c644930e44bbd66c1893ae6f50eabecb2a52e477
[appc.git] / appc-sdc-listener / appc-sdc-listener-bundle / src / main / java / org / openecomp / appc / sdc / listener / ProviderOperations.java
1 /*-
2  * ============LICENSE_START=======================================================
3  * ONAP : APPC
4  * ================================================================================
5  * Copyright (C) 2017 AT&T Intellectual Property. All rights reserved.
6  * ================================================================================
7  * Copyright (C) 2017 Amdocs
8  * =============================================================================
9  * Licensed under the Apache License, Version 2.0 (the "License");
10  * you may not use this file except in compliance with the License.
11  * You may obtain a copy of the License at
12  * 
13  *      http://www.apache.org/licenses/LICENSE-2.0
14  * 
15  * Unless required by applicable law or agreed to in writing, software
16  * distributed under the License is distributed on an "AS IS" BASIS,
17  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
18  * See the License for the specific language governing permissions and
19  * limitations under the License.
20  * 
21  * ECOMP is a trademark and service mark of AT&T Intellectual Property.
22  * ============LICENSE_END=========================================================
23  */
24
25 package org.openecomp.appc.sdc.listener;
26
27 import java.io.IOException;
28 import java.io.UnsupportedEncodingException;
29 import java.net.Socket;
30 import java.net.URL;
31 import java.net.UnknownHostException;
32 import java.security.KeyManagementException;
33 import java.security.KeyStore;
34 import java.security.KeyStoreException;
35 import java.security.NoSuchAlgorithmException;
36 import java.security.UnrecoverableKeyException;
37 import java.security.cert.CertificateException;
38 import java.security.cert.X509Certificate;
39 import java.util.Map;
40 import java.util.Map.Entry;
41
42 import javax.net.ssl.SSLContext;
43 import javax.net.ssl.TrustManager;
44 import javax.net.ssl.X509TrustManager;
45
46 import org.apache.commons.codec.binary.Base64;
47 import org.apache.commons.io.IOUtils;
48 import org.apache.http.HttpResponse;
49 import org.apache.http.HttpVersion;
50 import org.apache.http.client.HttpClient;
51 import org.apache.http.client.methods.HttpPost;
52 import org.apache.http.conn.ClientConnectionManager;
53 import org.apache.http.conn.scheme.PlainSocketFactory;
54 import org.apache.http.conn.scheme.Scheme;
55 import org.apache.http.conn.scheme.SchemeRegistry;
56 import org.apache.http.conn.ssl.SSLSocketFactory;
57 import org.apache.http.entity.StringEntity;
58 import org.apache.http.impl.client.DefaultHttpClient;
59 import org.apache.http.impl.conn.tsccm.ThreadSafeClientConnManager;
60 import org.apache.http.params.BasicHttpParams;
61 import org.apache.http.params.HttpParams;
62 import org.apache.http.params.HttpProtocolParams;
63 import org.apache.http.protocol.HTTP;
64 import org.openecomp.appc.exceptions.APPCException;
65 import com.att.eelf.configuration.EELFLogger;
66 import com.att.eelf.configuration.EELFManager;
67
68 public class ProviderOperations {
69
70     private static final EELFLogger LOG = EELFManager.getInstance().getLogger(ProviderOperations.class);
71
72     private static String basic_auth;
73
74     public static ProviderResponse post(URL url, String json, Map<String, String> adtl_headers) throws APPCException {
75         if (json == null) {
76             throw new APPCException("Provided message was null");
77         }
78
79         HttpPost post = null;
80         try {
81             post = new HttpPost(url.toExternalForm());
82             post.setHeader("Content-Type", "application/json");
83             post.setHeader("Accept", "application/json");
84
85             // Set Auth
86             if (basic_auth != null) {
87                 post.setHeader("Authorization", "Basic " + basic_auth);
88             }
89
90             if (adtl_headers != null) {
91                 for (Entry<String, String> header : adtl_headers.entrySet()) {
92                     post.setHeader(header.getKey(), header.getValue());
93                 }
94             }
95
96             StringEntity entity = new StringEntity(json);
97             entity.setContentType("application/json");
98             post.setEntity(new StringEntity(json));
99         } catch (UnsupportedEncodingException e) {
100             throw new APPCException(e);
101         }
102
103         HttpClient client = getHttpClient(url);
104
105         int httpCode = 0;
