home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / usr / lib / mozilla-firefox / include / caps / nsIScriptSecurityManager.h < prev    next >
C/C++ Source or Header  |  2006-05-08  |  28KB  |  530 lines

  1. /*
  2.  * DO NOT EDIT.  THIS FILE IS GENERATED FROM nsIScriptSecurityManager.idl
  3.  */
  4.  
  5. #ifndef __gen_nsIScriptSecurityManager_h__
  6. #define __gen_nsIScriptSecurityManager_h__
  7.  
  8.  
  9. #ifndef __gen_nsISupports_h__
  10. #include "nsISupports.h"
  11. #endif
  12.  
  13. #ifndef __gen_nsIPrincipal_h__
  14. #include "nsIPrincipal.h"
  15. #endif
  16.  
  17. #ifndef __gen_nsIXPCSecurityManager_h__
  18. #include "nsIXPCSecurityManager.h"
  19. #endif
  20.  
  21. /* For IDL files that don't want to include root IDL files. */
  22. #ifndef NS_NO_VTABLE
  23. #define NS_NO_VTABLE
  24. #endif
  25. class nsIURI; /* forward declaration */
  26.  
  27.  
  28. /* starting interface:    nsIScriptSecurityManager */
  29. #define NS_ISCRIPTSECURITYMANAGER_IID_STR "f4d74511-2b2d-4a14-a3e4-a392ac5ac3ff"
  30.  
  31. #define NS_ISCRIPTSECURITYMANAGER_IID \
  32.   {0xf4d74511, 0x2b2d, 0x4a14, \
  33.     { 0xa3, 0xe4, 0xa3, 0x92, 0xac, 0x5a, 0xc3, 0xff }}
  34.  
  35. class NS_NO_VTABLE nsIScriptSecurityManager : public nsIXPCSecurityManager {
  36.  public: 
  37.  
  38.   NS_DEFINE_STATIC_IID_ACCESSOR(NS_ISCRIPTSECURITYMANAGER_IID)
  39.  
  40.   /**
  41.      * Checks whether the running script is allowed to access aProperty.
  42.      */
  43.   /* [noscript] void checkPropertyAccess (in JSContextPtr aJSContext, in JSObjectPtr aJSObject, in string aClassName, in JSVal aProperty, in PRUint32 aAction); */
  44.   NS_IMETHOD CheckPropertyAccess(JSContext * aJSContext, JSObject * aJSObject, const char *aClassName, jsval aProperty, PRUint32 aAction) = 0;
  45.  
  46.   /**
  47.      * Checks whether the running script is allowed to connect to aTargetURI
  48.      */
  49.   /* [noscript] void checkConnect (in JSContextPtr aJSContext, in nsIURI aTargetURI, in string aClassName, in string aProperty); */
  50.   NS_IMETHOD CheckConnect(JSContext * aJSContext, nsIURI *aTargetURI, const char *aClassName, const char *aProperty) = 0;
  51.  
  52.   /**
  53.      * Check that the script currently running in context "cx" can load "uri".
  54.      *
  55.      * Will return error code NS_ERROR_DOM_BAD_URI if the load request 
  56.      * should be denied.
  57.      *
  58.      * @param cx the JSContext of the script causing the load
  59.      * @param uri the URI that is being loaded
  60.      */
  61.   /* [noscript] void checkLoadURIFromScript (in JSContextPtr cx, in nsIURI uri); */
  62.   NS_IMETHOD CheckLoadURIFromScript(JSContext * cx, nsIURI *uri) = 0;
  63.  
  64.   /**
  65.      * Default CheckLoadURI permissions
  66.      */
  67.   enum { STANDARD = 0U };
  68.  
  69.   enum { DISALLOW_FROM_MAIL = 1U };
  70.  
  71.   enum { ALLOW_CHROME = 2U };
  72.  
  73.   enum { DISALLOW_SCRIPT_OR_DATA = 4U };
  74.  
  75.   enum { DISALLOW_SCRIPT = 8U };
  76.  
  77.   /**
  78.      * Check that content with principal aPrincipal can load "uri".
  79.      *
  80.      * Will return error code NS_ERROR_DOM_BAD_URI if the load request 
  81.      * should be denied.
  82.      *
  83.      * @param aPrincipal the URI causing the load
  84.      * @param uri the URI that is being loaded
  85.      * @param flags the permission set, see above
  86.      */
  87.   /* [noscript] void checkLoadURIWithPrincipal (in nsIPrincipal aPrincipal, in nsIURI uri, in unsigned long flags); */
  88.   NS_IMETHOD CheckLoadURIWithPrincipal(nsIPrincipal *aPrincipal, nsIURI *uri, PRUint32 flags) = 0;
  89.  
  90.   /**
  91.      * Check that content from "from" can load "uri".
  92.      *
  93.      * Will return error code NS_ERROR_DOM_BAD_URI if the load request 
  94.      * should be denied.
