b22b6843a9ca4d0b0894876afa46edc2c64b79d9
[appc.git] / appc-adapters / appc-iaas-adapter / appc-iaas-adapter-bundle / src / main / java / org / onap / appc / adapter / iaas / impl / ServiceCatalogV2.java
1 /*-\r
2  * ============LICENSE_START=======================================================\r
3  * ONAP : APPC\r
4  * ================================================================================\r
5  * Copyright (C) 2017-2018 AT&T Intellectual Property. All rights reserved.\r
6  * ================================================================================\r
7  * Copyright (C) 2017 Amdocs\r
8  * =============================================================================\r
9  * Licensed under the Apache License, Version 2.0 (the "License");\r
10  * you may not use this file except in compliance with the License.\r
11  * You may obtain a copy of the License at\r
12  * \r
13  *      http://www.apache.org/licenses/LICENSE-2.0\r
14  * \r
15  * Unless required by applicable law or agreed to in writing, software\r
16  * distributed under the License is distributed on an "AS IS" BASIS,\r
17  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.\r
18  * See the License for the specific language governing permissions and\r
19  * limitations under the License.\r
20  * \r
21  * ============LICENSE_END=========================================================\r
22  */\r
23 \r
24 package org.onap.appc.adapter.iaas.impl;\r
25 \r
26 import com.att.cdp.exceptions.ContextConnectionException;\r
27 import com.att.cdp.exceptions.ZoneException;\r
28 import com.att.cdp.openstack.util.ExceptionMapper;\r
29 import com.att.cdp.pal.util.Time;\r
30 import com.att.cdp.zones.ContextFactory;\r
31 import com.att.cdp.zones.spi.RequestState;\r
32 import com.att.eelf.configuration.EELFLogger;\r
33 import com.att.eelf.configuration.EELFManager;\r
34 import com.woorea.openstack.base.client.OpenStackBaseException;\r
35 import com.woorea.openstack.base.client.OpenStackClientConnector;\r
36 import com.woorea.openstack.base.client.OpenStackSimpleTokenProvider;\r
37 import com.woorea.openstack.keystone.Keystone;\r
38 import com.woorea.openstack.keystone.api.TokensResource;\r
39 import com.woorea.openstack.keystone.model.Access;\r
40 import com.woorea.openstack.keystone.model.Access.Service;\r
41 import com.woorea.openstack.keystone.model.Access.Service.Endpoint;\r
42 import com.woorea.openstack.keystone.model.Authentication;\r
43 import com.woorea.openstack.keystone.model.Tenant;\r
44 import com.woorea.openstack.keystone.model.authentication.UsernamePassword;\r
45 \r
46 import java.util.ArrayList;\r
47 import java.util.Calendar;\r
48 import java.util.Date;\r
49 import java.util.HashMap;\r
50 import java.util.List;\r
51 import java.util.Map;\r
52 import java.util.Properties;\r
53 import java.util.Set;\r
54 import java.util.concurrent.locks.Lock;\r
55 import java.util.regex.Matcher;\r
56 import java.util.regex.Pattern;\r
57 \r
58 /**\r
59  * This class is used to capture and cache the service catalog for a specific OpenStack provider.\r
60  * <p>\r
61  * This is needed because the way the servers are represented in the ECOMP product is as their fully qualified URL's.\r
62  * This is very problematic, because we cant identify their region from the URL, URL's change, and we cant identify the\r
63  * versions of the service implementations. In otherwords, the URL does not provide us enough information.\r
64  * </p>\r
65  * <p>\r
66  * The zone abstraction layer is designed to detect the versions of the services dynamically, and step up or down to\r
67  * match those reported versions. In order to do that, we need to know before hand what region we are accessing (since\r
68  * the supported versions may be different by regions). We will need to authenticate to the identity service in order to\r
69  * do this, plus we have to duplicate the code supporting proxies and trusted hosts that exists in the abstraction\r
70  * layer, but that cant be helped.\r
71  * </p>\r
72  * <p>\r
73  * What we do to circumvent this is connect to the provider using the lowest supported identity api, and read the entire\r
74  * service catalog into this object. Then, we parse the vm URL to extract the host and port and match that to the\r
