53932494d4f4a0d4e74a37a21716ee78e5e58023
[oom/platform/cert-service.git] / certServiceK8sExternalProvider / src / cmpv2provisioner / cmpv2_provisioner.go
1 /*
2  * ============LICENSE_START=======================================================
3  * oom-certservice-k8s-external-provider
4  * ================================================================================
5  * Copyright (c) 2019 Smallstep Labs, Inc.
6  * Copyright (C) 2020-2021 Nokia. All rights reserved.
7  * ================================================================================
8  * This source code was copied from the following git repository:
9  * https://github.com/smallstep/step-issuer
10  * The source code was modified for usage in the ONAP project.
11  * ================================================================================
12  * Licensed under the Apache License, Version 2.0 (the "License");
13  * you may not use this file except in compliance with the License.
14  * You may obtain a copy of the License at
15  *
16  *      http://www.apache.org/licenses/LICENSE-2.0
17  *
18  * Unless required by applicable law or agreed to in writing, software
19  * distributed under the License is distributed on an "AS IS" BASIS,
20  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
21  * See the License for the specific language governing permissions and
22  * limitations under the License.
23  * ============LICENSE_END=========================================================
24  */
25
26 package cmpv2provisioner
27
28 import (
29         "sync"
30
31         "k8s.io/apimachinery/pkg/types"
32
33         "onap.org/oom-certservice/k8s-external-provider/src/certserviceclient"
34         "onap.org/oom-certservice/k8s-external-provider/src/cmpv2api"
35         "onap.org/oom-certservice/k8s-external-provider/src/leveledlogger"
36         "onap.org/oom-certservice/k8s-external-provider/src/model"
37 )
38
39 var collection = new(sync.Map)
40
41 type CertServiceCA struct {
42         name              string
43         url               string
44         healthEndpoint    string
45         certEndpoint      string
46         caName            string
47         certServiceClient certserviceclient.CertServiceClient
48 }
49
50 func New(cmpv2Issuer *cmpv2api.CMPv2Issuer, certServiceClient certserviceclient.CertServiceClient) (*CertServiceCA, error) {
51
52         ca := CertServiceCA{}
53         ca.name = cmpv2Issuer.Name
54         ca.url = cmpv2Issuer.Spec.URL
55         ca.caName = cmpv2Issuer.Spec.CaName
56         ca.healthEndpoint = cmpv2Issuer.Spec.HealthEndpoint
57         ca.certEndpoint = cmpv2Issuer.Spec.CertEndpoint
58         ca.certServiceClient = certServiceClient
59
60         log := leveledlogger.GetLoggerWithName("cmpv2-provisioner")
61         log.Info("Configuring CA: ", "name", ca.name, "url", ca.url, "caName", ca.caName, "healthEndpoint", ca.healthEndpoint, "certEndpoint", ca.certEndpoint)
62
63         return &ca, nil
64 }
65
66 func (ca *CertServiceCA) CheckHealth() error {
67         log := leveledlogger.GetLoggerWithName("cmpv2-provisioner")
68         log.Info("Checking health of CMPv2 issuer: ", "name", ca.name)
69         return ca.certServiceClient.CheckHealth()
70 }
71
72 func Load(namespacedName types.NamespacedName) (*CertServiceCA, bool) {
73         provisioner, ok := collection.Load(namespacedName)
74         if !ok {
75                 return nil, ok
76         }
77         certServiceCAprovisioner, ok := provisioner.(*CertServiceCA)
78         return certServiceCAprovisioner, ok
79 }
80
81 func Store(namespacedName types.NamespacedName, provisioner *CertServiceCA) {
82         collection.Store(namespacedName, provisioner)
83 }
84
85 func (ca *CertServiceCA) Sign(
86         signCertificateModel model.SignCertificateModel,
87 ) (signedCertificateChain []byte, trustedCertificates []byte, err error) {
88         log := leveledlogger.GetLoggerWithName("certservice-provisioner")
89
90         certificateRequest := signCertificateModel.CertificateRequest
91         log.Info("Signing certificate: ", "cert-name", certificateRequest.Name)
92         log.Info("CA: ", "name", ca.name, "url", ca.url)
93
94         var response *certserviceclient.CertificatesResponse
95         var errAPI error
96
97         if ca.isCertificateUpdate(signCertificateModel) {
98                 log.Debug("Certificate will be updated.", "old-certificate", signCertificateModel.OldCertificateBytes)
99                 log.Info("Attempt to send certificate update request")
100                 response, errAPI = ca.certServiceClient.UpdateCertificate(signCertificateModel)
101         } else {
102                 log.Info("Attempt to send certificate request")
103                 response, errAPI = ca.certServiceClient.GetCertificates(signCertificateModel)
104         }
105
106         if errAPI != nil {
107                 return nil, nil, errAPI
108         }
109         log.Info("Successfully received response from CertService API")
110         log.Debug("Certificate Chain", "cert-chain", response.CertificateChain)
111         log.Debug("Trusted Certificates", "trust-certs", response.TrustedCertificates)
112
113         log.Info("Start parsing response")
114         signedCertificateChain, trustedCertificates, signErr := parseResponseToBytes(response)
115
116         if signErr != nil {
117                 log.Error(signErr, "Cannot parse response from CertService API")
118                 return nil, nil, signErr
119         }
120         log.Info("Successfully signed: ", "cert-name", certificateRequest.Name)
121         log.Debug("Signed cert PEM: ", "bytes", signedCertificateChain)
122         log.Debug("Trusted CA  PEM: ", "bytes", trustedCertificates)
123
124         return signedCertificateChain, trustedCertificates, nil
125 }
126
127
128 func (ca *CertServiceCA) isCertificateUpdate(signCertificateModel model.SignCertificateModel) bool {
129         return len(signCertificateModel.OldCertificateBytes) > 0 && len(signCertificateModel.OldPrivateKeyBytes) > 0
130 }