9e3b2fd7ee143c5c1c79e1b5b42e6f261b5cdc10
[aaf/authz.git] / auth / sample / bin / client.sh
1 #!/bin/bash
2 #########
3 #  ============LICENSE_START====================================================
4 #  org.onap.aaf
5 #  ===========================================================================
6 #  Copyright (c) 2017 AT&T Intellectual Property. All rights reserved.
7 #  ===========================================================================
8 #  Licensed under the Apache License, Version 2.0 (the "License");
9 #  you may not use this file except in compliance with the License.
10 #  You may obtain a copy of the License at
11 #
12 #       http://www.apache.org/licenses/LICENSE-2.0
13 #
14 #  Unless required by applicable law or agreed to in writing, software
15 #  distributed under the License is distributed on an "AS IS" BASIS,
16 #  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
17 #  See the License for the specific language governing permissions and
18 #  limitations under the License.
19 #  ============LICENSE_END====================================================
20 #
21 # This script is run when starting client Container.
22 #  It needs to cover the cases where the initial data doesn't exist, and when it has already been configured (don't overwrite)
23 #
24 JAVA=/usr/bin/java
25 AAF_INTERFACE_VERSION=2.1
26
27 # Extract Name, Domain and NS from FQI
28 FQIA=($(echo ${APP_FQI} | tr '@' '\n'))
29 FQI_SHORT=${FQIA[0]}
30 FQI_DOMAIN=${FQIA[1]}
31 #   Reverse DOMAIN for NS
32 FQIA_E=($(echo ${FQI_DOMAIN} | tr '.' '\n'))
33 for (( i=( ${#FQIA_E[@]} -1 ); i>0; i-- )); do
34    NS=${NS}${FQIA_E[i]}'.'
35 done
36 NS=${NS}${FQIA_E[0]}
37 CONFIG="/opt/app/aaf_config"
38 OSAAF="/opt/app/osaaf"
39 LOCAL="$OSAAF/local"
40 DOT_AAF="$HOME/.aaf"
41 SSO="$DOT_AAF/sso.props"
42
43 if [ -e "$CONFIG" ]; then
44   CONFIG_BIN="$CONFIG/bin" 
45 else 
46   CONFIG_BIN="."
47 fi
48
49 CLPATH="$CONFIG_BIN/aaf-auth-cmd-*-full.jar"
50
51 JAVA_CADI="$JAVA -cp $CLPATH org.onap.aaf.cadi.CmdLine"
52 JAVA_AGENT="$JAVA -cp $CLPATH -Dcadi_prop_files=$SSO org.onap.aaf.cadi.configure.Agent"
53 JAVA_AGENT_SELF="$JAVA -cp $CLPATH -Dcadi_prop_files=$LOCAL/${NS}.props org.onap.aaf.cadi.configure.Agent"
54 JAVA_AAFCLI="$JAVA -cp $CLPATH -Dcadi_prop_files=$LOCAL/org.osaaf.aaf.props org.onap.aaf.auth.cmd.AAFcli"
55
56 # Check for local dir
57 if [ ! -d $LOCAL ]; then
58     mkdir -p $LOCAL
59     for D in bin logs; do
60         mkdir -p $OSAAF/$D
61         cp $CONFIG/$D/* $OSAAF/$D
62     done
63 fi
64
65 # Setup Bash, first time only
66 if [ ! -e "$HOME/.bashrc" ] || [ -z "$(grep cadi $HOME/.bashrc)" ]; then
67   echo "alias cadi='$JAVA_CADI \$*'" >>$HOME/.bashrc
68   echo "alias agent='$CONFIG_BIN/agent.sh agent \$*'" >>$HOME/.bashrc
69   echo "alias aafcli='$JAVA_AAFCLI \$*'" >>$HOME/.bashrc
70   chmod a+x $CONFIG_BIN/agent.sh
71   . $HOME/.bashrc
72 fi
73
74 # Setup SSO info for Deploy ID
75 function sso_encrypt() {
76    $JAVA_CADI digest ${1} $DOT_AAF/keyfile
77 }
78
79 if [ ! -e "$DOT_AAF/truststoreONAPall.jks" ]; then
80     mkdir -p $DOT_AAF
81     base64 -d $CONFIG/cert/truststoreONAPall.jks.b64 > $DOT_AAF/truststoreONAPall.jks
82 fi
83
84 # Create Deployer Info, located at /root/.aaf
85 if [ ! -e "$DOT_AAF/keyfile" ]; then
86     $JAVA_CADI keygen $DOT_AAF/keyfile
87     chmod 400 $DOT_AAF/keyfile
88
89     # Add Deployer Creds to Root's SSO
90     DEPLOY_FQI="${DEPLOY_FQI:=$app_id}"
91     echo "aaf_id=${DEPLOY_FQI}" > ${SSO}
92     if [ ! "${DEPLOY_PASSWORD}" = "" ]; then
93        echo aaf_password=enc:$(sso_encrypt ${DEPLOY_PASSWORD}) >> ${SSO}
94     fi
95     
96     # Cover case where using app.props
97     aaf_locater_container_ns=${aaf_locator_container_ns:=$CONTAINER_NS} 
98
99     for E in $(env); do
100         if [ "${E:0:4}" = "aaf_" ] || [ "${E:0:5}" = "cadi_" ]; then
101            # Use Deployer ID in ${SSO}
102            if [ "app_id" != "${E%=*}" ]; then
103               S="${E/_helm/.helm}"
104               S="${S/_oom/.oom}"
105              echo "$S" >> ${SSO}
106            fi
107         fi
108     done
109
110     echo "cadi_truststore=$DOT_AAF/truststoreONAPall.jks" >> ${SSO}
111     echo cadi_truststore_password=enc:$(sso_encrypt changeit) >> ${SSO}
112     echo "Caller Properties Initialized"
113     INITIALIZED="true"
114 fi
115 echo "cat SSO"
116 cat ${SSO}
117
118 # Should we clean up?