75  * compute services defined in the catalog. When we find a compute service that has the same host name and port,\r
76  * whatever region that service is supporting is the region for that server.\r
77  * </p>\r
78  * <p>\r
79  * While we really only need to do this for compute nodes, there is no telling what other situations may arise where the\r
80  * full service catalog may be needed. Also, there is very little additional cost (additional RAM) associated with\r
81  * caching the full service catalog since there is no way to list only a portion of it.\r
82  * </p>\r
83  */\r
84 public class ServiceCatalogV2 extends ServiceCatalog {\r
85 \r
86     protected static final EELFLogger loggerV2 = EELFManager.getInstance().getLogger(ServiceCatalogV2.class);\r
87 \r
88     /**\r
89      * The Openstack Access object that manages the authenticated token and access control\r
90      */\r
91     private Access access;\r
92 \r
93     /**\r
94      * A map of endpoints for each service organized by service type\r
95      */\r
96     private Map<String /* Service Type */, List<Service.Endpoint>> serviceEndpoints;\r
97 \r
98     /**\r
99      * A map of service types that are published\r
100      */\r
101     private Map<String /* Service Type */, Service> serviceTypes;\r
102 \r
103     /**\r
104      * The tenant that we are accessing\r
105      */\r
106     private Tenant tenant;\r
107 \r
108     /**\r
109      * A "token provider" that manages the authentication token that we obtain when logging in\r
110      */\r
111     private OpenStackSimpleTokenProvider tokenProvider;\r
112 \r
113     public ServiceCatalogV2(String identityURL, String tenantIdentifier, String principal, String credential,\r
114             Properties properties) {\r
115         super(identityURL, tenantIdentifier, principal, credential, null, properties);\r
116     }\r
117 \r
118     @Override\r
119     public void init() throws ZoneException {\r
120         serviceTypes = new HashMap<>();\r
121         serviceEndpoints = new HashMap<>();\r
122         Class<?> connectorClass;\r
123         OpenStackClientConnector connector;\r
124         try {\r
125             connectorClass = Class.forName(CLIENT_CONNECTOR_CLASS);\r
126             connector = (OpenStackClientConnector) connectorClass.newInstance();\r
127         } catch (ClassNotFoundException | InstantiationException | IllegalAccessException e) {\r
128             loggerV2.error(e.getMessage());\r
129             return;\r
130         }\r
131         Keystone keystone = new Keystone(identityURL, connector);\r
132 \r
133         String proxyHost = properties.getProperty(ContextFactory.PROPERTY_PROXY_HOST);\r
134         String proxyPort = properties.getProperty(ContextFactory.PROPERTY_PROXY_PORT);\r
135         String trustedHosts = properties.getProperty(ContextFactory.PROPERTY_TRUSTED_HOSTS, ""); //$NON-NLS-1$\r
136         if (proxyHost != null && proxyHost.length() > 0) {\r
137             keystone.getProperties().setProperty(com.woorea.openstack.common.client.Constants.PROXY_HOST, proxyHost);\r
138             keystone.getProperties().setProperty(com.woorea.openstack.common.client.Constants.PROXY_PORT, proxyPort);\r
139         }\r
140         if (trustedHosts != null) {\r
141             keystone.getProperties().setProperty(com.woorea.openstack.common.client.Constants.TRUST_HOST_LIST,\r
142                     trustedHosts);\r
143         }\r
144 \r
145         Authentication authentication = new UsernamePassword(principal, credential);\r
146         TokensResource tokens = keystone.tokens();\r
147         TokensResource.Authenticate authenticate = tokens.authenticate(authentication);\r
148         if (projectIdentifier.length() == 32 && projectIdentifier.matches("[0-9a-fA-F]+")) { //$NON-NLS-1$\r
149             authenticate = authenticate.withTenantId(projectIdentifier);\r
150         } else {\r
151             authenticate = authenticate.withTenantName(projectIdentifier);\r
152         }\r
153 \r
154         /*\r
155          * We have to set up the TrackRequest TLS collection for the ExceptionMapper\r
156          */\r
157         trackRequest();\r
