Age Owner Branch data TLA Line data Source code
1 : : /*-------------------------------------------------------------------------
2 : : *
3 : : * ri_triggers.c
4 : : *
5 : : * Generic trigger procedures for referential integrity constraint
6 : : * checks.
7 : : *
8 : : * Note about memory management: the private hashtables kept here live
9 : : * across query and transaction boundaries, in fact they live as long as
10 : : * the backend does. This works because the hashtable structures
11 : : * themselves are allocated by dynahash.c in its permanent DynaHashCxt,
12 : : * and the SPI plans they point to are saved using SPI_keepplan().
13 : : * There is not currently any provision for throwing away a no-longer-needed
14 : : * plan --- consider improving this someday.
15 : : *
16 : : *
17 : : * Portions Copyright (c) 1996-2024, PostgreSQL Global Development Group
18 : : *
19 : : * src/backend/utils/adt/ri_triggers.c
20 : : *
21 : : *-------------------------------------------------------------------------
22 : : */
23 : :
24 : : #include "postgres.h"
25 : :
26 : : #include "access/htup_details.h"
27 : : #include "access/sysattr.h"
28 : : #include "access/table.h"
29 : : #include "access/tableam.h"
30 : : #include "access/xact.h"
31 : : #include "catalog/pg_collation.h"
32 : : #include "catalog/pg_constraint.h"
33 : : #include "catalog/pg_proc.h"
34 : : #include "commands/trigger.h"
35 : : #include "executor/executor.h"
36 : : #include "executor/spi.h"
37 : : #include "lib/ilist.h"
38 : : #include "miscadmin.h"
39 : : #include "parser/parse_coerce.h"
40 : : #include "parser/parse_relation.h"
41 : : #include "utils/acl.h"
42 : : #include "utils/builtins.h"
43 : : #include "utils/datum.h"
44 : : #include "utils/fmgroids.h"
45 : : #include "utils/guc.h"
46 : : #include "utils/inval.h"
47 : : #include "utils/lsyscache.h"
48 : : #include "utils/memutils.h"
49 : : #include "utils/rangetypes.h"
50 : : #include "utils/rel.h"
51 : : #include "utils/rls.h"
52 : : #include "utils/ruleutils.h"
53 : : #include "utils/snapmgr.h"
54 : : #include "utils/syscache.h"
55 : :
56 : : /*
57 : : * Local definitions
58 : : */
59 : :
60 : : #define RI_MAX_NUMKEYS INDEX_MAX_KEYS
61 : :
62 : : #define RI_INIT_CONSTRAINTHASHSIZE 64
63 : : #define RI_INIT_QUERYHASHSIZE (RI_INIT_CONSTRAINTHASHSIZE * 4)
64 : :
65 : : #define RI_KEYS_ALL_NULL 0
66 : : #define RI_KEYS_SOME_NULL 1
67 : : #define RI_KEYS_NONE_NULL 2
68 : :
69 : : /* RI query type codes */
70 : : /* these queries are executed against the PK (referenced) table: */
71 : : #define RI_PLAN_CHECK_LOOKUPPK 1
72 : : #define RI_PLAN_CHECK_LOOKUPPK_FROM_PK 2
73 : : #define RI_PLAN_LAST_ON_PK RI_PLAN_CHECK_LOOKUPPK_FROM_PK
74 : : /* these queries are executed against the FK (referencing) table: */
75 : : #define RI_PLAN_CASCADE_ONDELETE 3
76 : : #define RI_PLAN_CASCADE_ONUPDATE 4
77 : : /* For RESTRICT, the same plan can be used for both ON DELETE and ON UPDATE triggers. */
78 : : #define RI_PLAN_RESTRICT 5
79 : : #define RI_PLAN_SETNULL_ONDELETE 6
80 : : #define RI_PLAN_SETNULL_ONUPDATE 7
81 : : #define RI_PLAN_SETDEFAULT_ONDELETE 8
82 : : #define RI_PLAN_SETDEFAULT_ONUPDATE 9
83 : :
84 : : #define MAX_QUOTED_NAME_LEN (NAMEDATALEN*2+3)
85 : : #define MAX_QUOTED_REL_NAME_LEN (MAX_QUOTED_NAME_LEN*2)
86 : :
87 : : #define RIAttName(rel, attnum) NameStr(*attnumAttName(rel, attnum))
88 : : #define RIAttType(rel, attnum) attnumTypeId(rel, attnum)
89 : : #define RIAttCollation(rel, attnum) attnumCollationId(rel, attnum)
90 : :
91 : : #define RI_TRIGTYPE_INSERT 1
92 : : #define RI_TRIGTYPE_UPDATE 2
93 : : #define RI_TRIGTYPE_DELETE 3
94 : :
95 : :
96 : : /*
97 : : * RI_ConstraintInfo
98 : : *
99 : : * Information extracted from an FK pg_constraint entry. This is cached in
100 : : * ri_constraint_cache.
101 : : *
102 : : * Note that pf/pp/ff_eq_oprs may hold the overlaps operator instead of equals
103 : : * for the PERIOD part of a temporal foreign key.
104 : : */
105 : : typedef struct RI_ConstraintInfo
106 : : {
107 : : Oid constraint_id; /* OID of pg_constraint entry (hash key) */
108 : : bool valid; /* successfully initialized? */
109 : : Oid constraint_root_id; /* OID of topmost ancestor constraint;
110 : : * same as constraint_id if not inherited */
111 : : uint32 oidHashValue; /* hash value of constraint_id */
112 : : uint32 rootHashValue; /* hash value of constraint_root_id */
113 : : NameData conname; /* name of the FK constraint */
114 : : Oid pk_relid; /* referenced relation */
115 : : Oid fk_relid; /* referencing relation */
116 : : char confupdtype; /* foreign key's ON UPDATE action */
117 : : char confdeltype; /* foreign key's ON DELETE action */
118 : : int ndelsetcols; /* number of columns referenced in ON DELETE
119 : : * SET clause */
120 : : int16 confdelsetcols[RI_MAX_NUMKEYS]; /* attnums of cols to set on
121 : : * delete */
122 : : char confmatchtype; /* foreign key's match type */
123 : : bool hasperiod; /* if the foreign key uses PERIOD */
124 : : int nkeys; /* number of key columns */
125 : : int16 pk_attnums[RI_MAX_NUMKEYS]; /* attnums of referenced cols */
126 : : int16 fk_attnums[RI_MAX_NUMKEYS]; /* attnums of referencing cols */
127 : : Oid pf_eq_oprs[RI_MAX_NUMKEYS]; /* equality operators (PK = FK) */
128 : : Oid pp_eq_oprs[RI_MAX_NUMKEYS]; /* equality operators (PK = PK) */
129 : : Oid ff_eq_oprs[RI_MAX_NUMKEYS]; /* equality operators (FK = FK) */
130 : : Oid period_contained_by_oper; /* anyrange <@ anyrange */
131 : : Oid agged_period_contained_by_oper; /* fkattr <@ range_agg(pkattr) */
132 : : dlist_node valid_link; /* Link in list of valid entries */
133 : : } RI_ConstraintInfo;
134 : :
135 : : /*
136 : : * RI_QueryKey
137 : : *
138 : : * The key identifying a prepared SPI plan in our query hashtable
139 : : */
140 : : typedef struct RI_QueryKey
141 : : {
142 : : Oid constr_id; /* OID of pg_constraint entry */
143 : : int32 constr_queryno; /* query type ID, see RI_PLAN_XXX above */
144 : : } RI_QueryKey;
145 : :
146 : : /*
147 : : * RI_QueryHashEntry
148 : : */
149 : : typedef struct RI_QueryHashEntry
150 : : {
151 : : RI_QueryKey key;
152 : : SPIPlanPtr plan;
153 : : } RI_QueryHashEntry;
154 : :
155 : : /*
156 : : * RI_CompareKey
157 : : *
158 : : * The key identifying an entry showing how to compare two values
159 : : */
160 : : typedef struct RI_CompareKey
161 : : {
162 : : Oid eq_opr; /* the equality operator to apply */
163 : : Oid typeid; /* the data type to apply it to */
164 : : } RI_CompareKey;
165 : :
166 : : /*
167 : : * RI_CompareHashEntry
168 : : */
169 : : typedef struct RI_CompareHashEntry
170 : : {
171 : : RI_CompareKey key;
172 : : bool valid; /* successfully initialized? */
173 : : FmgrInfo eq_opr_finfo; /* call info for equality fn */
174 : : FmgrInfo cast_func_finfo; /* in case we must coerce input */
175 : : } RI_CompareHashEntry;
176 : :
177 : :
178 : : /*
179 : : * Local data
180 : : */
181 : : static HTAB *ri_constraint_cache = NULL;
182 : : static HTAB *ri_query_cache = NULL;
183 : : static HTAB *ri_compare_cache = NULL;
184 : : static dclist_head ri_constraint_cache_valid_list;
185 : :
186 : :
187 : : /*
188 : : * Local function prototypes
189 : : */
190 : : static bool ri_Check_Pk_Match(Relation pk_rel, Relation fk_rel,
191 : : TupleTableSlot *oldslot,
192 : : const RI_ConstraintInfo *riinfo);
193 : : static Datum ri_restrict(TriggerData *trigdata, bool is_no_action);
194 : : static Datum ri_set(TriggerData *trigdata, bool is_set_null, int tgkind);
195 : : static void quoteOneName(char *buffer, const char *name);
196 : : static void quoteRelationName(char *buffer, Relation rel);
197 : : static void ri_GenerateQual(StringInfo buf,
198 : : const char *sep,
199 : : const char *leftop, Oid leftoptype,
200 : : Oid opoid,
201 : : const char *rightop, Oid rightoptype);
202 : : static void ri_GenerateQualCollation(StringInfo buf, Oid collation);
203 : : static int ri_NullCheck(TupleDesc tupDesc, TupleTableSlot *slot,
204 : : const RI_ConstraintInfo *riinfo, bool rel_is_pk);
205 : : static void ri_BuildQueryKey(RI_QueryKey *key,
206 : : const RI_ConstraintInfo *riinfo,
207 : : int32 constr_queryno);
208 : : static bool ri_KeysEqual(Relation rel, TupleTableSlot *oldslot, TupleTableSlot *newslot,
209 : : const RI_ConstraintInfo *riinfo, bool rel_is_pk);
210 : : static bool ri_CompareWithCast(Oid eq_opr, Oid typeid,
211 : : Datum lhs, Datum rhs);
212 : :
213 : : static void ri_InitHashTables(void);
214 : : static void InvalidateConstraintCacheCallBack(Datum arg, int cacheid, uint32 hashvalue);
215 : : static SPIPlanPtr ri_FetchPreparedPlan(RI_QueryKey *key);
216 : : static void ri_HashPreparedPlan(RI_QueryKey *key, SPIPlanPtr plan);
217 : : static RI_CompareHashEntry *ri_HashCompareOp(Oid eq_opr, Oid typeid);
218 : :
219 : : static void ri_CheckTrigger(FunctionCallInfo fcinfo, const char *funcname,
220 : : int tgkind);
221 : : static const RI_ConstraintInfo *ri_FetchConstraintInfo(Trigger *trigger,
222 : : Relation trig_rel, bool rel_is_pk);
223 : : static const RI_ConstraintInfo *ri_LoadConstraintInfo(Oid constraintOid);
224 : : static Oid get_ri_constraint_root(Oid constrOid);
225 : : static SPIPlanPtr ri_PlanCheck(const char *querystr, int nargs, Oid *argtypes,
226 : : RI_QueryKey *qkey, Relation fk_rel, Relation pk_rel);
227 : : static bool ri_PerformCheck(const RI_ConstraintInfo *riinfo,
228 : : RI_QueryKey *qkey, SPIPlanPtr qplan,
229 : : Relation fk_rel, Relation pk_rel,
230 : : TupleTableSlot *oldslot, TupleTableSlot *newslot,
231 : : bool detectNewRows, int expect_OK);
232 : : static void ri_ExtractValues(Relation rel, TupleTableSlot *slot,
233 : : const RI_ConstraintInfo *riinfo, bool rel_is_pk,
234 : : Datum *vals, char *nulls);
235 : : static void ri_ReportViolation(const RI_ConstraintInfo *riinfo,
236 : : Relation pk_rel, Relation fk_rel,
237 : : TupleTableSlot *violatorslot, TupleDesc tupdesc,
238 : : int queryno, bool partgone) pg_attribute_noreturn();
239 : :
240 : :
241 : : /*
242 : : * RI_FKey_check -
243 : : *
244 : : * Check foreign key existence (combined for INSERT and UPDATE).
245 : : */
246 : : static Datum
4317 tgl@sss.pgh.pa.us 247 :CBC 2231 : RI_FKey_check(TriggerData *trigdata)
248 : : {
249 : : const RI_ConstraintInfo *riinfo;
250 : : Relation fk_rel;
251 : : Relation pk_rel;
252 : : TupleTableSlot *newslot;
253 : : RI_QueryKey qkey;
254 : : SPIPlanPtr qplan;
255 : :
4316 256 : 2231 : riinfo = ri_FetchConstraintInfo(trigdata->tg_trigger,
257 : : trigdata->tg_relation, false);
258 : :
8955 JanWieck@Yahoo.com 259 [ + + ]: 2231 : if (TRIGGER_FIRED_BY_UPDATE(trigdata->tg_event))
1874 andres@anarazel.de 260 : 230 : newslot = trigdata->tg_newslot;
261 : : else
262 : 2001 : newslot = trigdata->tg_trigslot;
263 : :
264 : : /*
265 : : * We should not even consider checking the row if it is no longer valid,
266 : : * since it was either deleted (so the deferred check should be skipped)
267 : : * or updated (in which case only the latest version of the row should be
268 : : * checked). Test its liveness according to SnapshotSelf. We need pin
269 : : * and lock on the buffer to call HeapTupleSatisfiesVisibility. Caller
270 : : * should be holding pin, but not lock.
271 : : */
1861 272 [ + + ]: 2231 : if (!table_tuple_satisfies_snapshot(trigdata->tg_relation, newslot, SnapshotSelf))
273 : 30 : return PointerGetDatum(NULL);
274 : :
275 : : /*
276 : : * Get the relation descriptors of the FK and PK tables.
277 : : *
278 : : * pk_rel is opened in RowShareLock mode since that's what our eventual
279 : : * SELECT FOR KEY SHARE will get on it.
280 : : */
6446 tgl@sss.pgh.pa.us 281 : 2201 : fk_rel = trigdata->tg_relation;
1910 andres@anarazel.de 282 : 2201 : pk_rel = table_open(riinfo->pk_relid, RowShareLock);
283 : :
1874 284 [ + + + - ]: 2201 : switch (ri_NullCheck(RelationGetDescr(fk_rel), newslot, riinfo, false))
285 : : {
8833 JanWieck@Yahoo.com 286 : 66 : case RI_KEYS_ALL_NULL:
287 : :
288 : : /*
289 : : * No further check needed - an all-NULL key passes every type of
290 : : * foreign key constraint.
291 : : */
1910 andres@anarazel.de 292 : 66 : table_close(pk_rel, RowShareLock);
8721 tgl@sss.pgh.pa.us 293 : 66 : return PointerGetDatum(NULL);
294 : :
8833 JanWieck@Yahoo.com 295 : 78 : case RI_KEYS_SOME_NULL:
296 : :
297 : : /*
298 : : * This is the only case that differs between the three kinds of
299 : : * MATCH.
300 : : */
4316 tgl@sss.pgh.pa.us 301 [ + + - ]: 78 : switch (riinfo->confmatchtype)
302 : : {
6269 303 : 18 : case FKCONSTR_MATCH_FULL:
304 : :
305 : : /*
306 : : * Not allowed - MATCH FULL says either all or none of the
307 : : * attributes can be NULLs
308 : : */
7572 309 [ + - ]: 18 : ereport(ERROR,
310 : : (errcode(ERRCODE_FOREIGN_KEY_VIOLATION),
311 : : errmsg("insert or update on table \"%s\" violates foreign key constraint \"%s\"",
312 : : RelationGetRelationName(fk_rel),
313 : : NameStr(riinfo->conname)),
314 : : errdetail("MATCH FULL does not allow mixing of null and nonnull key values."),
315 : : errtableconstraint(fk_rel,
316 : : NameStr(riinfo->conname))));
317 : : table_close(pk_rel, RowShareLock);
318 : : return PointerGetDatum(NULL);
319 : :
4319 320 : 60 : case FKCONSTR_MATCH_SIMPLE:
321 : :
322 : : /*
323 : : * MATCH SIMPLE - if ANY column is null, the key passes
324 : : * the constraint.
325 : : */
1910 andres@anarazel.de 326 : 60 : table_close(pk_rel, RowShareLock);
8721 tgl@sss.pgh.pa.us 327 : 60 : return PointerGetDatum(NULL);
328 : :
329 : : #ifdef NOT_USED
330 : : case FKCONSTR_MATCH_PARTIAL:
331 : :
332 : : /*
333 : : * MATCH PARTIAL - all non-null columns must match. (not
334 : : * implemented, can be done by modifying the query below
335 : : * to only include non-null columns, or by writing a
336 : : * special version here)
337 : : */
338 : : break;
339 : : #endif
340 : : }
341 : :
342 : : case RI_KEYS_NONE_NULL:
343 : :
344 : : /*
345 : : * Have a full qualified key - continue below for all three kinds
346 : : * of MATCH.
347 : : */
8833 JanWieck@Yahoo.com 348 : 2057 : break;
349 : : }
350 : :
738 alvherre@alvh.no-ip. 351 [ - + ]: 2057 : if (SPI_connect() != SPI_OK_CONNECT)
738 alvherre@alvh.no-ip. 352 [ # # ]:UBC 0 : elog(ERROR, "SPI_connect failed");
353 : :
354 : : /* Fetch or prepare a saved plan for the real check */
738 alvherre@alvh.no-ip. 355 :CBC 2057 : ri_BuildQueryKey(&qkey, riinfo, RI_PLAN_CHECK_LOOKUPPK);
356 : :
357 [ + + ]: 2057 : if ((qplan = ri_FetchPreparedPlan(&qkey)) == NULL)
358 : : {
359 : : StringInfoData querybuf;
360 : : char pkrelname[MAX_QUOTED_REL_NAME_LEN];
361 : : char attname[MAX_QUOTED_NAME_LEN];
362 : : char paramname[16];
363 : : const char *querysep;
364 : : Oid queryoids[RI_MAX_NUMKEYS];
365 : : const char *pk_only;
366 : :
367 : : /* ----------
368 : : * The query string built is
369 : : * SELECT 1 FROM [ONLY] <pktable> x WHERE pkatt1 = $1 [AND ...]
370 : : * FOR KEY SHARE OF x
371 : : * The type id's for the $ parameters are those of the
372 : : * corresponding FK attributes.
373 : : *
374 : : * But for temporal FKs we need to make sure
375 : : * the FK's range is completely covered.
376 : : * So we use this query instead:
377 : : * SELECT 1
378 : : * FROM (
379 : : * SELECT pkperiodatt AS r
380 : : * FROM [ONLY] pktable x
381 : : * WHERE pkatt1 = $1 [AND ...]
382 : : * AND pkperiodatt && $n
383 : : * FOR KEY SHARE OF x
384 : : * ) x1
385 : : * HAVING $n <@ range_agg(x1.r)
386 : : * Note if FOR KEY SHARE ever allows GROUP BY and HAVING
387 : : * we can make this a bit simpler.
388 : : * ----------
389 : : */
390 : 1108 : initStringInfo(&querybuf);
391 : 2216 : pk_only = pk_rel->rd_rel->relkind == RELKIND_PARTITIONED_TABLE ?
