Add template and tosca model entities and repositories
[clamp.git] / src / main / java / org / onap / clamp / clds / Application.java
1 /*-
2  * ============LICENSE_START=======================================================
3  * ONAP CLAMP
4  * ================================================================================
5  * Copyright (C) 2017-2018 AT&T Intellectual Property. All rights
6  *                             reserved.
7  * ================================================================================
8  * Modifications Copyright (c) 2019 Samsung
9  * ================================================================================
10  * Licensed under the Apache License, Version 2.0 (the "License");
11  * you may not use this file except in compliance with the License.
12  * You may obtain a copy of the License at
13  *
14  * http://www.apache.org/licenses/LICENSE-2.0
15  *
16  * Unless required by applicable law or agreed to in writing, software
17  * distributed under the License is distributed on an "AS IS" BASIS,
18  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
19  * See the License for the specific language governing permissions and
20  * limitations under the License.
21  * ============LICENSE_END============================================
22  * ===================================================================
23  *
24  */
25
26 package org.onap.clamp.clds;
27
28 import com.att.eelf.configuration.EELFLogger;
29 import com.att.eelf.configuration.EELFManager;
30
31 import java.io.IOException;
32 import java.io.InputStream;
33 import java.security.KeyStore;
34 import java.security.KeyStoreException;
35 import java.security.NoSuchAlgorithmException;
36 import java.security.cert.CertificateException;
37 import java.security.cert.X509Certificate;
38 import java.util.Enumeration;
39
40 import org.apache.catalina.connector.Connector;
41 import org.onap.clamp.clds.util.ClampVersioning;
42 import org.onap.clamp.clds.util.ResourceFileUtil;
43 import org.onap.clamp.util.PassDecoder;
44 import org.springframework.beans.factory.annotation.Autowired;
45 import org.springframework.beans.factory.annotation.Value;
46 import org.springframework.boot.SpringApplication;
47 import org.springframework.boot.autoconfigure.SpringBootApplication;
48 import org.springframework.boot.autoconfigure.domain.EntityScan;
49 import org.springframework.boot.autoconfigure.jdbc.DataSourceAutoConfiguration;
50 import org.springframework.boot.autoconfigure.security.servlet.SecurityAutoConfiguration;
51 import org.springframework.boot.autoconfigure.security.servlet.UserDetailsServiceAutoConfiguration;
52 import org.springframework.boot.builder.SpringApplicationBuilder;
53 import org.springframework.boot.context.properties.EnableConfigurationProperties;
54 import org.springframework.boot.web.embedded.tomcat.TomcatServletWebServerFactory;
55 import org.springframework.boot.web.servlet.ServletRegistrationBean;
56 import org.springframework.boot.web.servlet.server.ServletWebServerFactory;
57 import org.springframework.boot.web.servlet.support.SpringBootServletInitializer;
58 import org.springframework.context.annotation.Bean;
59 import org.springframework.context.annotation.ComponentScan;
60 import org.springframework.core.env.Environment;
61 import org.springframework.data.jpa.repository.config.EnableJpaAuditing;
62 import org.springframework.data.jpa.repository.config.EnableJpaRepositories;
63 import org.springframework.scheduling.annotation.EnableAsync;
64 import org.springframework.scheduling.annotation.EnableScheduling;
65 import org.springframework.transaction.annotation.EnableTransactionManagement;
66
67 @ComponentScan(basePackages = { "org.onap.clamp" })
68 @SpringBootApplication(exclude = { DataSourceAutoConfiguration.class, SecurityAutoConfiguration.class,
69     UserDetailsServiceAutoConfiguration.class })
70 @EnableJpaRepositories(basePackages = { "org.onap.clamp" })
71 @EntityScan(basePackages = { "org.onap.clamp" })
72 @EnableTransactionManagement
73 @EnableConfigurationProperties
74 @EnableAsync
75 @EnableScheduling
76 @EnableJpaAuditing
77 public class Application extends SpringBootServletInitializer {
78
79     protected static final EELFLogger eelfLogger = EELFManager.getInstance().getLogger(Application.class);
80     // This settings is an additional one to Spring config,
81     // only if we want to have an additional port automatically redirected to
82     // HTTPS
83     @Value("${server.http-to-https-redirection.port:none}")
84     private String httpRedirectedPort;
85     /**
86      * This 8080 is the default port used by spring if this parameter is not
87      * specified in application.properties.
