2  * ============LICENSE_START=======================================================
 
   3  * dcaegen2-collectors-veshv
 
   4  * ================================================================================
 
   5  * Copyright (C) 2018 NOKIA
 
   6  * ================================================================================
 
   7  * Licensed under the Apache License, Version 2.0 (the "License");
 
   8  * you may not use this file except in compliance with the License.
 
   9  * You may obtain a copy of the License at
 
  11  *      http://www.apache.org/licenses/LICENSE-2.0
 
  13  * Unless required by applicable law or agreed to in writing, software
 
  14  * distributed under the License is distributed on an "AS IS" BASIS,
 
  15  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
 
  16  * See the License for the specific language governing permissions and
 
  17  * limitations under the License.
 
  18  * ============LICENSE_END=========================================================
 
  20 package org.onap.dcae.collectors.veshv.impl.socket
 
  22 import io.netty.handler.ssl.ClientAuth
 
  23 import io.netty.handler.ssl.OpenSslServerContext
 
  24 import io.netty.handler.ssl.ReferenceCountedOpenSslContext
 
  25 import io.netty.handler.ssl.SslContextBuilder
 
  26 import org.assertj.core.api.Assertions.assertThat
 
  27 import org.jetbrains.spek.api.Spek
 
  28 import org.jetbrains.spek.api.dsl.describe
 
  29 import org.jetbrains.spek.api.dsl.it
 
  30 import org.jetbrains.spek.api.dsl.xit
 
  31 import org.onap.dcae.collectors.veshv.domain.SecurityConfiguration
 
  32 import java.nio.file.Paths
 
  35  * @author Piotr Jaszczyk <piotr.jaszczyk@nokia.com>
 
  38 object SslContextFactoryTest : Spek({
 
  39     describe("SslContextFactory") {
 
  40         val sampleConfig = SecurityConfiguration(
 
  41                 privateKey = Paths.get("/", "tmp", "pk.pem"),
 
  42                 cert = Paths.get("/", "tmp", "cert.crt"),
 
  43                 trustedCert = Paths.get("/", "tmp", "clientCa.crt"))
 
  45         val cut = object : SslContextFactory() {
 
  46             var actualConfig: SecurityConfiguration? = null
 
  47             override fun createSslContextWithConfiguredCerts(secConfig: SecurityConfiguration): SslContextBuilder {
 
  48                 actualConfig = secConfig
 
  49                 return SslContextBuilder.forServer(resource("/ssl/ca.crt"), resource("/ssl/server.key"))
 
  52             private fun resource(path: String) = SslContextFactoryTest.javaClass.getResourceAsStream(path)
 
  55         val result = cut.createSslContext(sampleConfig)
 
  57         it("should be server context") {
 
  58             assertThat(result.isServer).isTrue()
 
  61         it("should use OpenSSL provider") {
 
  62             assertThat(result).isInstanceOf(OpenSslServerContext::class.java)
 
  66          * It is too important to leave it untested on unit level.
 
  67          * Because of the Netty API design we need to do it this way.
 
  69         it("should turn on client authentication") {
 
  70             val clientAuth: ClientAuth = ReferenceCountedOpenSslContext::class.java
 
  71                     .getDeclaredField("clientAuth")
 
  74                         get(result) as ClientAuth
 
  76             assertThat(clientAuth).isEqualTo(ClientAuth.REQUIRE)