Add elasticsearch with searchguard Dockerfile
[aai/search-data-service.git] / search-data-service / src / main / java / org / onap / aai / sa / Application.java
@@ -1,58 +1,58 @@
-/**\r
- * ============LICENSE_START=======================================================\r
- * org.onap.aai\r
- * ================================================================================\r
- * Copyright © 2017-2018 AT&T Intellectual Property. All rights reserved.\r
- * Copyright © 2017-2018 Amdocs\r
- * ================================================================================\r
- * Licensed under the Apache License, Version 2.0 (the "License");\r
- * you may not use this file except in compliance with the License.\r
- * You may obtain a copy of the License at\r
- *\r
- *       http://www.apache.org/licenses/LICENSE-2.0\r
- *\r
- * Unless required by applicable law or agreed to in writing, software\r
- * distributed under the License is distributed on an "AS IS" BASIS,\r
- * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.\r
- * See the License for the specific language governing permissions and\r
- * limitations under the License.\r
- * ============LICENSE_END=========================================================\r
- */\r
-package org.onap.aai.sa;\r
-\r
-import java.util.HashMap;\r
-import org.eclipse.jetty.util.security.Password;\r
-import org.springframework.boot.autoconfigure.SpringBootApplication;\r
-import org.springframework.boot.builder.SpringApplicationBuilder;\r
-import org.springframework.boot.web.support.SpringBootServletInitializer;\r
-\r
-@SpringBootApplication\r
-public class Application extends SpringBootServletInitializer {\r
-\r
-    public static void main(String[] args) {\r
-        String keyStorePassword = System.getProperty("KEY_STORE_PASSWORD");\r
-        if (keyStorePassword == null || keyStorePassword.isEmpty()) {\r
-            throw new RuntimeException("Env property KEY_STORE_PASSWORD not set");\r
-        }\r
-        HashMap<String, Object> props = new HashMap<>();\r
-        String deobfuscatedKeyStorePassword = keyStorePassword.startsWith("OBF:") ? Password.deobfuscate(keyStorePassword) : keyStorePassword;\r
-        props.put("server.ssl.key-store-password", deobfuscatedKeyStorePassword);\r
-\r
-        String trustStoreLocation = System.getProperty("TRUST_STORE_LOCATION");\r
-        String trustStorePassword = System.getProperty("TRUST_STORE_PASSWORD");\r
-        if (trustStoreLocation != null && trustStorePassword != null) {\r
-            trustStorePassword = trustStorePassword.startsWith("OBF:") ? Password.deobfuscate(trustStorePassword) : trustStorePassword;\r
-            props.put("server.ssl.trust-store", trustStoreLocation);\r
-            props.put("server.ssl.trust-store-password", trustStorePassword);\r
-        }\r
-\r
-        String requireClientAuth = System.getenv("REQUIRE_CLIENT_AUTH");\r
-        if (requireClientAuth == null || requireClientAuth.isEmpty()) {\r
-            props.put("server.ssl.client-auth", "need");\r
-        }else {\r
-            props.put("server.ssl.client-auth", Boolean.valueOf(requireClientAuth)? "need" : "want");\r
-        }\r
-               \r
-        new Application().configure(new SpringApplicationBuilder(Application.class).properties(props)).run(args);\r
-    }\r
-}\r
+/**
+ * ============LICENSE_START=======================================================
+ * org.onap.aai
+ * ================================================================================
+ * Copyright © 2017-2018 AT&T Intellectual Property. All rights reserved.
+ * Copyright © 2017-2018 Amdocs
+ * ================================================================================
+ * Licensed under the Apache License, Version 2.0 (the "License");
+ * you may not use this file except in compliance with the License.
+ * You may obtain a copy of the License at
+ *
+ *       http://www.apache.org/licenses/LICENSE-2.0
+ *
+ * Unless required by applicable law or agreed to in writing, software
+ * distributed under the License is distributed on an "AS IS" BASIS,
+ * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+ * See the License for the specific language governing permissions and
+ * limitations under the License.
+ * ============LICENSE_END=========================================================
+ */
+package org.onap.aai.sa;
+
+import java.util.HashMap;
+import org.eclipse.jetty.util.security.Password;
+import org.springframework.boot.autoconfigure.SpringBootApplication;
+import org.springframework.boot.builder.SpringApplicationBuilder;
+import org.springframework.boot.web.support.SpringBootServletInitializer;
+
+@SpringBootApplication
+public class Application extends SpringBootServletInitializer {
+
+    public static void main(String[] args) {
+        String keyStorePassword = System.getProperty("KEY_STORE_PASSWORD");
+        if (keyStorePassword == null || keyStorePassword.isEmpty()) {
+            throw new RuntimeException("Env property KEY_STORE_PASSWORD not set");
+        }
+        HashMap<String, Object> props = new HashMap<>();
+        String deobfuscatedKeyStorePassword = keyStorePassword.startsWith("OBF:") ? Password.deobfuscate(keyStorePassword) : keyStorePassword;
+        props.put("server.ssl.key-store-password", deobfuscatedKeyStorePassword);
+
+        String trustStoreLocation = System.getProperty("TRUST_STORE_LOCATION");
+        String trustStorePassword = System.getProperty("TRUST_STORE_PASSWORD");
+        if (trustStoreLocation != null && trustStorePassword != null) {
+            trustStorePassword = trustStorePassword.startsWith("OBF:") ? Password.deobfuscate(trustStorePassword) : trustStorePassword;
+            props.put("server.ssl.trust-store", trustStoreLocation);
+            props.put("server.ssl.trust-store-password", trustStorePassword);
+        }
+
+        String requireClientAuth = System.getenv("REQUIRE_CLIENT_AUTH");
+        if (requireClientAuth == null || requireClientAuth.isEmpty()) {
+            props.put("server.ssl.client-auth", "need");
+        }else {
+            props.put("server.ssl.client-auth", Boolean.valueOf(requireClientAuth)? "need" : "want");
+        }
+               
+        new Application().configure(new SpringApplicationBuilder(Application.class).properties(props)).run(args);
+    }
+}