  95.      *
  96.      * @param from the URI causing the load
  97.      * @param uri the URI that is being loaded
  98.      * @param flags the permission set, see above
  99.      */
  100.   /* void checkLoadURI (in nsIURI from, in nsIURI uri, in unsigned long flags); */
  101.   NS_IMETHOD CheckLoadURI(nsIURI *from, nsIURI *uri, PRUint32 flags) = 0;
  102.  
  103.   /**
  104.      * Same as CheckLoadURI but takes string arguments for ease of use
  105.      * by scripts
  106.      */
  107.   /* void checkLoadURIStr (in AUTF8String from, in AUTF8String uri, in unsigned long flags); */
  108.   NS_IMETHOD CheckLoadURIStr(const nsACString & from, const nsACString & uri, PRUint32 flags) = 0;
  109.  
  110.   /**
  111.      * Check that the function 'funObj' is allowed to run on 'targetObj'
  112.      *
  113.      * Will return error code NS_ERROR_DOM_SECURITY_ERR if the function
  114.      * should not run
  115.      *
  116.      * @param cx The current active JavaScript context.
  117.      * @param funObj The function trying to run..
  118.      * @param targetObj The object the function will run on.
  119.      */
  120.   /* [noscript] void checkFunctionAccess (in JSContextPtr cx, in voidPtr funObj, in voidPtr targetObj); */
  121.   NS_IMETHOD CheckFunctionAccess(JSContext * cx, void * funObj, void * targetObj) = 0;
  122.  
  123.   /**
  124.      * Return true if content from the given principal is allowed to
  125.      * execute scripts.
  126.      */
  127.   /* [noscript] boolean canExecuteScripts (in JSContextPtr cx, in nsIPrincipal principal); */
  128.   NS_IMETHOD CanExecuteScripts(JSContext * cx, nsIPrincipal *principal, PRBool *_retval) = 0;
  129.  
  130.   /**
  131.      * Return the principal of the innermost frame of the currently 
  132.      * executing script. Will return null if there is no script 
  133.      * currently executing.
  134.      */
  135.   /* [noscript] nsIPrincipal getSubjectPrincipal (); */
  136.   NS_IMETHOD GetSubjectPrincipal(nsIPrincipal **_retval) = 0;
  137.  
  138.   /**
  139.      * Return the all-powerful system principal.
  140.      */
  141.   /* [noscript] nsIPrincipal getSystemPrincipal (); */
  142.   NS_IMETHOD GetSystemPrincipal(nsIPrincipal **_retval) = 0;
  143.  
  144.   /**
  145.      * Return a principal with the specified certificate fingerprint, subject
  146.      * name (the full name or concatenated set of names of the entity
  147.      * represented by the certificate), pretty name, certificate, and
  148.      * codebase URI.  The certificate fingerprint and subject name MUST be
  149.      * nonempty; otherwise an error will be thrown.  Similarly, aCert must
  150.      * not be null.
  151.      */
  152.   /* [noscript] nsIPrincipal getCertificatePrincipal (in AUTF8String aCertFingerprint, in AUTF8String aSubjectName, in AUTF8String aPrettyName, in nsISupports aCert, in nsIURI aURI); */
  153.   NS_IMETHOD GetCertificatePrincipal(const nsACString & aCertFingerprint, const nsACString & aSubjectName, const nsACString & aPrettyName, nsISupports *aCert, nsIURI *aURI, nsIPrincipal **_retval) = 0;
  154.  
  155.   /**
  156.      * Return a principal that has the same origin as aURI.
  157.      */
  158.   /* [noscript] nsIPrincipal getCodebasePrincipal (in nsIURI aURI); */
  159.   NS_IMETHOD GetCodebasePrincipal(nsIURI *aURI, nsIPrincipal **_retval) = 0;
  160.  
  161.   /**
  162.      * Request that 'capability' can be enabled by scripts or applets
  163.      * running with 'principal'. Will prompt user if
  164.      * necessary. Returns nsIPrincipal::ENABLE_GRANTED or
  165.      * nsIPrincipal::ENABLE_DENIED based on user's choice.
  166.      */
  167.   /* [noscript] short requestCapability (in nsIPrincipal principal, in string capability); */
  168.   NS_IMETHOD RequestCapability(nsIPrincipal *principal, const char *capability, PRInt16 *_retval) = 0;
  169.  
  170.   /**
  171.      * Return true if the currently executing script has 'capability' enabled.
  172.      */
  173.   /* boolean isCapabilityEnabled (in string capability); */
  174.   NS_IMETHOD IsCapabilityEnabled(const char *capability, PRBool *_retval) = 0;
  175.  
  176.   /**
  177.      * Enable 'capability' in the innermost frame of the currently executing
  178.      * script.
  179.      */
  180.   /* void enableCapability (in string capability); */
  181.   NS_IMETHOD EnableCapability(const char *capability) = 0;
  182.  
  183.   /**
  184.      * Remove 'capability' from the innermost frame of the currently
  185.      * executing script. Any setting of 'capability' from enclosing
  186.      * frames thus comes into effect.