158         RequestState.put(RequestState.PROVIDER, "OpenStackProvider");\r
159         RequestState.put(RequestState.TENANT, projectIdentifier);\r
160         RequestState.put(RequestState.PRINCIPAL, principal);\r
161 \r
162         try {\r
163             access = authenticate.execute();\r
164             expiresLocal = getLocalExpiration(access);\r
165             tenant = access.getToken().getTenant();\r
166             tokenProvider = new OpenStackSimpleTokenProvider(access.getToken().getId());\r
167             keystone.setTokenProvider(tokenProvider);\r
168             parseServiceCatalog(access.getServiceCatalog());\r
169         } catch (OpenStackBaseException e) {\r
170             ExceptionMapper.mapException(e);\r
171         } catch (Exception ex) {\r
172             throw new ContextConnectionException(ex.getMessage());\r
173         }\r
174     }\r
175 \r
176     /**\r
177      * {@inheritDoc}\r
178      */\r
179     @Override\r
180     public List<Service.Endpoint> getEndpoints(String serviceType) {\r
181         Lock readLock = rwLock.readLock();\r
182         readLock.lock();\r
183         try {\r
184             return serviceEndpoints.get(serviceType);\r
185         } finally {\r
186             readLock.unlock();\r
187         }\r
188     }\r
189 \r
190     /**\r
191      * {@inheritDoc}\r
192      */\r
193     @Override\r
194     public String getProjectId() {\r
195         Lock readLock = rwLock.readLock();\r
196         readLock.lock();\r
197         try {\r
198             return tenant.getId();\r
199         } finally {\r
200             readLock.unlock();\r
201         }\r
202     }\r
203 \r
204     /**\r
205      * {@inheritDoc}\r
206      */\r
207     @Override\r
208     public String getProjectName() {\r
209         Lock readLock = rwLock.readLock();\r
210         readLock.lock();\r
211         try {\r
212             return tenant.getName();\r
213         } finally {\r
214             readLock.unlock();\r
215         }\r
216     }\r
217 \r
218     /**\r
219      * {@inheritDoc}\r
220      */\r
221     @Override\r
222     public Set<String> getRegions() {\r
223         Lock readLock = rwLock.readLock();\r
224         readLock.lock();\r
225         try {\r
226             return regions;\r
227         } finally {\r
228             readLock.unlock();\r
229         }\r
230     }\r
231 \r
232     /**\r
233      * {@inheritDoc}\r
234      */\r
235     @Override\r
236     public List<String> getServiceTypes() {\r
237         Lock readLock = rwLock.readLock();\r
238         readLock.lock();\r
239         try {\r
240             ArrayList<String> result = new ArrayList<>();\r
241             result.addAll(serviceTypes.keySet());\r
242             return result;\r
243         } finally {\r
244             readLock.unlock();\r
245         }\r
246     }\r
247 \r
248     /**\r
249      * {@inheritDoc}\r
250      */\r
251     @Override\r
252     public String getVMRegion(VMURL url) {\r
253         String region = null;\r
254         if (url == null) {\r
255             return region;\r
256         }\r
257 \r
258         Pattern urlPattern = Pattern.compile("[^:]+://([^:/]+)(?::([0-9]+)).*");\r
259 \r
260         for (Endpoint endpoint : getEndpoints(ServiceCatalog.COMPUTE_SERVICE)) {\r
261             String endpointUrl = endpoint.getPublicURL();\r
262             Matcher matcher = urlPattern.matcher(endpointUrl);\r
263             if (!matcher.matches() ||\r
264                 !url.getHost().equals(matcher.group(1)) ||\r
265                 (url.getPort() != null && !url.getPort().equals(matcher.group(2))) ) {\r
266                 continue;\r
267             }\r
268 \r
269             region = endpoint.getRegion();\r
270             break;\r
271         }\r
272 \r
273         return region;\r
274     }\r
275 \r
276     /**\r
277      * {@inheritDoc}\r
278      */\r
279     @Override\r
280     public boolean isServicePublished(String serviceType) {\r
281         Lock readLock = rwLock.readLock();\r
282         readLock.lock();\r
283         try {\r
284             return serviceTypes.containsKey(serviceType);\r
285         } finally {\r
286             readLock.unlock();\r
287         }\r
288     }\r
289 \r
290     /**\r
291      * {@inheritDoc}\r
