policy/distribution jdk11 upgrades 18/100518/8
authorHOCKLA <ah999m@att.com>
Mon, 20 Jan 2020 22:37:27 +0000 (16:37 -0600)
committerHOCKLA <ah999m@att.com>
Wed, 22 Jan 2020 14:46:55 +0000 (08:46 -0600)
Issue-ID: POLICY-1585
Change-Id: I4aa879656c039d9de9c288f0309105c21f4bf285
Signed-off-by: HOCKLA <ah999m@att.com>
18 files changed:
main/src/test/java/org/onap/policy/distribution/main/rest/TestHttpsDistributionRestServer.java
main/src/test/java/org/onap/policy/distribution/main/rest/TestHttpsStatisticDistributionRestServer.java
main/src/test/java/org/onap/policy/distribution/main/testclasses/DummyDecoder.java
main/src/test/java/org/onap/policy/distribution/main/testclasses/DummyPolicyForwarder.java
main/src/test/java/org/onap/policy/distribution/main/testclasses/DummyReceptionHandler.java
packages/policy-distribution-docker/src/main/docker/Dockerfile
plugins/forwarding-plugins/pom.xml
plugins/forwarding-plugins/src/test/java/org/onap/policy/distribution/forwarding/file/FilePolicyForwarderTest.java
plugins/forwarding-plugins/src/test/java/org/onap/policy/distribution/forwarding/xacml/pdp/engine/XacmlPdpPolicyForwarderTest.java
plugins/forwarding-plugins/src/test/java/org/onap/policy/distribution/forwarding/xacml/pdp/testclasses/DummyDecoder.java
plugins/forwarding-plugins/src/test/java/org/onap/policy/distribution/forwarding/xacml/pdp/testclasses/DummyReceptionHandler.java
plugins/reception-plugins/src/test/java/org/onap/policy/distribution/reception/decoding/pdpx/TestPolicyDecoderCsarPdpxLifecycleApi.java
plugins/reception-plugins/src/test/java/org/onap/policy/distribution/reception/handling/sdc/DummyDecoder.java
plugins/reception-plugins/src/test/java/org/onap/policy/distribution/reception/handling/sdc/DummyPolicyForwarder.java
pom.xml
reception/src/test/java/org/onap/policy/distribution/reception/handling/DummyDecoder.java
reception/src/test/java/org/onap/policy/distribution/reception/handling/DummyPolicyForwarder.java
reception/src/test/java/org/onap/policy/distribution/reception/handling/DummyReceptionHandler.java

index 7a9835c..037ec3a 100644 (file)
@@ -2,6 +2,7 @@
  * ============LICENSE_START=======================================================
  *  Copyright (C) 2018 Intel. All rights reserved.
  *  Modifications Copyright (C) 2019 Nordix Foundation.
+ *  Modifications Copyright (C) 2020 AT&T Intellectual Property. All rights reserved.
  * ================================================================================
  * Licensed under the Apache License, Version 2.0 (the "License");
  * you may not use this file except in compliance with the License.
@@ -97,10 +98,12 @@ public class TestHttpsDistributionRestServer {
             }
 
             @Override
-            public void checkClientTrusted(final java.security.cert.X509Certificate[] certs, final String authType) {}
+            public void checkClientTrusted(final java.security.cert.X509Certificate[] certs, final String authType) {
+            }
 
             @Override
-            public void checkServerTrusted(final java.security.cert.X509Certificate[] certs, final String authType) {}
+            public void checkServerTrusted(final java.security.cert.X509Certificate[] certs, final String authType) {
+            }
         } };
 
         final SSLContext sc = SSLContext.getInstance("TLSv1.2");
index ba64e55..e659f04 100644 (file)
@@ -2,6 +2,7 @@
  * ============LICENSE_START=======================================================
  *  Copyright (C) 2018 Intel. All rights reserved.
  *  Copyright (C) 2019 Nordix Foundation.
+ *  Modifications Copyright (C) 2020 AT&T Intellectual Property. All rights reserved.
  * ================================================================================
  * Licensed under the Apache License, Version 2.0 (the "License");
  * you may not use this file except in compliance with the License.
@@ -95,10 +96,12 @@ public class TestHttpsStatisticDistributionRestServer {
             }
 