  187.      */
  188.   /* void revertCapability (in string capability); */
  189.   NS_IMETHOD RevertCapability(const char *capability) = 0;
  190.  
  191.   /**
  192.      * Disable 'capability' in the innermost frame of the currently executing
  193.      * script.
  194.      */
  195.   /* void disableCapability (in string capability); */
  196.   NS_IMETHOD DisableCapability(const char *capability) = 0;
  197.  
  198.   /**
  199.      * Allow 'certificateID' to enable 'capability.' Can only be performed
  200.      * by code signed by the system certificate.
  201.      */
  202.   /* void setCanEnableCapability (in AUTF8String certificateFingerprint, in string capability, in short canEnable); */
  203.   NS_IMETHOD SetCanEnableCapability(const nsACString & certificateFingerprint, const char *capability, PRInt16 canEnable) = 0;
  204.  
  205.   /**
  206.      * Return the principal of the specified object in the specified context.
  207.      */
  208.   /* [noscript] nsIPrincipal getObjectPrincipal (in JSContextPtr cx, in JSObjectPtr obj); */
  209.   NS_IMETHOD GetObjectPrincipal(JSContext * cx, JSObject * obj, nsIPrincipal **_retval) = 0;
  210.  
  211.   /**
  212.      * Returns true if the principal of the currently running script is the
  213.      * system principal, false otherwise.
  214.      */
  215.   /* [noscript] boolean subjectPrincipalIsSystem (); */
  216.   NS_IMETHOD SubjectPrincipalIsSystem(PRBool *_retval) = 0;
  217.  
  218.   /**
  219.      * Returns OK if aJSContext and target have the same "origin"
  220.      * (scheme, host, and port).
  221.      */
  222.   /* [noscript] void checkSameOrigin (in JSContextPtr aJSContext, in nsIURI aTargetURI); */
  223.   NS_IMETHOD CheckSameOrigin(JSContext * aJSContext, nsIURI *aTargetURI) = 0;
  224.  
  225.   /**
  226.      * Returns OK if aSourceURI and target have the same "origin"
  227.      * (scheme, host, and port).
  228.      */
  229.   /* void checkSameOriginURI (in nsIURI aSourceURI, in nsIURI aTargetURI); */
  230.   NS_IMETHOD CheckSameOriginURI(nsIURI *aSourceURI, nsIURI *aTargetURI) = 0;
  231.  
  232.   /**
  233.      * Returns OK if aSourcePrincipal and aTargetPrincipal
  234.      * have the same "origin" (scheme, host, and port).
  235.      */
  236.   /* [noscript] void checkSameOriginPrincipal (in nsIPrincipal aSourcePrincipal, in nsIPrincipal aTargetPrincipal); */
  237.   NS_IMETHOD CheckSameOriginPrincipal(nsIPrincipal *aSourcePrincipal, nsIPrincipal *aTargetPrincipal) = 0;
  238.  
  239.   /**
  240.      * Returns the principal of the global object of the given context, or null
  241.      * if no global or no principal.
  242.      */
  243.   /* [noscript] nsIPrincipal getPrincipalFromContext (in JSContextPtr cx); */
  244.   NS_IMETHOD GetPrincipalFromContext(JSContext * cx, nsIPrincipal **_retval) = 0;
  245.  
  246.   /**
  247.      * Utility method for comparing two URIs.  For security purposes, two URIs
  248.      * are equivalent if their schemes, hosts, and ports (if any) match.  This
  249.      * method returns true if aSubjectURI and aObjectURI have the same origin,
  250.      * false otherwise.
  251.      */
  252.   /* [noscript] boolean securityCompareURIs (in nsIURI aSubjectURI, in nsIURI aObjectURI); */
  253.   NS_IMETHOD SecurityCompareURIs(nsIURI *aSubjectURI, nsIURI *aObjectURI, PRBool *_retval) = 0;
  254.  
  255. };
  256.  