88      */
89     @Value("${server.port:8080}")
90     private String springServerPort;
91     @Value("${server.ssl.key-store:none}")
92     private String sslKeystoreFile;
93
94     @Autowired
95     private Environment env;
96
97     @Override
98     protected SpringApplicationBuilder configure(SpringApplicationBuilder application) {
99         return application.sources(Application.class);
100     }
101
102     public static void main(String[] args) {
103         // Start the Spring application
104         SpringApplication.run(Application.class, args);
105     }
106
107     /**
108      * This method is used to declare the camel servlet.
109      *
110      * @return A servlet bean
111      * @throws IOException IO Exception
112      */
113     @Bean
114     public ServletRegistrationBean camelServletRegistrationBean() throws IOException {
115         eelfLogger.info(ResourceFileUtil.getResourceAsString("boot-message.txt") + "(v"
116                 + ClampVersioning.getCldsVersionFromProps() + ")" + System.getProperty("line.separator")
117                 + getSslExpirationDate());
118         ServletRegistrationBean registration = new ServletRegistrationBean(new ClampServlet(), "/restservices/clds/*");
119         registration.setName("CamelServlet");
120         return registration;
121     }
122
123     /**
124      * This method is used by Spring to create the servlet container factory.
125      *
126      * @return The TomcatEmbeddedServletContainerFactory just created
127      */
128     @Bean
129     public ServletWebServerFactory getEmbeddedServletContainerFactory() {
130         TomcatServletWebServerFactory tomcat = new TomcatServletWebServerFactory();
131         if (!"none".equals(httpRedirectedPort) && !"none".equals(sslKeystoreFile)) {
132             // Automatically redirect to HTTPS
133             tomcat = new TomcatEmbeddedServletContainerFactoryRedirection();
134             Connector newConnector = createRedirectConnector(Integer.parseInt(springServerPort));
135             if (newConnector != null) {
136                 tomcat.addAdditionalTomcatConnectors(newConnector);
137             }
138         }
139         return tomcat;
140     }
141
142     private Connector createRedirectConnector(int redirectSecuredPort) {
143         if (redirectSecuredPort <= 0) {
144             eelfLogger.warn("HTTP port redirection to HTTPS is disabled because the HTTPS port is 0 (random port) or -1"
145                     + " (Connector disabled)");
146             return null;
147         }
148         Connector connector = new Connector("org.apache.coyote.http11.Http11NioProtocol");
149         connector.setScheme("http");
150         connector.setSecure(false);
151         connector.setPort(Integer.parseInt(httpRedirectedPort));
152         connector.setRedirectPort(redirectSecuredPort);
153         return connector;
154     }
155
156     private String getSslExpirationDate() throws IOException {
157         StringBuilder result = new StringBuilder("   :: SSL Certificates ::     ");
158         try {
159             if (env.getProperty("server.ssl.key-store") != null) {
160
161                 KeyStore keystore = KeyStore.getInstance(env.getProperty("server.ssl.key-store-type"));
162                 String password = PassDecoder.decode(env.getProperty("server.ssl.key-store-password"),
163                         env.getProperty("clamp.config.keyFile"));
164                 String keyStore = env.getProperty("server.ssl.key-store");
165                 InputStream is = ResourceFileUtil.getResourceAsStream(keyStore.replaceAll("classpath:", ""));
166                 keystore.load(is, password.toCharArray());
167
168                 Enumeration<String> aliases = keystore.aliases();
169                 while (aliases.hasMoreElements()) {
170                     String alias = aliases.nextElement();
171                     if ("X.509".equals(keystore.getCertificate(alias).getType())) {
172                         result.append("* " + alias + " expires "
173                                 + ((X509Certificate) keystore.getCertificate(alias)).getNotAfter()
174                                 + System.getProperty("line.separator"));
175                     }
176                 }
177             } else {
178                 result.append("* NONE HAS been configured");
179             }
180         } catch (CertificateException | NoSuchAlgorithmException | KeyStoreException e) {
181             eelfLogger.warn("SSL certificate access error ", e);
182
183         }
184         return result.toString();
185     }
186 }