             @Override
-            public void checkClientTrusted(final java.security.cert.X509Certificate[] certs, final String authType) {}
+            public void checkClientTrusted(final java.security.cert.X509Certificate[] certs, final String authType) {
+            }
 
             @Override
-            public void checkServerTrusted(final java.security.cert.X509Certificate[] certs, final String authType) {}
+            public void checkServerTrusted(final java.security.cert.X509Certificate[] certs, final String authType) {
+            }
         } };
 
         final SSLContext sc = SSLContext.getInstance("TLSv1.2");
index b9ee076..1665a42 100644 (file)
@@ -1,6 +1,7 @@
 /*-
  * ============LICENSE_START=======================================================
  *  Copyright (C) 2018 Ericsson. All rights reserved.
+ *  Modifications Copyright (C) 2020 AT&T Intellectual Property. All rights reserved.
  * ================================================================================
  * Licensed under the Apache License, Version 2.0 (the "License");
  * you may not use this file except in compliance with the License.
@@ -58,5 +59,6 @@ public class DummyDecoder implements PolicyDecoder<PolicyInput, ToscaEntity> {
     }
 
     @Override
-    public void configure(final String parameterGroupName) {}
+    public void configure(final String parameterGroupName) {
+    }
 }
index f2779c8..220660d 100644 (file)
@@ -1,6 +1,7 @@
 /*-
  * ============LICENSE_START=======================================================
  *  Copyright (C) 2018 Ericsson. All rights reserved.
+ *  Modifications Copyright (C) 2020 AT&T Intellectual Property. All rights reserved.
  * ================================================================================
  * Licensed under the Apache License, Version 2.0 (the "License");
  * you may not use this file except in compliance with the License.
@@ -51,5 +52,6 @@ public class DummyPolicyForwarder implements PolicyForwarder {
     }
 
     @Override
-    public void configure(final String parameterGroupName) {}
+    public void configure(final String parameterGroupName) {
+    }
 }
index 8d3ec68..16b2d56 100644 (file)
@@ -1,6 +1,7 @@
 /*-
  * ============LICENSE_START=======================================================
  *  Copyright (C) 2018 Ericsson. All rights reserved.
+ *  Modifications Copyright (C) 2020 AT&T Intellectual Property. All rights reserved.
  * ================================================================================
  * Licensed under the Apache License, Version 2.0 (the "License");
  * you may not use this file except in compliance with the License.
@@ -30,8 +31,10 @@ import org.onap.policy.distribution.reception.handling.AbstractReceptionHandler;
 public class DummyReceptionHandler extends AbstractReceptionHandler {
 
     @Override
-    public void initializeReception(final String parameterGroupName) {}
+    public void initializeReception(final String parameterGroupName) {
+    }
 
     @Override
-    public void destroy() {}
+    public void destroy() {
+    }
 }
index 54d268c..f5571c4 100644 (file)
@@ -1,4 +1,4 @@
-FROM onap/policy-common-alpine:1.4.0
+FROM onap/policy-jre-alpine
 
 LABEL maintainer="Policy Team"
 
@@ -8,9 +8,9 @@ ENV POLICY_LOGS=$POLICY_LOGS
 ENV POLICY_HOME=$POLICY_HOME/distribution
 
 RUN mkdir -p $POLICY_HOME $POLICY_LOGS $POLICY_HOME/bin && \
-    chown -R policy:policy $POLICY_HOME $POLICY_LOGS
+    chown -R policy:policy $POLICY_HOME $POLICY_LOGS &&\
+    mkdir /packages
 
