[OOM-K8S-CERT-EXTERNAL-PROVIDER] Mock implementaion enhanced
[oom/platform/cert-service.git] / certServiceK8sExternalProvider / src / certservice-provisioner / certservice-provisioner.go
1 /*
2  * ============LICENSE_START=======================================================
3  * oom-certservice-k8s-external-provider
4  * ================================================================================
5  * Copyright (c) 2019 Smallstep Labs, Inc.
6  * Modifications copyright (C) 2020 Nokia. All rights reserved.
7  * ================================================================================
8  * This source code was copied from the following git repository:
9  * https://github.com/smallstep/step-issuer
10  * The source code was modified for usage in the ONAP project.
11  * ================================================================================
12  * Licensed under the Apache License, Version 2.0 (the "License");
13  * you may not use this file except in compliance with the License.
14  * You may obtain a copy of the License at
15  *
16  *      http://www.apache.org/licenses/LICENSE-2.0
17  *
18  * Unless required by applicable law or agreed to in writing, software
19  * distributed under the License is distributed on an "AS IS" BASIS,
20  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
21  * See the License for the specific language governing permissions and
22  * limitations under the License.
23  * ============LICENSE_END=========================================================
24  */
25
26 package provisioners
27
28 import (
29         "bytes"
30         "context"
31         "crypto/x509"
32         "encoding/base64"
33         "encoding/pem"
34         "fmt"
35         certmanager "github.com/jetstack/cert-manager/pkg/apis/certmanager/v1"
36         "k8s.io/apimachinery/pkg/types"
37         "onap.org/oom-certservice/k8s-external-provider/src/api"
38         ctrl "sigs.k8s.io/controller-runtime"
39         "sync"
40 )
41
42 var collection = new(sync.Map)
43
44 type CertServiceCA struct {
45         name string
46         url  string
47         key  []byte
48 }
49
50 func New(certServiceIssuer *api.CertServiceIssuer, key []byte) (*CertServiceCA, error) {
51
52         ca := CertServiceCA{}
53         ca.name = certServiceIssuer.Name
54         ca.url = certServiceIssuer.Spec.URL
55         ca.key = key
56
57         log := ctrl.Log.WithName("certservice-provisioner")
58         log.Info("Configuring CA: ", "name", ca.name, "url", ca.url, "key", ca.key)
59
60         return &ca, nil
61 }
62
63 func Load(namespacedName types.NamespacedName) (*CertServiceCA, bool) {
64         provisioner, ok := collection.Load(namespacedName)
65         if !ok {
66                 return nil, ok
67         }
68         certServiceCAprovisioner, ok := provisioner.(*CertServiceCA)
69         return certServiceCAprovisioner, ok
70 }
71
72 func Store(namespacedName types.NamespacedName, provisioner *CertServiceCA) {
73         collection.Store(namespacedName, provisioner)
74 }
75
76 func (ca *CertServiceCA) Sign(ctx context.Context, certificateRequest *certmanager.CertificateRequest) ([]byte, []byte, error) {
77         log := ctrl.Log.WithName("certservice-provisioner")
78         log.Info("Signing certificate: ", "cert-name", certificateRequest.Name)
79
80         key, _ := base64.RawStdEncoding.DecodeString(string(ca.key))
81         log.Info("CA: ", "name", ca.name, "url", ca.url, "key", key)
82
83         crPEM := certificateRequest.Spec.Request
84         csrBase64 := crPEM
85         log.Info("Csr PEM: ", "bytes", csrBase64)
86
87         csr, err := decodeCSR(crPEM)
88         if err != nil {
89                 return nil, nil, err
90         }
91
92         cert := x509.Certificate{}
93         cert.Raw = csr.Raw
94
95         // TODO
96         // write here code which will call CertServiceCA and sign CSR
97         // END
98
99         encodedPEM, err := encodeX509(&cert)
100         if err != nil {
101                 return nil, nil, err
102         }
103
104         signedPEM := encodedPEM
105         trustedCA := encodedPEM
106
107         log.Info("Successfully signed: ", "cert-name", certificateRequest.Name)
108         log.Info("Signed cert PEM: ", "bytes", signedPEM)
109         log.Info("Trusted CA  PEM: ", "bytes", trustedCA)
110
111         return signedPEM, trustedCA, nil
112 }
113
114 // TODO JM utility methods - will be used in "real" implementation
115
116 // decodeCSR decodes a certificate request in PEM format and returns the
117 func decodeCSR(data []byte) (*x509.CertificateRequest, error) {
118         block, rest := pem.Decode(data)
119         if block == nil || len(rest) > 0 {
120                 return nil, fmt.Errorf("unexpected CSR PEM on sign request")
121         }
122         if block.Type != "CERTIFICATE REQUEST" {
123                 return nil, fmt.Errorf("PEM is not a certificate request")
124         }
125         csr, err := x509.ParseCertificateRequest(block.Bytes)
126         if err != nil {
127                 return nil, fmt.Errorf("error parsing certificate request: %v", err)
128         }
129         if err := csr.CheckSignature(); err != nil {
130                 return nil, fmt.Errorf("error checking certificate request signature: %v", err)
131         }
132         return csr, nil
133 }
134
135 // encodeX509 will encode a *x509.Certificate into PEM format.
136 func encodeX509(cert *x509.Certificate) ([]byte, error) {
137         caPem := bytes.NewBuffer([]byte{})
138         err := pem.Encode(caPem, &pem.Block{Type: "CERTIFICATE", Bytes: cert.Raw})
139         if err != nil {
140                 return nil, err
141         }
142         return caPem.Bytes(), nil
143 }
144
145 // generateSubject returns the first SAN that is not 127.0.0.1 or localhost. The
146 // CSRs generated by the Certificate resource have always those SANs. If no SANs
147 // are available `certservice-issuer-certificate` will be used as a subject is always
148 // required.
149 func generateSubject(sans []string) string {
150         if len(sans) == 0 {
151                 return "certservice-issuer-certificate"
152         }
153         for _, s := range sans {
154                 if s != "127.0.0.1" && s != "localhost" {
155                         return s
156                 }
157         }
158         return sans[0]
159 }
160
161 func decode(cert string) []byte {
162         bytes, _ := base64.RawStdEncoding.DecodeString(cert)
163         return bytes
164 }