e41140f5cb63086b3033c649b91a39ccb282c463
[clamp.git] / src / main / java / org / onap / clamp / clds / Application.java
1 /*-
2  * ============LICENSE_START=======================================================
3  * ONAP CLAMP
4  * ================================================================================
5  * Copyright (C) 2017-2018 AT&T Intellectual Property. All rights
6  *                             reserved.
7  * ================================================================================
8  * Modifications Copyright (c) 2019 Samsung
9  * ================================================================================
10  * Licensed under the Apache License, Version 2.0 (the "License");
11  * you may not use this file except in compliance with the License.
12  * You may obtain a copy of the License at
13  *
14  * http://www.apache.org/licenses/LICENSE-2.0
15  *
16  * Unless required by applicable law or agreed to in writing, software
17  * distributed under the License is distributed on an "AS IS" BASIS,
18  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
19  * See the License for the specific language governing permissions and
20  * limitations under the License.
21  * ============LICENSE_END============================================
22  * ===================================================================
23  *
24  */
25
26 package org.onap.clamp.clds;
27
28 import com.att.eelf.configuration.EELFLogger;
29 import com.att.eelf.configuration.EELFManager;
30
31 import java.io.IOException;
32 import java.io.InputStream;
33 import java.security.KeyStore;
34 import java.security.KeyStoreException;
35 import java.security.NoSuchAlgorithmException;
36 import java.security.cert.CertificateException;
37 import java.security.cert.X509Certificate;
38 import java.util.Enumeration;
39
40 import org.apache.catalina.connector.Connector;
41 import org.onap.clamp.clds.util.ClampVersioning;
42 import org.onap.clamp.clds.util.ResourceFileUtil;
43 import org.onap.clamp.util.PassDecoder;
44 import org.springframework.beans.factory.annotation.Autowired;
45 import org.springframework.beans.factory.annotation.Value;
46 import org.springframework.boot.SpringApplication;
47 import org.springframework.boot.autoconfigure.SpringBootApplication;
48 import org.springframework.boot.autoconfigure.domain.EntityScan;
49 import org.springframework.boot.autoconfigure.jdbc.DataSourceAutoConfiguration;
50 import org.springframework.boot.autoconfigure.security.servlet.SecurityAutoConfiguration;
51 import org.springframework.boot.autoconfigure.security.servlet.UserDetailsServiceAutoConfiguration;
52 import org.springframework.boot.builder.SpringApplicationBuilder;
53 import org.springframework.boot.context.properties.EnableConfigurationProperties;
54 import org.springframework.boot.web.embedded.tomcat.TomcatServletWebServerFactory;
55 import org.springframework.boot.web.servlet.ServletRegistrationBean;
56 import org.springframework.boot.web.servlet.server.ServletWebServerFactory;
57 import org.springframework.boot.web.servlet.support.SpringBootServletInitializer;
58 import org.springframework.context.annotation.Bean;
59 import org.springframework.context.annotation.ComponentScan;
60 import org.springframework.core.env.Environment;
61 import org.springframework.data.jpa.repository.config.EnableJpaRepositories;
62 import org.springframework.scheduling.annotation.EnableAsync;
63 import org.springframework.scheduling.annotation.EnableScheduling;
64 import org.springframework.transaction.annotation.EnableTransactionManagement;
65
66 @ComponentScan(basePackages = { "org.onap.clamp" })
67 @SpringBootApplication(exclude = { DataSourceAutoConfiguration.class, SecurityAutoConfiguration.class,
68         UserDetailsServiceAutoConfiguration.class })
69 @EnableJpaRepositories(basePackages = { "org.onap.clamp" })
70 @EntityScan(basePackages = { "org.onap.clamp" })
71 @EnableTransactionManagement
72 @EnableConfigurationProperties
73 @EnableAsync
74 @EnableScheduling
75 public class Application extends SpringBootServletInitializer {
76
77     protected static final EELFLogger eelfLogger = EELFManager.getInstance().getLogger(Application.class);
78     // This settings is an additional one to Spring config,
79     // only if we want to have an additional port automatically redirected to
80     // HTTPS
81     @Value("${server.http-to-https-redirection.port:none}")
82     private String httpRedirectedPort;
83     /**
84      * This 8080 is the default port used by spring if this parameter is not
85      * specified in application.properties.