-RUN mkdir /packages
 COPY /maven/* /packages
 RUN tar xvfz /packages/policy-distribution.tar.gz --directory $POLICY_HOME \
      && rm /packages/policy-distribution.tar.gz
index d2c51e0..1d6c7f7 100644 (file)
@@ -57,8 +57,8 @@
             <version>${policy.apex-pdp.version}</version>
         </dependency>
         <dependency>
-            <groupId>org.mockito</groupId>
-            <artifactId>mockito-all</artifactId>
+            <groupId>org.powermock</groupId>
+            <artifactId>powermock-api-mockito2</artifactId>
             <scope>test</scope>
         </dependency>
         <dependency>
index 5eae7df..247334d 100644 (file)
@@ -1,7 +1,7 @@
 /*-
  * ============LICENSE_START=======================================================
  *  Copyright (C) 2019 Intel Corp. All rights reserved.
- *  Modifications Copyright (C) 2019 AT&T Intellectual Property.
+ *  Modifications Copyright (C) 2019-2020 AT&T Intellectual Property.
  *  Modifications Copyright (C) 2019 Nordix Foundation.
  * ================================================================================
  * Licensed under the Apache License, Version 2.0 (the "License");
@@ -39,11 +39,12 @@ import org.junit.Test;
 import org.junit.rules.TemporaryFolder;
 import org.junit.runner.RunWith;
 import org.mockito.Mockito;
-import org.mockito.runners.MockitoJUnitRunner;
+import org.mockito.junit.MockitoJUnitRunner;
 import org.onap.policy.common.parameters.ParameterService;
 import org.onap.policy.models.tosca.authorative.concepts.ToscaEntity;
 import org.onap.policy.models.tosca.authorative.concepts.ToscaPolicy;
 
+
 /**
  * Class to perform unit test of {@link FilePolicyForwarder}.
  *
@@ -94,13 +95,14 @@ public class FilePolicyForwarderTest {
     }
 
     @Test
-    @SuppressWarnings("unchecked")
     public void testForwardPolicyError() {
         final Collection<ToscaEntity> policies = new ArrayList<>();
         final ToscaPolicy policy = createPolicy(policies, "test", "test");
 
         final ToscaPolicy spy = Mockito.spy(policy);
-        Mockito.when(spy.toString()).thenThrow(IOException.class);
+        Mockito.when(spy.toString()).thenAnswer(invocation -> {
+            throw new IOException();
+        });
         policies.add(spy);
 
         final FilePolicyForwarder forwarder = new FilePolicyForwarder();
index 03adc0e..222614d 100644 (file)
@@ -1,7 +1,7 @@
 /*-
  * ============LICENSE_START=======================================================
  *  Copyright (C) 2018 Ericsson. All rights reserved.
- *  Modifications Copyright (C) 2019 AT&T Intellectual Property. All rights reserved.
+ *  Modifications Copyright (C) 2019-2020 AT&T Intellectual Property. All rights reserved.
  *  Modifications Copyright (C) 2019 Nordix Foundation.
  * ================================================================================
  * Licensed under the Apache License, Version 2.0 (the "License");
@@ -23,9 +23,9 @@
 package org.onap.policy.distribution.forwarding.xacml.pdp.engine;
 
 import static org.junit.Assert.assertSame;
-import static org.mockito.Matchers.anyObject;
-import static org.mockito.Matchers.argThat;
-import static org.mockito.Matchers.eq;
+import static org.mockito.ArgumentMatchers.any;
+import static org.mockito.ArgumentMatchers.argThat;
+import static org.mockito.ArgumentMatchers.eq;
 import static org.mockito.Mockito.mock;
 import static org.mockito.Mockito.times;
 import static org.mockito.Mockito.verify;
@@ -38,10 +38,9 @@ import java.util.HashMap;
 import javax.ws.rs.client.Entity;
 import javax.ws.rs.core.Response;
 
-import org.hamcrest.BaseMatcher;
-import org.hamcrest.Description;
 import org.junit.BeforeClass;
 import org.junit.Test;
+import org.mockito.ArgumentMatcher;
 import org.onap.policy.api.PolicyParameters;
 import org.onap.policy.api.PushPolicyParameters;
 import org.onap.policy.common.endpoints.event.comm.bus.internal.BusTopicParams;
@@ -83,8 +82,8 @@ public class XacmlPdpPolicyForwarderTest {
 
         final HttpClient httpClientMock = mock(HttpClient.class);
         headers.put(CLIENT_AUTH, CLIENT_AUTH_VALUE);
-        when(httpClientMock.put(eq("createPolicy"), anyObject(), eq(headers))).thenReturn(Response.ok().build());
-        when(httpClientMock.put(eq("pushPolicy"), anyObject(), eq(headers))).thenReturn(Response.ok().build());
+        when(httpClientMock.put(eq("createPolicy"), any(), eq(headers))).thenReturn(Response.ok().build());
+        when(httpClientMock.put(eq("pushPolicy"), any(), eq(headers))).thenReturn(Response.ok().build());
 