392 [ + + ]: 1108 : "" : "ONLY ";
393 : 1108 : quoteRelationName(pkrelname, pk_rel);
21 peter@eisentraut.org 394 [ + + ]:GNC 1108 : if (riinfo->hasperiod)
395 : : {
396 : 58 : quoteOneName(attname,
397 : 58 : RIAttName(pk_rel, riinfo->pk_attnums[riinfo->nkeys - 1]));
398 : :
399 : 58 : appendStringInfo(&querybuf,
400 : : "SELECT 1 FROM (SELECT %s AS r FROM %s%s x",
401 : : attname, pk_only, pkrelname);
402 : : }
403 : : else
404 : : {
405 : 1050 : appendStringInfo(&querybuf, "SELECT 1 FROM %s%s x",
406 : : pk_only, pkrelname);
407 : : }
738 alvherre@alvh.no-ip. 408 :CBC 1108 : querysep = "WHERE";
409 [ + + ]: 2383 : for (int i = 0; i < riinfo->nkeys; i++)
410 : : {
411 : 1275 : Oid pk_type = RIAttType(pk_rel, riinfo->pk_attnums[i]);
412 : 1275 : Oid fk_type = RIAttType(fk_rel, riinfo->fk_attnums[i]);
413 : :
414 : 1275 : quoteOneName(attname,
415 : 1275 : RIAttName(pk_rel, riinfo->pk_attnums[i]));
416 : 1275 : sprintf(paramname, "$%d", i + 1);
417 : 1275 : ri_GenerateQual(&querybuf, querysep,
418 : : attname, pk_type,
419 : 1275 : riinfo->pf_eq_oprs[i],
420 : : paramname, fk_type);
421 : 1275 : querysep = "AND";
422 : 1275 : queryoids[i] = fk_type;
423 : : }
424 : 1108 : appendStringInfoString(&querybuf, " FOR KEY SHARE OF x");
21 peter@eisentraut.org 425 [ + + ]:GNC 1108 : if (riinfo->hasperiod)
426 : : {
427 : 58 : Oid fk_type = RIAttType(fk_rel, riinfo->fk_attnums[riinfo->nkeys - 1]);
428 : :
4 drowley@postgresql.o 429 : 58 : appendStringInfoString(&querybuf, ") x1 HAVING ");
21 peter@eisentraut.org 430 : 58 : sprintf(paramname, "$%d", riinfo->nkeys);
431 : 58 : ri_GenerateQual(&querybuf, "",
432 : : paramname, fk_type,
433 : 58 : riinfo->agged_period_contained_by_oper,
434 : : "pg_catalog.range_agg", ANYMULTIRANGEOID);
4 drowley@postgresql.o 435 : 58 : appendStringInfoString(&querybuf, "(x1.r)");
436 : : }
437 : :
438 : : /* Prepare and save the plan */
738 alvherre@alvh.no-ip. 439 :CBC 1108 : qplan = ri_PlanCheck(querybuf.data, riinfo->nkeys, queryoids,
440 : : &qkey, fk_rel, pk_rel);
441 : : }
442 : :
443 : : /*
444 : : * Now check that foreign key exists in PK table
445 : : *
446 : : * XXX detectNewRows must be true when a partitioned table is on the
447 : : * referenced side. The reason is that our snapshot must be fresh in
448 : : * order for the hack in find_inheritance_children() to work.
449 : : */
450 : 2057 : ri_PerformCheck(riinfo, &qkey, qplan,
451 : : fk_rel, pk_rel,
452 : : NULL, newslot,
453 : 2057 : pk_rel->rd_rel->relkind == RELKIND_PARTITIONED_TABLE,
454 : : SPI_OK_SELECT);
455 : :
456 [ - + ]: 1774 : if (SPI_finish() != SPI_OK_FINISH)
738 alvherre@alvh.no-ip. 457 [ # # ]:UBC 0 : elog(ERROR, "SPI_finish failed");
458 : :
1910 andres@anarazel.de 459 :CBC 1774 : table_close(pk_rel, RowShareLock);
460 : :
8721 tgl@sss.pgh.pa.us 461 : 1774 : return PointerGetDatum(NULL);
462 : : }
463 : :
464 : :
465 : : /*
466 : : * RI_FKey_check_ins -
467 : : *
468 : : * Check foreign key existence at insert event on FK table.
469 : : */
470 : : Datum
471 : 2001 : RI_FKey_check_ins(PG_FUNCTION_ARGS)
472 : : {
473 : : /* Check that this is a valid trigger call on the right time and event. */
4317 474 : 2001 : ri_CheckTrigger(fcinfo, "RI_FKey_check_ins", RI_TRIGTYPE_INSERT);
475 : :
476 : : /* Share code with UPDATE case. */
477 : 2001 : return RI_FKey_check((TriggerData *) fcinfo->context);
478 : : }
479 : :
480 : :
481 : : /*
482 : : * RI_FKey_check_upd -
483 : : *
484 : : * Check foreign key existence at update event on FK table.
485 : : */
486 : : Datum
8721 487 : 230 : RI_FKey_check_upd(PG_FUNCTION_ARGS)
488 : : {
489 : : /* Check that this is a valid trigger call on the right time and event. */
4317 490 : 230 : ri_CheckTrigger(fcinfo, "RI_FKey_check_upd", RI_TRIGTYPE_UPDATE);
491 : :
492 : : /* Share code with INSERT case. */
493 : 230 : return RI_FKey_check((TriggerData *) fcinfo->context);
494 : : }
495 : :
496 : :
497 : : /*
498 : : * ri_Check_Pk_Match
499 : : *
500 : : * Check to see if another PK row has been created that provides the same
501 : : * key values as the "oldslot" that's been modified or deleted in our trigger
502 : : * event. Returns true if a match is found in the PK table.
503 : : *
504 : : * We assume the caller checked that the oldslot contains no NULL key values,
505 : : * since otherwise a match is impossible.
506 : : */
507 : : static bool
7701 508 : 471 : ri_Check_Pk_Match(Relation pk_rel, Relation fk_rel,
509 : : TupleTableSlot *oldslot,
510 : : const RI_ConstraintInfo *riinfo)
511 : : {
512 : : SPIPlanPtr qplan;
513 : : RI_QueryKey qkey;
514 : : bool result;
515 : :
516 : : /* Only called for non-null rows */
1874 andres@anarazel.de 517 [ - + ]: 471 : Assert(ri_NullCheck(RelationGetDescr(pk_rel), oldslot, riinfo, true) == RI_KEYS_NONE_NULL);
518 : :
738 alvherre@alvh.no-ip. 519 [ - + ]: 471 : if (SPI_connect() != SPI_OK_CONNECT)
738 alvherre@alvh.no-ip. 520 [ # # ]:UBC 0 : elog(ERROR, "SPI_connect failed");
521 : :
522 : : /*
523 : : * Fetch or prepare a saved plan for checking PK table with values coming
524 : : * from a PK row
525 : : */
738 alvherre@alvh.no-ip. 526 :CBC 471 : ri_BuildQueryKey(&qkey, riinfo, RI_PLAN_CHECK_LOOKUPPK_FROM_PK);
527 : :
528 [ + + ]: 471 : if ((qplan = ri_FetchPreparedPlan(&qkey)) == NULL)
529 : : {
530 : : StringInfoData querybuf;
531 : : char pkrelname[MAX_QUOTED_REL_NAME_LEN];
532 : : char attname[MAX_QUOTED_NAME_LEN];
533 : : char paramname[16];
534 : : const char *querysep;
535 : : const char *pk_only;
536 : : Oid queryoids[RI_MAX_NUMKEYS];
537 : :
538 : : /* ----------
539 : : * The query string built is
540 : : * SELECT 1 FROM [ONLY] <pktable> x WHERE pkatt1 = $1 [AND ...]
541 : : * FOR KEY SHARE OF x
542 : : * The type id's for the $ parameters are those of the
543 : : * PK attributes themselves.
544 : : * But for temporal FKs we need to make sure
545 : : * the FK's range is completely covered.
546 : : * So we use this query instead:
547 : : * SELECT 1
548 : : * FROM (
549 : : * SELECT pkperiodatt AS r
550 : : * FROM [ONLY] pktable x
551 : : * WHERE pkatt1 = $1 [AND ...]
552 : : * AND pkperiodatt && $n
553 : : * FOR KEY SHARE OF x
554 : : * ) x1
555 : : * HAVING $n <@ range_agg(x1.r)
556 : : * Note if FOR KEY SHARE ever allows GROUP BY and HAVING
557 : : * we can make this a bit simpler.
558 : : * ----------
559 : : */
560 : 215 : initStringInfo(&querybuf);
561 : 430 : pk_only = pk_rel->rd_rel->relkind == RELKIND_PARTITIONED_TABLE ?
562 [ + + ]: 215 : "" : "ONLY ";
563 : 215 : quoteRelationName(pkrelname, pk_rel);
21 peter@eisentraut.org 564 [ + + ]:GNC 215 : if (riinfo->hasperiod)
565 : : {
566 : 54 : quoteOneName(attname, RIAttName(pk_rel, riinfo->pk_attnums[riinfo->nkeys - 1]));
567 : :
568 : 54 : appendStringInfo(&querybuf,
569 : : "SELECT 1 FROM (SELECT %s AS r FROM %s%s x",
570 : : attname, pk_only, pkrelname);
571 : : }
572 : : else
573 : : {
574 : 161 : appendStringInfo(&querybuf, "SELECT 1 FROM %s%s x",
575 : : pk_only, pkrelname);
576 : : }
738 alvherre@alvh.no-ip. 577 :CBC 215 : querysep = "WHERE";
578 [ + + ]: 537 : for (int i = 0; i < riinfo->nkeys; i++)
579 : : {
580 : 322 : Oid pk_type = RIAttType(pk_rel, riinfo->pk_attnums[i]);
581 : :
582 : 322 : quoteOneName(attname,
583 : 322 : RIAttName(pk_rel, riinfo->pk_attnums[i]));
584 : 322 : sprintf(paramname, "$%d", i + 1);
585 : 322 : ri_GenerateQual(&querybuf, querysep,
586 : : attname, pk_type,
587 : 322 : riinfo->pp_eq_oprs[i],
588 : : paramname, pk_type);
589 : 322 : querysep = "AND";
590 : 322 : queryoids[i] = pk_type;
591 : : }
592 : 215 : appendStringInfoString(&querybuf, " FOR KEY SHARE OF x");
21 peter@eisentraut.org 593 [ + + ]:GNC 215 : if (riinfo->hasperiod)
594 : : {
595 : 54 : Oid fk_type = RIAttType(fk_rel, riinfo->fk_attnums[riinfo->nkeys - 1]);
596 : :
4 drowley@postgresql.o 597 : 54 : appendStringInfoString(&querybuf, ") x1 HAVING ");
21 peter@eisentraut.org 598 : 54 : sprintf(paramname, "$%d", riinfo->nkeys);
599 : 54 : ri_GenerateQual(&querybuf, "",
600 : : paramname, fk_type,
601 : 54 : riinfo->agged_period_contained_by_oper,
602 : : "pg_catalog.range_agg", ANYMULTIRANGEOID);
4 drowley@postgresql.o 603 : 54 : appendStringInfoString(&querybuf, "(x1.r)");
604 : : }
605 : :
606 : : /* Prepare and save the plan */
738 alvherre@alvh.no-ip. 607 :CBC 215 : qplan = ri_PlanCheck(querybuf.data, riinfo->nkeys, queryoids,
608 : : &qkey, fk_rel, pk_rel);
609 : : }
610 : :
611 : : /*
612 : : * We have a plan now. Run it.
613 : : */
614 : 471 : result = ri_PerformCheck(riinfo, &qkey, qplan,
615 : : fk_rel, pk_rel,
616 : : oldslot, NULL,
617 : : true, /* treat like update */
618 : : SPI_OK_SELECT);
619 : :
620 [ - + ]: 471 : if (SPI_finish() != SPI_OK_FINISH)
738 alvherre@alvh.no-ip. 621 [ # # ]:UBC 0 : elog(ERROR, "SPI_finish failed");
622 : :
738 alvherre@alvh.no-ip. 623 :CBC 471 : return result;
624 : : }
625 : :
626 : :
627 : : /*
628 : : * RI_FKey_noaction_del -
629 : : *
630 : : * Give an error and roll back the current transaction if the
631 : : * delete has resulted in a violation of the given referential
632 : : * integrity constraint.
633 : : */
634 : : Datum
8721 tgl@sss.pgh.pa.us 635 : 204 : RI_FKey_noaction_del(PG_FUNCTION_ARGS)
636 : : {
637 : : /* Check that this is a valid trigger call on the right time and event. */
7701 638 : 204 : ri_CheckTrigger(fcinfo, "RI_FKey_noaction_del", RI_TRIGTYPE_DELETE);
639 : :
640 : : /* Share code with RESTRICT/UPDATE cases. */
2339 641 : 204 : return ri_restrict((TriggerData *) fcinfo->context, true);
642 : : }
643 : :
644 : : /*
645 : : * RI_FKey_restrict_del -
646 : : *
647 : : * Restrict delete from PK table to rows unreferenced by foreign key.
648 : : *
649 : : * The SQL standard intends that this referential action occur exactly when
650 : : * the delete is performed, rather than after. This appears to be
651 : : * the only difference between "NO ACTION" and "RESTRICT". In Postgres
652 : : * we still implement this as an AFTER trigger, but it's non-deferrable.
653 : : */
654 : : Datum
4317 655 : 33 : RI_FKey_restrict_del(PG_FUNCTION_ARGS)
656 : : {
657 : : /* Check that this is a valid trigger call on the right time and event. */
658 : 33 : ri_CheckTrigger(fcinfo, "RI_FKey_restrict_del", RI_TRIGTYPE_DELETE);
659 : :
660 : : /* Share code with NO ACTION/UPDATE cases. */
2339 tgl@sss.pgh.pa.us 661 :GBC 33 : return ri_restrict((TriggerData *) fcinfo->context, false);
662 : : }
663 : :
664 : : /*
665 : : * RI_FKey_noaction_upd -
666 : : *
667 : : * Give an error and roll back the current transaction if the
668 : : * update has resulted in a violation of the given referential
669 : : * integrity constraint.
670 : : */
671 : : Datum
4317 tgl@sss.pgh.pa.us 672 :CBC 201 : RI_FKey_noaction_upd(PG_FUNCTION_ARGS)
673 : : {
674 : : /* Check that this is a valid trigger call on the right time and event. */
675 : 201 : ri_CheckTrigger(fcinfo, "RI_FKey_noaction_upd", RI_TRIGTYPE_UPDATE);
676 : :
677 : : /* Share code with RESTRICT/DELETE cases. */
2339 678 : 201 : return ri_restrict((TriggerData *) fcinfo->context, true);
679 : : }
680 : :
681 : : /*
682 : : * RI_FKey_restrict_upd -
683 : : *
684 : : * Restrict update of PK to rows unreferenced by foreign key.
685 : : *
686 : : * The SQL standard intends that this referential action occur exactly when
687 : : * the update is performed, rather than after. This appears to be
688 : : * the only difference between "NO ACTION" and "RESTRICT". In Postgres
689 : : * we still implement this as an AFTER trigger, but it's non-deferrable.
690 : : */
691 : : Datum
4317 692 : 39 : RI_FKey_restrict_upd(PG_FUNCTION_ARGS)
693 : : {
694 : : /* Check that this is a valid trigger call on the right time and event. */
695 : 39 : ri_CheckTrigger(fcinfo, "RI_FKey_restrict_upd", RI_TRIGTYPE_UPDATE);
696 : :
697 : : /* Share code with NO ACTION/DELETE cases. */
2339 698 : 39 : return ri_restrict((TriggerData *) fcinfo->context, false);
699 : : }
700 : :
701 : : /*
702 : : * ri_restrict -
703 : : *
704 : : * Common code for ON DELETE RESTRICT, ON DELETE NO ACTION,
705 : : * ON UPDATE RESTRICT, and ON UPDATE NO ACTION.
706 : : */
707 : : static Datum
708 : 543 : ri_restrict(TriggerData *trigdata, bool is_no_action)
709 : : {
710 : : const RI_ConstraintInfo *riinfo;
711 : : Relation fk_rel;
712 : : Relation pk_rel;
713 : : TupleTableSlot *oldslot;
714 : : RI_QueryKey qkey;
715 : : SPIPlanPtr qplan;
716 : :
4316 717 : 543 : riinfo = ri_FetchConstraintInfo(trigdata->tg_trigger,
718 : : trigdata->tg_relation, true);
719 : :
720 : : /*
721 : : * Get the relation descriptors of the FK and PK tables and the old tuple.
722 : : *
723 : : * fk_rel is opened in RowShareLock mode since that's what our eventual
724 : : * SELECT FOR KEY SHARE will get on it.
725 : : */
1910 andres@anarazel.de 726 : 543 : fk_rel = table_open(riinfo->fk_relid, RowShareLock);
8768 bruce@momjian.us 727 : 543 : pk_rel = trigdata->tg_relation;
1872 peter@eisentraut.org 728 : 543 : oldslot = trigdata->tg_trigslot;
729 : :
730 : : /*
731 : : * If another PK row now exists providing the old key values, we should
732 : : * not do anything. However, this check should only be made in the NO
733 : : * ACTION case; in RESTRICT cases we don't wish to allow another row to be
734 : : * substituted.
735 : : */
736 [ + + + + ]: 1014 : if (is_no_action &&
737 : 471 : ri_Check_Pk_Match(pk_rel, fk_rel, oldslot, riinfo))
738 : : {
739 : 26 : table_close(fk_rel, RowShareLock);
740 : 26 : return PointerGetDatum(NULL);
741 : : }
742 : :
743 [ - + ]: 517 : if (SPI_connect() != SPI_OK_CONNECT)
1872 peter@eisentraut.org 744 [ # # ]:UBC 0 : elog(ERROR, "SPI_connect failed");
745 : :
746 : : /*
747 : : * Fetch or prepare a saved plan for the restrict lookup (it's the same
748 : : * query for delete and update cases)
749 : : */
858 peter@eisentraut.org 750 :CBC 517 : ri_BuildQueryKey(&qkey, riinfo, RI_PLAN_RESTRICT);
751 : :
1872 752 [ + + ]: 517 : if ((qplan = ri_FetchPreparedPlan(&qkey)) == NULL)
753 : : {
754 : : StringInfoData querybuf;
755 : : char fkrelname[MAX_QUOTED_REL_NAME_LEN];
756 : : char attname[MAX_QUOTED_NAME_LEN];
757 : : char paramname[16];
758 : : const char *querysep;
759 : : Oid queryoids[RI_MAX_NUMKEYS];
760 : : const char *fk_only;
761 : :
762 : : /* ----------
763 : : * The query string built is
764 : : * SELECT 1 FROM [ONLY] <fktable> x WHERE $1 = fkatt1 [AND ...]
765 : : * FOR KEY SHARE OF x
766 : : * The type id's for the $ parameters are those of the
767 : : * corresponding PK attributes.
768 : : * ----------
769 : : */
770 : 218 : initStringInfo(&querybuf);
771 : 436 : fk_only = fk_rel->rd_rel->relkind == RELKIND_PARTITIONED_TABLE ?
772 [ + + ]: 218 : "" : "ONLY ";
773 : 218 : quoteRelationName(fkrelname, fk_rel);
774 : 218 : appendStringInfo(&querybuf, "SELECT 1 FROM %s%s x",
775 : : fk_only, fkrelname);
776 : 218 : querysep = "WHERE";
777 [ + + ]: 566 : for (int i = 0; i < riinfo->nkeys; i++)
778 : : {
779 : 348 : Oid pk_type = RIAttType(pk_rel, riinfo->pk_attnums[i]);
780 : 348 : Oid fk_type = RIAttType(fk_rel, riinfo->fk_attnums[i]);
1850 781 : 348 : Oid pk_coll = RIAttCollation(pk_rel, riinfo->pk_attnums[i]);
782 : 348 : Oid fk_coll = RIAttCollation(fk_rel, riinfo->fk_attnums[i]);
783 : :
1872 784 : 348 : quoteOneName(attname,
785 : 348 : RIAttName(fk_rel, riinfo->fk_attnums[i]));
786 : 348 : sprintf(paramname, "$%d", i + 1);
787 : 348 : ri_GenerateQual(&querybuf, querysep,
788 : : paramname, pk_type,
789 : 348 : riinfo->pf_eq_oprs[i],
790 : : attname, fk_type);
1850 791 [ - + - - ]: 348 : if (pk_coll != fk_coll && !get_collation_isdeterministic(pk_coll))
1850 peter@eisentraut.org 792 :UBC 0 : ri_GenerateQualCollation(&querybuf, pk_coll);
1872 peter@eisentraut.org 793 :CBC 348 : querysep = "AND";
794 : 348 : queryoids[i] = pk_type;
795 : : }
796 : 218 : appendStringInfoString(&querybuf, " FOR KEY SHARE OF x");
797 : :
798 : : /* Prepare and save the plan */
799 : 218 : qplan = ri_PlanCheck(querybuf.data, riinfo->nkeys, queryoids,
800 : : &qkey, fk_rel, pk_rel);
801 : : }
802 : :
803 : : /*
804 : : * We have a plan now. Run it to check for existing references.
805 : : */
806 : 517 : ri_PerformCheck(riinfo, &qkey, qplan,
807 : : fk_rel, pk_rel,
808 : : oldslot, NULL,
809 : : true, /* must detect new rows */
810 : : SPI_OK_SELECT);
811 : :
812 [ - + ]: 296 : if (SPI_finish() != SPI_OK_FINISH)
1872 peter@eisentraut.org 813 [ # # ]:UBC 0 : elog(ERROR, "SPI_finish failed");
814 : :
1872 peter@eisentraut.org 815 :CBC 296 : table_close(fk_rel, RowShareLock);
816 : :
8721 tgl@sss.pgh.pa.us 817 : 296 : return PointerGetDatum(NULL);
818 : : }
819 : :
820 : :
821 : : /*
822 : : * RI_FKey_cascade_del -
823 : : *
824 : : * Cascaded delete foreign key references at delete event on PK table.
