache preload package " << pi->asKind<Package>() << " in commit" << endl;
1329                 continue;
1330               }
1331             }
1332           }
1333           packageCache.preloaded( true ); // try to avoid duplicate infoInCache CBs in commit
1334         }
1335
1336         if ( miss )
1337         {
1338           ERR << "Some packages could not be provided. Aborting commit."<< endl;
1339         }
1340         else
1341         {
1342           if ( ! policy_r.dryRun() )
1343           {
1344             // if cache is preloaded, check for file conflicts
1345             commitFindFileConflicts( policy_r, result );
1346             commit( policy_r, packageCache, result );
1347           }
1348           else
1349           {
1350             DBG << "dryRun/downloadOnly: Not installing/deleting anything." << endl;
1351             if ( explicitDryRun ) {
1352               // if cache is preloaded, check for file conflicts
1353               commitFindFileConflicts( policy_r, result );
1354             }
1355           }
1356         }
1357       }
1358       else
1359       {
1360         DBG << "dryRun: Not downloading/installing/deleting anything." << endl;
1361         if ( explicitDryRun ) {
1362           // if cache is preloaded, check for file conflicts
1363           commitFindFileConflicts( policy_r, result );
1364         }
1365       }
1366
1367       ///////////////////////////////////////////////////////////////////
1368       // Send result to commit plugins:
1369       ///////////////////////////////////////////////////////////////////
1370       if ( commitPlugins )
1371         commitPlugins.send( transactionPluginFrame( "COMMITEND", steps ) );
1372
1373       ///////////////////////////////////////////////////////////////////
1374       // Try to rebuild solv file while rpm database is still in cache
1375       ///////////////////////////////////////////////////////////////////
1376       if ( ! policy_r.dryRun() )
1377       {
1378         buildCache();
1379       }
1380
1381       MIL << "TargetImpl::commit(<pool>, " << policy_r << ") returns: " << result << endl;
1382       return result;
1383     }
1384
1385     ///////////////////////////////////////////////////////////////////
1386     //
1387     // COMMIT internal
1388     //
1389     ///////////////////////////////////////////////////////////////////
1390     namespace
1391     {
1392       struct NotifyAttemptToModify
1393       {
1394         NotifyAttemptToModify( ZYppCommitResult & result_r ) : _result( result_r ) {}
1395
1396         void operator()()
1397         { if ( _guard ) { _result.attemptToModify( true ); _guard = false; } }
1398
1399         TrueBool           _guard;
1400         ZYppCommitResult & _result;
1401       };
1402     } // namespace
1403
1404     void TargetImpl::commit( const ZYppCommitPolicy & policy_r,
1405                              CommitPackageCache & packageCache_r,
1406                              ZYppCommitResult & result_r )
1407     {
1408       // steps: this is our todo-list
1409       ZYppCommitResult::TransactionStepList & steps( result_r.rTransactionStepList() );
1410       MIL << "TargetImpl::commit(<list>" << policy_r << ")" << steps.size() << endl;
1411
1412       HistoryLog().stampCommand();
1413
1414       // Send notification once upon 1st call to rpm
1415       NotifyAttemptToModify attemptToModify( result_r );
1416
1417       bool abort = false;
1418
1419       RpmPostTransCollector postTransCollector( _root );
1420       std::vector<sat::Solvable> successfullyInstalledPackages;
1421       TargetImpl::PoolItemList remaining;
1422
1423       for_( step, steps.begin(), steps.end() )
1424       {
1425         PoolItem citem( *step );
1426         if ( step->stepType() == sat::Transaction::TRANSACTION_IGNORE )
1427         {
1428           if ( citem->isKind<Package>() )
1429           {
1430             // for packages this means being obsoleted (by rpm)
1431             // thius no additional action is needed.
1432             step->stepStage( sat::Transaction::STEP_DONE );
1433             continue;
1434           }
1435         }
1436
1437         if ( citem->isKind<Package>() )
1438         {
1439           Package::constPtr p = citem->asKind<Package>();
1440           if ( citem.status().isToBeInstalled() )
1441           {
1442             ManagedFile localfile;
1443             try
1444             {
1445               localfile = packageCache_r.get( citem );
1446             }
1447             catch ( const AbortRequestException &e )
1448             {
1449               WAR << "commit aborted by the user" << endl;
1450               abort = true;
1451               step->stepStage( sat::Transaction::STEP_ERROR );
1452               break;
1453             }
1454             catch ( const SkipRequestException &e )
1455             {
1456               ZYPP_CAUGHT( e );
1457               WAR << "Skipping package " << p << " in commit" << endl;
1458               step->stepStage( sat::Transaction::STEP_ERROR );
1459               continue;
1460             }
1461             catch ( const Exception &e )
1462             {
1463               // bnc #395704: missing catch causes abort.
