2  * ============LICENSE_START=======================================================
 
   3  * dcaegen2-collectors-veshv
 
   4  * ================================================================================
 
   5  * Copyright (C) 2018 NOKIA
 
   6  * ================================================================================
 
   7  * Licensed under the Apache License, Version 2.0 (the "License");
 
   8  * you may not use this file except in compliance with the License.
 
   9  * You may obtain a copy of the License at
 
  11  *      http://www.apache.org/licenses/LICENSE-2.0
 
  13  * Unless required by applicable law or agreed to in writing, software
 
  14  * distributed under the License is distributed on an "AS IS" BASIS,
 
  15  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
 
  16  * See the License for the specific language governing permissions and
 
  17  * limitations under the License.
 
  18  * ============LICENSE_END=========================================================
 
  20 package org.onap.dcae.collectors.veshv.impl.socket
 
  22 import io.netty.handler.ssl.ClientAuth
 
  23 import io.netty.handler.ssl.OpenSslServerContext
 
  24 import io.netty.handler.ssl.ReferenceCountedOpenSslContext
 
  25 import io.netty.handler.ssl.SslContextBuilder
 
  26 import org.assertj.core.api.Assertions.assertThat
 
  27 import org.jetbrains.spek.api.Spek
 
  28 import org.jetbrains.spek.api.dsl.describe
 
  29 import org.jetbrains.spek.api.dsl.it
 
  30 import org.onap.dcae.collectors.veshv.model.SecurityConfiguration
 
  31 import java.nio.file.Paths
 
  34  * @author Piotr Jaszczyk <piotr.jaszczyk@nokia.com>
 
  37 object SslContextFactoryTest : Spek({
 
  38     describe("SslContextFactory") {
 
  39         val sampleConfig = SecurityConfiguration(
 
  40                 privateKey = Paths.get("/", "tmp", "pk.pem"),
 
  41                 cert = Paths.get("/", "tmp", "cert.crt"),
 
  42                 trustedCert = Paths.get("/", "tmp", "clientCa.crt"))
 
  44         val cut = object : SslContextFactory() {
 
  45             var actualConfig: SecurityConfiguration? = null
 
  46             override fun createSslContextWithConfiguredCerts(secConfig: SecurityConfiguration): SslContextBuilder {
 
  47                 actualConfig = secConfig
 
  48                 return SslContextBuilder.forServer(resource("/ssl/ca.crt"), resource("/ssl/server.key"))
 
  51             private fun resource(path: String) = SslContextFactoryTest.javaClass.getResourceAsStream(path)
 
  54         val result = cut.createSslContext(sampleConfig)
 
  56         it("should be server context") {
 
  57             assertThat(result.isServer).isTrue()
 
  60         it("should use OpenSSL provider") {
 
  61             assertThat(result).isInstanceOf(OpenSslServerContext::class.java)
 
  65          * It is too important to leave it untested on unit level.
 
  66          * Because of the Netty API design we need to do it this way.
 
  68         it("should turn on client authentication") {
 
  69             val clientAuth: ClientAuth = ReferenceCountedOpenSslContext::class.java
 
  70                     .getDeclaredField("clientAuth")
 
  73                         get(result) as ClientAuth
 
  75             assertThat(clientAuth).isEqualTo(ClientAuth.REQUIRE)