[OOM cert-service-client] Add validation of email, ip and domain name
[oom/platform/cert-service.git] / certServiceClient / src / main / java / org / onap / oom / certservice / client / configuration / factory / CsrConfigurationFactory.java
1 /*
2  * ============LICENSE_START=======================================================
3  * oom-certservice-client
4  * ================================================================================
5  * Copyright (C) 2020 Nokia. All rights reserved.
6  * ================================================================================
7  * Licensed under the Apache License, Version 2.0 (the "License");
8  * you may not use this file except in compliance with the License.
9  * You may obtain a copy of the License at
10  *
11  *      http://www.apache.org/licenses/LICENSE-2.0
12  *
13  * Unless required by applicable law or agreed to in writing, software
14  * distributed under the License is distributed on an "AS IS" BASIS,
15  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
16  * See the License for the specific language governing permissions and
17  * limitations under the License.
18  * ============LICENSE_END=========================================================
19  */
20
21 package org.onap.oom.certservice.client.configuration.factory;
22
23 import static org.onap.oom.certservice.client.configuration.validation.csr.CsrEnvsValueValidators.isSpecialCharPresent;
24
25 import java.util.Arrays;
26 import java.util.stream.Collectors;
27 import org.onap.oom.certservice.client.configuration.CsrConfigurationEnvs;
28 import org.onap.oom.certservice.client.configuration.EnvsForCsr;
29 import org.onap.oom.certservice.client.configuration.exception.CsrConfigurationException;
30 import org.onap.oom.certservice.client.configuration.model.CsrConfiguration;
31 import org.onap.oom.certservice.client.configuration.validation.csr.CommonNameValidator;
32 import org.onap.oom.certservice.client.configuration.validation.csr.CsrEnvsValueValidators;
33 import org.slf4j.Logger;
34 import org.slf4j.LoggerFactory;
35
36
37 public class CsrConfigurationFactory implements ConfigurationFactory<CsrConfiguration> {
38
39     private static final Logger LOGGER = LoggerFactory.getLogger(CsrConfigurationFactory.class);
40     private static final String SANS_DELIMITER = ",";
41
42     private final EnvsForCsr envsForCsr;
43     private final CommonNameValidator commonNameValidator;
44     private final SanMapper sanMapper;
45
46     public CsrConfigurationFactory(EnvsForCsr envsForCsr, CommonNameValidator commonNameValidator,
47         SanMapper sanMapper) {
48         this.envsForCsr = envsForCsr;
49         this.commonNameValidator = commonNameValidator;
50         this.sanMapper = sanMapper;
51     }
52
53     @Override
54     public CsrConfiguration create() throws CsrConfigurationException {
55
56         CsrConfiguration configuration = new CsrConfiguration();
57
58         envsForCsr.getCommonName()
59             .filter(commonNameValidator)
60             .map(configuration::setCommonName)
61             .orElseThrow(() -> new CsrConfigurationException(CsrConfigurationEnvs.COMMON_NAME + " is invalid."));
62
63         envsForCsr.getOrganization()
64             .filter(org -> !isSpecialCharPresent(org))
65             .map(configuration::setOrganization)
66             .orElseThrow(() -> new CsrConfigurationException(CsrConfigurationEnvs.ORGANIZATION + " is invalid."));
67
68         envsForCsr.getState()
69             .map(configuration::setState)
70             .orElseThrow(() -> new CsrConfigurationException(CsrConfigurationEnvs.STATE + " is invalid."));
71
72         envsForCsr.getCountry()
73             .filter(CsrEnvsValueValidators::isCountryValid)
74             .map(configuration::setCountry)
75             .orElseThrow(() -> new CsrConfigurationException(CsrConfigurationEnvs.COUNTRY + " is invalid."));
76
77         envsForCsr.getOrganizationUnit()
78             .map(configuration::setOrganizationUnit);
79
80         envsForCsr.getLocation()
81             .map(configuration::setLocation);
82
83         envsForCsr.getSubjectAlternativesName()
84             .map(sans -> Arrays.asList(sans.split(SANS_DELIMITER)))
85             .map(list -> list.stream().map(sanMapper).collect(Collectors.toList()))
86             .map(configuration::setSans);
87
88         LOGGER.info("Successful validation of CSR configuration. Configuration data: {}", configuration.toString());
89
90         return configuration;
91     }
92
93 }