]> git.cworth.org Git - sup/blob - lib/sup/imap.rb
add #mark_as_deleted and #expunge to Redwood::IMAP. completely untested!
[sup] / lib / sup / imap.rb
1 require 'uri'
2 require 'net/imap'
3 require 'stringio'
4 require 'time'
5 require 'rmail'
6 require 'cgi'
7
8 ## fucking imap fucking sucks. what the FUCK kind of committee of dunces
9 ## designed this shit.
10 ##
11 ## imap talks about 'unique ids' for messages, to be used for
12 ## cross-session identification. great---just what sup needs! except it
13 ## turns out the uids can be invalidated every time the 'uidvalidity'
14 ## value changes on the server, and 'uidvalidity' can change without
15 ## restriction. it can change any time you log in. it can change EVERY
16 ## time you log in. of course the imap spec "strongly recommends" that it
17 ## never change, but there's nothing to stop people from just setting it
18 ## to the current timestamp, and in fact that's exactly what the one imap
19 ## server i have at my disposal does. thus the so-called uids are
20 ## absolutely useless and imap provides no cross-session way of uniquely
21 ## identifying a message. but thanks for the "strong recommendation",
22 ## guys!
23 ##
24 ## so right now i'm using the 'internal date' and the size of each
25 ## message to uniquely identify it, and i scan over the entire mailbox
26 ## each time i open it to map those things to message ids. that can be
27 ## slow for large mailboxes, and we'll just have to hope that there are
28 ## no collisions. ho ho! a perfectly reasonable solution!
29 ##
30 ## and here's another thing. check out RFC2060 2.2.2 paragraph 5:
31 ##
32 ##   A client MUST be prepared to accept any server response at all
33 ##   times.  This includes server data that was not requested.
34 ##
35 ## yeah. that totally makes a lot of sense. and once again, the idiocy of
36 ## the spec actually happens in practice. you'll request flags for one
37 ## message, and get it interspersed with a random bunch of flags for some
38 ## other messages, including a different set of flags for the same
39 ## message! totally ok by the imap spec. totally retarded by any other
40 ## metric.
41 ##
42 ## fuck you, imap committee. you managed to design something nearly as
43 ## shitty as mbox but goddamn THIRTY YEARS LATER.
44 module Redwood
45
46 class IMAP < Source
47   SCAN_INTERVAL = 60 # seconds
48
49   ## upon these errors we'll try to rereconnect a few times
50   RECOVERABLE_ERRORS = [ Errno::EPIPE, Errno::ETIMEDOUT, OpenSSL::SSL::SSLError ]
51
52   attr_accessor :username, :password
53   yaml_properties :uri, :username, :password, :cur_offset, :usual,
54                   :archived, :id, :labels
55
56   def initialize uri, username, password, last_idate=nil, usual=true, archived=false, id=nil, labels=[]
57     raise ArgumentError, "username and password must be specified" unless username && password
58     raise ArgumentError, "not an imap uri" unless uri =~ %r!imaps?://!
59
60     super uri, last_idate, usual, archived, id
61
62     @parsed_uri = URI(uri)
63     @username = username
64     @password = password
65     @imap = nil
66     @imap_state = {}
67     @ids = []
68     @last_scan = nil
69     @labels = ((labels || []) - LabelManager::RESERVED_LABELS).uniq.freeze
70     @say_id = nil
71     @mutex = Mutex.new
72   end
73
74   def self.suggest_labels_for path
75     path =~ /([^\/]*inbox[^\/]*)/i ? [$1.downcase.intern] : []
76   end
77
78   def host; @parsed_uri.host; end
79   def port; @parsed_uri.port || (ssl? ? 993 : 143); end
80   def mailbox
81     x = @parsed_uri.path[1..-1]
82     (x.nil? || x.empty?) ? 'INBOX' : CGI.unescape(x)
83   end
84   def ssl?; @parsed_uri.scheme == 'imaps' end
85
86   def check; end # do nothing because anything we do will be too slow,
87                  # and we'll catch the errors later.
