538edfe150f88fd33bd3ca6d4a0ce08951cafff5
[clamp.git] / src / main / java / org / onap / clamp / clds / ClampServlet.java
1 /*-
2  * ============LICENSE_START=======================================================
3  * ONAP CLAMP
4  * ================================================================================
5  * Copyright (C) 2018 AT&T Intellectual Property. All rights
6  *                             reserved.
7  * ================================================================================
8  * Licensed under the Apache License, Version 2.0 (the "License");
9  * you may not use this file except in compliance with the License.
10  * You may obtain a copy of the License at
11  *
12  * http://www.apache.org/licenses/LICENSE-2.0
13  *
14  * Unless required by applicable law or agreed to in writing, software
15  * distributed under the License is distributed on an "AS IS" BASIS,
16  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
17  * See the License for the specific language governing permissions and
18  * limitations under the License.
19  * ============LICENSE_END============================================
20  * ===================================================================
21  *
22  */
23
24 package org.onap.clamp.clds;
25
26 import com.att.eelf.configuration.EELFLogger;
27 import com.att.eelf.configuration.EELFManager;
28
29 import java.io.IOException;
30 import java.security.Principal;
31 import java.util.ArrayList;
32 import java.util.List;
33
34 import javax.servlet.ServletException;
35 import javax.servlet.http.HttpServletRequest;
36 import javax.servlet.http.HttpServletResponse;
37
38 import org.apache.camel.component.servlet.CamelHttpTransportServlet;
39 import org.onap.clamp.clds.service.SecureServicePermission;
40 import org.onap.clamp.clds.util.ClampTimer;
41 import org.springframework.context.ApplicationContext;
42 import org.springframework.security.authentication.UsernamePasswordAuthenticationToken;
43 import org.springframework.security.core.Authentication;
44 import org.springframework.security.core.GrantedAuthority;
45 import org.springframework.security.core.authority.SimpleGrantedAuthority;
46 import org.springframework.security.core.context.SecurityContextHolder;
47 import org.springframework.security.core.userdetails.User;
48 import org.springframework.web.context.support.WebApplicationContextUtils;
49
50
51 public class ClampServlet extends CamelHttpTransportServlet {
52
53     /**
54      *
55      */
56     private static final long serialVersionUID = -7052719614021825641L;
57     protected static final EELFLogger logger          = EELFManager.getInstance().getLogger(ClampServlet.class);
58     public static final String PERM_INSTANCE = "clamp.config.security.permission.instance";
59     public static final String PERM_CL= "clamp.config.security.permission.type.cl";
60     public static final String PERM_TEMPLATE = "clamp.config.security.permission.type.template";
61
62     @Override
63     protected void doService(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException {
64         Authentication authentication = SecurityContextHolder.getContext().getAuthentication();
65         List<SecureServicePermission> permissionList = new ArrayList<>();
66
67         // Get Principal info and translate it into Spring Authentication
68         // If authenticataion is null: a) the authentication info was set manually in the previous thread
69         //                             b) handled by Spring automatically
70         // for the 2 cases above, no need for the translation, just skip the following step
71         if (null == authentication) {
72             logger.debug ("Populate Spring Authenticataion info manually.");
73             ApplicationContext applicationContext = WebApplicationContextUtils.getWebApplicationContext(this.getServletContext());
74             // Start a timer to clear the authentication after 5 mins, so that the authentication will be reinitialized with AAF DB
75             new ClampTimer(300);
76             String cldsPersmissionTypeCl = applicationContext.getEnvironment().getProperty(PERM_CL);
77             String cldsPermissionTypeTemplate = applicationContext.getEnvironment().getProperty(PERM_TEMPLATE);
78             String cldsPermissionInstance = applicationContext.getEnvironment().getProperty(PERM_INSTANCE);
79
80             // set the stragety to Mode_Global, so that all thread is able to see the authentication
81             SecurityContextHolder.setStrategyName(SecurityContextHolder.MODE_GLOBAL);
82             Principal p = request.getUserPrincipal();
83
84             permissionList.add(SecureServicePermission.create(cldsPersmissionTypeCl, cldsPermissionInstance, "read"));
85             permissionList.add(SecureServicePermission.create(cldsPersmissionTypeCl, cldsPermissionInstance, "update"));
86             permissionList.add(SecureServicePermission.create(cldsPermissionTypeTemplate, cldsPermissionInstance, "read"));
87             permissionList.add(SecureServicePermission.create(cldsPermissionTypeTemplate, cldsPermissionInstance, "update"));
88
89             List<GrantedAuthority> grantedAuths = new ArrayList<>();
90             for (SecureServicePermission perm:permissionList) {
91                 String permString = perm.toString();
92                 if (request.isUserInRole(permString)) {
93                     grantedAuths.add(new SimpleGrantedAuthority(permString));
94                 }
95             }
96             Authentication auth =  new UsernamePasswordAuthenticationToken(new User(p.getName(), "", grantedAuths), "", grantedAuths);
97             SecurityContextHolder.getContext().setAuthentication(auth);
98         }
99         super.doService(request, response);
100     }
101 }