Add missing distributionManagement section to poms
[aai/search-data-service.git] / search-data-service-app / src / main / java / org / onap / aai / sa / Application.java
1 /**
2  * ============LICENSE_START=======================================================
3  * org.onap.aai
4  * ================================================================================
5  * Copyright © 2017-2018 AT&T Intellectual Property. All rights reserved.
6  * Copyright © 2017-2018 Amdocs
7  * ================================================================================
8  * Licensed under the Apache License, Version 2.0 (the "License");
9  * you may not use this file except in compliance with the License.
10  * You may obtain a copy of the License at
11  *
12  *       http://www.apache.org/licenses/LICENSE-2.0
13  *
14  * Unless required by applicable law or agreed to in writing, software
15  * distributed under the License is distributed on an "AS IS" BASIS,
16  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
17  * See the License for the specific language governing permissions and
18  * limitations under the License.
19  * ============LICENSE_END=========================================================
20  */
21 package org.onap.aai.sa;
22
23 import java.util.HashMap;
24 import org.eclipse.jetty.util.security.Password;
25 import org.springframework.boot.autoconfigure.SpringBootApplication;
26 import org.springframework.boot.builder.SpringApplicationBuilder;
27 import org.springframework.boot.web.support.SpringBootServletInitializer;
28
29 @SpringBootApplication
30 public class Application extends SpringBootServletInitializer {
31
32     public static void main(String[] args) {
33         String keyStorePassword = System.getProperty("KEY_STORE_PASSWORD");
34         if (keyStorePassword == null || keyStorePassword.isEmpty()) {
35             throw new RuntimeException("Env property KEY_STORE_PASSWORD not set");
36         }
37         HashMap<String, Object> props = new HashMap<>();
38         String deobfuscatedKeyStorePassword = keyStorePassword.startsWith("OBF:") ? Password.deobfuscate(keyStorePassword) : keyStorePassword;
39         props.put("server.ssl.key-store-password", deobfuscatedKeyStorePassword);
40
41         String trustStoreLocation = System.getProperty("TRUST_STORE_LOCATION");
42         String trustStorePassword = System.getProperty("TRUST_STORE_PASSWORD");
43         if (trustStoreLocation != null && trustStorePassword != null) {
44             trustStorePassword = trustStorePassword.startsWith("OBF:") ? Password.deobfuscate(trustStorePassword) : trustStorePassword;
45             props.put("server.ssl.trust-store", trustStoreLocation);
46             props.put("server.ssl.trust-store-password", trustStorePassword);
47         }
48
49         String requireClientAuth = System.getenv("REQUIRE_CLIENT_AUTH");
50         if (requireClientAuth == null || requireClientAuth.isEmpty()) {
51             props.put("server.ssl.client-auth", "need");
52         }else {
53             props.put("server.ssl.client-auth", Boolean.valueOf(requireClientAuth)? "need" : "want");
54         }
55                 
56         new Application().configure(new SpringApplicationBuilder(Application.class).properties(props)).run(args);
57     }
58 }