         final HttpClientFactory httpClientFactoryMock = mock(HttpClientFactory.class);
         when(httpClientFactoryMock.build(argThat(matcher))).thenReturn(httpClientMock);
@@ -118,8 +117,8 @@ public class XacmlPdpPolicyForwarderTest {
 
         final HttpClient httpClientMock = mock(HttpClient.class);
         headers.put(CLIENT_AUTH, CLIENT_AUTH_VALUE);
-        when(httpClientMock.put(eq("createPolicy"), anyObject(), eq(headers))).thenReturn(Response.status(400).build());
-        when(httpClientMock.put(eq("pushPolicy"), anyObject(), eq(headers))).thenReturn(Response.ok().build());
+        when(httpClientMock.put(eq("createPolicy"), any(), eq(headers))).thenReturn(Response.status(400).build());
+        when(httpClientMock.put(eq("pushPolicy"), any(), eq(headers))).thenReturn(Response.ok().build());
 
         final HttpClientFactory httpClientFactoryMock = mock(HttpClientFactory.class);
         when(httpClientFactoryMock.build(argThat(matcher))).thenReturn(httpClientMock);
@@ -132,7 +131,7 @@ public class XacmlPdpPolicyForwarderTest {
         forwarder.forward(policies);
 
         verify(httpClientMock).put(eq("createPolicy"), argThat(new PolicyParametersEntityMatcher(policy)), eq(headers));
-        verify(httpClientMock, times(0)).put(eq("pushPolicy"), anyObject(), anyObject());
+        verify(httpClientMock, times(0)).put(eq("pushPolicy"), any(), any());
     }
 
     @Test
@@ -140,8 +139,8 @@ public class XacmlPdpPolicyForwarderTest {
 
         final HttpClient httpClientMock = mock(HttpClient.class);
         headers.put(CLIENT_AUTH, CLIENT_AUTH_VALUE);
-        when(httpClientMock.put(eq("createPolicy"), anyObject(), eq(headers))).thenReturn(Response.ok().build());
-        when(httpClientMock.put(eq("pushPolicy"), anyObject(), eq(headers))).thenReturn(Response.status(400).build());
+        when(httpClientMock.put(eq("createPolicy"), any(), eq(headers))).thenReturn(Response.ok().build());
+        when(httpClientMock.put(eq("pushPolicy"), any(), eq(headers))).thenReturn(Response.status(400).build());
 
         final HttpClientFactory httpClientFactoryMock = mock(HttpClientFactory.class);
         when(httpClientFactoryMock.build(argThat(matcher))).thenReturn(httpClientMock);
@@ -163,8 +162,8 @@ public class XacmlPdpPolicyForwarderTest {
 
         final HttpClient httpClientMock = mock(HttpClient.class);
         headers.put(CLIENT_AUTH, CLIENT_AUTH_VALUE);
-        when(httpClientMock.put(eq("createPolicy"), anyObject(), eq(headers))).thenReturn(Response.ok().build());
-        when(httpClientMock.put(eq("pushPolicy"), anyObject(), eq(headers))).thenReturn(Response.status(400).build());
+        when(httpClientMock.put(eq("createPolicy"), any(), eq(headers))).thenReturn(Response.ok().build());
+        when(httpClientMock.put(eq("pushPolicy"), any(), eq(headers))).thenReturn(Response.status(400).build());
 
         final HttpClientFactory httpClientFactoryMock = mock(HttpClientFactory.class);
         when(httpClientFactoryMock.build(argThat(matcher))).thenThrow(new HttpClientConfigException());
@@ -178,8 +177,8 @@ public class XacmlPdpPolicyForwarderTest {
 
         assertSame(policy, policies.iterator().next());
 
-        verify(httpClientMock, times(0)).put(eq("createPolicy"), anyObject(), anyObject());
-        verify(httpClientMock, times(0)).put(eq("pushPolicy"), anyObject(), anyObject());
+        verify(httpClientMock, times(0)).put(eq("createPolicy"), any(), any());
+        verify(httpClientMock, times(0)).put(eq("pushPolicy"), any(), any());
     }
 
