Fix for Checkstyle
[clamp.git] / src / test / java / org / onap / clamp / clds / it / DcaeHttpConnectionManagerItCase.java
1 /*-
2  * ============LICENSE_START=======================================================
3  * ONAP CLAMP
4  * ================================================================================
5  * Copyright (C) 2017 AT&T Intellectual Property. All rights
6  *                             reserved.
7  * ================================================================================
8  * Licensed under the Apache License, Version 2.0 (the "License"); 
9  * you may not use this file except in compliance with the License. 
10  * You may obtain a copy of the License at
11  * 
12  * http://www.apache.org/licenses/LICENSE-2.0
13  * 
14  * Unless required by applicable law or agreed to in writing, software 
15  * distributed under the License is distributed on an "AS IS" BASIS, 
16  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. 
17  * See the License for the specific language governing permissions and 
18  * limitations under the License.
19  * ============LICENSE_END============================================
20  * ===================================================================
21  * ECOMP is a trademark and service mark of AT&T Intellectual Property.
22  */
23
24 package org.onap.clamp.clds.it;
25
26 import static org.junit.Assert.assertNotNull;
27 import static org.junit.Assert.assertTrue;
28 import static org.junit.Assert.fail;
29
30 import java.io.IOException;
31 import java.security.KeyManagementException;
32 import java.security.NoSuchAlgorithmException;
33 import java.security.cert.CertificateException;
34 import java.security.cert.X509Certificate;
35
36 import javax.net.ssl.HostnameVerifier;
37 import javax.net.ssl.HttpsURLConnection;
38 import javax.net.ssl.SSLContext;
39 import javax.net.ssl.SSLSession;
40 import javax.net.ssl.TrustManager;
41 import javax.net.ssl.X509TrustManager;
42 import javax.ws.rs.BadRequestException;
43
44 import org.junit.Before;
45 import org.junit.Test;
46 import org.junit.runner.RunWith;
47 import org.onap.clamp.clds.AbstractItCase;
48 import org.onap.clamp.clds.client.DcaeHttpConnectionManager;
49 import org.springframework.beans.factory.annotation.Value;
50 import org.springframework.boot.test.context.SpringBootTest;
51 import org.springframework.boot.test.context.SpringBootTest.WebEnvironment;
52 import org.springframework.test.context.TestPropertySource;
53 import org.springframework.test.context.junit4.SpringRunner;
54
55 /**
56  * Test HTTP and HTTPS settings + redirection of HTTP to HTTPS.
57  */
58 @RunWith(SpringRunner.class)
59 @SpringBootTest(webEnvironment = WebEnvironment.DEFINED_PORT)
60 @TestPropertySource(locations = "classpath:https/https-test.properties")
61 public class DcaeHttpConnectionManagerItCase extends AbstractItCase {
62     @Value("${server.port}")
63     private String httpsPort;
64     @Value("${server.http-to-https-redirection.port}")
65     private String httpPort;
66     private static TrustManager[] trustAllCerts = new TrustManager[] { new X509TrustManager() {
67         @Override
68         public java.security.cert.X509Certificate[] getAcceptedIssuers() {
69             return null;
70         }
71
72         @Override
73         public void checkClientTrusted(X509Certificate[] arg0, String arg1) throws CertificateException {
74         }
75
76         @Override
77         public void checkServerTrusted(X509Certificate[] arg0, String arg1) throws CertificateException {
78         }
79     } };
80
81     private void enableSslNoCheck() throws NoSuchAlgorithmException, KeyManagementException {
82         SSLContext sc = SSLContext.getInstance("SSL");
83         sc.init(null, trustAllCerts, new java.security.SecureRandom());
84         HttpsURLConnection.setDefaultSSLSocketFactory(sc.getSocketFactory());
85         HostnameVerifier allHostsValid = new HostnameVerifier() {
86             @Override
87             public boolean verify(String hostname, SSLSession session) {
88                 return true;
89             }
90         };
91         // set the allTrusting verifier
92         HttpsURLConnection.setDefaultHostnameVerifier(allHostsValid);
93     }
94
95     @Before
96     public void setupEnvBeforeTest() throws KeyManagementException, NoSuchAlgorithmException {
97         enableSslNoCheck();
98     }
99
100     @Test
101     public void testHttpGet() throws Exception {
102         String response = DcaeHttpConnectionManager
103                 .doDcaeHttpQuery("http://localhost:" + this.httpPort + "/designer/index.html", "GET", null, null);
104         assertNotNull(response);
105         // Should be a redirection so 302, so empty
106         assertTrue(response.isEmpty());
107     }
108
109     @Test
110     public void testHttpsGet() throws Exception {
111         String response = DcaeHttpConnectionManager
112                 .doDcaeHttpQuery("https://localhost:" + this.httpsPort + "/designer/index.html", "GET", null, null);
113         assertNotNull(response);
114         // Should contain something
115         assertTrue(!response.isEmpty());
116     }
117
118     @Test(expected = BadRequestException.class)
119     public void testHttpsGet404() throws IOException {
120         DcaeHttpConnectionManager.doDcaeHttpQuery("https://localhost:" + this.httpsPort + "/designer/index1.html",
121                 "GET", null, null);
122         fail("Should have raised an BadRequestException exception");
123     }
124
125     @Test(expected = BadRequestException.class)
126     public void testHttpsPost404() throws IOException {
127         DcaeHttpConnectionManager.doDcaeHttpQuery("https://localhost:" + this.httpsPort + "/designer/index1.html",
128                 "POST", "", "application/json");
129         fail("Should have raised an BadRequestException exception");
130     }
131
132     @Test(expected = IOException.class)
133     public void testHttpException() throws IOException {
134         DcaeHttpConnectionManager.doDcaeHttpQuery("http://localhost:" + this.httpsPort + "/designer/index.html", "GET",
135                 null, null);
136         fail("Should have raised an IOException exception");
137     }
138 }