Fix the ssl config
[clamp.git] / src / main / java / org / onap / clamp / clds / Application.java
1 /*-
2  * ============LICENSE_START=======================================================
3  * ONAP CLAMP
4  * ================================================================================
5  * Copyright (C) 2017-2018 AT&T Intellectual Property. All rights
6  *                             reserved.
7  * ================================================================================
8  * Modifications Copyright (c) 2019 Samsung
9  * ================================================================================
10  * Licensed under the Apache License, Version 2.0 (the "License");
11  * you may not use this file except in compliance with the License.
12  * You may obtain a copy of the License at
13  *
14  * http://www.apache.org/licenses/LICENSE-2.0
15  *
16  * Unless required by applicable law or agreed to in writing, software
17  * distributed under the License is distributed on an "AS IS" BASIS,
18  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
19  * See the License for the specific language governing permissions and
20  * limitations under the License.
21  * ============LICENSE_END============================================
22  * ===================================================================
23  *
24  */
25
26 package org.onap.clamp.clds;
27
28 import com.att.eelf.configuration.EELFLogger;
29 import com.att.eelf.configuration.EELFManager;
30
31 import java.io.IOException;
32 import java.io.InputStream;
33 import java.security.KeyStore;
34 import java.security.KeyStoreException;
35 import java.security.NoSuchAlgorithmException;
36 import java.security.cert.CertificateException;
37 import java.security.cert.X509Certificate;
38 import java.util.Enumeration;
39
40 import org.apache.catalina.connector.Connector;
41 import org.onap.clamp.clds.util.ClampVersioning;
42 import org.onap.clamp.clds.util.ResourceFileUtils;
43 import org.onap.clamp.util.PassDecoder;
44 import org.springframework.beans.factory.annotation.Autowired;
45 import org.springframework.beans.factory.annotation.Value;
46 import org.springframework.boot.SpringApplication;
47 import org.springframework.boot.autoconfigure.SpringBootApplication;
48 import org.springframework.boot.autoconfigure.domain.EntityScan;
49 import org.springframework.boot.autoconfigure.security.servlet.SecurityAutoConfiguration;
50 import org.springframework.boot.autoconfigure.security.servlet.UserDetailsServiceAutoConfiguration;
51 import org.springframework.boot.builder.SpringApplicationBuilder;
52 import org.springframework.boot.context.properties.EnableConfigurationProperties;
53 import org.springframework.boot.web.embedded.tomcat.TomcatServletWebServerFactory;
54 import org.springframework.boot.web.servlet.ServletRegistrationBean;
55 import org.springframework.boot.web.servlet.server.ServletWebServerFactory;
56 import org.springframework.boot.web.servlet.support.SpringBootServletInitializer;
57 import org.springframework.context.annotation.Bean;
58 import org.springframework.context.annotation.ComponentScan;
59 import org.springframework.core.env.Environment;
60 import org.springframework.data.jpa.repository.config.EnableJpaAuditing;
61 import org.springframework.data.jpa.repository.config.EnableJpaRepositories;
62 import org.springframework.scheduling.annotation.EnableAsync;
63 import org.springframework.scheduling.annotation.EnableScheduling;
64 import org.springframework.transaction.annotation.EnableTransactionManagement;
65
66 @ComponentScan(basePackages = { "org.onap.clamp" })
67 @SpringBootApplication(exclude = { SecurityAutoConfiguration.class, UserDetailsServiceAutoConfiguration.class })
68 @EnableJpaRepositories(basePackages = { "org.onap.clamp" })
69 @EntityScan(basePackages = { "org.onap.clamp" })
70 @EnableTransactionManagement
71 @EnableConfigurationProperties
72 @EnableAsync
73 @EnableScheduling
74 @EnableJpaAuditing
75 public class Application extends SpringBootServletInitializer {
76
77     protected static final EELFLogger eelfLogger = EELFManager.getInstance().getLogger(Application.class);
78     // This settings is an additional one to Spring config,
79     // only if we want to have an additional port automatically redirected to
80     // HTTPS
81     @Value("${server.http-to-https-redirection.port:none}")
82     private String httpRedirectedPort;
83     /**
84      * This 8080 is the default port used by spring if this parameter is not
85      * specified in application.properties.
