Fixed generic Sonar issue in the clamp project
[clamp.git] / src / main / java / org / onap / clamp / clds / config / DefaultUserConfiguration.java
1 /*-
2  * ============LICENSE_START=======================================================
3  * ONAP CLAMP
4  * ================================================================================
5  * Copyright (C) 2017-2018 AT&T Intellectual Property. All rights
6  *                             reserved.
7  * ================================================================================
8  * Modifications Copyright (c) 2019 Samsung
9  * ================================================================================
10  * Licensed under the Apache License, Version 2.0 (the "License");
11  * you may not use this file except in compliance with the License.
12  * You may obtain a copy of the License at
13  *
14  * http://www.apache.org/licenses/LICENSE-2.0
15  *
16  * Unless required by applicable law or agreed to in writing, software
17  * distributed under the License is distributed on an "AS IS" BASIS,
18  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
19  * See the License for the specific language governing permissions and
20  * limitations under the License.
21  * ============LICENSE_END============================================
22  * ===================================================================
23  *
24  */
25
26 package org.onap.clamp.clds.config;
27
28 import com.att.eelf.configuration.EELFLogger;
29 import com.att.eelf.configuration.EELFManager;
30
31 import java.io.IOException;
32
33 import org.onap.clamp.clds.exception.CldsConfigException;
34 import org.onap.clamp.clds.exception.CldsUsersException;
35 import org.onap.clamp.clds.service.CldsUser;
36 import org.springframework.beans.factory.annotation.Autowired;
37 import org.springframework.beans.factory.annotation.Value;
38 import org.springframework.context.annotation.Configuration;
39 import org.springframework.context.annotation.Profile;
40 import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
41 import org.springframework.security.config.annotation.web.builders.HttpSecurity;
42 import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
43 import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
44 import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
45 import org.springframework.security.crypto.password.PasswordEncoder;
46
47 /**
48  * This class is used to enable the HTTP authentication to login. It requires a
49  * specific JSON file containing the user definition
50  * (classpath:clds/clds-users.json).
51  */
52 @Configuration
53 @EnableWebSecurity
54 @Profile("clamp-default-user")
55 public class DefaultUserConfiguration extends WebSecurityConfigurerAdapter {
56
57     protected static final EELFLogger logger = EELFManager.getInstance().getLogger(DefaultUserConfiguration.class);
58     protected static final EELFLogger metricsLogger = EELFManager.getInstance().getMetricsLogger();
59     private static final String SETUP_WEB_USERS_EXCEPTION_MSG = "Exception occurred during the setup of the Web users in memory";
60     @Autowired
61     private ClampProperties refProp;
62     @Value("${clamp.config.security.permission.type.cl:permission-type-cl}")
63     private String cldsPersmissionTypeCl;
64     @Value("${CLDS_PERMISSION_INSTANCE:dev}")
65     private String cldsPermissionInstance;
66     @Value("${clamp.config.security.encoder:bcrypt}")
67     private String cldsEncoderMethod;
68     @Value("${clamp.config.security.encoder.bcrypt.strength:10}")
69     private Integer cldsBcryptEncoderStrength;
70
71     /**
72      * This method configures on which URL the authorization will be enabled.
73      */
74     @Override
75     protected void configure(HttpSecurity http) {
76         try {
77             http.csrf().disable().httpBasic().and().authorizeRequests().antMatchers("/restservices/clds/v1/user/**")
78             .authenticated().anyRequest().permitAll().and().logout().and().sessionManagement().maximumSessions(1)
79             .and().invalidSessionUrl("/designer/timeout.html");
80
81         } catch (Exception e) {
82             logger.error(SETUP_WEB_USERS_EXCEPTION_MSG, e);
83             throw new CldsUsersException(SETUP_WEB_USERS_EXCEPTION_MSG, e);
84         }
85     }
86
87     /**
88      * This method is called by the framework and is used to load all the users
89      * defined in cldsUsersFile variable (this file path can be configured in the
90      * application.properties).
91      *
92      * @param auth authentication manager builder
93      */
94     @Autowired
95     public void configureGlobal(AuthenticationManagerBuilder auth) {
96         // configure algorithm used for password hashing
97         final PasswordEncoder passwordEncoder = getPasswordEncoder();
98
99         try {
100             CldsUser[] usersList = loadUsers();
101             // no users defined
102             if (null == usersList) {
103                 logger.warn("No users defined. Users should be defined under clds-users.json");
104                 return;
105             }
106             for (CldsUser user : usersList) {
107                 auth.inMemoryAuthentication().withUser(user.getUser()).password(user.getPassword())
108                 .authorities(user.getPermissionsString()).and().passwordEncoder(passwordEncoder);
109             }
110         } catch (Exception e) {
111             logger.error(SETUP_WEB_USERS_EXCEPTION_MSG, e);
112             throw new CldsUsersException(SETUP_WEB_USERS_EXCEPTION_MSG, e);
113         }
114     }
115
116     /**
117      * This method loads physically the JSON file and convert it to an Array of
118      * CldsUser.
119      *
120      * @return The array of CldsUser
121      * @throws IOException
122      *         In case of the file is not found
123      */
124     private CldsUser[] loadUsers() throws IOException {
125         logger.info("Load from clds-users.properties");
126         return CldsUserJsonDecoder.decodeJson(refProp.getFileContent("files.cldsUsers"));
127     }
128
129     /**
130      * This methods returns the chosen encoder for password hashing.
131      */
132     private PasswordEncoder getPasswordEncoder() {
133         if ("bcrypt".equals(cldsEncoderMethod)) {
134             return new BCryptPasswordEncoder(cldsBcryptEncoderStrength);
135         } else {
136             throw new CldsConfigException(
137                 "Invalid clamp.config.security.encoder value. 'bcrypt' is the only option at this time.");
138         }
139     }
140 }