  257. /* Use this macro when declaring classes that implement this interface. */
  258. #define NS_DECL_NSISCRIPTSECURITYMANAGER \
  259.   NS_IMETHOD CheckPropertyAccess(JSContext * aJSContext, JSObject * aJSObject, const char *aClassName, jsval aProperty, PRUint32 aAction); \
  260.   NS_IMETHOD CheckConnect(JSContext * aJSContext, nsIURI *aTargetURI, const char *aClassName, const char *aProperty); \
  261.   NS_IMETHOD CheckLoadURIFromScript(JSContext * cx, nsIURI *uri); \
  262.   NS_IMETHOD CheckLoadURIWithPrincipal(nsIPrincipal *aPrincipal, nsIURI *uri, PRUint32 flags); \
  263.   NS_IMETHOD CheckLoadURI(nsIURI *from, nsIURI *uri, PRUint32 flags); \
  264.   NS_IMETHOD CheckLoadURIStr(const nsACString & from, const nsACString & uri, PRUint32 flags); \
  265.   NS_IMETHOD CheckFunctionAccess(JSContext * cx, void * funObj, void * targetObj); \
  266.   NS_IMETHOD CanExecuteScripts(JSContext * cx, nsIPrincipal *principal, PRBool *_retval); \
  267.   NS_IMETHOD GetSubjectPrincipal(nsIPrincipal **_retval); \
  268.   NS_IMETHOD GetSystemPrincipal(nsIPrincipal **_retval); \
  269.   NS_IMETHOD GetCertificatePrincipal(const nsACString & aCertFingerprint, const nsACString & aSubjectName, const nsACString & aPrettyName, nsISupports *aCert, nsIURI *aURI, nsIPrincipal **_retval); \
  270.   NS_IMETHOD GetCodebasePrincipal(nsIURI *aURI, nsIPrincipal **_retval); \
  271.   NS_IMETHOD RequestCapability(nsIPrincipal *principal, const char *capability, PRInt16 *_retval); \
  272.   NS_IMETHOD IsCapabilityEnabled(const char *capability, PRBool *_retval); \
  273.   NS_IMETHOD EnableCapability(const char *capability); \
  274.   NS_IMETHOD RevertCapability(const char *capability); \
  275.   NS_IMETHOD DisableCapability(const char *capability); \
  276.   NS_IMETHOD SetCanEnableCapability(const nsACString & certificateFingerprint, const char *capability, PRInt16 canEnable); \
  277.   NS_IMETHOD GetObjectPrincipal(JSContext * cx, JSObject * obj, nsIPrincipal **_retval); \
  278.   NS_IMETHOD SubjectPrincipalIsSystem(PRBool *_retval); \
  279.   NS_IMETHOD CheckSameOrigin(JSContext * aJSContext, nsIURI *aTargetURI); \
  280.   NS_IMETHOD CheckSameOriginURI(nsIURI *aSourceURI, nsIURI *aTargetURI); \
  281.   NS_IMETHOD CheckSameOriginPrincipal(nsIPrincipal *aSourcePrincipal, nsIPrincipal *aTargetPrincipal); \
  282.   NS_IMETHOD GetPrincipalFromContext(JSContext * cx, nsIPrincipal **_retval); \
  283.   NS_IMETHOD SecurityCompareURIs(nsIURI *aSubjectURI, nsIURI *aObjectURI, PRBool *_retval); 
  284.  
  285. /* Use this macro to declare functions that forward the behavior of this interface to another object. */
  286. #define NS_FORWARD_NSISCRIPTSECURITYMANAGER(_to) \
  287.   NS_IMETHOD CheckPropertyAccess(JSContext * aJSContext, JSObject * aJSObject, const char *aClassName, jsval aProperty, PRUint32 aAction) { return _to CheckPropertyAccess(aJSContext, aJSObject, aClassName, aProperty, aAction); } \
  288.   NS_IMETHOD CheckConnect(JSContext * aJSContext, nsIURI *aTargetURI, const char *aClassName, const char *aProperty) { return _to CheckConnect(aJSContext, aTargetURI, aClassName, aProperty); } \
  289.   NS_IMETHOD CheckLoadURIFromScript(JSContext * cx, nsIURI *uri) { return _to CheckLoadURIFromScript(cx, uri); } \
  290.   NS_IMETHOD CheckLoadURIWithPrincipal(nsIPrincipal *aPrincipal, nsIURI *uri, PRUint32 flags) { return _to CheckLoadURIWithPrincipal(aPrincipal, uri, flags); } \
  291.   NS_IMETHOD CheckLoadURI(nsIURI *from, nsIURI *uri, PRUint32 flags) { return _to CheckLoadURI(from, uri, flags); } \
  292.   NS_IMETHOD CheckLoadURIStr(const nsACString & from, const nsACString & uri, PRUint32 flags) { return _to CheckLoadURIStr(from, uri, flags); } \
  293.   NS_IMETHOD CheckFunctionAccess(JSContext * cx, void * funObj, void * targetObj) { return _to CheckFunctionAccess(cx, funObj, targetObj); } \
  294.   NS_IMETHOD CanExecuteScripts(JSContext * cx, nsIPrincipal *principal, PRBool *_retval) { return _to CanExecuteScripts(cx, principal, _retval); } \
  295.   NS_IMETHOD GetSubjectPrincipal(nsIPrincipal **_retval) { return _to GetSubjectPrincipal(_retval); } \