825 : : */
826 : : Datum
4317 827 : 80 : RI_FKey_cascade_del(PG_FUNCTION_ARGS)
828 : : {
8721 829 : 80 : TriggerData *trigdata = (TriggerData *) fcinfo->context;
830 : : const RI_ConstraintInfo *riinfo;
831 : : Relation fk_rel;
832 : : Relation pk_rel;
833 : : TupleTableSlot *oldslot;
834 : : RI_QueryKey qkey;
835 : : SPIPlanPtr qplan;
836 : :
837 : : /* Check that this is a valid trigger call on the right time and event. */
4317 838 : 80 : ri_CheckTrigger(fcinfo, "RI_FKey_cascade_del", RI_TRIGTYPE_DELETE);
839 : :
4316 840 : 80 : riinfo = ri_FetchConstraintInfo(trigdata->tg_trigger,
841 : : trigdata->tg_relation, true);
842 : :
843 : : /*
844 : : * Get the relation descriptors of the FK and PK tables and the old tuple.
845 : : *
846 : : * fk_rel is opened in RowExclusiveLock mode since that's what our
847 : : * eventual DELETE will get on it.
848 : : */
1910 andres@anarazel.de 849 : 80 : fk_rel = table_open(riinfo->fk_relid, RowExclusiveLock);
8768 bruce@momjian.us 850 : 80 : pk_rel = trigdata->tg_relation;
1872 peter@eisentraut.org 851 : 80 : oldslot = trigdata->tg_trigslot;
852 : :
853 [ - + ]: 80 : if (SPI_connect() != SPI_OK_CONNECT)
1872 peter@eisentraut.org 854 [ # # ]:UBC 0 : elog(ERROR, "SPI_connect failed");
855 : :
856 : : /* Fetch or prepare a saved plan for the cascaded delete */
858 peter@eisentraut.org 857 :CBC 80 : ri_BuildQueryKey(&qkey, riinfo, RI_PLAN_CASCADE_ONDELETE);
858 : :
1872 859 [ + + ]: 80 : if ((qplan = ri_FetchPreparedPlan(&qkey)) == NULL)
860 : : {
861 : : StringInfoData querybuf;
862 : : char fkrelname[MAX_QUOTED_REL_NAME_LEN];
863 : : char attname[MAX_QUOTED_NAME_LEN];
864 : : char paramname[16];
865 : : const char *querysep;
866 : : Oid queryoids[RI_MAX_NUMKEYS];
867 : : const char *fk_only;
868 : :
869 : : /* ----------
870 : : * The query string built is
871 : : * DELETE FROM [ONLY] <fktable> WHERE $1 = fkatt1 [AND ...]
872 : : * The type id's for the $ parameters are those of the
873 : : * corresponding PK attributes.
874 : : * ----------
875 : : */
876 : 51 : initStringInfo(&querybuf);
877 : 102 : fk_only = fk_rel->rd_rel->relkind == RELKIND_PARTITIONED_TABLE ?
878 [ + + ]: 51 : "" : "ONLY ";
879 : 51 : quoteRelationName(fkrelname, fk_rel);
880 : 51 : appendStringInfo(&querybuf, "DELETE FROM %s%s",
881 : : fk_only, fkrelname);
882 : 51 : querysep = "WHERE";
883 [ + + ]: 113 : for (int i = 0; i < riinfo->nkeys; i++)
884 : : {
885 : 62 : Oid pk_type = RIAttType(pk_rel, riinfo->pk_attnums[i]);
886 : 62 : Oid fk_type = RIAttType(fk_rel, riinfo->fk_attnums[i]);
1850 887 : 62 : Oid pk_coll = RIAttCollation(pk_rel, riinfo->pk_attnums[i]);
888 : 62 : Oid fk_coll = RIAttCollation(fk_rel, riinfo->fk_attnums[i]);
889 : :
1872 890 : 62 : quoteOneName(attname,
891 : 62 : RIAttName(fk_rel, riinfo->fk_attnums[i]));
892 : 62 : sprintf(paramname, "$%d", i + 1);
893 : 62 : ri_GenerateQual(&querybuf, querysep,
894 : : paramname, pk_type,
895 : 62 : riinfo->pf_eq_oprs[i],
896 : : attname, fk_type);
1850 897 [ + + + + ]: 62 : if (pk_coll != fk_coll && !get_collation_isdeterministic(pk_coll))
898 : 3 : ri_GenerateQualCollation(&querybuf, pk_coll);
1872 899 : 62 : querysep = "AND";
900 : 62 : queryoids[i] = pk_type;
901 : : }
902 : :
903 : : /* Prepare and save the plan */
904 : 51 : qplan = ri_PlanCheck(querybuf.data, riinfo->nkeys, queryoids,
905 : : &qkey, fk_rel, pk_rel);
906 : : }
907 : :
908 : : /*
909 : : * We have a plan now. Build up the arguments from the key values in the
910 : : * deleted PK tuple and delete the referencing rows
911 : : */
912 : 80 : ri_PerformCheck(riinfo, &qkey, qplan,
913 : : fk_rel, pk_rel,
914 : : oldslot, NULL,
915 : : true, /* must detect new rows */
916 : : SPI_OK_DELETE);
917 : :
918 [ - + ]: 79 : if (SPI_finish() != SPI_OK_FINISH)
1872 peter@eisentraut.org 919 [ # # ]:UBC 0 : elog(ERROR, "SPI_finish failed");
920 : :
1872 peter@eisentraut.org 921 :CBC 79 : table_close(fk_rel, RowExclusiveLock);
922 : :
8721 tgl@sss.pgh.pa.us 923 : 79 : return PointerGetDatum(NULL);
924 : : }
925 : :
926 : :
927 : : /*
928 : : * RI_FKey_cascade_upd -
929 : : *
930 : : * Cascaded update foreign key references at update event on PK table.
931 : : */
932 : : Datum
4317 933 : 102 : RI_FKey_cascade_upd(PG_FUNCTION_ARGS)
934 : : {
8721 935 : 102 : TriggerData *trigdata = (TriggerData *) fcinfo->context;
936 : : const RI_ConstraintInfo *riinfo;
937 : : Relation fk_rel;
938 : : Relation pk_rel;
939 : : TupleTableSlot *newslot;
940 : : TupleTableSlot *oldslot;
941 : : RI_QueryKey qkey;
942 : : SPIPlanPtr qplan;
943 : :
944 : : /* Check that this is a valid trigger call on the right time and event. */
4317 945 : 102 : ri_CheckTrigger(fcinfo, "RI_FKey_cascade_upd", RI_TRIGTYPE_UPDATE);
946 : :
4316 947 : 102 : riinfo = ri_FetchConstraintInfo(trigdata->tg_trigger,
948 : : trigdata->tg_relation, true);
949 : :
950 : : /*
951 : : * Get the relation descriptors of the FK and PK tables and the new and
952 : : * old tuple.
953 : : *
954 : : * fk_rel is opened in RowExclusiveLock mode since that's what our
955 : : * eventual UPDATE will get on it.
956 : : */
1910 andres@anarazel.de 957 : 102 : fk_rel = table_open(riinfo->fk_relid, RowExclusiveLock);
8768 bruce@momjian.us 958 : 102 : pk_rel = trigdata->tg_relation;
1872 peter@eisentraut.org 959 : 102 : newslot = trigdata->tg_newslot;
960 : 102 : oldslot = trigdata->tg_trigslot;
961 : :
962 [ - + ]: 102 : if (SPI_connect() != SPI_OK_CONNECT)
1872 peter@eisentraut.org 963 [ # # ]:UBC 0 : elog(ERROR, "SPI_connect failed");
964 : :
965 : : /* Fetch or prepare a saved plan for the cascaded update */
858 peter@eisentraut.org 966 :CBC 102 : ri_BuildQueryKey(&qkey, riinfo, RI_PLAN_CASCADE_ONUPDATE);
967 : :
1872 968 [ + + ]: 102 : if ((qplan = ri_FetchPreparedPlan(&qkey)) == NULL)
969 : : {
970 : : StringInfoData querybuf;
971 : : StringInfoData qualbuf;
972 : : char fkrelname[MAX_QUOTED_REL_NAME_LEN];
973 : : char attname[MAX_QUOTED_NAME_LEN];
974 : : char paramname[16];
975 : : const char *querysep;
976 : : const char *qualsep;
977 : : Oid queryoids[RI_MAX_NUMKEYS * 2];
978 : : const char *fk_only;
979 : :
980 : : /* ----------
981 : : * The query string built is
982 : : * UPDATE [ONLY] <fktable> SET fkatt1 = $1 [, ...]
983 : : * WHERE $n = fkatt1 [AND ...]
984 : : * The type id's for the $ parameters are those of the
985 : : * corresponding PK attributes. Note that we are assuming
986 : : * there is an assignment cast from the PK to the FK type;
987 : : * else the parser will fail.
988 : : * ----------
989 : : */
990 : 57 : initStringInfo(&querybuf);
991 : 57 : initStringInfo(&qualbuf);
992 : 114 : fk_only = fk_rel->rd_rel->relkind == RELKIND_PARTITIONED_TABLE ?
993 [ + + ]: 57 : "" : "ONLY ";
994 : 57 : quoteRelationName(fkrelname, fk_rel);
995 : 57 : appendStringInfo(&querybuf, "UPDATE %s%s SET",
996 : : fk_only, fkrelname);
997 : 57 : querysep = "";
998 : 57 : qualsep = "WHERE";
999 [ + + ]: 126 : for (int i = 0, j = riinfo->nkeys; i < riinfo->nkeys; i++, j++)
1000 : : {
1001 : 69 : Oid pk_type = RIAttType(pk_rel, riinfo->pk_attnums[i]);
1002 : 69 : Oid fk_type = RIAttType(fk_rel, riinfo->fk_attnums[i]);
1850 1003 : 69 : Oid pk_coll = RIAttCollation(pk_rel, riinfo->pk_attnums[i]);
1004 : 69 : Oid fk_coll = RIAttCollation(fk_rel, riinfo->fk_attnums[i]);
1005 : :
1872 1006 : 69 : quoteOneName(attname,
1007 : 69 : RIAttName(fk_rel, riinfo->fk_attnums[i]));
1008 : 69 : appendStringInfo(&querybuf,
1009 : : "%s %s = $%d",
1010 : : querysep, attname, i + 1);
1011 : 69 : sprintf(paramname, "$%d", j + 1);
1012 : 69 : ri_GenerateQual(&qualbuf, qualsep,
1013 : : paramname, pk_type,
1014 : 69 : riinfo->pf_eq_oprs[i],
1015 : : attname, fk_type);
1850 1016 [ + + + - ]: 69 : if (pk_coll != fk_coll && !get_collation_isdeterministic(pk_coll))
1017 : 3 : ri_GenerateQualCollation(&querybuf, pk_coll);
1872 1018 : 69 : querysep = ",";
1019 : 69 : qualsep = "AND";
1020 : 69 : queryoids[i] = pk_type;
1021 : 69 : queryoids[j] = pk_type;
1022 : : }
1727 drowley@postgresql.o 1023 : 57 : appendBinaryStringInfo(&querybuf, qualbuf.data, qualbuf.len);
1024 : :
1025 : : /* Prepare and save the plan */
1872 peter@eisentraut.org 1026 : 57 : qplan = ri_PlanCheck(querybuf.data, riinfo->nkeys * 2, queryoids,
1027 : : &qkey, fk_rel, pk_rel);
1028 : : }
1029 : :
1030 : : /*
1031 : : * We have a plan now. Run it to update the existing references.
1032 : : */
1033 : 102 : ri_PerformCheck(riinfo, &qkey, qplan,
1034 : : fk_rel, pk_rel,
1035 : : oldslot, newslot,
1036 : : true, /* must detect new rows */
1037 : : SPI_OK_UPDATE);
1038 : :
1039 [ - + ]: 102 : if (SPI_finish() != SPI_OK_FINISH)
1872 peter@eisentraut.org 1040 [ # # ]:UBC 0 : elog(ERROR, "SPI_finish failed");
1041 : :
1872 peter@eisentraut.org 1042 :CBC 102 : table_close(fk_rel, RowExclusiveLock);
1043 : :
8721 tgl@sss.pgh.pa.us 1044 : 102 : return PointerGetDatum(NULL);
1045 : : }
1046 : :
1047 : :
1048 : : /*
1049 : : * RI_FKey_setnull_del -
1050 : : *
1051 : : * Set foreign key references to NULL values at delete event on PK table.
1052 : : */
1053 : : Datum
1054 : 49 : RI_FKey_setnull_del(PG_FUNCTION_ARGS)
1055 : : {
1056 : : /* Check that this is a valid trigger call on the right time and event. */
2339 1057 : 49 : ri_CheckTrigger(fcinfo, "RI_FKey_setnull_del", RI_TRIGTYPE_DELETE);
1058 : :
1059 : : /* Share code with UPDATE case */
858 peter@eisentraut.org 1060 : 49 : return ri_set((TriggerData *) fcinfo->context, true, RI_TRIGTYPE_DELETE);
1061 : : }
1062 : :
1063 : : /*
1064 : : * RI_FKey_setnull_upd -
1065 : : *
1066 : : * Set foreign key references to NULL at update event on PK table.
1067 : : */
1068 : : Datum
2339 tgl@sss.pgh.pa.us 1069 : 15 : RI_FKey_setnull_upd(PG_FUNCTION_ARGS)
1070 : : {
1071 : : /* Check that this is a valid trigger call on the right time and event. */
1072 : 15 : ri_CheckTrigger(fcinfo, "RI_FKey_setnull_upd", RI_TRIGTYPE_UPDATE);
1073 : :
1074 : : /* Share code with DELETE case */
858 peter@eisentraut.org 1075 : 15 : return ri_set((TriggerData *) fcinfo->context, true, RI_TRIGTYPE_UPDATE);
1076 : : }
1077 : :
1078 : : /*
1079 : : * RI_FKey_setdefault_del -
1080 : : *
1081 : : * Set foreign key references to defaults at delete event on PK table.
1082 : : */
1083 : : Datum
2339 tgl@sss.pgh.pa.us 1084 : 42 : RI_FKey_setdefault_del(PG_FUNCTION_ARGS)
1085 : : {
1086 : : /* Check that this is a valid trigger call on the right time and event. */
1087 : 42 : ri_CheckTrigger(fcinfo, "RI_FKey_setdefault_del", RI_TRIGTYPE_DELETE);
1088 : :
1089 : : /* Share code with UPDATE case */
858 peter@eisentraut.org 1090 : 42 : return ri_set((TriggerData *) fcinfo->context, false, RI_TRIGTYPE_DELETE);
1091 : : }
1092 : :
1093 : : /*
1094 : : * RI_FKey_setdefault_upd -
1095 : : *
1096 : : * Set foreign key references to defaults at update event on PK table.
1097 : : */
1098 : : Datum
2339 tgl@sss.pgh.pa.us 1099 : 24 : RI_FKey_setdefault_upd(PG_FUNCTION_ARGS)
1100 : : {
1101 : : /* Check that this is a valid trigger call on the right time and event. */
1102 : 24 : ri_CheckTrigger(fcinfo, "RI_FKey_setdefault_upd", RI_TRIGTYPE_UPDATE);
1103 : :
1104 : : /* Share code with DELETE case */
858 peter@eisentraut.org 1105 : 24 : return ri_set((TriggerData *) fcinfo->context, false, RI_TRIGTYPE_UPDATE);
1106 : : }
1107 : :
1108 : : /*
1109 : : * ri_set -
1110 : : *
1111 : : * Common code for ON DELETE SET NULL, ON DELETE SET DEFAULT, ON UPDATE SET
1112 : : * NULL, and ON UPDATE SET DEFAULT.
1113 : : */
1114 : : static Datum
1115 : 130 : ri_set(TriggerData *trigdata, bool is_set_null, int tgkind)
1116 : : {
1117 : : const RI_ConstraintInfo *riinfo;
1118 : : Relation fk_rel;
1119 : : Relation pk_rel;
1120 : : TupleTableSlot *oldslot;
1121 : : RI_QueryKey qkey;
1122 : : SPIPlanPtr qplan;
1123 : : int32 queryno;
1124 : :
4316 tgl@sss.pgh.pa.us 1125 : 130 : riinfo = ri_FetchConstraintInfo(trigdata->tg_trigger,
1126 : : trigdata->tg_relation, true);
1127 : :
1128 : : /*
1129 : : * Get the relation descriptors of the FK and PK tables and the old tuple.
1130 : : *
1131 : : * fk_rel is opened in RowExclusiveLock mode since that's what our
1132 : : * eventual UPDATE will get on it.
1133 : : */
1910 andres@anarazel.de 1134 : 130 : fk_rel = table_open(riinfo->fk_relid, RowExclusiveLock);
8768 bruce@momjian.us 1135 : 130 : pk_rel = trigdata->tg_relation;
1872 peter@eisentraut.org 1136 : 130 : oldslot = trigdata->tg_trigslot;
1137 : :
1138 [ - + ]: 130 : if (SPI_connect() != SPI_OK_CONNECT)
1872 peter@eisentraut.org 1139 [ # # ]:UBC 0 : elog(ERROR, "SPI_connect failed");
1140 : :
1141 : : /*
1142 : : * Fetch or prepare a saved plan for the trigger.
1143 : : */
703 tgl@sss.pgh.pa.us 1144 [ + + - ]:CBC 130 : switch (tgkind)
1145 : : {
858 peter@eisentraut.org 1146 : 39 : case RI_TRIGTYPE_UPDATE:
1147 : 39 : queryno = is_set_null
1148 : : ? RI_PLAN_SETNULL_ONUPDATE
1149 [ + + ]: 39 : : RI_PLAN_SETDEFAULT_ONUPDATE;
1150 : 39 : break;
1151 : 91 : case RI_TRIGTYPE_DELETE:
1152 : 91 : queryno = is_set_null
1153 : : ? RI_PLAN_SETNULL_ONDELETE
1154 [ + + ]: 91 : : RI_PLAN_SETDEFAULT_ONDELETE;
1155 : 91 : break;
858 peter@eisentraut.org 1156 :UBC 0 : default:
1157 [ # # ]: 0 : elog(ERROR, "invalid tgkind passed to ri_set");
1158 : : }
1159 : :
858 peter@eisentraut.org 1160 :CBC 130 : ri_BuildQueryKey(&qkey, riinfo, queryno);
1161 : :
1872 1162 [ + + ]: 130 : if ((qplan = ri_FetchPreparedPlan(&qkey)) == NULL)
1163 : : {
1164 : : StringInfoData querybuf;
1165 : : char fkrelname[MAX_QUOTED_REL_NAME_LEN];
1166 : : char attname[MAX_QUOTED_NAME_LEN];
1167 : : char paramname[16];
1168 : : const char *querysep;
1169 : : const char *qualsep;
1170 : : Oid queryoids[RI_MAX_NUMKEYS];
1171 : : const char *fk_only;
1172 : : int num_cols_to_set;
1173 : : const int16 *set_cols;
1174 : :
703 tgl@sss.pgh.pa.us 1175 [ + + - ]: 82 : switch (tgkind)
1176 : : {
858 peter@eisentraut.org 1177 : 26 : case RI_TRIGTYPE_UPDATE:
1178 : 26 : num_cols_to_set = riinfo->nkeys;
1179 : 26 : set_cols = riinfo->fk_attnums;
1180 : 26 : break;
1181 : 56 : case RI_TRIGTYPE_DELETE:
1182 : :
1183 : : /*
1184 : : * If confdelsetcols are present, then we only update the
1185 : : * columns specified in that array, otherwise we update all
1186 : : * the referencing columns.
1187 : : */
703 tgl@sss.pgh.pa.us 1188 [ + + ]: 56 : if (riinfo->ndelsetcols != 0)
1189 : : {
858 peter@eisentraut.org 1190 : 12 : num_cols_to_set = riinfo->ndelsetcols;
1191 : 12 : set_cols = riinfo->confdelsetcols;
1192 : : }
1193 : : else
1194 : : {
1195 : 44 : num_cols_to_set = riinfo->nkeys;
1196 : 44 : set_cols = riinfo->fk_attnums;
1197 : : }
1198 : 56 : break;
858 peter@eisentraut.org 1199 :UBC 0 : default:
1200 [ # # ]: 0 : elog(ERROR, "invalid tgkind passed to ri_set");
1201 : : }
1202 : :
1203 : : /* ----------
1204 : : * The query string built is
1205 : : * UPDATE [ONLY] <fktable> SET fkatt1 = {NULL|DEFAULT} [, ...]
1206 : : * WHERE $1 = fkatt1 [AND ...]
1207 : : * The type id's for the $ parameters are those of the
1208 : : * corresponding PK attributes.
1209 : : * ----------
1210 : : */
1872 peter@eisentraut.org 1211 :CBC 82 : initStringInfo(&querybuf);
1212 : 164 : fk_only = fk_rel->rd_rel->relkind == RELKIND_PARTITIONED_TABLE ?