1464               // TODO see if packageCache fails to handle errors correctly.
1465               ZYPP_CAUGHT( e );
1466               INT << "Unexpected Error: Skipping package " << p << " in commit" << endl;
1467               step->stepStage( sat::Transaction::STEP_ERROR );
1468               continue;
1469             }
1470
1471 #warning Exception handling
1472             // create a installation progress report proxy
1473             RpmInstallPackageReceiver progress( citem.resolvable() );
1474             progress.connect(); // disconnected on destruction.
1475
1476             bool success = false;
1477             rpm::RpmInstFlags flags( policy_r.rpmInstFlags() & rpm::RPMINST_JUSTDB );
1478             // Why force and nodeps?
1479             //
1480             // Because zypp builds the transaction and the resolver asserts that
1481             // everything is fine.
1482             // We use rpm just to unpack and register the package in the database.
1483             // We do this step by step, so rpm is not aware of the bigger context.
1484             // So we turn off rpms internal checks, because we do it inside zypp.
1485             flags |= rpm::RPMINST_NODEPS;
1486             flags |= rpm::RPMINST_FORCE;
1487             //
1488             if (p->multiversionInstall())  flags |= rpm::RPMINST_NOUPGRADE;
1489             if (policy_r.dryRun())         flags |= rpm::RPMINST_TEST;
1490             if (policy_r.rpmExcludeDocs()) flags |= rpm::RPMINST_EXCLUDEDOCS;
1491             if (policy_r.rpmNoSignature()) flags |= rpm::RPMINST_NOSIGNATURE;
1492
1493             attemptToModify();
1494             try
1495             {
1496               progress.tryLevel( target::rpm::InstallResolvableReport::RPM_NODEPS_FORCE );
1497               if ( postTransCollector.collectScriptFromPackage( localfile ) )
1498                 flags |= rpm::RPMINST_NOPOSTTRANS;
1499               rpm().installPackage( localfile, flags );
1500               HistoryLog().install(citem);
1501
1502               if ( progress.aborted() )
1503               {
1504                 WAR << "commit aborted by the user" << endl;
1505                 localfile.resetDispose(); // keep the package file in the cache
1506                 abort = true;
1507                 step->stepStage( sat::Transaction::STEP_ERROR );
1508                 break;
1509               }
1510               else
1511               {
1512                 if ( citem.isNeedreboot() ) {
1513                   auto rebootNeededFile = root() / "/var/run/reboot-needed";
1514                   if ( filesystem::assert_file( rebootNeededFile ) == EEXIST)
1515                     filesystem::touch( rebootNeededFile );
1516                 }
1517
1518                 success = true;
1519                 step->stepStage( sat::Transaction::STEP_DONE );
1520               }
1521             }
1522             catch ( Exception & excpt_r )
1523             {
1524               ZYPP_CAUGHT(excpt_r);
1525               localfile.resetDispose(); // keep the package file in the cache
1526
1527               if ( policy_r.dryRun() )
1528               {
1529                 WAR << "dry run failed" << endl;
1530                 step->stepStage( sat::Transaction::STEP_ERROR );
1531                 break;
1532               }
1533               // else
1534               if ( progress.aborted() )
1535               {
1536                 WAR << "commit aborted by the user" << endl;
1537                 abort = true;
1538               }
1539               else
1540               {
1541                 WAR << "Install failed" << endl;
1542               }
1543               step->stepStage( sat::Transaction::STEP_ERROR );
1544               break; // stop
1545             }
1546
1547             if ( success && !policy_r.dryRun() )
1548             {
1549               citem.status().resetTransact( ResStatus::USER );
1550               successfullyInstalledPackages.push_back( citem.satSolvable() );
1551               step->stepStage( sat::Transaction::STEP_DONE );
1552             }
1553           }
1554           else
1555           {
1556             RpmRemovePackageReceiver progress( citem.resolvable() );
1557             progress.connect(); // disconnected on destruction.