     @Test
@@ -187,8 +186,8 @@ public class XacmlPdpPolicyForwarderTest {
 
         final HttpClient httpClientMock = mock(HttpClient.class);
         headers.put(CLIENT_AUTH, CLIENT_AUTH_VALUE);
-        when(httpClientMock.put(eq("createPolicy"), anyObject(), eq(headers))).thenReturn(Response.ok().build());
-        when(httpClientMock.put(eq("pushPolicy"), anyObject(), eq(headers))).thenReturn(Response.status(400).build());
+        when(httpClientMock.put(eq("createPolicy"), any(), eq(headers))).thenReturn(Response.ok().build());
+        when(httpClientMock.put(eq("pushPolicy"), any(), eq(headers))).thenReturn(Response.status(400).build());
 
         final HttpClientFactory httpClientFactoryMock = mock(HttpClientFactory.class);
         when(httpClientFactoryMock.build(argThat(matcher))).thenReturn(httpClientMock)
@@ -202,10 +201,10 @@ public class XacmlPdpPolicyForwarderTest {
         forwarder.forward(policies);
 
         verify(httpClientMock).put(eq("createPolicy"), argThat(new PolicyParametersEntityMatcher(policy)), eq(headers));
-        verify(httpClientMock, times(0)).put(eq("pushPolicy"), anyObject(), anyObject());
+        verify(httpClientMock, times(0)).put(eq("pushPolicy"), any(), any());
     }
 
-    class BusTopicParamsMatcher extends BaseMatcher<BusTopicParams> {
+    class BusTopicParamsMatcher implements ArgumentMatcher<BusTopicParams> {
 
         private BusTopicParams busTopicParams;
 
@@ -214,7 +213,7 @@ public class XacmlPdpPolicyForwarderTest {
         }
 
         @Override
-        public boolean matches(final Object arg0) {
+        public boolean matches(final BusTopicParams arg0) {
             if (arg0 instanceof BusTopicParams) {
                 final BusTopicParams toCompareTo = (BusTopicParams) arg0;
                 return toCompareTo.isUseHttps() == busTopicParams.isUseHttps()
@@ -226,12 +225,9 @@ public class XacmlPdpPolicyForwarderTest {
             }
             return false;
         }
-
-        @Override
-        public void describeTo(final Description arg0) {}
     }
 
-    class PolicyParametersEntityMatcher extends BaseMatcher<Entity<PolicyParameters>> {
+    class PolicyParametersEntityMatcher implements ArgumentMatcher<Entity<PolicyParameters>> {
 
         private ToscaPolicy policy;
 
@@ -241,19 +237,16 @@ public class XacmlPdpPolicyForwarderTest {
 
         @SuppressWarnings("unchecked")
         @Override
-        public boolean matches(final Object arg0) {
+        public boolean matches(final Entity<PolicyParameters> arg0) {
             if (arg0 instanceof Entity) {
                 final PolicyParameters toCompareTo = ((Entity<PolicyParameters>) arg0).getEntity();
                 return toCompareTo.getPolicyName().equals(policy.getName());
             }
             return false;
         }
-
-        @Override
-        public void describeTo(final Description arg0) {}
     }
 
-    class PushPolicyParametersEntityMatcher extends BaseMatcher<Entity<PushPolicyParameters>> {
+    class PushPolicyParametersEntityMatcher implements ArgumentMatcher<Entity<PushPolicyParameters>> {
 
         private ToscaPolicy policy;
 
@@ -263,7 +256,7 @@ public class XacmlPdpPolicyForwarderTest {
 
         @SuppressWarnings("unchecked")
         @Override
-        public boolean matches(final Object arg0) {
+        public boolean matches(final Entity<PushPolicyParameters> arg0) {
             if (arg0 instanceof Entity) {
                 final PushPolicyParameters toCompareTo = ((Entity<PushPolicyParameters>) arg0).getEntity();
                 return toCompareTo.getPolicyName().equals(policy.getName())
@@ -272,9 +265,6 @@ public class XacmlPdpPolicyForwarderTest {
             }
             return false;
         }
-
-        @Override
-        public void describeTo(final Description arg0) {}
     }
 
     class UnsupportedPolicy extends ToscaEntity {
index 4cd7e24..f2fb144 100644 (file)
@@ -1,6 +1,7 @@
 /*-
  * ============LICENSE_START=======================================================
  *  Copyright (C) 2018 Ericsson. All rights reserved.
+ *  Modifications Copyright (C) 2020 AT&T Intellectual Property. All rights reserved.
  * ================================================================================
  * Licensed under the Apache License, Version 2.0 (the "License");
  * you may not use this file except in compliance with the License.
@@ -58,5 +59,6 @@ public class DummyDecoder implements PolicyDecoder<PolicyInput, ToscaEntity> {
     }
 