1213 [ + + ]: 82 : "" : "ONLY ";
1214 : 82 : quoteRelationName(fkrelname, fk_rel);
1215 : 82 : appendStringInfo(&querybuf, "UPDATE %s%s SET",
1216 : : fk_only, fkrelname);
1217 : :
1218 : : /*
1219 : : * Add assignment clauses
1220 : : */
1221 : 82 : querysep = "";
858 1222 [ + + ]: 221 : for (int i = 0; i < num_cols_to_set; i++)
1223 : : {
1224 : 139 : quoteOneName(attname, RIAttName(fk_rel, set_cols[i]));
1225 [ + + ]: 139 : appendStringInfo(&querybuf,
1226 : : "%s %s = %s",
1227 : : querysep, attname,
1228 : : is_set_null ? "NULL" : "DEFAULT");
1229 : 139 : querysep = ",";
1230 : : }
1231 : :
1232 : : /*
1233 : : * Add WHERE clause
1234 : : */
1872 1235 : 82 : qualsep = "WHERE";
1236 [ + + ]: 233 : for (int i = 0; i < riinfo->nkeys; i++)
1237 : : {
1238 : 151 : Oid pk_type = RIAttType(pk_rel, riinfo->pk_attnums[i]);
1239 : 151 : Oid fk_type = RIAttType(fk_rel, riinfo->fk_attnums[i]);
1850 1240 : 151 : Oid pk_coll = RIAttCollation(pk_rel, riinfo->pk_attnums[i]);
1241 : 151 : Oid fk_coll = RIAttCollation(fk_rel, riinfo->fk_attnums[i]);
1242 : :
1872 1243 : 151 : quoteOneName(attname,
1244 : 151 : RIAttName(fk_rel, riinfo->fk_attnums[i]));
1245 : :
1246 : 151 : sprintf(paramname, "$%d", i + 1);
858 1247 : 151 : ri_GenerateQual(&querybuf, qualsep,
1248 : : paramname, pk_type,
1872 1249 : 151 : riinfo->pf_eq_oprs[i],
1250 : : attname, fk_type);
1850 1251 [ - + - - ]: 151 : if (pk_coll != fk_coll && !get_collation_isdeterministic(pk_coll))
1850 peter@eisentraut.org 1252 :UBC 0 : ri_GenerateQualCollation(&querybuf, pk_coll);
1872 peter@eisentraut.org 1253 :CBC 151 : qualsep = "AND";
1254 : 151 : queryoids[i] = pk_type;
1255 : : }
1256 : :
1257 : : /* Prepare and save the plan */
1258 : 82 : qplan = ri_PlanCheck(querybuf.data, riinfo->nkeys, queryoids,
1259 : : &qkey, fk_rel, pk_rel);
1260 : : }
1261 : :
1262 : : /*
1263 : : * We have a plan now. Run it to update the existing references.
1264 : : */
1265 : 130 : ri_PerformCheck(riinfo, &qkey, qplan,
1266 : : fk_rel, pk_rel,
1267 : : oldslot, NULL,
1268 : : true, /* must detect new rows */
1269 : : SPI_OK_UPDATE);
1270 : :
1271 [ - + ]: 129 : if (SPI_finish() != SPI_OK_FINISH)
1872 peter@eisentraut.org 1272 [ # # ]:UBC 0 : elog(ERROR, "SPI_finish failed");
1273 : :
1872 peter@eisentraut.org 1274 :CBC 129 : table_close(fk_rel, RowExclusiveLock);
1275 : :
1276 [ + + ]: 129 : if (is_set_null)
1277 : 63 : return PointerGetDatum(NULL);
1278 : : else
1279 : : {
1280 : : /*
1281 : : * If we just deleted or updated the PK row whose key was equal to the
1282 : : * FK columns' default values, and a referencing row exists in the FK
1283 : : * table, we would have updated that row to the same values it already
1284 : : * had --- and RI_FKey_fk_upd_check_required would hence believe no
1285 : : * check is necessary. So we need to do another lookup now and in
1286 : : * case a reference still exists, abort the operation. That is
1287 : : * already implemented in the NO ACTION trigger, so just run it. (This
1288 : : * recheck is only needed in the SET DEFAULT case, since CASCADE would
1289 : : * remove such rows in case of a DELETE operation or would change the
1290 : : * FK key values in case of an UPDATE, while SET NULL is certain to
1291 : : * result in rows that satisfy the FK constraint.)
1292 : : */
1293 : 66 : return ri_restrict(trigdata, true);
1294 : : }
1295 : : }
1296 : :
1297 : :
1298 : : /*
1299 : : * RI_FKey_pk_upd_check_required -
1300 : : *
1301 : : * Check if we really need to fire the RI trigger for an update or delete to a PK
1302 : : * relation. This is called by the AFTER trigger queue manager to see if
1303 : : * it can skip queuing an instance of an RI trigger. Returns true if the
1304 : : * trigger must be fired, false if we can prove the constraint will still
1305 : : * be satisfied.
1306 : : *
1307 : : * newslot will be NULL if this is called for a delete.
1308 : : */
1309 : : bool
4317 tgl@sss.pgh.pa.us 1310 : 1154 : RI_FKey_pk_upd_check_required(Trigger *trigger, Relation pk_rel,
1311 : : TupleTableSlot *oldslot, TupleTableSlot *newslot)
1312 : : {
1313 : : const RI_ConstraintInfo *riinfo;
1314 : :
4316 1315 : 1154 : riinfo = ri_FetchConstraintInfo(trigger, pk_rel, true);
1316 : :
1317 : : /*
1318 : : * If any old key value is NULL, the row could not have been referenced by
1319 : : * an FK row, so no check is needed.
1320 : : */
1872 peter@eisentraut.org 1321 [ + + ]: 1154 : if (ri_NullCheck(RelationGetDescr(pk_rel), oldslot, riinfo, true) != RI_KEYS_NONE_NULL)
1322 : 3 : return false;
1323 : :
1324 : : /* If all old and new key values are equal, no check is needed */
1325 [ + + + + ]: 1151 : if (newslot && ri_KeysEqual(pk_rel, oldslot, newslot, riinfo, true))
1326 : 268 : return false;
1327 : :
1328 : : /* Else we need to fire the trigger. */
1329 : 883 : return true;
1330 : : }
1331 : :
1332 : : /*
1333 : : * RI_FKey_fk_upd_check_required -
1334 : : *
1335 : : * Check if we really need to fire the RI trigger for an update to an FK
1336 : : * relation. This is called by the AFTER trigger queue manager to see if
1337 : : * it can skip queuing an instance of an RI trigger. Returns true if the
1338 : : * trigger must be fired, false if we can prove the constraint will still
1339 : : * be satisfied.
1340 : : */
1341 : : bool
4317 tgl@sss.pgh.pa.us 1342 : 534 : RI_FKey_fk_upd_check_required(Trigger *trigger, Relation fk_rel,
1343 : : TupleTableSlot *oldslot, TupleTableSlot *newslot)
1344 : : {
1345 : : const RI_ConstraintInfo *riinfo;
1346 : : int ri_nullcheck;
1347 : :
1348 : : /*
1349 : : * AfterTriggerSaveEvent() handles things such that this function is never
1350 : : * called for partitioned tables.
1351 : : */
756 alvherre@alvh.no-ip. 1352 [ - + ]: 534 : Assert(fk_rel->rd_rel->relkind != RELKIND_PARTITIONED_TABLE);
1353 : :
4316 tgl@sss.pgh.pa.us 1354 : 534 : riinfo = ri_FetchConstraintInfo(trigger, fk_rel, false);
1355 : :
1872 peter@eisentraut.org 1356 : 534 : ri_nullcheck = ri_NullCheck(RelationGetDescr(fk_rel), newslot, riinfo, false);
1357 : :
1358 : : /*
1359 : : * If all new key values are NULL, the row satisfies the constraint, so no
1360 : : * check is needed.
1361 : : */
1362 [ + + ]: 534 : if (ri_nullcheck == RI_KEYS_ALL_NULL)
1363 : 63 : return false;
1364 : :
1365 : : /*
1366 : : * If some new key values are NULL, the behavior depends on the match
1367 : : * type.
1368 : : */
1369 [ + + ]: 471 : else if (ri_nullcheck == RI_KEYS_SOME_NULL)
1370 : : {
1371 [ + - + - ]: 15 : switch (riinfo->confmatchtype)
1372 : : {
1373 : 12 : case FKCONSTR_MATCH_SIMPLE:
1374 : :
1375 : : /*
1376 : : * If any new key value is NULL, the row must satisfy the
1377 : : * constraint, so no check is needed.
1378 : : */
4317 tgl@sss.pgh.pa.us 1379 : 12 : return false;
1380 : :
1872 peter@eisentraut.org 1381 :UBC 0 : case FKCONSTR_MATCH_PARTIAL:
1382 : :
1383 : : /*
1384 : : * Don't know, must run full check.
1385 : : */
1386 : 0 : break;
1387 : :
1872 peter@eisentraut.org 1388 :CBC 3 : case FKCONSTR_MATCH_FULL:
1389 : :
1390 : : /*
1391 : : * If some new key values are NULL, the row fails the
1392 : : * constraint. We must not throw error here, because the row
1393 : : * might get invalidated before the constraint is to be
1394 : : * checked, but we should queue the event to apply the check
1395 : : * later.
1396 : : */
4317 tgl@sss.pgh.pa.us 1397 : 3 : return true;
1398 : : }
1399 : : }
1400 : :
1401 : : /*
1402 : : * Continues here for no new key values are NULL, or we couldn't decide
1403 : : * yet.
1404 : : */
1405 : :
1406 : : /*
1407 : : * If the original row was inserted by our own transaction, we must fire
1408 : : * the trigger whether or not the keys are equal. This is because our
1409 : : * UPDATE will invalidate the INSERT so that the INSERT RI trigger will
1410 : : * not do anything; so we had better do the UPDATE check. (We could skip
1411 : : * this if we knew the INSERT trigger already fired, but there is no easy
1412 : : * way to know that.)
1413 : : */
24 akorotkov@postgresql 1414 [ + + ]:GNC 456 : if (slot_is_current_xact_tuple(oldslot))
1872 peter@eisentraut.org 1415 :CBC 62 : return true;
1416 : :
1417 : : /* If all old and new key values are equal, no check is needed */
1418 [ + + ]: 394 : if (ri_KeysEqual(fk_rel, oldslot, newslot, riinfo, false))
1419 : 223 : return false;
1420 : :
1421 : : /* Else we need to fire the trigger. */
1422 : 171 : return true;
1423 : : }
1424 : :
1425 : : /*
1426 : : * RI_Initial_Check -
1427 : : *
1428 : : * Check an entire table for non-matching values using a single query.
1429 : : * This is not a trigger procedure, but is called during ALTER TABLE
1430 : : * ADD FOREIGN KEY to validate the initial table contents.
1431 : : *
1432 : : * We expect that the caller has made provision to prevent any problems
1433 : : * caused by concurrent actions. This could be either by locking rel and
1434 : : * pkrel at ShareRowExclusiveLock or higher, or by otherwise ensuring
1435 : : * that triggers implementing the checks are already active.
1436 : : * Hence, we do not need to lock individual rows for the check.
1437 : : *
1438 : : * If the check fails because the current user doesn't have permissions
1439 : : * to read both tables, return false to let our caller know that they will
1440 : : * need to do something else to check the constraint.
1441 : : */
1442 : : bool
6269 tgl@sss.pgh.pa.us 1443 : 475 : RI_Initial_Check(Trigger *trigger, Relation fk_rel, Relation pk_rel)
1444 : : {
1445 : : const RI_ConstraintInfo *riinfo;
1446 : : StringInfoData querybuf;
1447 : : char pkrelname[MAX_QUOTED_REL_NAME_LEN];
1448 : : char fkrelname[MAX_QUOTED_REL_NAME_LEN];
1449 : : char pkattname[MAX_QUOTED_NAME_LEN + 3];
1450 : : char fkattname[MAX_QUOTED_NAME_LEN + 3];
1451 : : RangeTblEntry *rte;
1452 : : RTEPermissionInfo *pk_perminfo;
1453 : : RTEPermissionInfo *fk_perminfo;
346 alvherre@alvh.no-ip. 1454 : 475 : List *rtes = NIL;
1455 : 475 : List *perminfos = NIL;
1456 : : const char *sep;
1457 : : const char *fk_only;
1458 : : const char *pk_only;
1459 : : int save_nestlevel;
1460 : : char workmembuf[32];
1461 : : int spi_result;
1462 : : SPIPlanPtr qplan;
1463 : :
4316 tgl@sss.pgh.pa.us 1464 : 475 : riinfo = ri_FetchConstraintInfo(trigger, fk_rel, false);
1465 : :
1466 : : /*
1467 : : * Check to make sure current user has enough permissions to do the test
1468 : : * query. (If not, caller can fall back to the trigger method, which
1469 : : * works because it changes user IDs on the fly.)
1470 : : *
1471 : : * XXX are there any other show-stopper conditions to check?
1472 : : */
495 alvherre@alvh.no-ip. 1473 : 475 : pk_perminfo = makeNode(RTEPermissionInfo);
1474 : 475 : pk_perminfo->relid = RelationGetRelid(pk_rel);
1475 : 475 : pk_perminfo->requiredPerms = ACL_SELECT;
346 1476 : 475 : perminfos = lappend(perminfos, pk_perminfo);
1477 : 475 : rte = makeNode(RangeTblEntry);
1478 : 475 : rte->rtekind = RTE_RELATION;
1479 : 475 : rte->relid = RelationGetRelid(pk_rel);
1480 : 475 : rte->relkind = pk_rel->rd_rel->relkind;
1481 : 475 : rte->rellockmode = AccessShareLock;
1482 : 475 : rte->perminfoindex = list_length(perminfos);
1483 : 475 : rtes = lappend(rtes, rte);
1484 : :
495 1485 : 475 : fk_perminfo = makeNode(RTEPermissionInfo);
1486 : 475 : fk_perminfo->relid = RelationGetRelid(fk_rel);
1487 : 475 : fk_perminfo->requiredPerms = ACL_SELECT;
346 1488 : 475 : perminfos = lappend(perminfos, fk_perminfo);
1489 : 475 : rte = makeNode(RangeTblEntry);
1490 : 475 : rte->rtekind = RTE_RELATION;
1491 : 475 : rte->relid = RelationGetRelid(fk_rel);
1492 : 475 : rte->relkind = fk_rel->rd_rel->relkind;
1493 : 475 : rte->rellockmode = AccessShareLock;
1494 : 475 : rte->perminfoindex = list_length(perminfos);
1495 : 475 : rtes = lappend(rtes, rte);
1496 : :
1872 peter@eisentraut.org 1497 [ + + ]: 1104 : for (int i = 0; i < riinfo->nkeys; i++)
1498 : : {
1499 : : int attno;
1500 : :
4316 tgl@sss.pgh.pa.us 1501 : 629 : attno = riinfo->pk_attnums[i] - FirstLowInvalidHeapAttributeNumber;
495 alvherre@alvh.no-ip. 1502 : 629 : pk_perminfo->selectedCols = bms_add_member(pk_perminfo->selectedCols, attno);
1503 : :
4316 tgl@sss.pgh.pa.us 1504 : 629 : attno = riinfo->fk_attnums[i] - FirstLowInvalidHeapAttributeNumber;
495 alvherre@alvh.no-ip. 1505 : 629 : fk_perminfo->selectedCols = bms_add_member(fk_perminfo->selectedCols, attno);
1506 : : }
1507 : :
346 1508 [ + + ]: 475 : if (!ExecCheckPermissions(rtes, perminfos, false))
5015 rhaas@postgresql.org 1509 : 6 : return false;
1510 : :
1511 : : /*
1512 : : * Also punt if RLS is enabled on either table unless this role has the
1513 : : * bypassrls right or is the table owner of the table(s) involved which
1514 : : * have RLS enabled.
1515 : : */
3400 alvherre@alvh.no-ip. 1516 [ - + ]: 469 : if (!has_bypassrls_privilege(GetUserId()) &&
3490 sfrost@snowman.net 1517 [ # # ]:UBC 0 : ((pk_rel->rd_rel->relrowsecurity &&
346 alvherre@alvh.no-ip. 1518 [ # # ]: 0 : !object_ownercheck(RelationRelationId, RelationGetRelid(pk_rel),
1519 : 0 : GetUserId())) ||
3490 sfrost@snowman.net 1520 [ # # ]: 0 : (fk_rel->rd_rel->relrowsecurity &&
346 alvherre@alvh.no-ip. 1521 [ # # ]: 0 : !object_ownercheck(RelationRelationId, RelationGetRelid(fk_rel),
1522 : : GetUserId()))))
3495 sfrost@snowman.net 1523 : 0 : return false;
1524 : :
1525 : : /*----------
1526 : : * The query string built is:
1527 : : * SELECT fk.keycols FROM [ONLY] relname fk
1528 : : * LEFT OUTER JOIN [ONLY] pkrelname pk
1529 : : * ON (pk.pkkeycol1=fk.keycol1 [AND ...])
1530 : : * WHERE pk.pkkeycol1 IS NULL AND
1531 : : * For MATCH SIMPLE:
1532 : : * (fk.keycol1 IS NOT NULL [AND ...])
1533 : : * For MATCH FULL:
1534 : : * (fk.keycol1 IS NOT NULL [OR ...])
1535 : : *
1536 : : * We attach COLLATE clauses to the operators when comparing columns
1537 : : * that have different collations.
1538 : : *----------
1539 : : */
6269 tgl@sss.pgh.pa.us 1540 :CBC 469 : initStringInfo(&querybuf);
3818 rhaas@postgresql.org 1541 : 469 : appendStringInfoString(&querybuf, "SELECT ");
7168 bruce@momjian.us 1542 : 469 : sep = "";
1872 peter@eisentraut.org 1543 [ + + ]: 1086 : for (int i = 0; i < riinfo->nkeys; i++)
1544 : : {
6269 tgl@sss.pgh.pa.us 1545 : 617 : quoteOneName(fkattname,
4316 1546 : 617 : RIAttName(fk_rel, riinfo->fk_attnums[i]));
6269 1547 : 617 : appendStringInfo(&querybuf, "%sfk.%s", sep, fkattname);
7496 1548 : 617 : sep = ", ";
1549 : : }
1550 : :
6269 1551 : 469 : quoteRelationName(pkrelname, pk_rel);
1552 : 469 : quoteRelationName(fkrelname, fk_rel);
2202 alvherre@alvh.no-ip. 1553 : 938 : fk_only = fk_rel->rd_rel->relkind == RELKIND_PARTITIONED_TABLE ?
1554 [ - + ]: 469 : "" : "ONLY ";
1838 1555 : 938 : pk_only = pk_rel->rd_rel->relkind == RELKIND_PARTITIONED_TABLE ?
1556 [ + + ]: 469 : "" : "ONLY ";
6269 tgl@sss.pgh.pa.us 1557 : 469 : appendStringInfo(&querybuf,
1558 : : " FROM %s%s fk LEFT OUTER JOIN %s%s pk ON",
1559 : : fk_only, fkrelname, pk_only, pkrelname);
1560 : :
1561 : 469 : strcpy(pkattname, "pk.");
1562 : 469 : strcpy(fkattname, "fk.");
1563 : 469 : sep = "(";
1872 peter@eisentraut.org 1564 [ + + ]: 1086 : for (int i = 0; i < riinfo->nkeys; i++)
1565 : : {
4316 tgl@sss.pgh.pa.us 1566 : 617 : Oid pk_type = RIAttType(pk_rel, riinfo->pk_attnums[i]);
1567 : 617 : Oid fk_type = RIAttType(fk_rel, riinfo->fk_attnums[i]);
1568 : 617 : Oid pk_coll = RIAttCollation(pk_rel, riinfo->pk_attnums[i]);
1569 : 617 : Oid fk_coll = RIAttCollation(fk_rel, riinfo->fk_attnums[i]);
1570 : :
6269 1571 : 617 : quoteOneName(pkattname + 3,
4316 1572 : 617 : RIAttName(pk_rel, riinfo->pk_attnums[i]));
6269 1573 : 617 : quoteOneName(fkattname + 3,
4316 1574 : 617 : RIAttName(fk_rel, riinfo->fk_attnums[i]));
6269 1575 : 617 : ri_GenerateQual(&querybuf, sep,
1576 : : pkattname, pk_type,
4316 1577 : 617 : riinfo->pf_eq_oprs[i],
1578 : : fkattname, fk_type);
4752 1579 [ + + ]: 617 : if (pk_coll != fk_coll)
1580 : 6 : ri_GenerateQualCollation(&querybuf, pk_coll);
6269 1581 : 617 : sep = "AND";
1582 : : }
1583 : :
1584 : : /*
1585 : : * It's sufficient to test any one pk attribute for null to detect a join
1586 : : * failure.