1558
1559             bool success = false;
1560             rpm::RpmInstFlags flags( policy_r.rpmInstFlags() & rpm::RPMINST_JUSTDB );
1561             flags |= rpm::RPMINST_NODEPS;
1562             if (policy_r.dryRun()) flags |= rpm::RPMINST_TEST;
1563
1564             attemptToModify();
1565             try
1566             {
1567               rpm().removePackage( p, flags );
1568               HistoryLog().remove(citem);
1569
1570               if ( progress.aborted() )
1571               {
1572                 WAR << "commit aborted by the user" << endl;
1573                 abort = true;
1574                 step->stepStage( sat::Transaction::STEP_ERROR );
1575                 break;
1576               }
1577               else
1578               {
1579                 success = true;
1580                 step->stepStage( sat::Transaction::STEP_DONE );
1581               }
1582             }
1583             catch (Exception & excpt_r)
1584             {
1585               ZYPP_CAUGHT( excpt_r );
1586               if ( progress.aborted() )
1587               {
1588                 WAR << "commit aborted by the user" << endl;
1589                 abort = true;
1590                 step->stepStage( sat::Transaction::STEP_ERROR );
1591                 break;
1592               }
1593               // else
1594               WAR << "removal of " << p << " failed";
1595               step->stepStage( sat::Transaction::STEP_ERROR );
1596             }
1597             if ( success && !policy_r.dryRun() )
1598             {
1599               citem.status().resetTransact( ResStatus::USER );
1600               step->stepStage( sat::Transaction::STEP_DONE );
1601             }
1602           }
1603         }
1604         else if ( ! policy_r.dryRun() ) // other resolvables (non-Package)
1605         {
1606           // Status is changed as the buddy package buddy
1607           // gets installed/deleted. Handle non-buddies only.
1608           if ( ! citem.buddy() )
1609           {
1610             if ( citem->isKind<Product>() )
1611             {
1612               Product::constPtr p = citem->asKind<Product>();
1613               if ( citem.status().isToBeInstalled() )
1614               {
1615                 ERR << "Can't install orphan product without release-package! " << citem << endl;
1616               }
1617               else
1618               {
1619                 // Deleting the corresponding product entry is all we con do.
1620                 // So the product will no longer be visible as installed.
1621                 std::string referenceFilename( p->referenceFilename() );
1622                 if ( referenceFilename.empty() )
1623                 {
1624                   ERR << "Can't remove orphan product without 'referenceFilename'! " << citem << endl;
1625                 }
1626                 else
1627                 {
1628                   Pathname referencePath { Pathname("/etc/products.d") / referenceFilename };   // no root prefix for rpmdb lookup!
1629                   if ( ! rpm().hasFile( referencePath.asString() ) )
1630                   {
1631                     // If it's not owned by a package, we can delete it.
1632                     referencePath = Pathname::assertprefix( _root, referencePath );     // now add a root prefix
1633                     if ( filesystem::unlink( referencePath ) != 0 )
1634                       ERR << "Delete orphan product failed: " << referencePath << endl;
1635                   }
1636                   else
1637                   {
1638                     WAR << "Won't remove orphan product: '/etc/products.d/" << referenceFilename << "' is owned by a package." << endl;
1639                   }
1640                 }
1641               }
1642             }
1643             else if ( citem->isKind<SrcPackage>() && citem.status().isToBeInstalled() )
1644             {
1645               // SrcPackage is install-only
1646               SrcPackage::constPtr p = citem->asKind<SrcPackage>();
1647               installSrcPackage( p );
1648             }
1649
1650             citem.status().resetTransact( ResStatus::USER );
1651             step->stepStage( sat::Transaction::STEP_DONE );
1652           }
1653
1654         }  // other resolvables
1655
1656       } // for
1657
1658       // process all remembered posttrans scripts. If aborting,
1659       // at least log omitted scripts.
1660       if ( abort || (abort = !postTransCollector.executeScripts()) )
1661         postTransCollector.discardScripts();
1662
1663       // Check presence of update scripts/messages. If aborting,
1664       // at least log omitted scripts.
1665       if ( ! successfullyInstalledPackages.empty() )
1666       {
1667         if ( ! RunUpdateScripts( _root, ZConfig::instance().update_scriptsPath(),
1668                                  successfullyInstalledPackages, abort ) )
1669         {
1670           WAR << "Commit aborted by the user" << endl;
1671           abort = true;
1672         }
1673         // send messages after scripts in case some script generates output,
1674         // that should be kept in t %ghost message file.