  296.   NS_IMETHOD GetSystemPrincipal(nsIPrincipal **_retval) { return _to GetSystemPrincipal(_retval); } \
  297.   NS_IMETHOD GetCertificatePrincipal(const nsACString & aCertFingerprint, const nsACString & aSubjectName, const nsACString & aPrettyName, nsISupports *aCert, nsIURI *aURI, nsIPrincipal **_retval) { return _to GetCertificatePrincipal(aCertFingerprint, aSubjectName, aPrettyName, aCert, aURI, _retval); } \
  298.   NS_IMETHOD GetCodebasePrincipal(nsIURI *aURI, nsIPrincipal **_retval) { return _to GetCodebasePrincipal(aURI, _retval); } \
  299.   NS_IMETHOD RequestCapability(nsIPrincipal *principal, const char *capability, PRInt16 *_retval) { return _to RequestCapability(principal, capability, _retval); } \
  300.   NS_IMETHOD IsCapabilityEnabled(const char *capability, PRBool *_retval) { return _to IsCapabilityEnabled(capability, _retval); } \
  301.   NS_IMETHOD EnableCapability(const char *capability) { return _to EnableCapability(capability); } \
  302.   NS_IMETHOD RevertCapability(const char *capability) { return _to RevertCapability(capability); } \
  303.   NS_IMETHOD DisableCapability(const char *capability) { return _to DisableCapability(capability); } \
  304.   NS_IMETHOD SetCanEnableCapability(const nsACString & certificateFingerprint, const char *capability, PRInt16 canEnable) { return _to SetCanEnableCapability(certificateFingerprint, capability, canEnable); } \
  305.   NS_IMETHOD GetObjectPrincipal(JSContext * cx, JSObject * obj, nsIPrincipal **_retval) { return _to GetObjectPrincipal(cx, obj, _retval); } \
  306.   NS_IMETHOD SubjectPrincipalIsSystem(PRBool *_retval) { return _to SubjectPrincipalIsSystem(_retval); } \
  307.   NS_IMETHOD CheckSameOrigin(JSContext * aJSContext, nsIURI *aTargetURI) { return _to CheckSameOrigin(aJSContext, aTargetURI); } \
  308.   NS_IMETHOD CheckSameOriginURI(nsIURI *aSourceURI, nsIURI *aTargetURI) { return _to CheckSameOriginURI(aSourceURI, aTargetURI); } \
  309.   NS_IMETHOD CheckSameOriginPrincipal(nsIPrincipal *aSourcePrincipal, nsIPrincipal *aTargetPrincipal) { return _to CheckSameOriginPrincipal(aSourcePrincipal, aTargetPrincipal); } \
  310.   NS_IMETHOD GetPrincipalFromContext(JSContext * cx, nsIPrincipal **_retval) { return _to GetPrincipalFromContext(cx, _retval); } \
  311.   NS_IMETHOD SecurityCompareURIs(nsIURI *aSubjectURI, nsIURI *aObjectURI, PRBool *_retval) { return _to SecurityCompareURIs(aSubjectURI, aObjectURI, _retval); } 
  312.  
  313. /* Use this macro to declare functions that forward the behavior of this interface to another object in a safe way. */
  314. #define NS_FORWARD_SAFE_NSISCRIPTSECURITYMANAGER(_to) \
  315.   NS_IMETHOD CheckPropertyAccess(JSContext * aJSContext, JSObject * aJSObject, const char *aClassName, jsval aProperty, PRUint32 aAction) { return !_to ? NS_ERROR_NULL_POINTER : _to->CheckPropertyAccess(aJSContext, aJSObject, aClassName, aProperty, aAction); } \
  316.   NS_IMETHOD CheckConnect(JSContext * aJSContext, nsIURI *aTargetURI, const char *aClassName, const char *aProperty) { return !_to ? NS_ERROR_NULL_POINTER : _to->CheckConnect(aJSContext, aTargetURI, aClassName, aProperty); } \
  317.   NS_IMETHOD CheckLoadURIFromScript(JSContext * cx, nsIURI *uri) { return !_to ? NS_ERROR_NULL_POINTER : _to->CheckLoadURIFromScript(cx, uri); } \
  318.   NS_IMETHOD CheckLoadURIWithPrincipal(nsIPrincipal *aPrincipal, nsIURI *uri, PRUint32 flags) { return !_to ? NS_ERROR_NULL_POINTER : _to->CheckLoadURIWithPrincipal(aPrincipal, uri, flags); } \
  319.   NS_IMETHOD CheckLoadURI(nsIURI *from, nsIURI *uri, PRUint32 flags) { return !_to ? NS_ERROR_NULL_POINTER : _to->CheckLoadURI(from, uri, flags); } \
  320.   NS_IMETHOD CheckLoadURIStr(const nsACString & from, const nsACString & uri, PRUint32 flags) { return !_to ? NS_ERROR_NULL_POINTER : _to->CheckLoadURIStr(from, uri, flags); } \
  321.   NS_IMETHOD CheckFunctionAccess(JSContext * cx, void * funObj, void * targetObj) { return !_to ? NS_ERROR_NULL_POINTER : _to->CheckFunctionAccess(cx, funObj, targetObj); } \
