[OOM-K8S-CERT-EXTERNAL-PROVIDER] Format golang code
[oom/platform/cert-service.git] / certServiceK8sExternalProvider / src / cmpv2provisioner / cmpv2_provisioner_factory.go
1 /*
2  * ============LICENSE_START=======================================================
3  * oom-certservice-k8s-external-provider
4  * ================================================================================
5  * Copyright (C) 2020 Nokia. All rights reserved.
6  * ================================================================================
7  * Licensed under the Apache License, Version 2.0 (the "License");
8  * you may not use this file except in compliance with the License.
9  * You may obtain a copy of the License at
10  *
11  *      http://www.apache.org/licenses/LICENSE-2.0
12  *
13  * Unless required by applicable law or agreed to in writing, software
14  * distributed under the License is distributed on an "AS IS" BASIS,
15  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
16  * See the License for the specific language governing permissions and
17  * limitations under the License.
18  * ============LICENSE_END=========================================================
19  */
20
21 package cmpv2provisioner
22
23 import (
24         "fmt"
25
26         v1 "k8s.io/api/core/v1"
27
28         "onap.org/oom-certservice/k8s-external-provider/src/certserviceclient"
29         "onap.org/oom-certservice/k8s-external-provider/src/cmpv2api"
30 )
31
32 type ProvisionerFactory interface {
33         CreateProvisioner(issuer *cmpv2api.CMPv2Issuer, secret v1.Secret) (*CertServiceCA, error)
34 }
35
36 type ProvisionerFactoryImpl struct {
37 }
38
39 func (f *ProvisionerFactoryImpl) CreateProvisioner(issuer *cmpv2api.CMPv2Issuer, secret v1.Secret) (*CertServiceCA, error) {
40         secretKeys := issuer.Spec.CertSecretRef
41         keyBase64, err := readValueFromSecret(secret, secretKeys.KeyRef)
42         if err != nil {
43                 return nil, err
44         }
45         certBase64, err := readValueFromSecret(secret, secretKeys.CertRef)
46         if err != nil {
47                 return nil, err
48         }
49         cacertBase64, err := readValueFromSecret(secret, secretKeys.CacertRef)
50         if err != nil {
51                 return nil, err
52         }
53
54         certServiceClient, err := certserviceclient.CreateCertServiceClient(issuer.Spec.URL, issuer.Spec.HealthEndpoint, issuer.Spec.CertEndpoint,
55                 issuer.Spec.CaName, keyBase64, certBase64, cacertBase64)
56         if err != nil {
57                 return nil, err
58         }
59
60         return New(issuer, certServiceClient)
61 }
62
63 func readValueFromSecret(secret v1.Secret, secretKey string) ([]byte, error) {
64         value, ok := secret.Data[secretKey]
65         if !ok {
66                 err := fmt.Errorf("secret %s does not contain key %s", secret.Name, secretKey)
67                 return nil, err
68         }
69         return value, nil
70 }