1675         RunUpdateMessages( _root, ZConfig::instance().update_messagesPath(),
1676                            successfullyInstalledPackages,
1677                            result_r );
1678       }
1679
1680       if ( abort )
1681       {
1682         ZYPP_THROW( TargetAbortedException( ) );
1683       }
1684     }
1685
1686     ///////////////////////////////////////////////////////////////////
1687
1688     rpm::RpmDb & TargetImpl::rpm()
1689     {
1690       return _rpm;
1691     }
1692
1693     bool TargetImpl::providesFile (const std::string & path_str, const std::string & name_str) const
1694     {
1695       return _rpm.hasFile(path_str, name_str);
1696     }
1697
1698
1699     Date TargetImpl::timestamp() const
1700     {
1701       return _rpm.timestamp();
1702     }
1703
1704     ///////////////////////////////////////////////////////////////////
1705     namespace
1706     {
1707       parser::ProductFileData baseproductdata( const Pathname & root_r )
1708       {
1709         parser::ProductFileData ret;
1710         PathInfo baseproduct( Pathname::assertprefix( root_r, "/etc/products.d/baseproduct" ) );
1711
1712         if ( baseproduct.isFile() )
1713         {
1714           try
1715           {
1716             ret = parser::ProductFileReader::scanFile( baseproduct.path() );
1717           }
1718           catch ( const Exception & excpt )
1719           {
1720             ZYPP_CAUGHT( excpt );
1721           }
1722         }
1723         else if ( PathInfo( Pathname::assertprefix( root_r, "/etc/products.d" ) ).isDir() )
1724         {
1725           ERR << "baseproduct symlink is dangling or missing: " << baseproduct << endl;
1726         }
1727         return ret;
1728       }
1729
1730       inline Pathname staticGuessRoot( const Pathname & root_r )
1731       {
1732         if ( root_r.empty() )
1733         {
1734           // empty root: use existing Target or assume "/"
1735           Pathname ret ( ZConfig::instance().systemRoot() );
1736           if ( ret.empty() )
1737             return Pathname("/");
1738           return ret;
1739         }
1740         return root_r;
1741       }
1742
1743       inline std::string firstNonEmptyLineIn( const Pathname & file_r )
1744       {
1745         std::ifstream idfile( file_r.c_str() );
1746         for( iostr::EachLine in( idfile ); in; in.next() )
1747         {
1748           std::string line( str::trim( *in ) );
1749           if ( ! line.empty() )
1750             return line;
1751         }
1752         return std::string();
1753       }
1754     } // namespace
1755     ///////////////////////////////////////////////////////////////////
1756
1757     Product::constPtr TargetImpl::baseProduct() const
1758     {
1759       ResPool pool(ResPool::instance());
1760       for_( it, pool.byKindBegin<Product>(), pool.byKindEnd<Product>() )
1761       {
1762         Product::constPtr p = (*it)->asKind<Product>();
1763         if ( p->isTargetDistribution() )
1764           return p;
1765       }
1766       return nullptr;
1767     }
1768
1769     LocaleSet TargetImpl::requestedLocales( const Pathname & root_r )
1770     {
1771       const Pathname needroot( staticGuessRoot(root_r) );
1772       const Target_constPtr target( getZYpp()->getTarget() );
1773       if ( target && target->root() == needroot )
1774         return target->requestedLocales();
1775       return RequestedLocalesFile( home(needroot) / "RequestedLocales" ).locales();
1776     }
1777
1778     void TargetImpl::updateAutoInstalled()
1779     {
1780       MIL << "updateAutoInstalled if changed..." << endl;
1781       SolvIdentFile::Data newdata;
1782       for ( auto id : sat::Pool::instance().autoInstalled() )
1783         newdata.insert( IdString(id) ); // explicit ctor!
1784       _autoInstalledFile.setData( std::move(newdata) );
1785     }
1786
1787     std::string TargetImpl::targetDistribution() const
1788     { return baseproductdata( _root ).registerTarget(); }
1789     // static version:
1790     std::string TargetImpl::targetDistribution( const Pathname & root_r )
1791     { return baseproductdata( staticGuessRoot(root_r) ).registerTarget(); }
1792
1793     std::string TargetImpl::targetDistributionRelease() const
1794     { return baseproductdata( _root ).registerRelease(); }
1795     // static version:
1796     std::string TargetImpl::targetDistributionRelease( const Pathname & root_r )
1797     { return baseproductdata( staticGuessRoot(root_r) ).registerRelease();}
1798
1799     std::string TargetImpl::targetDistributionFlavor() const
1800     { return baseproductdata( _root ).registerFlavor(); }
1801     // static version:
1802     std::string TargetImpl::targetDistributionFlavor( const Pathname & root_r )
1803     { return baseproductdata( staticGuessRoot(root_r) ).registerFlavor();}
1804
1805     Target::DistributionLabel TargetImpl::distributionLabel() const
1806     {
1807       Target::DistributionLabel ret;
1808       parser::ProductFileData pdata( baseproductdata( _root ) );
1809       ret.shortName = pdata.shortName();
1810       ret.summary = pdata.summary();
1811       return ret;
1812     }
1813     // static version:
1814     Target::DistributionLabel TargetImpl::distributionLabel( const Pathname & root_r )
1815     {
1816       Target::DistributionLabel ret;
1817       parser::ProductFileData pdata( baseproductdata( staticGuessRoot(root_r) ) );
1818       ret.shortName = pdata.shortName();
1819       ret.summary = pdata.summary();
1820       return ret;
1821     }
1822
1823     std::string TargetImpl::distributionVersion() const
1824     {
1825       if ( _distributionVersion.empty() )
1826       {
1827         _distributionVersion = TargetImpl::distributionVersion(root());
1828         if ( !_distributionVersion.empty() )
1829           MIL << "Remember distributionVersion = '" << _distributionVersion << "'" << endl;
1830       }
1831       return _distributionVersion;
1832     }
1833     // static version
1834     std::string TargetImpl::distributionVersion( const Pathname & root_r )
1835     {
1836       std::string distributionVersion = baseproductdata( staticGuessRoot(root_r) ).edition().version();
1837       if ( distributionVersion.empty() )
1838       {
1839         // ...But the baseproduct method is not expected to work on RedHat derivatives.