88
89   ## is this necessary? TODO: remove maybe
90   def == o; o.is_a?(IMAP) && o.uri == self.uri && o.username == self.username; end
91
92   def load_header id
93     MBox::read_header StringIO.new(raw_header(id))
94   end
95
96   def load_message id
97     RMail::Parser.read raw_message(id)
98   end
99   
100   def each_raw_message_line id
101     StringIO.new(raw_message(id)).each { |l| yield l }
102   end
103
104   def raw_header id
105     unsynchronized_scan_mailbox
106     header, flags = get_imap_fields id, 'RFC822.HEADER'
107     header.gsub(/\r\n/, "\n")
108   end
109   synchronized :raw_header
110
111   def raw_message id
112     unsynchronized_scan_mailbox
113     get_imap_fields(id, 'RFC822').first.gsub(/\r\n/, "\n")
114   end
115   synchronized :raw_message
116
117   def mark_as_deleted ids
118     ids = [ids].flatten # accept single arguments
119     unsynchronized_scan_mailbox
120     imap_ids = ids.map { |i| @imap_state[i] && @imap_state[i][:id] }.compact
121     @imap.store imap_ids, "+FLAGS", [:Deleted]
122   end
123   synchronized :mark_as_deleted
124
125   def expunge
126     @imap.expunge
127   end
128   synchronized :expunge
129
130   def connect
131     return if @imap
132     safely { } # do nothing!
133   end
134   synchronized :connect
135
136   def scan_mailbox
137     return if @last_scan && (Time.now - @last_scan) < SCAN_INTERVAL
138     last_id = safely do
139       @imap.examine mailbox
140       @imap.responses["EXISTS"].last
141     end
142     @last_scan = Time.now
143
144     return if last_id == @ids.length
145
146     range = (@ids.length + 1) .. last_id
147     Redwood::log "fetching IMAP headers #{range}"
148     fetch(range, ['RFC822.SIZE', 'INTERNALDATE', 'FLAGS']).each do |v|
149       id = make_id v
150       @ids << id
151       @imap_state[id] = { :id => v.seqno, :flags => v.attr["FLAGS"] }
152     end
153     Redwood::log "done fetching IMAP headers"
154   end
155   synchronized :scan_mailbox
156
157   def each
158     return unless start_offset
159
160     ids = 
161       @mutex.synchronize do
162         unsynchronized_scan_mailbox
163         @ids
164       end
165
166     start = ids.index(cur_offset || start_offset) or raise OutOfSyncSourceError, "Unknown message id #{cur_offset || start_offset}."
167
168     start.upto(ids.length - 1) do |i|
169       id = ids[i]
170       state = @mutex.synchronize { @imap_state[id] } or next
171       self.cur_offset = id 
172       labels = { :Flagged => :starred,
173                  :Deleted => :deleted
174                }.inject(@labels) do |cur, (imap, sup)|
175         cur + (state[:flags].include?(imap) ? [sup] : [])
176       end
177
178       labels += [:unread] unless state[:flags].include?(:Seen)
179
180       yield id, labels
181     end
182   end
183
184   def start_offset
185     unsynchronized_scan_mailbox
186     @ids.first
187   end
188   synchronized :start_offset
189
190   def end_offset
191     unsynchronized_scan_mailbox
192     @ids.last + 1
193   end
194   synchronized :end_offset
195
196   def pct_done; 100.0 * (@ids.index(cur_offset) || 0).to_f / (@ids.length - 1).to_f; end
197
198 private
199
200   def fetch ids, fields
201     results = safely { @imap.fetch ids, fields }
202     good_results = 
203       if ids.respond_to? :member?
204         results.find_all { |r| ids.member?(r.seqno) && fields.all? { |f| r.attr.member?(f) } }
205       else
206         results.find_all { |r| ids == r.seqno && fields.all? { |f| r.attr.member?(f) } }
207       end
208
209     if good_results.empty?
210       raise FatalSourceError, "no IMAP response for #{ids} containing all fields #{fields.join(', ')} (got #{results.size} results)"
211     elsif good_results.size < results.size
212       Redwood::log "Your IMAP server sucks. It sent #{results.size} results for a request for #{good_results.size} messages. What are you using, Binc?"
213     end
214
215     good_results
216   end
217
218   def unsafe_connect
219     say "Connecting to IMAP server #{host}:#{port}..."
220
221     ## apparently imap.rb does a lot of threaded stuff internally and if
222     ## an exception occurs, it will catch it and re-raise it on the
223     ## calling thread. but i can't seem to catch that exception, so i've
224     ## resorted to initializing it in its own thread. surely there's a
225     ## better way.