  322.   NS_IMETHOD CanExecuteScripts(JSContext * cx, nsIPrincipal *principal, PRBool *_retval) { return !_to ? NS_ERROR_NULL_POINTER : _to->CanExecuteScripts(cx, principal, _retval); } \
  323.   NS_IMETHOD GetSubjectPrincipal(nsIPrincipal **_retval) { return !_to ? NS_ERROR_NULL_POINTER : _to->GetSubjectPrincipal(_retval); } \
  324.   NS_IMETHOD GetSystemPrincipal(nsIPrincipal **_retval) { return !_to ? NS_ERROR_NULL_POINTER : _to->GetSystemPrincipal(_retval); } \
  325.   NS_IMETHOD GetCertificatePrincipal(const nsACString & aCertFingerprint, const nsACString & aSubjectName, const nsACString & aPrettyName, nsISupports *aCert, nsIURI *aURI, nsIPrincipal **_retval) { return !_to ? NS_ERROR_NULL_POINTER : _to->GetCertificatePrincipal(aCertFingerprint, aSubjectName, aPrettyName, aCert, aURI, _retval); } \
  326.   NS_IMETHOD GetCodebasePrincipal(nsIURI *aURI, nsIPrincipal **_retval) { return !_to ? NS_ERROR_NULL_POINTER : _to->GetCodebasePrincipal(aURI, _retval); } \
  327.   NS_IMETHOD RequestCapability(nsIPrincipal *principal, const char *capability, PRInt16 *_retval) { return !_to ? NS_ERROR_NULL_POINTER : _to->RequestCapability(principal, capability, _retval); } \
  328.   NS_IMETHOD IsCapabilityEnabled(const char *capability, PRBool *_retval) { return !_to ? NS_ERROR_NULL_POINTER : _to->IsCapabilityEnabled(capability, _retval); } \
  329.   NS_IMETHOD EnableCapability(const char *capability) { return !_to ? NS_ERROR_NULL_POINTER : _to->EnableCapability(capability); } \
  330.   NS_IMETHOD RevertCapability(const char *capability) { return !_to ? NS_ERROR_NULL_POINTER : _to->RevertCapability(capability); } \
  331.   NS_IMETHOD DisableCapability(const char *capability) { return !_to ? NS_ERROR_NULL_POINTER : _to->DisableCapability(capability); } \
  332.   NS_IMETHOD SetCanEnableCapability(const nsACString & certificateFingerprint, const char *capability, PRInt16 canEnable) { return !_to ? NS_ERROR_NULL_POINTER : _to->SetCanEnableCapability(certificateFingerprint, capability, canEnable); } \
  333.   NS_IMETHOD GetObjectPrincipal(JSContext * cx, JSObject * obj, nsIPrincipal **_retval) { return !_to ? NS_ERROR_NULL_POINTER : _to->GetObjectPrincipal(cx, obj, _retval); } \
  334.   NS_IMETHOD SubjectPrincipalIsSystem(PRBool *_retval) { return !_to ? NS_ERROR_NULL_POINTER : _to->SubjectPrincipalIsSystem(_retval); } \
  335.   NS_IMETHOD CheckSameOrigin(JSContext * aJSContext, nsIURI *aTargetURI) { return !_to ? NS_ERROR_NULL_POINTER : _to->CheckSameOrigin(aJSContext, aTargetURI); } \
  336.   NS_IMETHOD CheckSameOriginURI(nsIURI *aSourceURI, nsIURI *aTargetURI) { return !_to ? NS_ERROR_NULL_POINTER : _to->CheckSameOriginURI(aSourceURI, aTargetURI); } \
  337.   NS_IMETHOD CheckSameOriginPrincipal(nsIPrincipal *aSourcePrincipal, nsIPrincipal *aTargetPrincipal) { return !_to ? NS_ERROR_NULL_POINTER : _to->CheckSameOriginPrincipal(aSourcePrincipal, aTargetPrincipal); } \
  338.   NS_IMETHOD GetPrincipalFromContext(JSContext * cx, nsIPrincipal **_retval) { return !_to ? NS_ERROR_NULL_POINTER : _to->GetPrincipalFromContext(cx, _retval); } \
  339.   NS_IMETHOD SecurityCompareURIs(nsIURI *aSubjectURI, nsIURI *aObjectURI, PRBool *_retval) { return !_to ? NS_ERROR_NULL_POINTER : _to->SecurityCompareURIs(aSubjectURI, aObjectURI, _retval); } 
  340.  
  341. #if 0
  342. /* Use the code below as a template for the implementation class for this interface. */
  343.  
  344. /* Header file */
  345. class nsScriptSecurityManager : public nsIScriptSecurityManager
  346. {
  347. public:
  348.   NS_DECL_ISUPPORTS
  349.   NS_DECL_NSISCRIPTSECURITYMANAGER
  350.  
  351.   nsScriptSecurityManager();
  352.  
  353. private:
  354.   ~nsScriptSecurityManager();
  355.  
  356. protected:
  357.   /* additional members */
  358. };
  359.  
  360. /* Implementation file */
  361. NS_IMPL_ISUPPORTS1(nsScriptSecurityManager, nsIScriptSecurityManager)
  362.  
  363. nsScriptSecurityManager::nsScriptSecurityManager()
  364. {
  365.   /* member initializers and constructor code */
  366. }
  367.  
  368. nsScriptSecurityManager::~nsScriptSecurityManager()
  369. {
  370.   /* destructor code */
  371. }
  372.  
