Rework the authentication
[clamp.git] / src / main / java / org / onap / clamp / clds / config / CldsSecurityConfig.java
1 /*-
2  * ============LICENSE_START=======================================================
3  * ONAP CLAMP
4  * ================================================================================
5  * Copyright (C) 2017 AT&T Intellectual Property. All rights
6  *                             reserved.
7  * ================================================================================
8  * Licensed under the Apache License, Version 2.0 (the "License");
9  * you may not use this file except in compliance with the License.
10  * You may obtain a copy of the License at
11  *
12  * http://www.apache.org/licenses/LICENSE-2.0
13  *
14  * Unless required by applicable law or agreed to in writing, software
15  * distributed under the License is distributed on an "AS IS" BASIS,
16  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
17  * See the License for the specific language governing permissions and
18  * limitations under the License.
19  * ============LICENSE_END============================================
20  * ===================================================================
21  * ECOMP is a trademark and service mark of AT&T Intellectual Property.
22  */
23
24 package org.onap.clamp.clds.config;
25
26 import org.onap.clamp.clds.service.CldsUser;
27 import org.springframework.beans.factory.annotation.Autowired;
28 import org.springframework.beans.factory.annotation.Value;
29 import org.springframework.context.ApplicationContext;
30 import org.springframework.context.annotation.Configuration;
31 import org.springframework.context.annotation.Profile;
32 import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
33 import org.springframework.security.config.annotation.web.builders.HttpSecurity;
34 import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
35 import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
36
37 import com.att.eelf.configuration.EELFLogger;
38 import com.att.eelf.configuration.EELFManager;
39
40 @Configuration
41 @EnableWebSecurity
42 @Profile("clamp-spring-authentication")
43 public class CldsSecurityConfig extends WebSecurityConfigurerAdapter {
44
45     protected static final EELFLogger logger        = EELFManager.getInstance().getLogger(CldsSecurityConfig.class);
46     protected static final EELFLogger metricsLogger = EELFManager.getInstance().getMetricsLogger();
47
48     @Autowired
49     private ApplicationContext      appContext;
50
51     @Value("${org.onap.clamp.config.files.cldsUsers:'classpath:etc/config/clds/clds-users.json'}")
52     private String                  cldsUsersFile;
53
54     @Value("${CLDS_PERMISSION_TYPE_CL:permission-type-cl}")
55     private String                  cldsPersmissionTypeCl;
56
57     @Value("${CLDS_PERMISSION_INSTANCE:dev}")
58     private String                  cldsPermissionInstance;
59
60     @Override
61     protected void configure(HttpSecurity http) throws Exception {
62         http.csrf().disable().httpBasic().and().authorizeRequests().antMatchers("/restservices/clds/v1/user/**")
63                 .authenticated().anyRequest().permitAll().and().logout();
64     }
65
66     @Autowired
67     public void configureGlobal(AuthenticationManagerBuilder auth) throws Exception {
68         CldsUser[] usersList = loadUsers();
69
70         // no users defined
71         if (null == usersList) {
72             logger.warn("No users defined. Users should be defined under " + cldsUsersFile);
73             return;
74         }
75
76         for (CldsUser user : usersList) {
77             auth.inMemoryAuthentication().withUser(user.getUser()).password(user.getPassword())
78                     .roles(user.getPermissionsString());
79         }
80     }
81
82     private CldsUser[] loadUsers() throws Exception {
83         logger.info("Load from clds-users.properties");
84         return CldsUserJsonDecoder.decodeJson(appContext.getResource(cldsUsersFile).getInputStream());
85     }
86 }