86      */
87     @Value("${server.port:8080}")
88     private String springServerPort;
89     @Value("${server.ssl.key-store:none}")
90     private String sslKeystoreFile;
91
92     @Autowired
93     private Environment env;
94
95     @Override
96     protected SpringApplicationBuilder configure(SpringApplicationBuilder application) {
97         return application.sources(Application.class);
98     }
99
100     public static void main(String[] args) {
101         // Start the Spring application
102         SpringApplication.run(Application.class, args);
103     }
104
105     /**
106      * This method is used to declare the camel servlet.
107      *
108      * @return A servlet bean
109      * @throws IOException IO Exception
110      */
111     @Bean
112     public ServletRegistrationBean camelServletRegistrationBean() throws IOException {
113         eelfLogger.info(ResourceFileUtil.getResourceAsString("boot-message.txt") + "(v"
114                 + ClampVersioning.getCldsVersionFromProps() + ")" + System.getProperty("line.separator")
115                 + getSslExpirationDate());
116         ServletRegistrationBean registration = new ServletRegistrationBean(new ClampServlet(), "/restservices/clds/*");
117         registration.setName("CamelServlet");
118         return registration;
119     }
120
121     /**
122      * This method is used by Spring to create the servlet container factory.
123      *
124      * @return The TomcatEmbeddedServletContainerFactory just created
125      */
126     @Bean
127     public ServletWebServerFactory getEmbeddedServletContainerFactory() {
128         TomcatServletWebServerFactory tomcat = new TomcatServletWebServerFactory();
129         if (!"none".equals(httpRedirectedPort) && !"none".equals(sslKeystoreFile)) {
130             // Automatically redirect to HTTPS
131             tomcat = new TomcatEmbeddedServletContainerFactoryRedirection();
132             Connector newConnector = createRedirectConnector(Integer.parseInt(springServerPort));
133             if (newConnector != null) {
134                 tomcat.addAdditionalTomcatConnectors(newConnector);
135             }
136         }
137         return tomcat;
138     }
139
140
141
142     private Connector createRedirectConnector(int redirectSecuredPort) {
143         if (redirectSecuredPort <= 0) {
144             eelfLogger.warn("HTTP port redirection to HTTPS is disabled because the HTTPS port is 0 (random port) or -1"
145                     + " (Connector disabled)");
146             return null;
147         }
148         Connector connector = new Connector("org.apache.coyote.http11.Http11NioProtocol");
149         connector.setScheme("http");
150         connector.setSecure(false);
151         connector.setPort(Integer.parseInt(httpRedirectedPort));
152         connector.setRedirectPort(redirectSecuredPort);
153         return connector;
154     }
155
156     private String getSslExpirationDate() throws IOException {
157         StringBuilder result = new StringBuilder("   :: SSL Certificates ::     ");
158         try {
159             if (env.getProperty("server.ssl.key-store") != null) {
160
161                 KeyStore keystore = KeyStore.getInstance(env.getProperty("server.ssl.key-store-type"));
162                 String password = PassDecoder.decode(env.getProperty("server.ssl.key-store-password"), 
163                         env.getProperty("clamp.config.keyFile"));
164                 String keyStore = env.getProperty("server.ssl.key-store");
165                 InputStream is = ResourceFileUtil.getResourceAsStream(keyStore.replaceAll("classpath:", ""));
166                 keystore.load(is, password.toCharArray());
167
168                 Enumeration<String> aliases = keystore.aliases();
169                 while (aliases.hasMoreElements()) {
170                     String alias = aliases.nextElement();
171                     if ("X.509".equals(keystore.getCertificate(alias).getType())) {
172                         result.append("* " + alias + " expires "
173                                 + ((X509Certificate) keystore.getCertificate(alias)).getNotAfter()
174                                 + System.getProperty("line.separator"));
175                     }
176                 }
177             } else {
178                 result.append("* NONE HAS been configured");
179             }
180         } catch (CertificateException | NoSuchAlgorithmException | KeyStoreException e) {
181             eelfLogger.warn("SSL certificate access error ", e);
182
183         }
184         return result.toString();
185     }
186 }