1587 : : */
4316 1588 : 469 : quoteOneName(pkattname, RIAttName(pk_rel, riinfo->pk_attnums[0]));
6269 1589 : 469 : appendStringInfo(&querybuf, ") WHERE pk.%s IS NULL AND (", pkattname);
1590 : :
7168 bruce@momjian.us 1591 : 469 : sep = "";
1872 peter@eisentraut.org 1592 [ + + ]: 1086 : for (int i = 0; i < riinfo->nkeys; i++)
1593 : : {
4316 tgl@sss.pgh.pa.us 1594 : 617 : quoteOneName(fkattname, RIAttName(fk_rel, riinfo->fk_attnums[i]));
6269 1595 : 617 : appendStringInfo(&querybuf,
1596 : : "%sfk.%s IS NOT NULL",
1597 : : sep, fkattname);
4316 1598 [ + + - ]: 617 : switch (riinfo->confmatchtype)
1599 : : {
4319 1600 : 567 : case FKCONSTR_MATCH_SIMPLE:
7168 bruce@momjian.us 1601 : 567 : sep = " AND ";
7496 tgl@sss.pgh.pa.us 1602 : 567 : break;
1603 : 50 : case FKCONSTR_MATCH_FULL:
7168 bruce@momjian.us 1604 : 50 : sep = " OR ";
7496 tgl@sss.pgh.pa.us 1605 : 50 : break;
1606 : : }
1607 : : }
3818 rhaas@postgresql.org 1608 : 469 : appendStringInfoChar(&querybuf, ')');
1609 : :
1610 : : /*
1611 : : * Temporarily increase work_mem so that the check query can be executed
1612 : : * more efficiently. It seems okay to do this because the query is simple
1613 : : * enough to not use a multiple of work_mem, and one typically would not
1614 : : * have many large foreign-key validations happening concurrently. So
1615 : : * this seems to meet the criteria for being considered a "maintenance"
1616 : : * operation, and accordingly we use maintenance_work_mem. However, we
1617 : : * must also set hash_mem_multiplier to 1, since it is surely not okay to
1618 : : * let that get applied to the maintenance_work_mem value.
1619 : : *
1620 : : * We use the equivalent of a function SET option to allow the setting to
1621 : : * persist for exactly the duration of the check query. guc.c also takes
1622 : : * care of undoing the setting on error.
1623 : : */
4575 tgl@sss.pgh.pa.us 1624 : 469 : save_nestlevel = NewGUCNestLevel();
1625 : :
7376 1626 : 469 : snprintf(workmembuf, sizeof(workmembuf), "%d", maintenance_work_mem);
1627 : 469 : (void) set_config_option("work_mem", workmembuf,
1628 : : PGC_USERSET, PGC_S_SESSION,
1629 : : GUC_ACTION_SAVE, true, 0, false);
1355 pg@bowt.ie 1630 : 469 : (void) set_config_option("hash_mem_multiplier", "1",
1631 : : PGC_USERSET, PGC_S_SESSION,
1632 : : GUC_ACTION_SAVE, true, 0, false);
1633 : :
7496 tgl@sss.pgh.pa.us 1634 [ - + ]: 469 : if (SPI_connect() != SPI_OK_CONNECT)
7496 tgl@sss.pgh.pa.us 1635 [ # # ]:UBC 0 : elog(ERROR, "SPI_connect failed");
1636 : :
1637 : : /*
1638 : : * Generate the plan. We don't need to cache it, and there are no
1639 : : * arguments to the plan.
1640 : : */
6269 tgl@sss.pgh.pa.us 1641 :CBC 469 : qplan = SPI_prepare(querybuf.data, 0, NULL);
1642 : :
7496 1643 [ - + ]: 469 : if (qplan == NULL)
2419 peter_e@gmx.net 1644 [ # # ]:UBC 0 : elog(ERROR, "SPI_prepare returned %s for %s",
1645 : : SPI_result_code_string(SPI_result), querybuf.data);
1646 : :
1647 : : /*
1648 : : * Run the plan. For safety we force a current snapshot to be used. (In
1649 : : * transaction-snapshot mode, this arguably violates transaction isolation
1650 : : * rules, but we really haven't got much choice.) We don't need to
1651 : : * register the snapshot, because SPI_execute_snapshot will see to it. We
1652 : : * need at most one tuple returned, so pass limit = 1.
1653 : : */
7153 tgl@sss.pgh.pa.us 1654 :CBC 469 : spi_result = SPI_execute_snapshot(qplan,
1655 : : NULL, NULL,
1656 : : GetLatestSnapshot(),
1657 : : InvalidSnapshot,
1658 : : true, false, 1);
1659 : :
1660 : : /* Check result */
7496 1661 [ - + ]: 469 : if (spi_result != SPI_OK_SELECT)
2419 peter_e@gmx.net 1662 [ # # ]:UBC 0 : elog(ERROR, "SPI_execute_snapshot returned %s", SPI_result_code_string(spi_result));
1663 : :
1664 : : /* Did we find a tuple violating the constraint? */
7496 tgl@sss.pgh.pa.us 1665 [ + + ]:CBC 469 : if (SPI_processed > 0)
1666 : : {
1667 : : TupleTableSlot *slot;
1668 : 31 : HeapTuple tuple = SPI_tuptable->vals[0];
1669 : 31 : TupleDesc tupdesc = SPI_tuptable->tupdesc;
1670 : : RI_ConstraintInfo fake_riinfo;
1671 : :
1874 andres@anarazel.de 1672 : 31 : slot = MakeSingleTupleTableSlot(tupdesc, &TTSOpsVirtual);
1673 : :
1674 : 31 : heap_deform_tuple(tuple, tupdesc,
1675 : : slot->tts_values, slot->tts_isnull);
1676 : 31 : ExecStoreVirtualTuple(slot);
1677 : :
1678 : : /*
1679 : : * The columns to look at in the result tuple are 1..N, not whatever
1680 : : * they are in the fk_rel. Hack up riinfo so that the subroutines
1681 : : * called here will behave properly.
1682 : : *
1683 : : * In addition to this, we have to pass the correct tupdesc to
1684 : : * ri_ReportViolation, overriding its normal habit of using the pk_rel
1685 : : * or fk_rel's tupdesc.
1686 : : */
4316 tgl@sss.pgh.pa.us 1687 : 31 : memcpy(&fake_riinfo, riinfo, sizeof(RI_ConstraintInfo));
1872 peter@eisentraut.org 1688 [ + + ]: 71 : for (int i = 0; i < fake_riinfo.nkeys; i++)
4316 tgl@sss.pgh.pa.us 1689 : 40 : fake_riinfo.fk_attnums[i] = i + 1;
1690 : :
1691 : : /*
1692 : : * If it's MATCH FULL, and there are any nulls in the FK keys,
1693 : : * complain about that rather than the lack of a match. MATCH FULL
1694 : : * disallows partially-null FK rows.
1695 : : */
1696 [ + + + + ]: 43 : if (fake_riinfo.confmatchtype == FKCONSTR_MATCH_FULL &&
1874 andres@anarazel.de 1697 : 12 : ri_NullCheck(tupdesc, slot, &fake_riinfo, false) != RI_KEYS_NONE_NULL)
4318 tgl@sss.pgh.pa.us 1698 [ + - ]: 6 : ereport(ERROR,
1699 : : (errcode(ERRCODE_FOREIGN_KEY_VIOLATION),
1700 : : errmsg("insert or update on table \"%s\" violates foreign key constraint \"%s\"",
1701 : : RelationGetRelationName(fk_rel),
1702 : : NameStr(fake_riinfo.conname)),
1703 : : errdetail("MATCH FULL does not allow mixing of null and nonnull key values."),
1704 : : errtableconstraint(fk_rel,
1705 : : NameStr(fake_riinfo.conname))));
1706 : :
1707 : : /*
1708 : : * We tell ri_ReportViolation we were doing the RI_PLAN_CHECK_LOOKUPPK
1709 : : * query, which isn't true, but will cause it to use
1710 : : * fake_riinfo.fk_attnums as we need.
1711 : : */
4316 1712 : 25 : ri_ReportViolation(&fake_riinfo,
1713 : : pk_rel, fk_rel,
1714 : : slot, tupdesc,
1715 : : RI_PLAN_CHECK_LOOKUPPK, false);
1716 : :
1717 : : ExecDropSingleTupleTableSlot(slot);
1718 : : }
1719 : :
7496 1720 [ - + ]: 438 : if (SPI_finish() != SPI_OK_FINISH)
7496 tgl@sss.pgh.pa.us 1721 [ # # ]:UBC 0 : elog(ERROR, "SPI_finish failed");
1722 : :
1723 : : /*
1724 : : * Restore work_mem and hash_mem_multiplier.
1725 : : */
4575 tgl@sss.pgh.pa.us 1726 :CBC 438 : AtEOXact_GUC(true, save_nestlevel);
1727 : :
7496 1728 : 438 : return true;
1729 : : }
1730 : :
1731 : : /*
1732 : : * RI_PartitionRemove_Check -
1733 : : *
1734 : : * Verify no referencing values exist, when a partition is detached on
1735 : : * the referenced side of a foreign key constraint.
1736 : : */
1737 : : void
1838 alvherre@alvh.no-ip. 1738 : 43 : RI_PartitionRemove_Check(Trigger *trigger, Relation fk_rel, Relation pk_rel)
1739 : : {
1740 : : const RI_ConstraintInfo *riinfo;
1741 : : StringInfoData querybuf;
1742 : : char *constraintDef;
1743 : : char pkrelname[MAX_QUOTED_REL_NAME_LEN];
1744 : : char fkrelname[MAX_QUOTED_REL_NAME_LEN];
1745 : : char pkattname[MAX_QUOTED_NAME_LEN + 3];
1746 : : char fkattname[MAX_QUOTED_NAME_LEN + 3];
1747 : : const char *sep;
1748 : : const char *fk_only;
1749 : : int save_nestlevel;
1750 : : char workmembuf[32];
1751 : : int spi_result;
1752 : : SPIPlanPtr qplan;
1753 : : int i;
1754 : :
1755 : 43 : riinfo = ri_FetchConstraintInfo(trigger, fk_rel, false);
1756 : :
1757 : : /*
1758 : : * We don't check permissions before displaying the error message, on the
1759 : : * assumption that the user detaching the partition must have enough
1760 : : * privileges to examine the table contents anyhow.
1761 : : */
1762 : :
1763 : : /*----------
1764 : : * The query string built is:
1765 : : * SELECT fk.keycols FROM [ONLY] relname fk
1766 : : * JOIN pkrelname pk
1767 : : * ON (pk.pkkeycol1=fk.keycol1 [AND ...])
1768 : : * WHERE (<partition constraint>) AND
1769 : : * For MATCH SIMPLE:
1770 : : * (fk.keycol1 IS NOT NULL [AND ...])
1771 : : * For MATCH FULL:
1772 : : * (fk.keycol1 IS NOT NULL [OR ...])
1773 : : *
1774 : : * We attach COLLATE clauses to the operators when comparing columns
1775 : : * that have different collations.
1776 : : *----------
1777 : : */
1778 : 43 : initStringInfo(&querybuf);
1779 : 43 : appendStringInfoString(&querybuf, "SELECT ");
1780 : 43 : sep = "";
1781 [ + + ]: 86 : for (i = 0; i < riinfo->nkeys; i++)
1782 : : {
1783 : 43 : quoteOneName(fkattname,
1784 : 43 : RIAttName(fk_rel, riinfo->fk_attnums[i]));
1785 : 43 : appendStringInfo(&querybuf, "%sfk.%s", sep, fkattname);
1786 : 43 : sep = ", ";
1787 : : }
1788 : :
1789 : 43 : quoteRelationName(pkrelname, pk_rel);
1790 : 43 : quoteRelationName(fkrelname, fk_rel);
1791 : 86 : fk_only = fk_rel->rd_rel->relkind == RELKIND_PARTITIONED_TABLE ?
1792 [ - + ]: 43 : "" : "ONLY ";
1793 : 43 : appendStringInfo(&querybuf,
1794 : : " FROM %s%s fk JOIN %s pk ON",
1795 : : fk_only, fkrelname, pkrelname);
1796 : 43 : strcpy(pkattname, "pk.");
1797 : 43 : strcpy(fkattname, "fk.");
1798 : 43 : sep = "(";
1799 [ + + ]: 86 : for (i = 0; i < riinfo->nkeys; i++)
1800 : : {
1801 : 43 : Oid pk_type = RIAttType(pk_rel, riinfo->pk_attnums[i]);
1802 : 43 : Oid fk_type = RIAttType(fk_rel, riinfo->fk_attnums[i]);
1803 : 43 : Oid pk_coll = RIAttCollation(pk_rel, riinfo->pk_attnums[i]);
1804 : 43 : Oid fk_coll = RIAttCollation(fk_rel, riinfo->fk_attnums[i]);
1805 : :
1806 : 43 : quoteOneName(pkattname + 3,
1807 : 43 : RIAttName(pk_rel, riinfo->pk_attnums[i]));
1808 : 43 : quoteOneName(fkattname + 3,
1809 : 43 : RIAttName(fk_rel, riinfo->fk_attnums[i]));
1810 : 43 : ri_GenerateQual(&querybuf, sep,
1811 : : pkattname, pk_type,
1812 : 43 : riinfo->pf_eq_oprs[i],
1813 : : fkattname, fk_type);
1814 [ - + ]: 43 : if (pk_coll != fk_coll)
1838 alvherre@alvh.no-ip. 1815 :UBC 0 : ri_GenerateQualCollation(&querybuf, pk_coll);
1838 alvherre@alvh.no-ip. 1816 :CBC 43 : sep = "AND";
1817 : : }
1818 : :
1819 : : /*
1820 : : * Start the WHERE clause with the partition constraint (except if this is
1821 : : * the default partition and there's no other partition, because the
1822 : : * partition constraint is the empty string in that case.)
1823 : : */
1824 : 43 : constraintDef = pg_get_partconstrdef_string(RelationGetRelid(pk_rel), "pk");
1825 [ + - + - ]: 43 : if (constraintDef && constraintDef[0] != '\0')
1826 : 43 : appendStringInfo(&querybuf, ") WHERE %s AND (",
1827 : : constraintDef);
1828 : : else
1277 drowley@postgresql.o 1829 :UBC 0 : appendStringInfoString(&querybuf, ") WHERE (");
1830 : :
1838 alvherre@alvh.no-ip. 1831 :CBC 43 : sep = "";
1832 [ + + ]: 86 : for (i = 0; i < riinfo->nkeys; i++)
1833 : : {
1834 : 43 : quoteOneName(fkattname, RIAttName(fk_rel, riinfo->fk_attnums[i]));
1835 : 43 : appendStringInfo(&querybuf,
1836 : : "%sfk.%s IS NOT NULL",
1837 : : sep, fkattname);
1838 [ + - - ]: 43 : switch (riinfo->confmatchtype)
1839 : : {
1840 : 43 : case FKCONSTR_MATCH_SIMPLE:
1841 : 43 : sep = " AND ";
1842 : 43 : break;
1838 alvherre@alvh.no-ip. 1843 :UBC 0 : case FKCONSTR_MATCH_FULL:
1844 : 0 : sep = " OR ";
1845 : 0 : break;
1846 : : }
1847 : : }
1838 alvherre@alvh.no-ip. 1848 :CBC 43 : appendStringInfoChar(&querybuf, ')');
1849 : :
1850 : : /*
1851 : : * Temporarily increase work_mem so that the check query can be executed
1852 : : * more efficiently. It seems okay to do this because the query is simple
1853 : : * enough to not use a multiple of work_mem, and one typically would not
1854 : : * have many large foreign-key validations happening concurrently. So
1855 : : * this seems to meet the criteria for being considered a "maintenance"
1856 : : * operation, and accordingly we use maintenance_work_mem. However, we
1857 : : * must also set hash_mem_multiplier to 1, since it is surely not okay to
1858 : : * let that get applied to the maintenance_work_mem value.
1859 : : *
1860 : : * We use the equivalent of a function SET option to allow the setting to
1861 : : * persist for exactly the duration of the check query. guc.c also takes
1862 : : * care of undoing the setting on error.
1863 : : */
1864 : 43 : save_nestlevel = NewGUCNestLevel();
1865 : :
1866 : 43 : snprintf(workmembuf, sizeof(workmembuf), "%d", maintenance_work_mem);
1867 : 43 : (void) set_config_option("work_mem", workmembuf,
1868 : : PGC_USERSET, PGC_S_SESSION,
1869 : : GUC_ACTION_SAVE, true, 0, false);
1355 pg@bowt.ie 1870 : 43 : (void) set_config_option("hash_mem_multiplier", "1",
1871 : : PGC_USERSET, PGC_S_SESSION,
1872 : : GUC_ACTION_SAVE, true, 0, false);
1873 : :
1838 alvherre@alvh.no-ip. 1874 [ - + ]: 43 : if (SPI_connect() != SPI_OK_CONNECT)
1838 alvherre@alvh.no-ip. 1875 [ # # ]:UBC 0 : elog(ERROR, "SPI_connect failed");
1876 : :
1877 : : /*
1878 : : * Generate the plan. We don't need to cache it, and there are no
1879 : : * arguments to the plan.
1880 : : */
1838 alvherre@alvh.no-ip. 1881 :CBC 43 : qplan = SPI_prepare(querybuf.data, 0, NULL);
1882 : :
1883 [ - + ]: 43 : if (qplan == NULL)
1838 alvherre@alvh.no-ip. 1884 [ # # ]:UBC 0 : elog(ERROR, "SPI_prepare returned %s for %s",
1885 : : SPI_result_code_string(SPI_result), querybuf.data);
1886 : :
1887 : : /*
1888 : : * Run the plan. For safety we force a current snapshot to be used. (In
1889 : : * transaction-snapshot mode, this arguably violates transaction isolation
1890 : : * rules, but we really haven't got much choice.) We don't need to
1891 : : * register the snapshot, because SPI_execute_snapshot will see to it. We
1892 : : * need at most one tuple returned, so pass limit = 1.
1893 : : */
1838 alvherre@alvh.no-ip. 1894 :CBC 43 : spi_result = SPI_execute_snapshot(qplan,
1895 : : NULL, NULL,
1896 : : GetLatestSnapshot(),
1897 : : InvalidSnapshot,
1898 : : true, false, 1);
1899 : :
1900 : : /* Check result */
1901 [ - + ]: 43 : if (spi_result != SPI_OK_SELECT)
1838 alvherre@alvh.no-ip. 1902 [ # # ]:UBC 0 : elog(ERROR, "SPI_execute_snapshot returned %s", SPI_result_code_string(spi_result));
1903 : :
1904 : : /* Did we find a tuple that would violate the constraint? */
1838 alvherre@alvh.no-ip. 1905 [ + + ]:CBC 43 : if (SPI_processed > 0)
1906 : : {
1907 : : TupleTableSlot *slot;
1908 : 17 : HeapTuple tuple = SPI_tuptable->vals[0];
1909 : 17 : TupleDesc tupdesc = SPI_tuptable->tupdesc;
1910 : : RI_ConstraintInfo fake_riinfo;
1911 : :
1912 : 17 : slot = MakeSingleTupleTableSlot(tupdesc, &TTSOpsVirtual);
1913 : :
1914 : 17 : heap_deform_tuple(tuple, tupdesc,
1915 : : slot->tts_values, slot->tts_isnull);
1916 : 17 : ExecStoreVirtualTuple(slot);
1917 : :
1918 : : /*
1919 : : * The columns to look at in the result tuple are 1..N, not whatever
1920 : : * they are in the fk_rel. Hack up riinfo so that ri_ReportViolation
1921 : : * will behave properly.
1922 : : *
1923 : : * In addition to this, we have to pass the correct tupdesc to
1924 : : * ri_ReportViolation, overriding its normal habit of using the pk_rel
1925 : : * or fk_rel's tupdesc.
1926 : : */
1927 : 17 : memcpy(&fake_riinfo, riinfo, sizeof(RI_ConstraintInfo));
1928 [ + + ]: 34 : for (i = 0; i < fake_riinfo.nkeys; i++)
1929 : 17 : fake_riinfo.pk_attnums[i] = i + 1;
1930 : :
1931 : 17 : ri_ReportViolation(&fake_riinfo, pk_rel, fk_rel,
1932 : : slot, tupdesc, 0, true);
1933 : : }
1934 : :
1935 [ - + ]: 26 : if (SPI_finish() != SPI_OK_FINISH)
1838 alvherre@alvh.no-ip. 1936 [ # # ]:UBC 0 : elog(ERROR, "SPI_finish failed");
1937 : :
1938 : : /*
1939 : : * Restore work_mem and hash_mem_multiplier.
1940 : : */
1838 alvherre@alvh.no-ip. 1941 :CBC 26 : AtEOXact_GUC(true, save_nestlevel);
1942 : 26 : }
1943 : :
1944 : :
1945 : : /* ----------
1946 : : * Local functions below
1947 : : * ----------
1948 : : */
1949 : :
1950 : :
1951 : : /*
1952 : : * quoteOneName --- safely quote a single SQL name
1953 : : *
1954 : : * buffer must be MAX_QUOTED_NAME_LEN long (includes room for \0)
1955 : : */
1956 : : static void
8049 tgl@sss.pgh.pa.us 1957 : 11121 : quoteOneName(char *buffer, const char *name)
1958 : : {
1959 : : /* Rather than trying to be smart, just always quote it. */
1960 : 11121 : *buffer++ = '"';
1961 [ + + ]: 70526 : while (*name)
1962 : : {
1963 [ - + ]: 59405 : if (*name == '"')
8049 tgl@sss.pgh.pa.us 1964 :UBC 0 : *buffer++ = '"';
8049 tgl@sss.pgh.pa.us 1965 :CBC 59405 : *buffer++ = *name++;
1966 : : }
1967 : 11121 : *buffer++ = '"';
1968 : 11121 : *buffer = '\0';
1969 : 11121 : }
1970 : :
1971 : : /*
1972 : : * quoteRelationName --- safely quote a fully qualified relation name
1973 : : *
1974 : : * buffer must be MAX_QUOTED_REL_NAME_LEN long (includes room for \0)
1975 : : */
1976 : : static void
1977 : 2755 : quoteRelationName(char *buffer, Relation rel)
1978 : : {
8048 1979 : 2755 : quoteOneName(buffer, get_namespace_name(RelationGetNamespace(rel)));
8049 1980 : 2755 : buffer += strlen(buffer);
1981 : 2755 : *buffer++ = '.';
1982 : 2755 : quoteOneName(buffer, RelationGetRelationName(rel));
1983 : 2755 : }
1984 : :
1985 : : /*
1986 : : * ri_GenerateQual --- generate a WHERE clause equating two variables
1987 : : *
1988 : : * This basically appends " sep leftop op rightop" to buf, adding casts
1989 : : * and schema qualification as needed to ensure that the parser will select
1990 : : * the operator we specify. leftop and rightop should be parenthesized
1991 : : * if they aren't variables or parameters.