226     exception = nil
227     ::Thread.new do
228       begin
229         #raise Net::IMAP::ByeResponseError, "simulated imap failure"
230         @imap = Net::IMAP.new host, port, ssl?
231         say "Logging in..."
232
233         ## although RFC1730 claims that "If an AUTHENTICATE command fails
234         ## with a NO response, the client may try another", in practice
235         ## it seems like they can also send a BAD response.
236         begin
237           raise Net::IMAP::NoResponseError unless @imap.capability().member? "AUTH=CRAM-MD5"
238           @imap.authenticate 'CRAM-MD5', @username, @password
239         rescue Net::IMAP::BadResponseError, Net::IMAP::NoResponseError => e
240           Redwood::log "CRAM-MD5 authentication failed: #{e.class}. Trying LOGIN auth..."
241           begin
242             raise Net::IMAP::NoResponseError unless @imap.capability().member? "AUTH=LOGIN"
243             @imap.authenticate 'LOGIN', @username, @password
244           rescue Net::IMAP::BadResponseError, Net::IMAP::NoResponseError => e
245             Redwood::log "LOGIN authentication failed: #{e.class}. Trying plain-text LOGIN..."
246             @imap.login @username, @password
247           end
248         end
249         say "Successfully connected to #{@parsed_uri}."
250       rescue Exception => e
251         exception = e
252       ensure
253         shutup
254       end
255     end.join
256
257     raise exception if exception
258   end
259
260   def say s
261     @say_id = BufferManager.say s, @say_id if BufferManager.instantiated?
262     Redwood::log s
263   end
264
265   def shutup
266     BufferManager.clear @say_id if BufferManager.instantiated?
267     @say_id = nil
268   end
269
270   def make_id imap_stuff
271     # use 7 digits for the size. why 7? seems nice.
272     %w(RFC822.SIZE INTERNALDATE).each do |w|
273       raise FatalSourceError, "requested data not in IMAP response: #{w}" unless imap_stuff.attr[w]
274     end
275
276     msize, mdate = imap_stuff.attr['RFC822.SIZE'] % 10000000, Time.parse(imap_stuff.attr["INTERNALDATE"])
277     sprintf("%d%07d", mdate.to_i, msize).to_i
278   end
279
280   def get_imap_fields id, *fields
281     raise OutOfSyncSourceError, "Unknown message id #{id}" unless @imap_state[id]
282
283     imap_id = @imap_state[id][:id]
284     result = fetch(imap_id, (fields + ['RFC822.SIZE', 'INTERNALDATE']).uniq).first
285     got_id = make_id result
286
287     ## I've turned off the following sanity check because Microsoft
288     ## Exchange fails it.  Exchange actually reports two different
289     ## INTERNALDATEs for the exact same message when queried at different
290     ## points in time.
291     ##
292     ## RFC2060 defines the semantics of INTERNALDATE for messages that
293     ## arrive via SMTP for via various IMAP commands, but states that
294     ## "All other cases are implementation defined.". Great, thanks guys,
295     ## yet another useless field.
296     ## 
297     ## Of course no OTHER imap server I've encountered returns DIFFERENT
298     ## values for the SAME message. But it's Microsoft; what do you
299     ## expect? If their programmers were any good they'd be working at
300     ## Google.
301
302     # raise OutOfSyncSourceError, "IMAP message mismatch: requested #{id}, got #{got_id}." unless got_id == id
303
304     fields.map { |f| result.attr[f] or raise FatalSourceError, "empty response from IMAP server: #{f}" }
305   end
306
307   ## execute a block, connected if unconnected, re-connected up to 3
308   ## times if a recoverable error occurs, and properly dying if an
309   ## unrecoverable error occurs.
310   def safely
311     retries = 0
312     begin
313       begin
314         unsafe_connect unless @imap
315         yield
316       rescue *RECOVERABLE_ERRORS => e
317         if (retries += 1) <= 3
318           @imap = nil
319           Redwood::log "got #{e.class.name}: #{e.message.inspect}"
320           sleep 2
321           retry
322         end
323         raise
324       end
325     rescue SocketError, Net::IMAP::Error, SystemCallError, IOError, OpenSSL::SSL::SSLError => e
326       raise FatalSourceError, "While communicating with IMAP server (type #{e.class.name}): #{e.message.inspect}"
327     end
328   end
329
330 end
331
332 end