     @Override
-    public void configure(final String parameterGroupName) {}
+    public void configure(final String parameterGroupName) {
+    }
 }
index c093481..f9bde3c 100644 (file)
@@ -1,6 +1,7 @@
 /*-
  * ============LICENSE_START=======================================================
  *  Copyright (C) 2018 Ericsson. All rights reserved.
+ *  Modifications Copyright (C) 2020 AT&T Intellectual Property. All rights reserved.
  * ================================================================================
  * Licensed under the Apache License, Version 2.0 (the "License");
  * you may not use this file except in compliance with the License.
@@ -30,8 +31,10 @@ import org.onap.policy.distribution.reception.handling.AbstractReceptionHandler;
 public class DummyReceptionHandler extends AbstractReceptionHandler {
 
     @Override
-    public void initializeReception(final String parameterGroupName) {}
+    public void initializeReception(final String parameterGroupName) {
+    }
 
     @Override
-    public void destroy() {}
+    public void destroy() {
+    }
 }
index 762549f..3b8339a 100644 (file)
@@ -1,6 +1,7 @@
 /*-
  * ============LICENSE_START=======================================================
  *  Copyright (C) 2019 Nordix Foundation.
+ *  Modifications Copyright (C) 2020 AT&T Intellectual Property. All rights reserved.
  * ================================================================================
  * Licensed under the Apache License, Version 2.0 (the "License");
  * you may not use this file except in compliance with the License.
@@ -26,7 +27,6 @@ import static org.junit.Assert.assertTrue;
 import java.io.IOException;
 import java.lang.String;
 import java.util.Collection;
-import java.util.List;
 import java.util.Map;
 
 import org.junit.AfterClass;
@@ -38,16 +38,13 @@ import org.onap.policy.common.utils.coder.CoderException;
 import org.onap.policy.common.utils.coder.StandardCoder;
 import org.onap.policy.distribution.model.Csar;
 import org.onap.policy.distribution.reception.decoding.PolicyDecodingException;
-import org.onap.policy.distribution.reception.decoding.pdpx.FlavorFeature;
 import org.onap.policy.distribution.reception.decoding.pdpx.PolicyDecoderCsarPdpxLifecycleApi;
 import org.onap.policy.models.tosca.authorative.concepts.ToscaPolicy;
-import org.onap.policy.models.tosca.authorative.concepts.ToscaPolicyType;
-import org.onap.policy.models.tosca.authorative.concepts.ToscaProperty;
 import org.onap.policy.models.tosca.authorative.concepts.ToscaServiceTemplate;
 import org.onap.policy.models.tosca.authorative.concepts.ToscaTopologyTemplate;
+
 /**
  * Class to perform unit test of {@link PolicyDecoderCsarPdpxLifecycleApiLifecycleApi}.
- *
  */
 public class TestPolicyDecoderCsarPdpxLifecycleApi {
 
index de1bb85..844dec4 100644 (file)
@@ -1,6 +1,7 @@
 /*-
  * ============LICENSE_START=======================================================
  *  Copyright (C) 2018 Ericsson. All rights reserved.
+ *  Modifications Copyright (C) 2020 AT&T Intellectual Property. All rights reserved.
  * ================================================================================
  * Licensed under the Apache License, Version 2.0 (the "License");
  * you may not use this file except in compliance with the License.
@@ -65,5 +66,6 @@ public class DummyDecoder implements PolicyDecoder<Csar, DummyPolicy> {
     }
 