1992 : : */
1993 : : static void
6269 1994 : 2999 : ri_GenerateQual(StringInfo buf,
1995 : : const char *sep,
1996 : : const char *leftop, Oid leftoptype,
1997 : : Oid opoid,
1998 : : const char *rightop, Oid rightoptype)
1999 : : {
2218 2000 : 2999 : appendStringInfo(buf, " %s ", sep);
2001 : 2999 : generate_operator_clause(buf, leftop, leftoptype, opoid,
2002 : : rightop, rightoptype);
5911 2003 : 2999 : }
2004 : :
2005 : : /*
2006 : : * ri_GenerateQualCollation --- add a COLLATE spec to a WHERE clause
2007 : : *
2008 : : * At present, we intentionally do not use this function for RI queries that
2009 : : * compare a variable to a $n parameter. Since parameter symbols always have
2010 : : * default collation, the effect will be to use the variable's collation.
2011 : : * Now that is only strictly correct when testing the referenced column, since
2012 : : * the SQL standard specifies that RI comparisons should use the referenced
2013 : : * column's collation. However, so long as all collations have the same
2014 : : * notion of equality (which they do, because texteq reduces to bitwise
2015 : : * equality), there's no visible semantic impact from using the referencing
2016 : : * column's collation when testing it, and this is a good thing to do because
2017 : : * it lets us use a normal index on the referencing column. However, we do
2018 : : * have to use this function when directly comparing the referencing and
2019 : : * referenced columns, if they are of different collations; else the parser
2020 : : * will fail to resolve the collation to use.
2021 : : */
2022 : : static void
4752 2023 : 12 : ri_GenerateQualCollation(StringInfo buf, Oid collation)
2024 : : {
2025 : : HeapTuple tp;
2026 : : Form_pg_collation colltup;
2027 : : char *collname;
2028 : : char onename[MAX_QUOTED_NAME_LEN];
2029 : :
2030 : : /* Nothing to do if it's a noncollatable data type */
2031 [ - + ]: 12 : if (!OidIsValid(collation))
4752 tgl@sss.pgh.pa.us 2032 :UBC 0 : return;
2033 : :
4752 tgl@sss.pgh.pa.us 2034 :CBC 12 : tp = SearchSysCache1(COLLOID, ObjectIdGetDatum(collation));
2035 [ - + ]: 12 : if (!HeapTupleIsValid(tp))
4752 tgl@sss.pgh.pa.us 2036 [ # # ]:UBC 0 : elog(ERROR, "cache lookup failed for collation %u", collation);
4752 tgl@sss.pgh.pa.us 2037 :CBC 12 : colltup = (Form_pg_collation) GETSTRUCT(tp);
2038 : 12 : collname = NameStr(colltup->collname);
2039 : :
2040 : : /*
2041 : : * We qualify the name always, for simplicity and to ensure the query is
2042 : : * not search-path-dependent.
2043 : : */
2044 : 12 : quoteOneName(onename, get_namespace_name(colltup->collnamespace));
2045 : 12 : appendStringInfo(buf, " COLLATE %s", onename);
2046 : 12 : quoteOneName(onename, collname);
2047 : 12 : appendStringInfo(buf, ".%s", onename);
2048 : :
2049 : 12 : ReleaseSysCache(tp);
2050 : : }
2051 : :
2052 : : /* ----------
2053 : : * ri_BuildQueryKey -
2054 : : *
2055 : : * Construct a hashtable key for a prepared SPI plan of an FK constraint.
2056 : : *
2057 : : * key: output argument, *key is filled in based on the other arguments
2058 : : * riinfo: info derived from pg_constraint entry
2059 : : * constr_queryno: an internal number identifying the query type
2060 : : * (see RI_PLAN_XXX constants at head of file)
2061 : : * ----------
2062 : : */
2063 : : static void
4318 2064 : 3357 : ri_BuildQueryKey(RI_QueryKey *key, const RI_ConstraintInfo *riinfo,
2065 : : int32 constr_queryno)
2066 : : {
2067 : : /*
2068 : : * Inherited constraints with a common ancestor can share ri_query_cache
2069 : : * entries for all query types except RI_PLAN_CHECK_LOOKUPPK_FROM_PK.
2070 : : * Except in that case, the query processes the other table involved in
2071 : : * the FK constraint (i.e., not the table on which the trigger has been
2072 : : * fired), and so it will be the same for all members of the inheritance
2073 : : * tree. So we may use the root constraint's OID in the hash key, rather
2074 : : * than the constraint's own OID. This avoids creating duplicate SPI
2075 : : * plans, saving lots of work and memory when there are many partitions
2076 : : * with similar FK constraints.
2077 : : *
2078 : : * (Note that we must still have a separate RI_ConstraintInfo for each
2079 : : * constraint, because partitions can have different column orders,
2080 : : * resulting in different pk_attnums[] or fk_attnums[] array contents.)
2081 : : *
2082 : : * We assume struct RI_QueryKey contains no padding bytes, else we'd need
2083 : : * to use memset to clear them.
2084 : : */
738 alvherre@alvh.no-ip. 2085 [ + + ]: 3357 : if (constr_queryno != RI_PLAN_CHECK_LOOKUPPK_FROM_PK)
2086 : 2886 : key->constr_id = riinfo->constraint_root_id;
2087 : : else
2088 : 471 : key->constr_id = riinfo->constraint_id;
8768 bruce@momjian.us 2089 : 3357 : key->constr_queryno = constr_queryno;
8955 JanWieck@Yahoo.com 2090 : 3357 : }
2091 : :
2092 : : /*
2093 : : * Check that RI trigger function was called in expected context
2094 : : */
2095 : : static void
7701 tgl@sss.pgh.pa.us 2096 : 3020 : ri_CheckTrigger(FunctionCallInfo fcinfo, const char *funcname, int tgkind)
2097 : : {
2098 : 3020 : TriggerData *trigdata = (TriggerData *) fcinfo->context;
2099 : :
2100 [ + - - + ]: 3020 : if (!CALLED_AS_TRIGGER(fcinfo))
7572 tgl@sss.pgh.pa.us 2101 [ # # ]:UBC 0 : ereport(ERROR,
2102 : : (errcode(ERRCODE_E_R_I_E_TRIGGER_PROTOCOL_VIOLATED),
2103 : : errmsg("function \"%s\" was not called by trigger manager", funcname)));
2104 : :
2105 : : /*
2106 : : * Check proper event
2107 : : */
7701 tgl@sss.pgh.pa.us 2108 [ + - ]:CBC 3020 : if (!TRIGGER_FIRED_AFTER(trigdata->tg_event) ||
2109 [ - + ]: 3020 : !TRIGGER_FIRED_FOR_ROW(trigdata->tg_event))
7572 tgl@sss.pgh.pa.us 2110 [ # # ]:UBC 0 : ereport(ERROR,
2111 : : (errcode(ERRCODE_E_R_I_E_TRIGGER_PROTOCOL_VIOLATED),
2112 : : errmsg("function \"%s\" must be fired AFTER ROW", funcname)));
2113 : :
7701 tgl@sss.pgh.pa.us 2114 [ + + + - ]:CBC 3020 : switch (tgkind)
2115 : : {
2116 : 2001 : case RI_TRIGTYPE_INSERT:
2117 [ - + ]: 2001 : if (!TRIGGER_FIRED_BY_INSERT(trigdata->tg_event))
7572 tgl@sss.pgh.pa.us 2118 [ # # ]:UBC 0 : ereport(ERROR,
2119 : : (errcode(ERRCODE_E_R_I_E_TRIGGER_PROTOCOL_VIOLATED),
2120 : : errmsg("function \"%s\" must be fired for INSERT", funcname)));
7701 tgl@sss.pgh.pa.us 2121 :CBC 2001 : break;
2122 : 611 : case RI_TRIGTYPE_UPDATE:
2123 [ - + ]: 611 : if (!TRIGGER_FIRED_BY_UPDATE(trigdata->tg_event))
7572 tgl@sss.pgh.pa.us 2124 [ # # ]:UBC 0 : ereport(ERROR,
2125 : : (errcode(ERRCODE_E_R_I_E_TRIGGER_PROTOCOL_VIOLATED),
2126 : : errmsg("function \"%s\" must be fired for UPDATE", funcname)));
7701 tgl@sss.pgh.pa.us 2127 :CBC 611 : break;
2128 : 408 : case RI_TRIGTYPE_DELETE:
2129 [ - + ]: 408 : if (!TRIGGER_FIRED_BY_DELETE(trigdata->tg_event))
7572 tgl@sss.pgh.pa.us 2130 [ # # ]:UBC 0 : ereport(ERROR,
2131 : : (errcode(ERRCODE_E_R_I_E_TRIGGER_PROTOCOL_VIOLATED),
2132 : : errmsg("function \"%s\" must be fired for DELETE", funcname)));
7701 tgl@sss.pgh.pa.us 2133 :CBC 408 : break;
2134 : : }
6269 2135 : 3020 : }
2136 : :
2137 : :
2138 : : /*
2139 : : * Fetch the RI_ConstraintInfo struct for the trigger's FK constraint.
2140 : : */
2141 : : static const RI_ConstraintInfo *
4316 2142 : 5292 : ri_FetchConstraintInfo(Trigger *trigger, Relation trig_rel, bool rel_is_pk)
2143 : : {
6269 2144 : 5292 : Oid constraintOid = trigger->tgconstraint;
2145 : : const RI_ConstraintInfo *riinfo;
2146 : :
2147 : : /*
2148 : : * Check that the FK constraint's OID is available; it might not be if
2149 : : * we've been invoked via an ordinary trigger or an old-style "constraint
2150 : : * trigger".
2151 : : */
2152 [ - + ]: 5292 : if (!OidIsValid(constraintOid))
7572 tgl@sss.pgh.pa.us 2153 [ # # ]:UBC 0 : ereport(ERROR,
2154 : : (errcode(ERRCODE_INVALID_OBJECT_DEFINITION),
2155 : : errmsg("no pg_constraint entry for trigger \"%s\" on table \"%s\"",
2156 : : trigger->tgname, RelationGetRelationName(trig_rel)),
2157 : : errhint("Remove this referential integrity trigger and its mates, then do ALTER TABLE ADD CONSTRAINT.")));
2158 : :
2159 : : /* Find or create a hashtable entry for the constraint */
4316 tgl@sss.pgh.pa.us 2160 :CBC 5292 : riinfo = ri_LoadConstraintInfo(constraintOid);
2161 : :
2162 : : /* Do some easy cross-checks against the trigger call data */
6269 2163 [ + + ]: 5292 : if (rel_is_pk)
2164 : : {
4316 2165 [ + - ]: 2009 : if (riinfo->fk_relid != trigger->tgconstrrelid ||
2166 [ - + ]: 2009 : riinfo->pk_relid != RelationGetRelid(trig_rel))
6269 tgl@sss.pgh.pa.us 2167 [ # # ]:UBC 0 : elog(ERROR, "wrong pg_constraint entry for trigger \"%s\" on table \"%s\"",
2168 : : trigger->tgname, RelationGetRelationName(trig_rel));
2169 : : }
2170 : : else
2171 : : {
1852 alvherre@alvh.no-ip. 2172 [ + - ]:CBC 3283 : if (riinfo->fk_relid != RelationGetRelid(trig_rel) ||
2173 [ - + ]: 3283 : riinfo->pk_relid != trigger->tgconstrrelid)
1852 alvherre@alvh.no-ip. 2174 [ # # ]:UBC 0 : elog(ERROR, "wrong pg_constraint entry for trigger \"%s\" on table \"%s\"",
2175 : : trigger->tgname, RelationGetRelationName(trig_rel));
2176 : : }
2177 : :
1872 peter@eisentraut.org 2178 [ + + ]:CBC 5292 : if (riinfo->confmatchtype != FKCONSTR_MATCH_FULL &&
2179 [ + - ]: 5060 : riinfo->confmatchtype != FKCONSTR_MATCH_PARTIAL &&
2180 [ - + ]: 5060 : riinfo->confmatchtype != FKCONSTR_MATCH_SIMPLE)
1872 peter@eisentraut.org 2181 [ # # ]:UBC 0 : elog(ERROR, "unrecognized confmatchtype: %d",
2182 : : riinfo->confmatchtype);
2183 : :
1872 peter@eisentraut.org 2184 [ - + ]:CBC 5292 : if (riinfo->confmatchtype == FKCONSTR_MATCH_PARTIAL)
1872 peter@eisentraut.org 2185 [ # # ]:UBC 0 : ereport(ERROR,
2186 : : (errcode(ERRCODE_FEATURE_NOT_SUPPORTED),
2187 : : errmsg("MATCH PARTIAL not yet implemented")));
2188 : :
4316 tgl@sss.pgh.pa.us 2189 :CBC 5292 : return riinfo;
2190 : : }
2191 : :
2192 : : /*
2193 : : * Fetch or create the RI_ConstraintInfo struct for an FK constraint.
2194 : : */
2195 : : static const RI_ConstraintInfo *
2196 : 5292 : ri_LoadConstraintInfo(Oid constraintOid)
2197 : : {
2198 : : RI_ConstraintInfo *riinfo;
2199 : : bool found;
2200 : : HeapTuple tup;
2201 : : Form_pg_constraint conForm;
2202 : :
2203 : : /*
2204 : : * On the first call initialize the hashtable
2205 : : */
2206 [ + + ]: 5292 : if (!ri_constraint_cache)
2207 : 214 : ri_InitHashTables();
2208 : :
2209 : : /*
2210 : : * Find or create a hash entry. If we find a valid one, just return it.
2211 : : */
2212 : 5292 : riinfo = (RI_ConstraintInfo *) hash_search(ri_constraint_cache,
2213 : : &constraintOid,
2214 : : HASH_ENTER, &found);
2215 [ + + ]: 5292 : if (!found)
2216 : 1895 : riinfo->valid = false;
2217 [ + + ]: 3397 : else if (riinfo->valid)
2218 : 3250 : return riinfo;
2219 : :
2220 : : /*
2221 : : * Fetch the pg_constraint row so we can fill in the entry.
2222 : : */
2223 : 2042 : tup = SearchSysCache1(CONSTROID, ObjectIdGetDatum(constraintOid));
2224 [ - + ]: 2042 : if (!HeapTupleIsValid(tup)) /* should not happen */
4316 tgl@sss.pgh.pa.us 2225 [ # # ]:UBC 0 : elog(ERROR, "cache lookup failed for constraint %u", constraintOid);
4316 tgl@sss.pgh.pa.us 2226 :CBC 2042 : conForm = (Form_pg_constraint) GETSTRUCT(tup);
2227 : :
3973 bruce@momjian.us 2228 [ - + ]: 2042 : if (conForm->contype != CONSTRAINT_FOREIGN) /* should not happen */
4316 tgl@sss.pgh.pa.us 2229 [ # # ]:UBC 0 : elog(ERROR, "constraint %u is not a foreign key constraint",
2230 : : constraintOid);
2231 : :
2232 : : /* And extract data */
4316 tgl@sss.pgh.pa.us 2233 [ - + ]:CBC 2042 : Assert(riinfo->constraint_id == constraintOid);
1131 2234 [ + + ]: 2042 : if (OidIsValid(conForm->conparentid))
2235 : 684 : riinfo->constraint_root_id =
2236 : 684 : get_ri_constraint_root(conForm->conparentid);
2237 : : else
2238 : 1358 : riinfo->constraint_root_id = constraintOid;
4316 2239 : 2042 : riinfo->oidHashValue = GetSysCacheHashValue1(CONSTROID,
2240 : : ObjectIdGetDatum(constraintOid));
1131 2241 : 2042 : riinfo->rootHashValue = GetSysCacheHashValue1(CONSTROID,
2242 : : ObjectIdGetDatum(riinfo->constraint_root_id));
6269 2243 : 2042 : memcpy(&riinfo->conname, &conForm->conname, sizeof(NameData));
2244 : 2042 : riinfo->pk_relid = conForm->confrelid;
2245 : 2042 : riinfo->fk_relid = conForm->conrelid;
2246 : 2042 : riinfo->confupdtype = conForm->confupdtype;
2247 : 2042 : riinfo->confdeltype = conForm->confdeltype;
2248 : 2042 : riinfo->confmatchtype = conForm->confmatchtype;
21 peter@eisentraut.org 2249 :GNC 2042 : riinfo->hasperiod = conForm->conperiod;
2250 : :
1913 alvherre@alvh.no-ip. 2251 :CBC 2042 : DeconstructFkConstraintRow(tup,
2252 : : &riinfo->nkeys,
2253 : 2042 : riinfo->fk_attnums,
2254 : 2042 : riinfo->pk_attnums,
2255 : 2042 : riinfo->pf_eq_oprs,
2256 : 2042 : riinfo->pp_eq_oprs,
858 peter@eisentraut.org 2257 : 2042 : riinfo->ff_eq_oprs,
2258 : : &riinfo->ndelsetcols,
2259 : 2042 : riinfo->confdelsetcols);
2260 : :
2261 : : /*
2262 : : * For temporal FKs, get the operators and functions we need. We ask the
2263 : : * opclass of the PK element for these. This all gets cached (as does the
2264 : : * generated plan), so there's no performance issue.
2265 : : */
21 peter@eisentraut.org 2266 [ + + ]:GNC 2042 : if (riinfo->hasperiod)
2267 : : {
2268 : 112 : Oid opclass = get_index_column_opclass(conForm->conindid, riinfo->nkeys);
2269 : :
2270 : 112 : FindFKPeriodOpers(opclass,
2271 : : &riinfo->period_contained_by_oper,
2272 : : &riinfo->agged_period_contained_by_oper);
2273 : : }
2274 : :
6269 tgl@sss.pgh.pa.us 2275 :CBC 2042 : ReleaseSysCache(tup);
2276 : :
2277 : : /*
2278 : : * For efficient processing of invalidation messages below, we keep a
2279 : : * doubly-linked count list of all currently valid entries.
2280 : : */
529 drowley@postgresql.o 2281 : 2042 : dclist_push_tail(&ri_constraint_cache_valid_list, &riinfo->valid_link);
2282 : :
4316 tgl@sss.pgh.pa.us 2283 : 2042 : riinfo->valid = true;
2284 : :
2285 : 2042 : return riinfo;
2286 : : }
2287 : :
2288 : : /*
2289 : : * get_ri_constraint_root
2290 : : * Returns the OID of the constraint's root parent
2291 : : */
2292 : : static Oid
1131 2293 : 684 : get_ri_constraint_root(Oid constrOid)
2294 : : {
2295 : : for (;;)
2296 : 146 : {
2297 : : HeapTuple tuple;
2298 : : Oid constrParentOid;
2299 : :
2300 : 830 : tuple = SearchSysCache1(CONSTROID, ObjectIdGetDatum(constrOid));
2301 [ - + ]: 830 : if (!HeapTupleIsValid(tuple))
1131 tgl@sss.pgh.pa.us 2302 [ # # ]:UBC 0 : elog(ERROR, "cache lookup failed for constraint %u", constrOid);
1131 tgl@sss.pgh.pa.us 2303 :CBC 830 : constrParentOid = ((Form_pg_constraint) GETSTRUCT(tuple))->conparentid;
2304 : 830 : ReleaseSysCache(tuple);
2305 [ + + ]: 830 : if (!OidIsValid(constrParentOid))
2306 : 684 : break; /* we reached the root constraint */
2307 : 146 : constrOid = constrParentOid;
2308 : : }
2309 : 684 : return constrOid;
2310 : : }
2311 : :
2312 : : /*
2313 : : * Callback for pg_constraint inval events
2314 : : *
2315 : : * While most syscache callbacks just flush all their entries, pg_constraint
2316 : : * gets enough update traffic that it's probably worth being smarter.
2317 : : * Invalidate any ri_constraint_cache entry associated with the syscache
2318 : : * entry with the specified hash value, or all entries if hashvalue == 0.
2319 : : *
2320 : : * Note: at the time a cache invalidation message is processed there may be
2321 : : * active references to the cache. Because of this we never remove entries
2322 : : * from the cache, but only mark them invalid, which is harmless to active
2323 : : * uses. (Any query using an entry should hold a lock sufficient to keep that
2324 : : * data from changing under it --- but we may get cache flushes anyway.)