119 if [ "${VERSION}" != "$(cat ${LOCAL}/VERSION)" ]; then
120   echo "Clean up directory ${LOCAL}"
121   rm -Rf ${LOCAL}/*
122 fi
123 echo "${VERSION}" > $LOCAL/VERSION
124
125 # Only initialize once, automatically...
126 if [ ! -e $LOCAL/${NS}.props ]; then
127     if [ -e '/opt/app/aaf_config/bin' ]; then
128       cp /opt/app/aaf_config/bin/*.jar $LOCAL
129       echo "#!/bin/bash" > agent
130       echo 'case "$1" in' >> agent
131       echo '  ""|-?|--help)CMD="";FQI="";FQDN="";;' >> agent
132       echo '  validate)CMD="$1";FQI="";FQDN="${2:-'"$NS.props"'}";;' >> agent
133       echo '    *)CMD="$1";FQI="${2:-'"$APP_FQI"'}";FQDN="${3:-'"$APP_FQDN"'}";;' >> agent
134       echo 'esac' >> agent
135       echo 'java -cp '$(ls aaf-auth-cmd-*-full.jar)' -Dcadi_prop_files='"$NS"'.props org.onap.aaf.cadi.configure.Agent $CMD $FQI $FQDN' >> agent
136
137       echo "#!/bin/bash" > cadi
138       echo "java -cp $(ls aaf-auth-cmd-*-full.jar) -Dcadi_prop_files=$NS.props org.onap.aaf.cadi.CmdLine " '$*' >> cadi
139       # echo "#!/bin/bash" > aafcli
140       # echo "java -cp $(ls aaf-auth-cmd-*-full.jar) -Dcadi_prop_files=$NS.props org.onap.aaf.auth.cmd.AAFcli " '$*' >> aafcli
141
142       echo "#!/bin/bash" > testConnectivity
143       echo "java -cp $(ls aaf-auth-cmd-*-full.jar) org.onap.aaf.cadi.aaf.TestConnectivity $NS.props" >> testConnectivity
144       chmod ug+x agent cadi testConnectivity
145     fi
146
147     echo "#### Create Configuration files "
148     $JAVA_AGENT config $APP_FQI \
149         cadi_etc_dir=$LOCAL \
150         cadi_prop_files=$SSO
151         #aaf_url=https://AAF_LOCATE_URL/AAF_NS.locate:${AAF_INTERFACE_VERSION} 
152     cat $LOCAL/$NS.props
153
154     echo
155     echo "#### Certificate Authorization Artifact"
156     # TMP=$(mktemp)
157     TMP=$LOCAL/agent.log
158     $JAVA_AGENT read ${APP_FQI} ${APP_FQDN} \
159         cadi_prop_files=${SSO} \
160         cadi_etc_dir=$LOCAL | tee $TMP
161
162     if [ -n "$(grep 'Namespace:' $TMP)" ]; then
163         echo "#### Place Certificates (by deployer)"
164         $JAVA_AGENT place ${APP_FQI} ${APP_FQDN} \
165             cadi_prop_files=${SSO} \
166             cadi_etc_dir=$LOCAL
167     
168         echo "#### Validate Configuration and Certificate with live call"
169         echo "Obtained Certificates"
170         INITIALIZED="true"
171     else
172         echo "#### Certificate Authorization Artifact must be valid to continue"
173     fi
174     rm $TMP    
175 fi
176
177 # Now run a command
178 CMD=$2
179 if [ -z "$CMD" ]; then
180     if [ -n "$INITIALIZED" ]; then
181       echo "Initialization complete"
182     else
183         $JAVA_AGENT_SELF validate $FQI $FQDN
184     fi
185 else 
186     shift
187     shift
188     case "$CMD" in
189     ls)
190         echo ls requested
191         find /opt/app/osaaf -depth
192         ;;
193     cat)
194         if [ "$1" = "" ]; then
195             echo "usage: cat <file... ONLY files ending in .props>"
196         else
197             if [[ $1 == *.props ]]; then
198                 echo
199                 echo "## CONTENTS OF $3"
200                 echo
201                 cat "$1"
202             else
203                 echo "### ERROR ####"
204                 echo "   \"cat\" may only be used with files ending with \".props\""
205             fi
206         fi
207         ;;
208     showpass)
209         echo "## Show Passwords"
210         $JAVA_AGENT showpass ${APP_FQI} ${APP_FQDN}
211         ;;
212     check)
213         echo "## Check Certificate"
214         $JAVA_AGENT check ${APP_FQI} ${APP_FQDN}
215         ;;
216     validate)
217         echo "## validate requested"
218         $JAVA_AGENT_SELF validate $FQI $FQDN
219         ;;
220     renew)
221         echo "## Renew Certificate"
222         $JAVA_AGENT place ${APP_FQI} ${APP_FQDN}
223         ;;
224     bash)
