4104c34badef1224181c773ddc406a90ec2724f9
[aaf/authz.git] / auth / auth-oauth / src / main / java / org / onap / aaf / auth / oauth / AAF_OAuth.java
1 /**
2  * ============LICENSE_START====================================================
3  * org.onap.aaf
4  * ===========================================================================
5  * Copyright (c) 2018 AT&T Intellectual Property. All rights reserved.
6  * ===========================================================================
7  * Licensed under the Apache License, Version 2.0 (the "License");
8  * you may not use this file except in compliance with the License.
9  * You may obtain a copy of the License at
10  * 
11  *      http://www.apache.org/licenses/LICENSE-2.0
12  * 
13  * Unless required by applicable law or agreed to in writing, software
14  * distributed under the License is distributed on an "AS IS" BASIS,
15  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
16  * See the License for the specific language governing permissions and
17  * limitations under the License.
18  * ============LICENSE_END====================================================
19  *
20  */
21
22
23 package org.onap.aaf.auth.oauth;
24
25 import java.util.Map;
26
27 import javax.servlet.Filter;
28
29 import org.onap.aaf.auth.cache.Cache;
30 import org.onap.aaf.auth.cache.Cache.Dated;
31 import org.onap.aaf.auth.dao.CassAccess;
32 import org.onap.aaf.auth.dao.hl.Question;
33 import org.onap.aaf.auth.direct.DirectLocatorCreator;
34 import org.onap.aaf.auth.direct.DirectRegistrar;
35 import org.onap.aaf.auth.env.AuthzEnv;
36 import org.onap.aaf.auth.env.AuthzTrans;
37 import org.onap.aaf.auth.env.AuthzTransFilter;
38 import org.onap.aaf.auth.oauth.api.API_Token;
39 import org.onap.aaf.auth.oauth.facade.OAFacade;
40 import org.onap.aaf.auth.oauth.facade.OAFacade1_0;
41 import org.onap.aaf.auth.oauth.facade.OAFacadeFactory;
42 import org.onap.aaf.auth.oauth.mapper.Mapper.API;
43 import org.onap.aaf.auth.oauth.service.OAuthService;
44 import org.onap.aaf.auth.rserv.HttpCode;
45 import org.onap.aaf.auth.rserv.HttpMethods;
46 import org.onap.aaf.auth.server.AbsService;
47 import org.onap.aaf.auth.server.JettyServiceStarter;
48 import org.onap.aaf.auth.server.Log4JLogIt;
49 import org.onap.aaf.cadi.CadiException;
50 import org.onap.aaf.cadi.LocatorException;
51 import org.onap.aaf.cadi.PropAccess;
52 import org.onap.aaf.cadi.aaf.v2_0.AAFAuthn;
53 import org.onap.aaf.cadi.aaf.v2_0.AAFLurPerm;
54 import org.onap.aaf.cadi.aaf.v2_0.AAFTrustChecker;
55 import org.onap.aaf.cadi.aaf.v2_0.AbsAAFLocator;
56 import org.onap.aaf.cadi.config.Config;
57 import org.onap.aaf.cadi.oauth.TokenMgr;
58 import org.onap.aaf.cadi.oauth.TokenMgr.TokenPermLoader;
59 import org.onap.aaf.cadi.register.Registrant;
60 import org.onap.aaf.misc.env.APIException;
61 import org.onap.aaf.misc.env.Data.TYPE;
62 import org.onap.aaf.misc.env.Env;
63
64 import com.datastax.driver.core.Cluster;
65
66 import aafoauth.v2_0.Introspect;
67
68 public class AAF_OAuth extends AbsService<AuthzEnv,AuthzTrans> {
69     private static final String DOT_OAUTH = ".oauth";
70     public Map<String, Dated> cacheUser;
71     public AAFAuthn<?> aafAuthn;
72     public AAFLurPerm aafLurPerm;
73     private final OAuthService service;
74     private OAFacade1_0 facade1_0;
75     private final Question question;
76     private TokenPermLoader tpLoader; 
77     private final Cluster cluster;
78     
79     /**
80      * Construct AuthzAPI with all the Context Supporting Routes that Authz needs
81      * 
82      * @param env
83      * @param si 
84      * @param dm 
85      * @param decryptor 
86      * @throws APIException 
87      */
88     public AAF_OAuth(final AuthzEnv env) throws Exception {
89         super(env.access(),env);
90         
91         String aaf_env = env.getProperty(Config.AAF_ENV);
92         if (aaf_env==null) {
93             throw new APIException("aaf_env needs to be set");
94         }
95         
96         // Initialize Facade for all uses
97         AuthzTrans trans = env.newTrans();
98         cluster = org.onap.aaf.auth.dao.CassAccess.cluster(env,null);
99         
100         aafLurPerm = aafCon().newLur();
101         // Note: If you need both Authn and Authz construct the following:
102         aafAuthn = aafCon().newAuthn(aafLurPerm);
