945ad7ff55804ff8fcc878dda781a01d20cd6dcc
[ccsdk/features.git] /
1 /*
2  * ============LICENSE_START=======================================================
3  * ONAP : ccsdk features
4  * ================================================================================
5  * Copyright (C) 2021 highstreet technologies GmbH Intellectual Property.
6  * All rights reserved.
7  * ================================================================================
8  * Licensed under the Apache License, Version 2.0 (the "License");
9  * you may not use this file except in compliance with the License.
10  * You may obtain a copy of the License at
11  *
12  *     http://www.apache.org/licenses/LICENSE-2.0
13  *
14  * Unless required by applicable law or agreed to in writing, software
15  * distributed under the License is distributed on an "AS IS" BASIS,
16  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
17  * See the License for the specific language governing permissions and
18  * limitations under the License.
19  * ============LICENSE_END=========================================================
20  *
21  */
22 package org.onap.ccsdk.features.sdnr.wt.oauthprovider.test;
23
24 import static org.junit.Assert.fail;
25 import static org.mockito.Mockito.mock;
26 import static org.mockito.Mockito.verify;
27 import static org.mockito.Mockito.when;
28 import com.sun.net.httpserver.HttpExchange;
29 import com.sun.net.httpserver.HttpHandler;
30 import com.sun.net.httpserver.HttpServer;
31 import java.io.File;
32 import java.io.IOException;
33 import java.io.OutputStream;
34 import java.net.InetSocketAddress;
35 import java.nio.file.Files;
36 import java.util.Random;
37 import java.util.concurrent.ExecutorService;
38 import java.util.concurrent.Executors;
39 import javax.servlet.http.HttpServletRequest;
40 import javax.servlet.http.HttpServletResponse;
41 import org.junit.AfterClass;
42 import org.junit.BeforeClass;
43 import org.junit.Test;
44 import org.onap.ccsdk.features.sdnr.wt.oauthprovider.data.OAuthProviderConfig;
45 import org.onap.ccsdk.features.sdnr.wt.oauthprovider.providers.KeycloakProviderService;
46 import org.onap.ccsdk.features.sdnr.wt.oauthprovider.providers.TokenCreator;
47
48 public class TestKeycloakAuthService {
49
50     private static HttpServer server;
51     private static ExecutorService httpThreadPool;
52     private static KeycloakProviderServiceToTest oauthService;
53     private static final int PORT = randomPort(50000, 55000);
54     private static final String KEYCLOAKURL = String.format("http://127.0.0.1:%d", PORT);
55     private static final String OAUTH_SECRET = "oauthsecret";
56     private static final String TOKENCREATOR_SECRET = "secret";
57     private static final String REDIRECT_URI = "/odlux/token?";
58
59     @BeforeClass
60     public static void init() {
61
62         TokenCreator tokenCreator = TokenCreator.getInstance(TOKENCREATOR_SECRET, "issuer");
63         OAuthProviderConfig config =
64                 new OAuthProviderConfig("kc", KEYCLOAKURL, "odlux.app", OAUTH_SECRET, "openid", "keycloak test");
65         oauthService = new KeycloakProviderServiceToTest(config, REDIRECT_URI, tokenCreator);
66         try {
67             initKeycloakTestWebserver(PORT, "/");
68         } catch (IOException e) {
69             fail(e.getMessage());
70         }
71     }
72
73     @AfterClass
74     public static void close() {
75         stopTestWebserver();
76     }
77
78     @Test
79     public void test() {
80         HttpServletRequest req;
81         HttpServletResponse resp = null;
82         String host = "http://localhost:8412";
83         final String state = "stateabc";
84         try {
85             req = mock(HttpServletRequest.class);
86             resp = mock(HttpServletResponse.class);
87             when(req.getParameter("code")).thenReturn("abcdefg");
88             when(req.getParameter("state")).thenReturn(state);
89             oauthService.handleRedirect(req, resp, host);
90         } catch (IOException e) {
91             fail(e.getMessage());
92         }
93         verify(resp).setStatus(302);
94         //verify(resp).setHeader("Location",any(String.class));
95     }
96
97     public void test2() {
98         oauthService.sendLoginRedirectResponse(null, null);
99     }
100
101     public static class KeycloakProviderServiceToTest extends KeycloakProviderService {
102
103         public KeycloakProviderServiceToTest(OAuthProviderConfig config, String redirectUri, TokenCreator tokenCreator) {
104             super(config, redirectUri, tokenCreator);
105         }
106     }
107
108     private static int randomPort(int min, int max) {
109         Random random = new Random();
110         return random.nextInt(max + 1 - min) + min;
111     }
112
113     public static void initKeycloakTestWebserver(int port, String baseUri) throws IOException {
114         server = HttpServer.create(new InetSocketAddress("127.0.0.1", port), 0);
115         httpThreadPool = Executors.newFixedThreadPool(5);
116         server.setExecutor(httpThreadPool);
117         server.createContext(baseUri, new MyHandler());
118         //server.createContext("/", new MyRootHandler());
119         server.setExecutor(null); // creates a default executor
120         server.start();
121         System.out.println("http server started");
122     }
123
124     public static void stopTestWebserver() {
125         if (server != null) {
126             server.stop(0);
127             httpThreadPool.shutdownNow();
128             System.out.println("http server stopped");
129         }
130     }
131
132     private static String loadResourceFileContent(String filename) {
133         try {
134             return Files.readString(new File(filename).toPath());
135         } catch (IOException e) {
136             fail(e.getMessage());
137         }
138         return null;
139     }
140     public static class MyHandler implements HttpHandler {
141         private static final String KEYCLOAK_TOKEN_ENDPOINT = "/auth/realms/onap/protocol/openid-connect/token";
142         private static final String KEYCLOAK_TOKEN_RESPONSE = loadResourceFileContent("src/test/resources/oauth/keycloak-token-response.json");
143
144         @Override
145         public void handle(HttpExchange t) throws IOException {
146             final String method = t.getRequestMethod();
147             final String uri = t.getRequestURI().toString();
148             System.out.println(String.format("req received: %s %s", method, t.getRequestURI()));
149             OutputStream os = null;
150             try {
151                if (method.equals("POST")) {
152                     if(uri.equals(KEYCLOAK_TOKEN_ENDPOINT)){
153                         t.sendResponseHeaders(200, KEYCLOAK_TOKEN_RESPONSE.length());
154                         os = t.getResponseBody();
155                         os.write(KEYCLOAK_TOKEN_RESPONSE.getBytes());
156                     }
157                     else {
158                         t.sendResponseHeaders(404, 0);
159                     }
160                 } else {
161                     t.sendResponseHeaders(404, 0);
162                 }
163                 System.out.println("req handled successful");
164
165             } catch (Exception e) {
166                 System.out.println(e.getMessage());
167             } finally {
168                 if (os != null) {
169                     os.close();
170                 }
171             }
172         }
173     }
174 }