  373. /* [noscript] void checkPropertyAccess (in JSContextPtr aJSContext, in JSObjectPtr aJSObject, in string aClassName, in JSVal aProperty, in PRUint32 aAction); */
  374. NS_IMETHODIMP nsScriptSecurityManager::CheckPropertyAccess(JSContext * aJSContext, JSObject * aJSObject, const char *aClassName, jsval aProperty, PRUint32 aAction)
  375. {
  376.     return NS_ERROR_NOT_IMPLEMENTED;
  377. }
  378.  
  379. /* [noscript] void checkConnect (in JSContextPtr aJSContext, in nsIURI aTargetURI, in string aClassName, in string aProperty); */
  380. NS_IMETHODIMP nsScriptSecurityManager::CheckConnect(JSContext * aJSContext, nsIURI *aTargetURI, const char *aClassName, const char *aProperty)
  381. {
  382.     return NS_ERROR_NOT_IMPLEMENTED;
  383. }
  384.  
  385. /* [noscript] void checkLoadURIFromScript (in JSContextPtr cx, in nsIURI uri); */
  386. NS_IMETHODIMP nsScriptSecurityManager::CheckLoadURIFromScript(JSContext * cx, nsIURI *uri)
  387. {
  388.     return NS_ERROR_NOT_IMPLEMENTED;
  389. }
  390.  
  391. /* [noscript] void checkLoadURIWithPrincipal (in nsIPrincipal aPrincipal, in nsIURI uri, in unsigned long flags); */
  392. NS_IMETHODIMP nsScriptSecurityManager::CheckLoadURIWithPrincipal(nsIPrincipal *aPrincipal, nsIURI *uri, PRUint32 flags)
  393. {
  394.     return NS_ERROR_NOT_IMPLEMENTED;
  395. }
  396.  
  397. /* void checkLoadURI (in nsIURI from, in nsIURI uri, in unsigned long flags); */
  398. NS_IMETHODIMP nsScriptSecurityManager::CheckLoadURI(nsIURI *from, nsIURI *uri, PRUint32 flags)
  399. {
  400.     return NS_ERROR_NOT_IMPLEMENTED;
  401. }
  402.  
  403. /* void checkLoadURIStr (in AUTF8String from, in AUTF8String uri, in unsigned long flags); */
  404. NS_IMETHODIMP nsScriptSecurityManager::CheckLoadURIStr(const nsACString & from, const nsACString & uri, PRUint32 flags)
  405. {
  406.     return NS_ERROR_NOT_IMPLEMENTED;
  407. }
  408.  
  409. /* [noscript] void checkFunctionAccess (in JSContextPtr cx, in voidPtr funObj, in voidPtr targetObj); */
  410. NS_IMETHODIMP nsScriptSecurityManager::CheckFunctionAccess(JSContext * cx, void * funObj, void * targetObj)
  411. {
  412.     return NS_ERROR_NOT_IMPLEMENTED;
  413. }
  414.  
  415. /* [noscript] boolean canExecuteScripts (in JSContextPtr cx, in nsIPrincipal principal); */
  416. NS_IMETHODIMP nsScriptSecurityManager::CanExecuteScripts(JSContext * cx, nsIPrincipal *principal, PRBool *_retval)
  417. {
  418.     return NS_ERROR_NOT_IMPLEMENTED;
  419. }
  420.  
  421. /* [noscript] nsIPrincipal getSubjectPrincipal (); */
  422. NS_IMETHODIMP nsScriptSecurityManager::GetSubjectPrincipal(nsIPrincipal **_retval)
  423. {
  424.     return NS_ERROR_NOT_IMPLEMENTED;
  425. }
  426.  
  427. /* [noscript] nsIPrincipal getSystemPrincipal (); */
  428. NS_IMETHODIMP nsScriptSecurityManager::GetSystemPrincipal(nsIPrincipal **_retval)
  429. {
  430.     return NS_ERROR_NOT_IMPLEMENTED;
  431. }
  432.  
  433. /* [noscript] nsIPrincipal getCertificatePrincipal (in AUTF8String aCertFingerprint, in AUTF8String aSubjectName, in AUTF8String aPrettyName, in nsISupports aCert, in nsIURI aURI); */
  434. NS_IMETHODIMP nsScriptSecurityManager::GetCertificatePrincipal(const nsACString & aCertFingerprint, const nsACString & aSubjectName, const nsACString & aPrettyName, nsISupports *aCert, nsIURI *aURI, nsIPrincipal **_retval)
  435. {
  436.     return NS_ERROR_NOT_IMPLEMENTED;
  437. }
  438.  
  439. /* [noscript] nsIPrincipal getCodebasePrincipal (in nsIURI aURI); */
  440. NS_IMETHODIMP nsScriptSecurityManager::GetCodebasePrincipal(nsIURI *aURI, nsIPrincipal **_retval)
  441. {
  442.     return NS_ERROR_NOT_IMPLEMENTED;
  443. }
  444.  
