Merge "[DMAAP] DMaaP ServiceMesh compatibility"
[oom.git] / kubernetes / common / cert-wrapper / resources / import-custom-certs.sh
1 #!/bin/sh
2 {{/*
3
4 # Copyright © 2020-2021 Bell Canada
5 #
6 # Licensed under the Apache License, Version 2.0 (the "License");
7 # you may not use this file except in compliance with the License.
8 # You may obtain a copy of the License at
9 #
10 #       http://www.apache.org/licenses/LICENSE-2.0
11 #
12 # Unless required by applicable law or agreed to in writing, software
13 # distributed under the License is distributed on an "AS IS" BASIS,
14 # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
15 # See the License for the specific language governing permissions and
16 # limitations under the License.
17 */}}
18
19 CERTS_DIR=${CERTS_DIR:-/certs}
20 MORE_CERTS_DIR=${MORE_CERTS_DIR:-/more_certs}
21 WORK_DIR=${WORK_DIR:-/updatedTruststore}
22 ONAP_TRUSTSTORE=${ONAP_TRUSTSTORE:-truststoreONAPall.jks}
23 JRE_TRUSTSTORE=${JRE_TRUSTSTORE:-$JAVA_HOME/lib/security/cacerts}
24 TRUSTSTORE_OUTPUT_FILENAME=${TRUSTSTORE_OUTPUT_FILENAME:-truststore.jks}
25 SSL_WORKDIR=${SSL_WORKDIR:-/usr/local/share/ca-certificates}
26
27 mkdir -p $WORK_DIR
28
29 # Decrypt and move relevant files to WORK_DIR
30 for f in $CERTS_DIR/*; do
31   export canonical_name_nob64=$(echo $f | sed 's/.*\/\([^\/]*\)/\1/')
32   export canonical_name_b64=$(echo $f | sed 's/.*\/\([^\/]*\)\(\.b64\)/\1/')
33   if [ "$AAF_ENABLED" = "false" ] && [ "$canonical_name_b64" = "$ONAP_TRUSTSTORE" ]; then
34     # Dont use onap truststore when aaf is disabled
35     continue
36   fi
37   if [ "$AAF_ENABLED" = "false" ] && [ "$canonical_name_nob64" = "$ONAP_TRUSTSTORE" ]; then
38     # Dont use onap truststore when aaf is disabled
39     continue
40   fi
41   if echo $f | grep '\.sh$' >/dev/null; then
42     continue
43   fi
44   if echo $f | grep '\.b64$' >/dev/null
45     then
46       base64 -d $f > $WORK_DIR/`basename $f .b64`
47     else
48       cp $f $WORK_DIR/.
49   fi
50 done
51
52 for f in $MORE_CERTS_DIR/*; do
53   if echo $f | grep '\.pem$' >/dev/null; then
54       cp $f $WORK_DIR/.
55   fi
56 done
57
58 # Prepare truststore output file
59 if [ "$AAF_ENABLED" = "true" ]
60   then
61     echo "AAF is enabled, use 'AAF' truststore"
62     export TRUSTSTORE_OUTPUT_FILENAME=${ONAP_TRUSTSTORE}
63   else
64     echo "AAF is disabled, using JRE truststore"
65     cp $JRE_TRUSTSTORE $WORK_DIR/$TRUSTSTORE_OUTPUT_FILENAME
66 fi
67
68 # Import Custom Certificates
69 for f in $WORK_DIR/*; do
70   if echo $f | grep '\.pem$' >/dev/null; then
71     echo "importing certificate: $f"
72     keytool -import -file $f -alias `basename $f` -keystore $WORK_DIR/$TRUSTSTORE_OUTPUT_FILENAME -storepass $TRUSTSTORE_PASSWORD -noprompt
73     if [ $? != 0 ]; then
74       echo "failed importing certificate: $f"
75       exit 1
76     fi
77   fi
78 done
79
80 # Import certificates to Linux SSL Truststore
81 cp $CERTS_DIR/*.crt $SSL_WORKDIR/.
82 cp $MORE_CERTS_DIR/*.crt $SSL_WORKDIR/.
83 update-ca-certificates
84 if [ $? != 0 ]
85   then
86     echo "failed importing certificates"
87     exit 1
88   else
89     cp /etc/ssl/certs/ca-certificates.crt $WORK_DIR/.
90 fi