[OOM-K8S-CERT-EXTERNAL-PROVIDER] Add CMPv2IssuerController test
[oom/platform/cert-service.git] / certServiceK8sExternalProvider / src / cmpv2provisioner / cmpv2_provisioner_factory.go
1 /*
2  * ============LICENSE_START=======================================================
3  * oom-certservice-k8s-external-provider
4  * ================================================================================
5  * Copyright (C) 2020 Nokia. All rights reserved.
6  * ================================================================================
7  * Licensed under the Apache License, Version 2.0 (the "License");
8  * you may not use this file except in compliance with the License.
9  * You may obtain a copy of the License at
10  *
11  *      http://www.apache.org/licenses/LICENSE-2.0
12  *
13  * Unless required by applicable law or agreed to in writing, software
14  * distributed under the License is distributed on an "AS IS" BASIS,
15  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
16  * See the License for the specific language governing permissions and
17  * limitations under the License.
18  * ============LICENSE_END=========================================================
19  */
20
21 package cmpv2provisioner
22
23 import (
24         "fmt"
25
26         v1 "k8s.io/api/core/v1"
27
28         "onap.org/oom-certservice/k8s-external-provider/src/certserviceclient"
29         "onap.org/oom-certservice/k8s-external-provider/src/cmpv2api"
30 )
31
32
33 type ProvisionerFactory interface {
34         CreateProvisioner(issuer *cmpv2api.CMPv2Issuer, secret v1.Secret) (*CertServiceCA, error)
35 }
36
37 type ProvisionerFactoryImpl struct {
38 }
39
40 func (f *ProvisionerFactoryImpl) CreateProvisioner(issuer *cmpv2api.CMPv2Issuer, secret v1.Secret) (*CertServiceCA, error) {
41         secretKeys := issuer.Spec.CertSecretRef
42         keyBase64, err := readValueFromSecret(secret, secretKeys.KeyRef)
43         if err != nil {
44                 return nil, err
45         }
46         certBase64, err := readValueFromSecret(secret, secretKeys.CertRef)
47         if err != nil {
48                 return nil, err
49         }
50         cacertBase64, err := readValueFromSecret(secret, secretKeys.CacertRef)
51         if err != nil {
52                 return nil, err
53         }
54
55         certServiceClient, err := certserviceclient.CreateCertServiceClient(issuer.Spec.URL, issuer.Spec.HealthEndpoint, issuer.Spec.CertEndpoint,
56                 issuer.Spec.CaName, keyBase64, certBase64, cacertBase64)
57         if err != nil {
58                 return nil, err
59         }
60
61         return New(issuer, certServiceClient)
62 }
63
64 func readValueFromSecret(secret v1.Secret, secretKey string) ([]byte, error) {
65         value, ok := secret.Data[secretKey]
66         if !ok {
67                 err := fmt.Errorf("secret %s does not contain key %s", secret.Name, secretKey)
68                 return nil, err
69         }
70         return value, nil
71 }