225         shift
226         cd $LOCAL || exit
227         exec bash "$@"
228         ;;
229     setProp)
230         cd $LOCAL || exit
231         FILES=$(grep -l "$1" ./*.props)
232         if [ -z "$FILES" ]; then 
233             if [ -z "$3" ]; then
234                FILES=${NS}.props
235             else 
236                FILES="$3"
237             fi
238             ADD=Y
239         fi
240         for F in $FILES; do
241             if [ "$ADD" = "Y" ]; then
242                 echo "Changing $1 to $F"
243                 echo "$1=$2" >> $F
244             else 
245                echo "Changing $1 in $F"
246                sed -i.backup -e "s/\\(${1}.*=\\).*/\\1${2}/" $F
247             fi
248             cat $F
249         done
250         ;;
251     encrypt)
252         cd $LOCAL || exit
253         echo $1
254         FILES=$(grep -l "$1" ./*.props)
255         if [ "$FILES" = "" ]; then
256              FILES=$LOCAL/${NS}.cred.props
257              ADD=Y
258         fi
259         for F in $FILES; do
260             echo "Changing $1 in $F"
261             if [ "$2" = "" ]; then
262                 read -r -p "Password (leave blank to cancel): " -s ORIG_PW
263                 echo " "
264                 if [ "$ORIG_PW" = "" ]; then
265                     echo canceling...
266                     break
267                 fi
268             else
269                 ORIG_PW="$2"
270             fi
271             PWD=$($JAVA_CADI digest "$ORIG_PW" $LOCAL/${NS}.keyfile)
272             if [ "$ADD" = "Y" ]; then
273                   echo "$1=enc:$PWD" >> $F
274             else 
275                 sed -i.backup -e "s/\\($1.*enc:\\).*/\\1$PWD/" $F
276            fi
277             cat $F
278         done
279         ;;
280     taillog) 
281         sh /opt/app/osaaf/logs/taillog
282         ;;
283     testConnectivity|testconnectivity)
284         echo "--- Test Connectivity ---"
285         $JAVA -cp $CONFIG_BIN/aaf-auth-cmd-*-full.jar org.onap.aaf.cadi.aaf.TestConnectivity $LOCAL/org.osaaf.aaf.props 
286         ;;
287     --help | -?)
288         case "$1" in
289         "")
290             echo "--- Agent Container Comands ---"
291             echo "  ls                      - Lists all files in Configuration"
292             echo "  cat <file.props>>       - Shows the contents (Prop files only)"
293             echo "  validate                - Runs a test using Configuration"
294             echo "  setProp <tag> [<value>] - set value on 'tag' (if no value, it will be queried from config)"
295             echo "  encrypt <tag> [<pass>]  - set passwords on Configuration (if no pass, it will be queried)"
296             echo "  bash                    - run bash in Container"
297             echo "     Note: the following aliases are preset"
298             echo "       cadi               - CADI CmdLine tool"
299             echo "       agent              - Agent Java tool (see above help)"
300             echo ""
301             echo " --help|-? [cadi|agent]   - This help, cadi help or agent help"
302             ;;
303         cadi)
304             echo "--- cadi Tool Comands ---"
305             $JAVA_CADI
306             ;;
307         agent)
308             echo "--- agent Tool Comands ---"
309             $JAVA_AGENT
310             ;;
311         aafcli)
312             echo "--- aafcli Tool Comands ---"
313             $JAVA_AAFCLI
314             ;;
315         esac
316         echo ""
317         ;;
318     ### Possible Dublin
319     # sample)
320     #    echo "--- run Sample Servlet App ---"
321     #    $JAVA -Dcadi_prop_files=$LOCAL/${NS}.props -cp $CONFIG_BIN/aaf-auth-cmd-*-full.jar:$CONFIG_BIN/aaf-cadi-servlet-sample-*-sample.jar org.onap.aaf.sample.cadi.jetty.JettyStandalone ${NS}.props
322     #    ;;
323     *)
324         $JAVA_AGENT "$CMD" "$@"
325         ;;
326     esac
327 fi