[OOM-CERT-SERVICE] Align implementation with RFC4210
[oom/platform/cert-service.git] / certServiceClient / src / main / java / org / onap / oom / certservice / client / configuration / factory / AbstractConfigurationFactory.java
1 /*
2  * ============LICENSE_START=======================================================
3  * oom-certservice-client
4  * ================================================================================
5  * Copyright (C) 2020 Nokia. All rights reserved.
6  * ================================================================================
7  * Licensed under the Apache License, Version 2.0 (the "License");
8  * you may not use this file except in compliance with the License.
9  * You may obtain a copy of the License at
10  *
11  *      http://www.apache.org/licenses/LICENSE-2.0
12  *
13  * Unless required by applicable law or agreed to in writing, software
14  * distributed under the License is distributed on an "AS IS" BASIS,
15  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
16  * See the License for the specific language governing permissions and
17  * limitations under the License.
18  * ============LICENSE_END=========================================================
19  */
20
21 package org.onap.oom.certservice.client.configuration.factory;
22
23
24 import org.onap.oom.certservice.client.certification.ArtifactsCreatorProvider;
25 import org.onap.oom.certservice.client.configuration.exception.ClientConfigurationException;
26 import org.onap.oom.certservice.client.configuration.exception.CsrConfigurationException;
27 import org.onap.oom.certservice.client.configuration.model.ConfigurationModel;
28
29 import java.util.Arrays;
30 import java.util.Locale;
31 import java.util.regex.Pattern;
32
33 public abstract class AbstractConfigurationFactory<T extends ConfigurationModel> {
34
35     abstract T create() throws ClientConfigurationException, CsrConfigurationException;
36
37     public boolean isPathValid(String path) {
38         return path.matches("^/|(/[a-zA-Z0-9_-]+)+/?$");
39     }
40
41     public boolean isCaNameValid(String caName) {
42         return caName.matches("^[a-zA-Z0-9_.~-]{1,128}$");
43     }
44
45     public boolean isCommonNameValid(String commonName) {
46         return !isSpecialCharsPresent(commonName)
47                 && !isHttpProtocolsPresent(commonName)
48                 && !isIpAddressPresent(commonName)
49                 && !isPortNumberPresent(commonName);
50     }
51
52     public boolean isSpecialCharsPresent(String stringToCheck) {
53         return Pattern.compile("[~#@*$+%!()?/{}<>\\|_^]").matcher(stringToCheck).find();
54     }
55
56     public boolean isCountryValid(String country) {
57         return Arrays.asList(Locale.getISOCountries()).contains(country);
58     }
59
60     public boolean isOutputTypeValid(String outputType) {
61         return Arrays.stream(ArtifactsCreatorProvider.values())
62                 .map(ArtifactsCreatorProvider::toString)
63                 .anyMatch(name -> name.equals(outputType));
64     }
65
66     private boolean isPortNumberPresent(String stringToCheck) {
67         return Pattern.compile(":[0-9]{1,5}").matcher(stringToCheck).find();
68     }
69
70     private boolean isIpAddressPresent(String stringToCheck) {
71         return Pattern.compile("[0-9]{1,3}\\.[0-9]{1,3}\\.[0-9]{1,3}\\.[0-9]{1,3}").matcher(stringToCheck).find();
72     }
73
74     private boolean isHttpProtocolsPresent(String stringToCheck) {
75         return Pattern.compile("[h][t][t][p][:][/][/]|[h][t][t][p][s][:][/][/]").matcher(stringToCheck).find();
76     }
77 }