86      */
87     @Value("${server.port:8080}")
88     private String springServerPort;
89     @Value("${server.ssl.key-store:none}")
90     private String sslKeystoreFile;
91
92     @Autowired
93     private Environment env;
94
95     @Override
96     protected SpringApplicationBuilder configure(SpringApplicationBuilder application) {
97         return application.sources(Application.class);
98     }
99
100     public static void main(String[] args) {
101         // Start the Spring application
102         SpringApplication.run(Application.class, args);
103     }
104
105     /**
106      * This method is used to declare the camel servlet.
107      *
108      * @return A servlet bean
109      * @throws IOException IO Exception
110      */
111     @Bean
112     public ServletRegistrationBean camelServletRegistrationBean() throws IOException {
113         eelfLogger.info(ResourceFileUtils.getResourceAsString("boot-message.txt") + "(v"
114                 + ClampVersioning.getCldsVersionFromProps() + ")" + System.getProperty("line.separator")
115                 + getSslExpirationDate());
116         ServletRegistrationBean registration = new ServletRegistrationBean(new ClampServlet(), "/restservices/clds/*");
117         registration.setName("CamelServlet");
118         return registration;
119     }
120
121     /**
122      * This method is used by Spring to create the servlet container factory.
123      *
124      * @return The TomcatEmbeddedServletContainerFactory just created
125      */
126     @Bean
127     public ServletWebServerFactory getEmbeddedServletContainerFactory() {
128         TomcatServletWebServerFactory tomcat = new TomcatServletWebServerFactory();
129         if (!"none".equals(httpRedirectedPort) && !"none".equals(sslKeystoreFile)) {
130             // Automatically redirect to HTTPS
131             tomcat = new TomcatEmbeddedServletContainerFactoryRedirection();
132             Connector newConnector = createRedirectConnector(Integer.parseInt(springServerPort));
133             if (newConnector != null) {
134                 tomcat.addAdditionalTomcatConnectors(newConnector);
135             }
136         }
137         return tomcat;
138     }
139
140     private Connector createRedirectConnector(int redirectSecuredPort) {
141         if (redirectSecuredPort <= 0) {
142             eelfLogger.warn("HTTP port redirection to HTTPS is disabled because the HTTPS port is 0 (random port) or -1"
143                     + " (Connector disabled)");
144             return null;
145         }
146         Connector connector = new Connector("org.apache.coyote.http11.Http11NioProtocol");
147         connector.setScheme("http");
148         connector.setSecure(false);
149         connector.setPort(Integer.parseInt(httpRedirectedPort));
150         connector.setRedirectPort(redirectSecuredPort);
151         return connector;
152     }
153
154     private String getSslExpirationDate() throws IOException {
155         StringBuilder result = new StringBuilder("   :: SSL Certificates ::     ");
156         try {
157             if (env.getProperty("server.ssl.key-store") != null) {
158
159                 KeyStore keystore = KeyStore.getInstance(env.getProperty("server.ssl.key-store-type"));
160                 String password = PassDecoder.decode(env.getProperty("server.ssl.key-store-password"),
161                         env.getProperty("clamp.config.keyFile"));
162                 String keyStore = env.getProperty("server.ssl.key-store");
163                 InputStream is = ResourceFileUtils.getResourceAsStream(keyStore.replaceAll("classpath:", ""));
164                 keystore.load(is, password.toCharArray());
165
166                 Enumeration<String> aliases = keystore.aliases();
167                 while (aliases.hasMoreElements()) {
168                     String alias = aliases.nextElement();
169                     if ("X.509".equals(keystore.getCertificate(alias).getType())) {
170                         result.append("* " + alias + " expires "
171                                 + ((X509Certificate) keystore.getCertificate(alias)).getNotAfter()
172                                 + System.getProperty("line.separator"));
173                     }
174                 }
175             } else {
176                 result.append("* NONE HAS been configured");
177             }
178         } catch (CertificateException | NoSuchAlgorithmException | KeyStoreException e) {
179             eelfLogger.warn("SSL certificate access error ", e);
180
181         }
182         return result.toString();
183     }
184 }