  445. /* [noscript] short requestCapability (in nsIPrincipal principal, in string capability); */
  446. NS_IMETHODIMP nsScriptSecurityManager::RequestCapability(nsIPrincipal *principal, const char *capability, PRInt16 *_retval)
  447. {
  448.     return NS_ERROR_NOT_IMPLEMENTED;
  449. }
  450.  
  451. /* boolean isCapabilityEnabled (in string capability); */
  452. NS_IMETHODIMP nsScriptSecurityManager::IsCapabilityEnabled(const char *capability, PRBool *_retval)
  453. {
  454.     return NS_ERROR_NOT_IMPLEMENTED;
  455. }
  456.  
  457. /* void enableCapability (in string capability); */
  458. NS_IMETHODIMP nsScriptSecurityManager::EnableCapability(const char *capability)
  459. {
  460.     return NS_ERROR_NOT_IMPLEMENTED;
  461. }
  462.  
  463. /* void revertCapability (in string capability); */
  464. NS_IMETHODIMP nsScriptSecurityManager::RevertCapability(const char *capability)
  465. {
  466.     return NS_ERROR_NOT_IMPLEMENTED;
  467. }
  468.  
  469. /* void disableCapability (in string capability); */
  470. NS_IMETHODIMP nsScriptSecurityManager::DisableCapability(const char *capability)
  471. {
  472.     return NS_ERROR_NOT_IMPLEMENTED;
  473. }
  474.  
  475. /* void setCanEnableCapability (in AUTF8String certificateFingerprint, in string capability, in short canEnable); */
  476. NS_IMETHODIMP nsScriptSecurityManager::SetCanEnableCapability(const nsACString & certificateFingerprint, const char *capability, PRInt16 canEnable)
  477. {
  478.     return NS_ERROR_NOT_IMPLEMENTED;
  479. }
  480.  
  481. /* [noscript] nsIPrincipal getObjectPrincipal (in JSContextPtr cx, in JSObjectPtr obj); */
  482. NS_IMETHODIMP nsScriptSecurityManager::GetObjectPrincipal(JSContext * cx, JSObject * obj, nsIPrincipal **_retval)
  483. {
  484.     return NS_ERROR_NOT_IMPLEMENTED;
  485. }
  486.  
  487. /* [noscript] boolean subjectPrincipalIsSystem (); */
  488. NS_IMETHODIMP nsScriptSecurityManager::SubjectPrincipalIsSystem(PRBool *_retval)
  489. {
  490.     return NS_ERROR_NOT_IMPLEMENTED;
  491. }
  492.  
  493. /* [noscript] void checkSameOrigin (in JSContextPtr aJSContext, in nsIURI aTargetURI); */
  494. NS_IMETHODIMP nsScriptSecurityManager::CheckSameOrigin(JSContext * aJSContext, nsIURI *aTargetURI)
  495. {
  496.     return NS_ERROR_NOT_IMPLEMENTED;
  497. }
  498.  
  499. /* void checkSameOriginURI (in nsIURI aSourceURI, in nsIURI aTargetURI); */
  500. NS_IMETHODIMP nsScriptSecurityManager::CheckSameOriginURI(nsIURI *aSourceURI, nsIURI *aTargetURI)
  501. {
  502.     return NS_ERROR_NOT_IMPLEMENTED;
  503. }
  504.  
  505. /* [noscript] void checkSameOriginPrincipal (in nsIPrincipal aSourcePrincipal, in nsIPrincipal aTargetPrincipal); */
  506. NS_IMETHODIMP nsScriptSecurityManager::CheckSameOriginPrincipal(nsIPrincipal *aSourcePrincipal, nsIPrincipal *aTargetPrincipal)
  507. {
  508.     return NS_ERROR_NOT_IMPLEMENTED;
  509. }
  510.  
  511. /* [noscript] nsIPrincipal getPrincipalFromContext (in JSContextPtr cx); */
  512. NS_IMETHODIMP nsScriptSecurityManager::GetPrincipalFromContext(JSContext * cx, nsIPrincipal **_retval)
  513. {
  514.     return NS_ERROR_NOT_IMPLEMENTED;
  515. }
  516.  
  517. /* [noscript] boolean securityCompareURIs (in nsIURI aSubjectURI, in nsIURI aObjectURI); */
  518. NS_IMETHODIMP nsScriptSecurityManager::SecurityCompareURIs(nsIURI *aSubjectURI, nsIURI *aObjectURI, PRBool *_retval)
  519. {
  520.     return NS_ERROR_NOT_IMPLEMENTED;
  521. }
  522.  
  523. /* End of implementation class template. */
  524. #endif
  525.  
  526. #define NS_SCRIPTSECURITYMANAGER_CONTRACTID "@mozilla.org/scriptsecuritymanager;1"
  527. #define NS_SCRIPTSECURITYMANAGER_CLASSNAME "scriptsecuritymanager"
  528.  
  529. #endif /* __gen_nsIScriptSecurityManager_h__ */
  530.