103
104         // Start Background Processing
105         //    Question question = 
106         question = new Question(trans, cluster, CassAccess.KEYSPACE, true);
107
108         // Have AAFLocator object Create DirectLocators for Location needs
109         AbsAAFLocator.setCreator(new DirectLocatorCreator(env, question.locateDAO));
110
111
112         service = new OAuthService(env.access(),trans,question);
113         facade1_0 = OAFacadeFactory.v1_0(this, trans, service, TYPE.JSON);
114         StringBuilder sb = new StringBuilder();
115         trans.auditTrail(2, sb);
116         trans.init().log(sb);
117         
118         API_Token.init(this, facade1_0);
119     }
120     
121     /**
122      * Setup XML and JSON implementations for each supported Version type
123      * 
124      * We do this by taking the Code passed in and creating clones of these with the appropriate Facades and properties
125      * to do Versions and Content switches
126      * 
127      */
128     public void route(HttpMethods meth, String path, API api, HttpCode<AuthzTrans, OAFacade<Introspect>> code) throws Exception {
129         String version = "1.0";
130         // Get Correct API Class from Mapper
131         Class<?> respCls = facade1_0.mapper().getClass(api); 
132         if (respCls==null) throw new Exception("Unknown class associated with " + api.getClass().getName() + ' ' + api.name());
133         // setup Application API HTML ContentTypes for JSON and Route
134         String application = applicationJSON(respCls, version);
135         if (meth.equals(HttpMethods.POST)) {
136             route(env,meth,path,code,application,"application/json;version="+version,"application/x-www-form-urlencoded","*/*");
137         } else {
138             route(env,meth,path,code,application,"application/json;version="+version,"*/*");
139         }
140     }
141     
142     @Override
143     public Filter[] _filters(Object ... additionalTafLurs) throws CadiException, LocatorException {
144         try {
145             DirectOAuthTAF doat = new DirectOAuthTAF(env,question,facade1_0);
146             Object[] atl=new Object[additionalTafLurs.length+2];
147             atl[0] = doat;
148             atl[1] = doat.directUserPass();
149
150             if (additionalTafLurs.length>0) {
151                 System.arraycopy(additionalTafLurs, 0, atl, 2, additionalTafLurs.length);
152             }
153             
154             return new Filter[] {
155                 new AuthzTransFilter(env,aafCon(),
156                     new AAFTrustChecker((Env)env),
157                     atl
158             )};
159         } catch (NumberFormatException | APIException e) {
160             throw new CadiException("Invalid Property information", e);
161         }
162     }
163     
164     @SuppressWarnings("unchecked")
165     @Override
166     public Registrant<AuthzEnv>[] registrants(final int port) throws CadiException {
167         return new Registrant[] {
168                 new DirectRegistrar(access,question.locateDAO,app_name,app_version,port),
169                 new DirectRegistrar(access,question.locateDAO,app_name.replace(DOT_OAUTH, ".token"),app_version,port),
170                 new DirectRegistrar(access,question.locateDAO,app_name.replace(DOT_OAUTH, ".introspect"),app_version,port)
171
172         };
173     }
174
175
176     @Override
177     public void destroy() {
178         Cache.stopTimer();
179         if (service!=null) {
180             service.close();
181         }
182         if (cluster!=null) {
183             cluster.close();
184         }
185         super.destroy();
186     }
187     
188     // For use in CADI ONLY
189     public TokenMgr.TokenPermLoader tpLoader() {
190         return tpLoader;
191     }
192
193     public static void main(final String[] args) {
194         try {
195             Log4JLogIt logIt = new Log4JLogIt(args, "oauth");
196             PropAccess propAccess = new PropAccess(logIt,args);
197
198              AAF_OAuth service = new AAF_OAuth(new AuthzEnv(propAccess));
199             JettyServiceStarter<AuthzEnv,AuthzTrans> jss = new JettyServiceStarter<AuthzEnv,AuthzTrans>(service);
200             jss.start();
201         } catch (Exception e) {
202             e.printStackTrace();
203         }
204     }
205 }