292      */\r
293     @Override\r
294     public String toString() {\r
295 \r
296         StringBuilder builder = new StringBuilder();\r
297         Lock lock = rwLock.readLock();\r
298         lock.lock();\r
299         try {\r
300             builder.append(String.format("Service Catalog: tenant %s, id[%s], description[%s]%n", tenant.getName(), //$NON-NLS-1$\r
301                     tenant.getId(), tenant.getDescription()));\r
302             if (regions != null && !regions.isEmpty()) {\r
303                 builder.append(String.format("%d regions:%n", regions.size())); //$NON-NLS-1$\r
304                 for (String region : regions) {\r
305                     builder.append("\t" + region + "%n"); //$NON-NLS-1$ //$NON-NLS-2$\r
306                 }\r
307             }\r
308             builder.append(String.format("%d services:%n", serviceEndpoints.size())); //$NON-NLS-1$\r
309             for (String serviceType : serviceEndpoints.keySet()) {\r
310                 List<Service.Endpoint> endpoints = serviceEndpoints.get(serviceType);\r
311                 Service service = serviceTypes.get(serviceType);\r
312 \r
313                 builder.append(String.format("\t%s [%s] - %d endpoints%n", service.getType(), service.getName(), //$NON-NLS-1$\r
314                         endpoints.size()));\r
315                 for (Service.Endpoint endpoint : endpoints) {\r
316                     builder.append(String.format("\t\tRegion [%s], public URL [%s]%n", endpoint.getRegion(), //$NON-NLS-1$\r
317                             endpoint.getPublicURL()));\r
318                 }\r
319             }\r
320         } finally {\r
321             lock.unlock();\r
322         }\r
323 \r
324         return builder.toString();\r
325     }\r
326 \r
327     /**\r
328      * Parses the service catalog and caches the results\r
329      * \r
330      * @param services The list of services published by this provider\r
331      */\r
332     private void parseServiceCatalog(List<Service> services) {\r
333         Lock lock = rwLock.writeLock();\r
334         lock.lock();\r
335         try {\r
336             serviceTypes.clear();\r
337             serviceEndpoints.clear();\r
338             regions.clear();\r
339 \r
340             for (Service service : services) {\r
341                 String type = service.getType();\r
342                 serviceTypes.put(type, service);\r
343 \r
344                 List<Service.Endpoint> endpoints = service.getEndpoints();\r
345                 for (Service.Endpoint endpoint : endpoints) {\r
346                     List<Service.Endpoint> endpointList = serviceEndpoints.get(type);\r
347                     if (endpointList == null) {\r
348                         endpointList = new ArrayList<>();\r
349                         serviceEndpoints.put(type, endpointList);\r
350                     }\r
351                     endpointList.add(endpoint);\r
352 \r
353                     String region = endpoint.getRegion();\r
354                     if (!regions.contains(region)) {\r
355                         regions.add(region);\r
356                     }\r
357                 }\r
358             }\r
359         } finally {\r
360             lock.unlock();\r
361         }\r
362     }\r
363 \r
364     /**\r
365      * Computes the local time when the access token will expire, after which we will need to re-login to access the\r
366      * provider.\r
367      * \r
368      * @param accessKey The access key used to access the provider\r
369      * @return The local time the key expires\r
370      */\r
371     private static long getLocalExpiration(Access accessKey) {\r
372         Date now = Time.getCurrentUTCDate();\r
373         if (accessKey != null && accessKey.getToken() != null) {\r
374             Calendar issued = accessKey.getToken().getIssued_at();\r
375             Calendar expires = accessKey.getToken().getExpires();\r
376             if (issued != null && expires != null) {\r
377                 long tokenLife = expires.getTimeInMillis() - issued.getTimeInMillis();\r
378                 return now.getTime() + tokenLife;\r
379             }\r
380         }\r
381         return now.getTime();\r
382     }\r
383 }\r