106         String respBody = null;
107         try {
108             HttpResponse response = client.execute(post);
109             httpCode = response.getStatusLine().getStatusCode();
110             respBody = IOUtils.toString(response.getEntity().getContent());
111             return new ProviderResponse(httpCode, respBody);
112         } catch (IOException e) {
113             throw new APPCException(e);
114         }
115     }
116
117     /**
118      * Sets the basic authentication header for the given user and password. If either entry is null then set basic auth
119      * to null
120      *
121      * @param user
122      *            The user with optional domain name (for AAF)
123      * @param password
124      *            The password for the user
125      * @return The new value of the basic auth string that will be used in the request headers
126      */
127     public static String setAuthentication(String user, String password) {
128         if (user != null && password != null) {
129             String authStr = user + ":" + password;
130             basic_auth = new String(Base64.encodeBase64(authStr.getBytes()));
131         } else {
132             basic_auth = null;
133         }
134         return basic_auth;
135     }
136
137     @SuppressWarnings("deprecation")
138     private static HttpClient getHttpClient(URL url) throws APPCException {
139         HttpClient client;
140         if (url.getProtocol().equals("https")) {
141             try {
142                 KeyStore trustStore = KeyStore.getInstance(KeyStore.getDefaultType());
143                 trustStore.load(null, null);
144                 MySSLSocketFactory sf = new MySSLSocketFactory(trustStore);
145                 sf.setHostnameVerifier(MySSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER);
146
147                 HttpParams params = new BasicHttpParams();
148                 HttpProtocolParams.setVersion(params, HttpVersion.HTTP_1_1);
149                 HttpProtocolParams.setContentCharset(params, HTTP.UTF_8);
150
151                 SchemeRegistry registry = new SchemeRegistry();
152                 registry.register(new Scheme("http", PlainSocketFactory.getSocketFactory(), 80));
153                 registry.register(new Scheme("https", sf, 443));
154                 registry.register(new Scheme("https", sf, 8443));
155                 registry.register(new Scheme("http", sf, 8181));
156
157                 ClientConnectionManager ccm = new ThreadSafeClientConnManager(params, registry);
158                 client = new DefaultHttpClient(ccm, params);
159             } catch (Exception e) {
160                 client = new DefaultHttpClient();
161             }
162         } else if (url.getProtocol().equals("http")) {
163             client = new DefaultHttpClient();
164         } else {
165             throw new APPCException(
166                 "The provider.topology.url property is invalid. The url did not start with http[s]");
167         }
168         return client;
169     }
170
171     @SuppressWarnings("deprecation")
172     public static class MySSLSocketFactory extends SSLSocketFactory {
173         private SSLContext sslContext = SSLContext.getInstance("TLSv1.2");
174
175         public MySSLSocketFactory(KeyStore truststore) throws NoSuchAlgorithmException, KeyManagementException,
176                         KeyStoreException, UnrecoverableKeyException {
177             super(truststore);
178
179             TrustManager tm = new X509TrustManager() {
180                 @Override
181                 public void checkClientTrusted(X509Certificate[] chain, String authType) throws CertificateException {
182                 }
183
184                 @Override
185                 public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException {
186                 }
187
188                 @Override
189                 public X509Certificate[] getAcceptedIssuers() {
190                     return null;
191                 }
192             };
193
194             sslContext.init(null, new TrustManager[] {
195                 tm
196             }, null);
197         }
198
199         @Override
200         public Socket createSocket(Socket socket, String host, int port, boolean autoClose)
201             throws IOException, UnknownHostException {
202             return sslContext.getSocketFactory().createSocket(socket, host, port, autoClose);
203         }
204
205         @Override
206         public Socket createSocket() throws IOException {
207             return sslContext.getSocketFactory().createSocket();
208         }
209     }
210
211 }