Merge "Enhancement to use the common CryptoUtils"
[policy/engine.git] / ONAP-PAP-REST / src / main / java / org / onap / policy / pap / xacml / restAuth / AuthenticationService.java
1 /*-
2  * ============LICENSE_START=======================================================
3  * ONAP-PAP-REST
4  * ================================================================================
5  * Copyright (C) 2017-2019 AT&T Intellectual Property. All rights reserved.
6  * ================================================================================
7  * Licensed under the Apache License, Version 2.0 (the "License");
8  * you may not use this file except in compliance with the License.
9  * You may obtain a copy of the License at
10  *
11  *      http://www.apache.org/licenses/LICENSE-2.0
12  *
13  * Unless required by applicable law or agreed to in writing, software
14  * distributed under the License is distributed on an "AS IS" BASIS,
15  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
16  * See the License for the specific language governing permissions and
17  * limitations under the License.
18  * ============LICENSE_END=========================================================
19  */
20
21 package org.onap.policy.pap.xacml.restAuth;
22
23 import com.att.research.xacml.util.XACMLProperties;
24 import java.nio.charset.StandardCharsets;
25 import java.util.Base64;
26 import java.util.StringTokenizer;
27 import org.onap.policy.common.logging.eelf.MessageCodes;
28 import org.onap.policy.common.logging.eelf.PolicyLogger;
29 import org.onap.policy.rest.XACMLRestProperties;
30 import org.onap.policy.utils.PeCryptoUtils;
31
32 public class AuthenticationService {
33     private String papId = XACMLProperties.getProperty(XACMLRestProperties.PROP_PAP_USERID);
34     private String papPass = null;
35
36     /**
37      * Authenticate.
38      *
39      * @param authCredentials the auth credentials
40      * @return true, if successful
41      */
42     public boolean authenticate(String authCredentials) {
43
44         if (null == authCredentials) {
45             return false;
46         }
47         // header value format will be "Basic encodedstring" for Basic authentication.
48         final String encodedUserPassword = authCredentials.replaceFirst("Basic" + " ", "");
49         String usernameAndPassword = null;
50
51         try {
52             String secretKey = XACMLProperties.getProperty(XACMLRestProperties.PROP_AES_KEY);
53             PeCryptoUtils.initAesKey(secretKey);
54             papPass = PeCryptoUtils.decrypt(XACMLProperties.getProperty(XACMLRestProperties.PROP_PAP_PASS));
55         } catch (Exception e) {
56             PolicyLogger.error(e);
57         }
58
59         try {
60             byte[] decodedBytes = Base64.getDecoder().decode(encodedUserPassword);
61             usernameAndPassword = new String(decodedBytes, StandardCharsets.UTF_8);
62         } catch (Exception e) {
63             PolicyLogger.error(MessageCodes.ERROR_SYSTEM_ERROR, e, "AuthenticationService",
64                     "Exception decoding username and password");
65             return false;
66         }
67         try {
68             final StringTokenizer tokenizer = new StringTokenizer(usernameAndPassword, ":");
69             final String username = tokenizer.nextToken();
70             final String password = tokenizer.nextToken();
71
72             return papId.equals(username) && papPass.equals(password);
73         } catch (Exception e) {
74             PolicyLogger.error(MessageCodes.ERROR_SYSTEM_ERROR, e, "AuthenticationService",
75                     "Exception authenticating user");
76             return false;
77         }
78     }
79
80 }