2325 : : */
2326 : : static void
4316 2327 : 26096 : InvalidateConstraintCacheCallBack(Datum arg, int cacheid, uint32 hashvalue)
2328 : : {
2329 : : dlist_mutable_iter iter;
2330 : :
2331 [ - + ]: 26096 : Assert(ri_constraint_cache != NULL);
2332 : :
2333 : : /*
2334 : : * If the list of currently valid entries gets excessively large, we mark
2335 : : * them all invalid so we can empty the list. This arrangement avoids
2336 : : * O(N^2) behavior in situations where a session touches many foreign keys
2337 : : * and also does many ALTER TABLEs, such as a restore from pg_dump.
2338 : : */
529 drowley@postgresql.o 2339 [ - + ]: 26096 : if (dclist_count(&ri_constraint_cache_valid_list) > 1000)
3124 tgl@sss.pgh.pa.us 2340 :UBC 0 : hashvalue = 0; /* pretend it's a cache reset */
2341 : :
529 drowley@postgresql.o 2342 [ + + + + ]:CBC 85594 : dclist_foreach_modify(iter, &ri_constraint_cache_valid_list)
2343 : : {
2344 : 59498 : RI_ConstraintInfo *riinfo = dclist_container(RI_ConstraintInfo,
2345 : : valid_link, iter.cur);
2346 : :
2347 : : /*
2348 : : * We must invalidate not only entries directly matching the given
2349 : : * hash value, but also child entries, in case the invalidation
2350 : : * affects a root constraint.
2351 : : */
1131 tgl@sss.pgh.pa.us 2352 [ + + ]: 59498 : if (hashvalue == 0 ||
2353 [ + + ]: 59469 : riinfo->oidHashValue == hashvalue ||
2354 [ + + ]: 58237 : riinfo->rootHashValue == hashvalue)
2355 : : {
3124 2356 : 1378 : riinfo->valid = false;
2357 : : /* Remove invalidated entries from the list, too */
529 drowley@postgresql.o 2358 : 1378 : dclist_delete_from(&ri_constraint_cache_valid_list, iter.cur);
2359 : : }
2360 : : }
7701 tgl@sss.pgh.pa.us 2361 : 26096 : }
2362 : :
2363 : :
2364 : : /*
2365 : : * Prepare execution plan for a query to enforce an RI restriction
2366 : : */
2367 : : static SPIPlanPtr
7659 2368 : 1731 : ri_PlanCheck(const char *querystr, int nargs, Oid *argtypes,
2369 : : RI_QueryKey *qkey, Relation fk_rel, Relation pk_rel)
2370 : : {
2371 : : SPIPlanPtr qplan;
2372 : : Relation query_rel;
2373 : : Oid save_userid;
2374 : : int save_sec_context;
2375 : :
2376 : : /*
2377 : : * Use the query type code to determine whether the query is run against
2378 : : * the PK or FK table; we'll do the check as that table's owner
2379 : : */
738 alvherre@alvh.no-ip. 2380 [ + + ]: 1731 : if (qkey->constr_queryno <= RI_PLAN_LAST_ON_PK)
2381 : 1323 : query_rel = pk_rel;
2382 : : else
2383 : 408 : query_rel = fk_rel;
2384 : :
2385 : : /* Switch to proper UID to perform check as */
5240 tgl@sss.pgh.pa.us 2386 : 1731 : GetUserIdAndSecContext(&save_userid, &save_sec_context);
2387 : 1731 : SetUserIdAndSecContext(RelationGetForm(query_rel)->relowner,
2388 : : save_sec_context | SECURITY_LOCAL_USERID_CHANGE |
2389 : : SECURITY_NOFORCE_RLS);
2390 : :
2391 : : /* Create the plan */
7659 2392 : 1731 : qplan = SPI_prepare(querystr, nargs, argtypes);
2393 : :
7496 2394 [ - + ]: 1731 : if (qplan == NULL)
2419 peter_e@gmx.net 2395 [ # # ]:UBC 0 : elog(ERROR, "SPI_prepare returned %s for %s", SPI_result_code_string(SPI_result), querystr);
2396 : :
2397 : : /* Restore UID and security context */
5240 tgl@sss.pgh.pa.us 2398 :CBC 1731 : SetUserIdAndSecContext(save_userid, save_sec_context);
2399 : :
2400 : : /* Save the plan */
1621 peter@eisentraut.org 2401 : 1731 : SPI_keepplan(qplan);
2402 : 1731 : ri_HashPreparedPlan(qkey, qplan);
2403 : :
7659 tgl@sss.pgh.pa.us 2404 : 1731 : return qplan;
2405 : : }
2406 : :
2407 : : /*
2408 : : * Perform a query to enforce an RI restriction
2409 : : */
2410 : : static bool
4318 2411 : 3357 : ri_PerformCheck(const RI_ConstraintInfo *riinfo,
2412 : : RI_QueryKey *qkey, SPIPlanPtr qplan,
2413 : : Relation fk_rel, Relation pk_rel,
2414 : : TupleTableSlot *oldslot, TupleTableSlot *newslot,
2415 : : bool detectNewRows, int expect_OK)
2416 : : {
2417 : : Relation query_rel,
2418 : : source_rel;
2419 : : bool source_is_pk;
2420 : : Snapshot test_snapshot;
2421 : : Snapshot crosscheck_snapshot;
2422 : : int limit;
2423 : : int spi_result;
2424 : : Oid save_userid;
2425 : : int save_sec_context;
2426 : : Datum vals[RI_MAX_NUMKEYS * 2];
2427 : : char nulls[RI_MAX_NUMKEYS * 2];
2428 : :
2429 : : /*
2430 : : * Use the query type code to determine whether the query is run against
2431 : : * the PK or FK table; we'll do the check as that table's owner
2432 : : */
738 alvherre@alvh.no-ip. 2433 [ + + ]: 3357 : if (qkey->constr_queryno <= RI_PLAN_LAST_ON_PK)
2434 : 2528 : query_rel = pk_rel;
2435 : : else
2436 : 829 : query_rel = fk_rel;
2437 : :
2438 : : /*
2439 : : * The values for the query are taken from the table on which the trigger
2440 : : * is called - it is normally the other one with respect to query_rel. An
2441 : : * exception is ri_Check_Pk_Match(), which uses the PK table for both (and
2442 : : * sets queryno to RI_PLAN_CHECK_LOOKUPPK_FROM_PK). We might eventually
2443 : : * need some less klugy way to determine this.
2444 : : */
2445 [ + + ]: 3357 : if (qkey->constr_queryno == RI_PLAN_CHECK_LOOKUPPK)
2446 : : {
2447 : 2057 : source_rel = fk_rel;
2448 : 2057 : source_is_pk = false;
2449 : : }
2450 : : else
2451 : : {
2452 : 1300 : source_rel = pk_rel;
2453 : 1300 : source_is_pk = true;
2454 : : }
2455 : :
2456 : : /* Extract the parameters to be passed into the query */
1872 peter@eisentraut.org 2457 [ + + ]: 3357 : if (newslot)
2458 : : {
738 alvherre@alvh.no-ip. 2459 : 2159 : ri_ExtractValues(source_rel, newslot, riinfo, source_is_pk,
2460 : : vals, nulls);
1872 peter@eisentraut.org 2461 [ + + ]: 2159 : if (oldslot)
738 alvherre@alvh.no-ip. 2462 : 102 : ri_ExtractValues(source_rel, oldslot, riinfo, source_is_pk,
4318 tgl@sss.pgh.pa.us 2463 : 102 : vals + riinfo->nkeys, nulls + riinfo->nkeys);
2464 : : }
2465 : : else
2466 : : {
738 alvherre@alvh.no-ip. 2467 : 1198 : ri_ExtractValues(source_rel, oldslot, riinfo, source_is_pk,
2468 : : vals, nulls);
2469 : : }
2470 : :
2471 : : /*
2472 : : * In READ COMMITTED mode, we just need to use an up-to-date regular
2473 : : * snapshot, and we will see all rows that could be interesting. But in
2474 : : * transaction-snapshot mode, we can't change the transaction snapshot. If
2475 : : * the caller passes detectNewRows == false then it's okay to do the query
2476 : : * with the transaction snapshot; otherwise we use a current snapshot, and
2477 : : * tell the executor to error out if it finds any rows under the current
2478 : : * snapshot that wouldn't be visible per the transaction snapshot. Note
2479 : : * that SPI_execute_snapshot will register the snapshots, so we don't need
2480 : : * to bother here.
2481 : : */
4964 mail@joeconway.com 2482 [ + + + + ]: 3357 : if (IsolationUsesXactSnapshot() && detectNewRows)
2483 : : {
2489 tgl@sss.pgh.pa.us 2484 : 16 : CommandCounterIncrement(); /* be sure all my own work is visible */
5816 alvherre@alvh.no-ip. 2485 : 16 : test_snapshot = GetLatestSnapshot();
2486 : 16 : crosscheck_snapshot = GetTransactionSnapshot();
2487 : : }
2488 : : else
2489 : : {
2490 : : /* the default SPI behavior is okay */
7153 tgl@sss.pgh.pa.us 2491 : 3341 : test_snapshot = InvalidSnapshot;
2492 : 3341 : crosscheck_snapshot = InvalidSnapshot;
2493 : : }
2494 : :
2495 : : /*
2496 : : * If this is a select query (e.g., for a 'no action' or 'restrict'
2497 : : * trigger), we only need to see if there is a single row in the table,
2498 : : * matching the key. Otherwise, limit = 0 - because we want the query to
2499 : : * affect ALL the matching rows.
2500 : : */
7701 2501 : 3357 : limit = (expect_OK == SPI_OK_SELECT) ? 1 : 0;
2502 : :
2503 : : /* Switch to proper UID to perform check as */
5240 2504 : 3357 : GetUserIdAndSecContext(&save_userid, &save_sec_context);
2505 : 3357 : SetUserIdAndSecContext(RelationGetForm(query_rel)->relowner,
2506 : : save_sec_context | SECURITY_LOCAL_USERID_CHANGE |
2507 : : SECURITY_NOFORCE_RLS);
2508 : :
2509 : : /* Finally we can run the query. */
7153 2510 : 3357 : spi_result = SPI_execute_snapshot(qplan,
2511 : : vals, nulls,
2512 : : test_snapshot, crosscheck_snapshot,
2513 : : false, false, limit);
2514 : :
2515 : : /* Restore UID and security context */
5240 2516 : 3350 : SetUserIdAndSecContext(save_userid, save_sec_context);
2517 : :
2518 : : /* Check result */
7701 2519 [ - + ]: 3350 : if (spi_result < 0)
2419 peter_e@gmx.net 2520 [ # # ]:UBC 0 : elog(ERROR, "SPI_execute_snapshot returned %s", SPI_result_code_string(spi_result));
2521 : :
7701 tgl@sss.pgh.pa.us 2522 [ + - - + ]:CBC 3350 : if (expect_OK >= 0 && spi_result != expect_OK)
2419 peter_e@gmx.net 2523 [ # # ]:UBC 0 : ereport(ERROR,
2524 : : (errcode(ERRCODE_INTERNAL_ERROR),
2525 : : errmsg("referential integrity query on \"%s\" from constraint \"%s\" on \"%s\" gave unexpected result",
2526 : : RelationGetRelationName(pk_rel),
2527 : : NameStr(riinfo->conname),
2528 : : RelationGetRelationName(fk_rel)),
2529 : : errhint("This is most likely due to a rule having rewritten the query.")));
2530 : :
2531 : : /* XXX wouldn't it be clearer to do this part at the caller? */
738 alvherre@alvh.no-ip. 2532 [ + + + + ]:CBC 3350 : if (qkey->constr_queryno != RI_PLAN_CHECK_LOOKUPPK_FROM_PK &&
2533 : 2569 : expect_OK == SPI_OK_SELECT &&
2534 [ + + ]: 2569 : (SPI_processed == 0) == (qkey->constr_queryno == RI_PLAN_CHECK_LOOKUPPK))
4318 tgl@sss.pgh.pa.us 2535 [ + + ]: 499 : ri_ReportViolation(riinfo,
2536 : : pk_rel, fk_rel,
2537 : : newslot ? newslot : oldslot,
2538 : : NULL,
2539 : : qkey->constr_queryno, false);
2540 : :
7701 2541 : 2851 : return SPI_processed != 0;
2542 : : }
2543 : :
2544 : : /*
2545 : : * Extract fields from a tuple into Datum/nulls arrays
2546 : : */
2547 : : static void
1874 andres@anarazel.de 2548 : 3459 : ri_ExtractValues(Relation rel, TupleTableSlot *slot,
2549 : : const RI_ConstraintInfo *riinfo, bool rel_is_pk,
2550 : : Datum *vals, char *nulls)
2551 : : {
2552 : : const int16 *attnums;
2553 : : bool isnull;
2554 : :
4318 tgl@sss.pgh.pa.us 2555 [ + + ]: 3459 : if (rel_is_pk)
2556 : 1402 : attnums = riinfo->pk_attnums;
2557 : : else
2558 : 2057 : attnums = riinfo->fk_attnums;
2559 : :
1872 peter@eisentraut.org 2560 [ + + ]: 8114 : for (int i = 0; i < riinfo->nkeys; i++)
2561 : : {
1874 andres@anarazel.de 2562 : 4655 : vals[i] = slot_getattr(slot, attnums[i], &isnull);
7701 tgl@sss.pgh.pa.us 2563 [ - + ]: 4655 : nulls[i] = isnull ? 'n' : ' ';
2564 : : }
2565 : 3459 : }
2566 : :
2567 : : /*
2568 : : * Produce an error report
2569 : : *
2570 : : * If the failed constraint was on insert/update to the FK table,
2571 : : * we want the key names and values extracted from there, and the error
2572 : : * message to look like 'key blah is not present in PK'.
2573 : : * Otherwise, the attr names and values come from the PK table and the
2574 : : * message looks like 'key blah is still referenced from FK'.
2575 : : */
2576 : : static void
4318 2577 : 541 : ri_ReportViolation(const RI_ConstraintInfo *riinfo,
2578 : : Relation pk_rel, Relation fk_rel,
2579 : : TupleTableSlot *violatorslot, TupleDesc tupdesc,
2580 : : int queryno, bool partgone)
2581 : : {
2582 : : StringInfoData key_names;
2583 : : StringInfoData key_values;
2584 : : bool onfk;
2585 : : const int16 *attnums;
2586 : : Oid rel_oid;
2587 : : AclResult aclresult;
3380 sfrost@snowman.net 2588 : 541 : bool has_perm = true;
2589 : :
2590 : : /*
2591 : : * Determine which relation to complain about. If tupdesc wasn't passed
2592 : : * by caller, assume the violator tuple came from there.
2593 : : */
738 alvherre@alvh.no-ip. 2594 : 541 : onfk = (queryno == RI_PLAN_CHECK_LOOKUPPK);
2595 [ + + ]: 541 : if (onfk)
2596 : : {
4318 tgl@sss.pgh.pa.us 2597 : 303 : attnums = riinfo->fk_attnums;
3380 sfrost@snowman.net 2598 : 303 : rel_oid = fk_rel->rd_id;
7496 tgl@sss.pgh.pa.us 2599 [ + + ]: 303 : if (tupdesc == NULL)
2600 : 278 : tupdesc = fk_rel->rd_att;
2601 : : }
2602 : : else
2603 : : {
4318 2604 : 238 : attnums = riinfo->pk_attnums;
3380 sfrost@snowman.net 2605 : 238 : rel_oid = pk_rel->rd_id;
7496 tgl@sss.pgh.pa.us 2606 [ + + ]: 238 : if (tupdesc == NULL)
2607 : 221 : tupdesc = pk_rel->rd_att;
2608 : : }
2609 : :
2610 : : /*
2611 : : * Check permissions- if the user does not have access to view the data in
2612 : : * any of the key columns then we don't include the errdetail() below.
2613 : : *
2614 : : * Check if RLS is enabled on the relation first. If so, we don't return
2615 : : * any specifics to avoid leaking data.
2616 : : *
2617 : : * Check table-level permissions next and, failing that, column-level
2618 : : * privileges.
2619 : : *
2620 : : * When a partition at the referenced side is being detached/dropped, we
2621 : : * needn't check, since the user must be the table owner anyway.
2622 : : */
1838 alvherre@alvh.no-ip. 2623 [ + + ]: 541 : if (partgone)
2624 : 17 : has_perm = true;
2625 [ + + ]: 524 : else if (check_enable_rls(rel_oid, InvalidOid, true) != RLS_ENABLED)
2626 : : {
3380 sfrost@snowman.net 2627 : 521 : aclresult = pg_class_aclcheck(rel_oid, GetUserId(), ACL_SELECT);
2628 [ - + ]: 521 : if (aclresult != ACLCHECK_OK)
2629 : : {
2630 : : /* Try for column-level permissions */
1872 peter@eisentraut.org 2631 [ # # ]:UBC 0 : for (int idx = 0; idx < riinfo->nkeys; idx++)
2632 : : {
3380 sfrost@snowman.net 2633 : 0 : aclresult = pg_attribute_aclcheck(rel_oid, attnums[idx],
2634 : : GetUserId(),
2635 : : ACL_SELECT);
2636 : :
2637 : : /* No access to the key */
2638 [ # # ]: 0 : if (aclresult != ACLCHECK_OK)
2639 : : {
2640 : 0 : has_perm = false;
2641 : 0 : break;
2642 : : }
2643 : : }
2644 : : }
2645 : : }
2646 : : else
3183 mail@joeconway.com 2647 :CBC 3 : has_perm = false;
2648 : :
3380 sfrost@snowman.net 2649 [ + + ]: 541 : if (has_perm)
2650 : : {
2651 : : /* Get printable versions of the keys involved */
2652 : 538 : initStringInfo(&key_names);
2653 : 538 : initStringInfo(&key_values);
1872 peter@eisentraut.org 2654 [ + + ]: 1322 : for (int idx = 0; idx < riinfo->nkeys; idx++)
2655 : : {
3380 sfrost@snowman.net 2656 : 784 : int fnum = attnums[idx];
1874 andres@anarazel.de 2657 : 784 : Form_pg_attribute att = TupleDescAttr(tupdesc, fnum - 1);
2658 : : char *name,
2659 : : *val;
2660 : : Datum datum;
2661 : : bool isnull;
2662 : :
2663 : 784 : name = NameStr(att->attname);
2664 : :
2665 : 784 : datum = slot_getattr(violatorslot, fnum, &isnull);
2666 [ + - ]: 784 : if (!isnull)
2667 : : {
2668 : : Oid foutoid;
2669 : : bool typisvarlena;
2670 : :
2671 : 784 : getTypeOutputInfo(att->atttypid, &foutoid, &typisvarlena);
2672 : 784 : val = OidOutputFunctionCall(foutoid, datum);
2673 : : }
2674 : : else
3380 sfrost@snowman.net 2675 :UBC 0 : val = "null";
2676 : :
3380 sfrost@snowman.net 2677 [ + + ]:CBC 784 : if (idx > 0)
2678 : : {
2679 : 246 : appendStringInfoString(&key_names, ", ");
2680 : 246 : appendStringInfoString(&key_values, ", ");
2681 : : }
2682 : 784 : appendStringInfoString(&key_names, name);
2683 : 784 : appendStringInfoString(&key_values, val);
2684 : : }
2685 : : }
2686 : :
1838 alvherre@alvh.no-ip. 2687 [ + + ]: 541 : if (partgone)
2688 [ + - ]: 17 : ereport(ERROR,
2689 : : (errcode(ERRCODE_FOREIGN_KEY_VIOLATION),
2690 : : errmsg("removing partition \"%s\" violates foreign key constraint \"%s\"",
2691 : : RelationGetRelationName(pk_rel),
2692 : : NameStr(riinfo->conname)),
2693 : : errdetail("Key (%s)=(%s) is still referenced from table \"%s\".",
2694 : : key_names.data, key_values.data,
2695 : : RelationGetRelationName(fk_rel)),
2696 : : errtableconstraint(fk_rel, NameStr(riinfo->conname))));
738 2697 [ + + ]: 524 : else if (onfk)
7559 bruce@momjian.us 2698 [ + - + - ]: 303 : ereport(ERROR,
2699 : : (errcode(ERRCODE_FOREIGN_KEY_VIOLATION),
2700 : : errmsg("insert or update on table \"%s\" violates foreign key constraint \"%s\"",
2701 : : RelationGetRelationName(fk_rel),
2702 : : NameStr(riinfo->conname)),
2703 : : has_perm ?
2704 : : errdetail("Key (%s)=(%s) is not present in table \"%s\".",
2705 : : key_names.data, key_values.data,
2706 : : RelationGetRelationName(pk_rel)) :
2707 : : errdetail("Key is not present in table \"%s\".",
2708 : : RelationGetRelationName(pk_rel)),
2709 : : errtableconstraint(fk_rel, NameStr(riinfo->conname))));
2710 : : else
2711 [ + - + + ]: 221 : ereport(ERROR,
2712 : : (errcode(ERRCODE_FOREIGN_KEY_VIOLATION),
2713 : : errmsg("update or delete on table \"%s\" violates foreign key constraint \"%s\" on table \"%s\"",
2714 : : RelationGetRelationName(pk_rel),
2715 : : NameStr(riinfo->conname),
2716 : : RelationGetRelationName(fk_rel)),
2717 : : has_perm ?