     @Override
-    public void configure(final String parameterGroupName) {}
+    public void configure(final String parameterGroupName) {
+    }
 }
index a18df16..5455eae 100644 (file)
@@ -1,6 +1,7 @@
 /*-
  * ============LICENSE_START=======================================================
  *  Copyright (C) 2018 Ericsson. All rights reserved.
+ *  Modifications Copyright (C) 2020 AT&T Intellectual Property. All rights reserved.
  * ================================================================================
  * Licensed under the Apache License, Version 2.0 (the "License");
  * you may not use this file except in compliance with the License.
@@ -73,5 +74,6 @@ public class DummyPolicyForwarder implements PolicyForwarder {
      * {@inheritDoc}.
      */
     @Override
-    public void configure(final String parameterGroupName) {}
+    public void configure(final String parameterGroupName) {
+    }
 }
diff --git a/pom.xml b/pom.xml
index c01fb43..58faf41 100644 (file)
--- a/pom.xml
+++ b/pom.xml
@@ -26,7 +26,7 @@
     <parent>
         <groupId>org.onap.policy.parent</groupId>
         <artifactId>integration</artifactId>
-        <version>3.1.0</version>
+        <version>3.1.1-SNAPSHOT</version>
         <relativePath />
     </parent>
 
         <!-- Default Sonar configuration -->
         <sonar.coverage.jacoco.xmlReportPaths>${project.reporting.outputDirectory}/jacoco-ut/jacoco.xml</sonar.coverage.jacoco.xmlReportPaths>
 
-        <policy.common.version>1.6.1</policy.common.version>
+        <policy.common.version>1.6.2-SNAPSHOT</policy.common.version>
         <policy.engine.version>1.6.0-SNAPSHOT</policy.engine.version>
         <policy.apex-pdp.version>2.3.0-SNAPSHOT</policy.apex-pdp.version>
-        <policy.models.version>2.2.0</policy.models.version>
+        <policy.models.version>2.2.1-SNAPSHOT</policy.models.version>
     </properties>
 
     <modules>
                             with minor changes -->
                             <configLocation>onap-checkstyle/onap-java-style.xml</configLocation>
                             <!-- <sourceDirectory> is needed so that checkstyle ignores the generated sources directory -->
-                            <sourceDirectory>${project.build.sourceDirectory}</sourceDirectory>
+                            <sourceDirectories>${project.build.sourceDirectory}</sourceDirectories>
                             <includeResources>true</includeResources>
                             <includeTestSourceDirectory>true</includeTestSourceDirectory>
                             <includeTestResources>true</includeTestResources>
index aa61c1c..6116581 100644 (file)
@@ -1,6 +1,7 @@
 /*-
  * ============LICENSE_START=======================================================
  *  Copyright (C) 2018 Ericsson. All rights reserved.
+ *  Modifications Copyright (C) 2020 AT&T Intellectual Property. All rights reserved.
  * ================================================================================
  * Licensed under the Apache License, Version 2.0 (the "License");
  * you may not use this file except in compliance with the License.
@@ -58,5 +59,6 @@ public class DummyDecoder implements PolicyDecoder<PolicyInput, ToscaEntity> {
     }
 
     @Override
-    public void configure(final String parameterGroupName) {}
+    public void configure(final String parameterGroupName) {
+    }
 }
index 588adc8..7d99303 100644 (file)
@@ -1,6 +1,7 @@
 /*-
  * ============LICENSE_START=======================================================
  *  Copyright (C) 2018 Ericsson. All rights reserved.
+ *  Modifications Copyright (C) 2020 AT&T Intellectual Property. All rights reserved.
  * ================================================================================
  * Licensed under the Apache License, Version 2.0 (the "License");
  * you may not use this file except in compliance with the License.
@@ -51,5 +52,6 @@ public class DummyPolicyForwarder implements PolicyForwarder {
     }
 
     @Override
-    public void configure(final String parameterGroupName) {}
+    public void configure(final String parameterGroupName) {
+    }
 }
index 43596ff..bcb56a6 100644 (file)
@@ -1,6 +1,7 @@
 /*-
  * ============LICENSE_START=======================================================
  *  Copyright (C) 2018 Ericsson. All rights reserved.
+ *  Modifications Copyright (C) 2020 AT&T Intellectual Property. All rights reserved.
  * ================================================================================
  * Licensed under the Apache License, Version 2.0 (the "License");
  * you may not use this file except in compliance with the License.
@@ -28,8 +29,10 @@ package org.onap.policy.distribution.reception.handling;
 class DummyReceptionHandler extends AbstractReceptionHandler {
 
     @Override
-    protected void initializeReception(final String parameterGroupName) {}
+    protected void initializeReception(final String parameterGroupName) {
+    }
 
     @Override
-    public void destroy() {}
+    public void destroy() {
+    }
 }