1840         // On RHEL, Fedora and others the "product version" is determined by the first package
1841         // providing 'system-release'. This value is not hardcoded in YUM and can be configured
1842         // with the $distroverpkg variable.
1843         scoped_ptr<rpm::RpmDb> tmprpmdb;
1844         if ( ZConfig::instance().systemRoot() == Pathname() )
1845         {
1846           try
1847           {
1848               tmprpmdb.reset( new rpm::RpmDb );
1849               tmprpmdb->initDatabase( /*default ctor uses / but no additional keyring exports */ );
1850           }
1851           catch( ... )
1852           {
1853             return "";
1854           }
1855         }
1856         rpm::librpmDb::db_const_iterator it;
1857         if ( it.findByProvides( ZConfig::instance().distroverpkg() ) )
1858           distributionVersion = it->tag_version();
1859       }
1860       return distributionVersion;
1861     }
1862
1863
1864     std::string TargetImpl::distributionFlavor() const
1865     {
1866       return firstNonEmptyLineIn( home() / "LastDistributionFlavor" );
1867     }
1868     // static version:
1869     std::string TargetImpl::distributionFlavor( const Pathname & root_r )
1870     {
1871       return firstNonEmptyLineIn( staticGuessRoot(root_r) / "/var/lib/zypp/LastDistributionFlavor" );
1872     }
1873
1874     ///////////////////////////////////////////////////////////////////
1875     namespace
1876     {
1877       std::string guessAnonymousUniqueId( const Pathname & root_r )
1878       {
1879         // bsc#1024741: Omit creating a new uid for chrooted systems (if it already has one, fine)
1880         std::string ret( firstNonEmptyLineIn( root_r / "/var/lib/zypp/AnonymousUniqueId" ) );
1881         if ( ret.empty() && root_r != "/" )
1882         {
1883           // if it has nonoe, use the outer systems one
1884           ret = firstNonEmptyLineIn( "/var/lib/zypp/AnonymousUniqueId" );
1885         }
1886         return ret;
1887       }
1888     }
1889
1890     std::string TargetImpl::anonymousUniqueId() const
1891     {
1892       return guessAnonymousUniqueId( root() );
1893     }
1894     // static version:
1895     std::string TargetImpl::anonymousUniqueId( const Pathname & root_r )
1896     {
1897       return guessAnonymousUniqueId( staticGuessRoot(root_r) );
1898     }
1899
1900     ///////////////////////////////////////////////////////////////////
1901
1902     void TargetImpl::installSrcPackage( const SrcPackage_constPtr & srcPackage_r )
1903     {
1904       // provide on local disk
1905       ManagedFile localfile = provideSrcPackage(srcPackage_r);
1906       // create a installation progress report proxy
1907       RpmInstallPackageReceiver progress( srcPackage_r );
1908       progress.connect(); // disconnected on destruction.
1909       // install it
1910       rpm().installPackage ( localfile );
1911     }
1912
1913     ManagedFile TargetImpl::provideSrcPackage( const SrcPackage_constPtr & srcPackage_r )
1914     {
1915       // provide on local disk
1916       repo::RepoMediaAccess access_r;
1917       repo::SrcPackageProvider prov( access_r );
1918       return prov.provideSrcPackage( srcPackage_r );
1919     }
1920     ////////////////////////////////////////////////////////////////
1921   } // namespace target
1922   ///////////////////////////////////////////////////////////////////
1923   /////////////////////////////////////////////////////////////////
1924 } // namespace zypp
1925 ///////////////////////////////////////////////////////////////////