2718 : : errdetail("Key (%s)=(%s) is still referenced from table \"%s\".",
2719 : : key_names.data, key_values.data,
2720 : : RelationGetRelationName(fk_rel)) :
2721 : : errdetail("Key is still referenced from table \"%s\".",
2722 : : RelationGetRelationName(fk_rel)),
2723 : : errtableconstraint(fk_rel, NameStr(riinfo->conname))));
2724 : : }
2725 : :
2726 : :
2727 : : /*
2728 : : * ri_NullCheck -
2729 : : *
2730 : : * Determine the NULL state of all key values in a tuple
2731 : : *
2732 : : * Returns one of RI_KEYS_ALL_NULL, RI_KEYS_NONE_NULL or RI_KEYS_SOME_NULL.
2733 : : */
2734 : : static int
2209 andrew@dunslane.net 2735 : 4372 : ri_NullCheck(TupleDesc tupDesc,
2736 : : TupleTableSlot *slot,
2737 : : const RI_ConstraintInfo *riinfo, bool rel_is_pk)
2738 : : {
2739 : : const int16 *attnums;
8768 bruce@momjian.us 2740 : 4372 : bool allnull = true;
2741 : 4372 : bool nonenull = true;
2742 : :
4318 tgl@sss.pgh.pa.us 2743 [ + + ]: 4372 : if (rel_is_pk)
2744 : 1625 : attnums = riinfo->pk_attnums;
2745 : : else
2746 : 2747 : attnums = riinfo->fk_attnums;
2747 : :
1872 peter@eisentraut.org 2748 [ + + ]: 10156 : for (int i = 0; i < riinfo->nkeys; i++)
2749 : : {
1874 andres@anarazel.de 2750 [ + + ]: 5784 : if (slot_attisnull(slot, attnums[i]))
8955 JanWieck@Yahoo.com 2751 : 267 : nonenull = false;
2752 : : else
2753 : 5517 : allnull = false;
2754 : : }
2755 : :
2756 [ + + ]: 4372 : if (allnull)
2757 : 129 : return RI_KEYS_ALL_NULL;
2758 : :
2759 [ + + ]: 4243 : if (nonenull)
2760 : 4141 : return RI_KEYS_NONE_NULL;
2761 : :
2762 : 102 : return RI_KEYS_SOME_NULL;
2763 : : }
2764 : :
2765 : :
2766 : : /*
2767 : : * ri_InitHashTables -
2768 : : *
2769 : : * Initialize our internal hash tables.
2770 : : */
2771 : : static void
3134 tgl@sss.pgh.pa.us 2772 : 214 : ri_InitHashTables(void)
2773 : : {
2774 : : HASHCTL ctl;
2775 : :
4316 2776 : 214 : ctl.keysize = sizeof(Oid);
2777 : 214 : ctl.entrysize = sizeof(RI_ConstraintInfo);
2778 : 214 : ri_constraint_cache = hash_create("RI constraint cache",
2779 : : RI_INIT_CONSTRAINTHASHSIZE,
2780 : : &ctl, HASH_ELEM | HASH_BLOBS);
2781 : :
2782 : : /* Arrange to flush cache on pg_constraint changes */
2783 : 214 : CacheRegisterSyscacheCallback(CONSTROID,
2784 : : InvalidateConstraintCacheCallBack,
2785 : : (Datum) 0);
2786 : :
8768 bruce@momjian.us 2787 : 214 : ctl.keysize = sizeof(RI_QueryKey);
8231 tgl@sss.pgh.pa.us 2788 : 214 : ctl.entrysize = sizeof(RI_QueryHashEntry);
4316 2789 : 214 : ri_query_cache = hash_create("RI query cache",
2790 : : RI_INIT_QUERYHASHSIZE,
2791 : : &ctl, HASH_ELEM | HASH_BLOBS);
2792 : :
6269 2793 : 214 : ctl.keysize = sizeof(RI_CompareKey);
2794 : 214 : ctl.entrysize = sizeof(RI_CompareHashEntry);
4316 2795 : 214 : ri_compare_cache = hash_create("RI compare cache",
2796 : : RI_INIT_QUERYHASHSIZE,
2797 : : &ctl, HASH_ELEM | HASH_BLOBS);
8955 JanWieck@Yahoo.com 2798 : 214 : }
2799 : :
2800 : :
2801 : : /*
2802 : : * ri_FetchPreparedPlan -
2803 : : *
2804 : : * Lookup for a query key in our private hash table of prepared
2805 : : * and saved SPI execution plans. Return the plan if found or NULL.
2806 : : */
2807 : : static SPIPlanPtr
2808 : 3357 : ri_FetchPreparedPlan(RI_QueryKey *key)
2809 : : {
2810 : : RI_QueryHashEntry *entry;
2811 : : SPIPlanPtr plan;
2812 : :
2813 : : /*
2814 : : * On the first call initialize the hashtable
2815 : : */
2816 [ - + ]: 3357 : if (!ri_query_cache)
8955 JanWieck@Yahoo.com 2817 :UBC 0 : ri_InitHashTables();
2818 : :
2819 : : /*
2820 : : * Lookup for the key
2821 : : */
8768 bruce@momjian.us 2822 :CBC 3357 : entry = (RI_QueryHashEntry *) hash_search(ri_query_cache,
2823 : : key,
2824 : : HASH_FIND, NULL);
8955 JanWieck@Yahoo.com 2825 [ + + ]: 3357 : if (entry == NULL)
2826 : 1504 : return NULL;
2827 : :
2828 : : /*
2829 : : * Check whether the plan is still valid. If it isn't, we don't want to
2830 : : * simply rely on plancache.c to regenerate it; rather we should start
2831 : : * from scratch and rebuild the query text too. This is to cover cases
2832 : : * such as table/column renames. We depend on the plancache machinery to
2833 : : * detect possible invalidations, though.
2834 : : *
2835 : : * CAUTION: this check is only trustworthy if the caller has already
2836 : : * locked both FK and PK rels.
2837 : : */
5690 tgl@sss.pgh.pa.us 2838 : 1853 : plan = entry->plan;
2839 [ + - + + ]: 1853 : if (plan && SPI_plan_is_valid(plan))
2840 : 1626 : return plan;
2841 : :
2842 : : /*
2843 : : * Otherwise we might as well flush the cached plan now, to free a little
2844 : : * memory space before we make a new one.
2845 : : */
2846 : 227 : entry->plan = NULL;
2847 [ + - ]: 227 : if (plan)
2848 : 227 : SPI_freeplan(plan);
2849 : :
2850 : 227 : return NULL;
2851 : : }
2852 : :
2853 : :
2854 : : /*
2855 : : * ri_HashPreparedPlan -
2856 : : *
2857 : : * Add another plan to our private SPI query plan hashtable.
2858 : : */
2859 : : static void
6240 2860 : 1731 : ri_HashPreparedPlan(RI_QueryKey *key, SPIPlanPtr plan)
2861 : : {
2862 : : RI_QueryHashEntry *entry;
2863 : : bool found;
2864 : :
2865 : : /*
2866 : : * On the first call initialize the hashtable
2867 : : */
8955 JanWieck@Yahoo.com 2868 [ - + ]: 1731 : if (!ri_query_cache)
8955 JanWieck@Yahoo.com 2869 :UBC 0 : ri_InitHashTables();
2870 : :
2871 : : /*
2872 : : * Add the new plan. We might be overwriting an entry previously found
2873 : : * invalid by ri_FetchPreparedPlan.
2874 : : */
8768 bruce@momjian.us 2875 :CBC 1731 : entry = (RI_QueryHashEntry *) hash_search(ri_query_cache,
2876 : : key,
2877 : : HASH_ENTER, &found);
5690 tgl@sss.pgh.pa.us 2878 [ + + - + ]: 1731 : Assert(!found || entry->plan == NULL);
8955 JanWieck@Yahoo.com 2879 : 1731 : entry->plan = plan;
2880 : 1731 : }
2881 : :
2882 : :
2883 : : /*
2884 : : * ri_KeysEqual -
2885 : : *
2886 : : * Check if all key values in OLD and NEW are "equivalent":
2887 : : * For normal FKs we check for equality.
2888 : : * For temporal FKs we check that the PK side is a superset of its old value,
2889 : : * or the FK side is a subset of its old value.
2890 : : *
2891 : : * Note: at some point we might wish to redefine this as checking for
2892 : : * "IS NOT DISTINCT" rather than "=", that is, allow two nulls to be
2893 : : * considered equal. Currently there is no need since all callers have
2894 : : * previously found at least one of the rows to contain no nulls.
2895 : : */
2896 : : static bool
1874 andres@anarazel.de 2897 : 1100 : ri_KeysEqual(Relation rel, TupleTableSlot *oldslot, TupleTableSlot *newslot,
2898 : : const RI_ConstraintInfo *riinfo, bool rel_is_pk)
2899 : : {
2900 : : const int16 *attnums;
2901 : :
6269 tgl@sss.pgh.pa.us 2902 [ + + ]: 1100 : if (rel_is_pk)
2903 : 706 : attnums = riinfo->pk_attnums;
2904 : : else
2905 : 394 : attnums = riinfo->fk_attnums;
2906 : :
2907 : : /* XXX: could be worthwhile to fetch all necessary attrs at once */
1872 peter@eisentraut.org 2908 [ + + ]: 1735 : for (int i = 0; i < riinfo->nkeys; i++)
2909 : : {
2910 : : Datum oldvalue;
2911 : : Datum newvalue;
2912 : : bool isnull;
2913 : :
2914 : : /*
2915 : : * Get one attribute's oldvalue. If it is NULL - they're not equal.
2916 : : */
1874 andres@anarazel.de 2917 : 1244 : oldvalue = slot_getattr(oldslot, attnums[i], &isnull);
8955 JanWieck@Yahoo.com 2918 [ + + ]: 1244 : if (isnull)
2919 : 609 : return false;
2920 : :
2921 : : /*
2922 : : * Get one attribute's newvalue. If it is NULL - they're not equal.
2923 : : */
1874 andres@anarazel.de 2924 : 1229 : newvalue = slot_getattr(newslot, attnums[i], &isnull);
8955 JanWieck@Yahoo.com 2925 [ - + ]: 1229 : if (isnull)
8955 JanWieck@Yahoo.com 2926 :UBC 0 : return false;
2927 : :
1854 peter@eisentraut.org 2928 [ + + ]:CBC 1229 : if (rel_is_pk)
2929 : : {
2930 : : /*
2931 : : * If we are looking at the PK table, then do a bytewise
2932 : : * comparison. We must propagate PK changes if the value is
2933 : : * changed to one that "looks" different but would compare as
2934 : : * equal using the equality operator. This only makes a
2935 : : * difference for ON UPDATE CASCADE, but for consistency we treat
2936 : : * all changes to the PK the same.
2937 : : */
2938 : 814 : Form_pg_attribute att = TupleDescAttr(oldslot->tts_tupleDescriptor, attnums[i] - 1);
2939 : :
2940 [ + + ]: 814 : if (!datum_image_eq(oldvalue, newvalue, att->attbyval, att->attlen))
2941 : 438 : return false;
2942 : : }
2943 : : else
2944 : : {
2945 : : Oid eq_opr;
2946 : :
2947 : : /*
2948 : : * When comparing the PERIOD columns we can skip the check
2949 : : * whenever the referencing column stayed equal or shrank, so test
2950 : : * with the contained-by operator instead.
2951 : : */
21 peter@eisentraut.org 2952 [ + + + + ]:GNC 415 : if (riinfo->hasperiod && i == riinfo->nkeys - 1)
2953 : 18 : eq_opr = riinfo->period_contained_by_oper;
2954 : : else
2955 : 397 : eq_opr = riinfo->ff_eq_oprs[i];
2956 : :
2957 : : /*
2958 : : * For the FK table, compare with the appropriate equality
2959 : : * operator. Changes that compare equal will still satisfy the
2960 : : * constraint after the update.
2961 : : */
2962 [ + + ]: 415 : if (!ri_CompareWithCast(eq_opr, RIAttType(rel, attnums[i]),
2963 : : newvalue, oldvalue))
1854 peter@eisentraut.org 2964 :CBC 156 : return false;
2965 : : }
2966 : : }
2967 : :
8955 JanWieck@Yahoo.com 2968 : 491 : return true;
2969 : : }
2970 : :
2971 : :
2972 : : /*
2973 : : * ri_CompareWithCast -
2974 : : *
2975 : : * Call the appropriate comparison operator for two values.
2976 : : * Normally this is equality, but for the PERIOD part of foreign keys
2977 : : * it is ContainedBy, so the order of lhs vs rhs is significant.
2978 : : *
2979 : : * NB: we have already checked that neither value is null.
2980 : : */
2981 : : static bool
21 peter@eisentraut.org 2982 :GNC 415 : ri_CompareWithCast(Oid eq_opr, Oid typeid,
2983 : : Datum lhs, Datum rhs)
2984 : : {
6269 tgl@sss.pgh.pa.us 2985 :CBC 415 : RI_CompareHashEntry *entry = ri_HashCompareOp(eq_opr, typeid);
2986 : :
2987 : : /* Do we need to cast the values? */
2988 [ + + ]: 415 : if (OidIsValid(entry->cast_func_finfo.fn_oid))
2989 : : {
21 peter@eisentraut.org 2990 :GNC 6 : lhs = FunctionCall3(&entry->cast_func_finfo,
2991 : : lhs,
2992 : : Int32GetDatum(-1), /* typmod */
2993 : : BoolGetDatum(false)); /* implicit coercion */
2994 : 6 : rhs = FunctionCall3(&entry->cast_func_finfo,
2995 : : rhs,
2996 : : Int32GetDatum(-1), /* typmod */
2997 : : BoolGetDatum(false)); /* implicit coercion */
2998 : : }
2999 : :
3000 : : /*
3001 : : * Apply the comparison operator.
3002 : : *
3003 : : * Note: This function is part of a call stack that determines whether an
3004 : : * update to a row is significant enough that it needs checking or action
3005 : : * on the other side of a foreign-key constraint. Therefore, the
3006 : : * comparison here would need to be done with the collation of the *other*
3007 : : * table. For simplicity (e.g., we might not even have the other table
3008 : : * open), we'll just use the default collation here, which could lead to
3009 : : * some false negatives. All this would break if we ever allow
3010 : : * database-wide collations to be nondeterministic.
3011 : : *
3012 : : * With range/multirangetypes, the collation of the base type is stored as
3013 : : * part of the rangetype (pg_range.rngcollation), and always used, so
3014 : : * there is no danger of inconsistency even using a non-equals operator.
3015 : : * But if we support arbitrary types with PERIOD, we should perhaps just
3016 : : * always force a re-check.
3017 : : */
1850 peter@eisentraut.org 3018 :CBC 415 : return DatumGetBool(FunctionCall2Coll(&entry->eq_opr_finfo,
3019 : : DEFAULT_COLLATION_OID,
3020 : : lhs, rhs));
3021 : : }
3022 : :
3023 : : /*
3024 : : * ri_HashCompareOp -
3025 : : *
3026 : : * See if we know how to compare two values, and create a new hash entry
3027 : : * if not.
3028 : : */
3029 : : static RI_CompareHashEntry *
6269 tgl@sss.pgh.pa.us 3030 : 415 : ri_HashCompareOp(Oid eq_opr, Oid typeid)
3031 : : {
3032 : : RI_CompareKey key;
3033 : : RI_CompareHashEntry *entry;
3034 : : bool found;
3035 : :
3036 : : /*
3037 : : * On the first call initialize the hashtable
3038 : : */
3039 [ - + ]: 415 : if (!ri_compare_cache)
6269 tgl@sss.pgh.pa.us 3040 :UBC 0 : ri_InitHashTables();
3041 : :
3042 : : /*
3043 : : * Find or create a hash entry. Note we're assuming RI_CompareKey
3044 : : * contains no struct padding.
3045 : : */
6269 tgl@sss.pgh.pa.us 3046 :CBC 415 : key.eq_opr = eq_opr;
3047 : 415 : key.typeid = typeid;
3048 : 415 : entry = (RI_CompareHashEntry *) hash_search(ri_compare_cache,
3049 : : &key,
3050 : : HASH_ENTER, &found);
3051 [ + + ]: 415 : if (!found)
3052 : 146 : entry->valid = false;
3053 : :
3054 : : /*
3055 : : * If not already initialized, do so. Since we'll keep this hash entry
3056 : : * for the life of the backend, put any subsidiary info for the function
3057 : : * cache structs into TopMemoryContext.
3058 : : */
3059 [ + + ]: 415 : if (!entry->valid)
3060 : : {
3061 : : Oid lefttype,
3062 : : righttype,
3063 : : castfunc;
3064 : : CoercionPathType pathtype;
3065 : :
3066 : : /* We always need to know how to call the equality operator */
3067 : 146 : fmgr_info_cxt(get_opcode(eq_opr), &entry->eq_opr_finfo,
3068 : : TopMemoryContext);
3069 : :
3070 : : /*
3071 : : * If we chose to use a cast from FK to PK type, we may have to apply
3072 : : * the cast function to get to the operator's input type.
3073 : : *
3074 : : * XXX eventually it would be good to support array-coercion cases
3075 : : * here and in ri_CompareWithCast(). At the moment there is no point
3076 : : * because cases involving nonidentical array types will be rejected
3077 : : * at constraint creation time.
3078 : : *
3079 : : * XXX perhaps also consider supporting CoerceViaIO? No need at the
3080 : : * moment since that will never be generated for implicit coercions.
3081 : : */
3082 : 146 : op_input_types(eq_opr, &lefttype, &righttype);
738 alvherre@alvh.no-ip. 3083 [ - + ]: 146 : Assert(lefttype == righttype);
3084 [ + + ]: 146 : if (typeid == lefttype)
2489 tgl@sss.pgh.pa.us 3085 : 134 : castfunc = InvalidOid; /* simplest case */
3086 : : else
3087 : : {
6158 3088 : 12 : pathtype = find_coercion_pathway(lefttype, typeid,
3089 : : COERCION_IMPLICIT,
3090 : : &castfunc);
3091 [ + + + - ]: 12 : if (pathtype != COERCION_PATH_FUNC &&
3092 : : pathtype != COERCION_PATH_RELABELTYPE)
3093 : : {
3094 : : /*
3095 : : * The declared input type of the eq_opr might be a
3096 : : * polymorphic type such as ANYARRAY or ANYENUM, or other
3097 : : * special cases such as RECORD; find_coercion_pathway
3098 : : * currently doesn't subsume these special cases.
3099 : : */
3765 tgl@sss.pgh.pa.us 3100 [ - + ]:GBC 9 : if (!IsBinaryCoercible(typeid, lefttype))
6158 tgl@sss.pgh.pa.us 3101 [ # # ]:UBC 0 : elog(ERROR, "no conversion function from %s to %s",
3102 : : format_type_be(typeid),
3103 : : format_type_be(lefttype));
3104 : : }
3105 : : }
6269 tgl@sss.pgh.pa.us 3106 [ + + ]:CBC 146 : if (OidIsValid(castfunc))
3107 : 3 : fmgr_info_cxt(castfunc, &entry->cast_func_finfo,
3108 : : TopMemoryContext);
3109 : : else
3110 : 143 : entry->cast_func_finfo.fn_oid = InvalidOid;
3111 : 146 : entry->valid = true;
3112 : : }
3113 : :
3114 : 415 : return entry;
3115 : : }
3116 : :
3117 : :
3118 : : /*
3119 : : * Given a trigger function OID, determine whether it is an RI trigger,
3120 : : * and if so whether it is attached to PK or FK relation.
3121 : : */
3122 : : int
6894 neilc@samurai.com 3123 : 4041 : RI_FKey_trigger_type(Oid tgfoid)
3124 : : {
3125 [ + + + ]: 4041 : switch (tgfoid)
3126 : : {
3127 : 1472 : case F_RI_FKEY_CASCADE_DEL:
3128 : : case F_RI_FKEY_CASCADE_UPD:
3129 : : case F_RI_FKEY_RESTRICT_DEL:
3130 : : case F_RI_FKEY_RESTRICT_UPD:
3131 : : case F_RI_FKEY_SETNULL_DEL:
3132 : : case F_RI_FKEY_SETNULL_UPD:
3133 : : case F_RI_FKEY_SETDEFAULT_DEL:
3134 : : case F_RI_FKEY_SETDEFAULT_UPD:
3135 : : case F_RI_FKEY_NOACTION_DEL:
3136 : : case F_RI_FKEY_NOACTION_UPD:
3137 : 1472 : return RI_TRIGGER_PK;
3138 : :
3139 : 1195 : case F_RI_FKEY_CHECK_INS:
3140 : : case F_RI_FKEY_CHECK_UPD:
3141 : 1195 : return RI_TRIGGER_FK;
3142 : : }
3143 : :
3144 : 1374 : return RI_TRIGGER_NONE;
3145 : : }
|