Uplift sonar and related dependencies / plugins
[policy/parent.git] / docs / pap / pap.rst
1 .. This work is licensed under a Creative Commons Attribution 4.0 International License.
2 .. http://creativecommons.org/licenses/by/4.0
3
4 .. _pap-label:
5
6 Policy Administration Point API
7 ###############################
8
9 .. contents::
10     :depth: 3
11
12 .. toctree::
13    InternalPapPdp.rst
14
15 Policy Administration Point (PAP) Architecture
16 ==============================================
17
18 The Policy Administration Point (PAP) keeps track of PDPs, supporting the deployment of PDP groups and the deployment
19 of policies across those PDP groups. Policies are created using the Policy API, but are deployed via the PAP.
20
21 The PAP is stateless in a RESTful sense, using the database (persistent storage) to track PDPs and the deployment of
22 policies to those PDPs. In short, policy management on PDPs is the responsibility of PAP; management of policies by
23 any other manner is not permitted.
24
25 Because the PDP is the main unit of scalability in the Policy Framework, the framework is designed to allow PDPs in a
26 PDP group to arbitrarily appear and disappear and for policy consistency across all PDPs in a PDP group to be easily
27 maintained. The PAP is responsible for controlling the state across the PDPs in a PDP group. The PAP interacts with the
28 policy database and transfers policies to PDPs.
29
30 The unit of execution and scaling in the Policy Framework is a *PolicyImpl* entity. A *PolicyImpl* entity runs on a PDP.
31 As is explained above, a *PolicyImpl* entity is a *PolicyTypeImpl* implementation parameterized with a TOSCA *Policy*.
32
33 .. image:: images/PolicyImplPDPSubGroup.svg
34
35 In order to achieve horizontal scalability, we group the PDPs running instances of a given *PolicyImpl* entity logically
36 together into a *PDPSubGroup*. The number of PDPs in a *PDPSubGroup* can then be scaled up and down using Kubernetes. In
37 other words, all PDPs in a subgroup run the same *PolicyImpl*, that is the same policy template implementation (in
38 XACML, Drools, or APEX) with the same parameters.
39
40 The figure above shows the layout of *PDPGroup* and *PDPSubGroup* entities. The figure shows examples of PDP groups for
41 Control Loop and Monitoring policies on the right.
42
43 The health of PDPs is monitored by the PAP in order to alert operations teams managing policies. The PAP manages the life
44 cycle of policies running on PDPs.
45
46 The table below shows the deployment methods in which *PolicyImpl* entities can be deployed to PDP Subgroups.
47
48 ========== =========================================== ============================== ==================================
49 **Method** **Description**                             **Advantages**                 **Disadvantages**
50 ========== =========================================== ============================== ==================================
51 Cold       The *PolicyImpl* (*PolicyTypeImpl* and      No run time configuration      Very restrictive, no run time
52            TOSCA *Policy*) are predeployed on the PDP. required and run time          configuration of PDPs is possible.
53            PDP is fully configured and ready to        administration is simple.
54            execute when started.
55
56            PDPs register with the PAP when they
57            start, providing the *pdpGroup* they
58            have been preconfigured with.
59
60 Warm       The *PolicyTypeImpl* entity is predeployed  The configuration, parameters, Administration and management is
61            on the PDP. A TOSCA *Policy* may be loaded  and PDP group of PDPs may be   required. The configuration and
62            at startup. The PDP may be configured or    changed at run time by loading life cycle of the TOSCA policies
63            reconfigured with a new or updated TOSCA    or updating a TOSCA *Policy*   can change at run time and must be
64            *Policy* at run time.                       into the PDP.                  administered and managed.
65
66            PDPs register with the PAP when they start, Support TOSCA *Policy* entity
67            providing the *pdpGroup* they have been     life cycle managgement is
68            predeployed with if any. The PAP may update supported, allowing features
69            the TOSCA *Policy* on a PDP at any time     such as *PolicyImpl* Safe Mode
70            after registration.                         and *PolicyImpl* retirement.
71
72 Hot        The *PolicyImpl* (*PolicyTypeImpl* and      The policy logic, rules,       Administration and management is
73            TOSCA *Policy*) are deployed at run time.   configuration, parameters, and more complex. The *PolicyImpl*
74            The *PolicyImpl* (*PolicyTypeImpl* and      PDP group of PDPs may be       itself and its configuration and
75            TOSCA *Policy*) may be loaded at startup.   changed at run time by loading life cycle as well as the life
76            The PDP may be configured or reconfigured   or updating a TOSCA *Policy*   cycle of the TOSCA policies can
77            with a new or updated *PolicyTypeImpl*      and *PolicyTypeImpl* into the  change at run time and must be
78            and/or TOSCA *Policy* at run time.          PDP.                           administered and managed.
79
80            PDPs register with the PAP when they        Lifecycle management of TOSCA
81            start, providing the *pdpGroup* they have   *Policy* entities and
82            been preconfigured with if any. The PAP may *PolicyTypeImpl* entites is
83            update the TOSCA *Policy* and               supported, allowing features
84            *PolicyTypeImpl* on a PDP at any time after such as *PolicyImpl* Safe Mode
85            registration                                and *PolicyImpl* retirement.
86 ========== =========================================== ============================== ==================================
87
88
89 1 APIs
90 ======
91 The APIs in the subchapters below are supported by the PAP.
92
93 1.1 REST API
94 ------------
95
96 The purpose of this API is to support CRUD of PDP groups and subgroups and to support the deployment and life cycles of
97 policies on PDP sub groups and PDPs. This API is provided by the *PolicyAdministration* component (PAP) of the Policy
98 Framework, see the :ref:`ONAP Policy Framework Architecture <architecture-label>` page.
99
100 PDP groups and subgroups may be predefined in the system. Predefined groups and subgroups may be modified or deleted
101 over this API. The policies running on predefined groups or subgroups as well as the instance counts and properties may
102 also be modified.
103
104 A PDP may be preconfigured with its PDP group, PDP subgroup, and policies. The PDP sends this information to the PAP
105 when it starts. If the PDP group, subgroup, or any policy is unknown to the PAP, the PAP locks the PDP in state PASSIVE.
106
107 PAP supports the operations listed in the following table, via its REST API:
108
109 .. csv-table::
110    :header: "Operation", "Description"
111    :widths: 25,70
112
113    "Health check", "Queries the health of the PAP"
114    "Consolidated healthcheck", "Queries the health of all policy components"
115    "Statistics", "Queries various statistics"
116    "PDP state change", "Changes the state of all PDPs in a PDP Group"
117    "PDP Group create/update", "Creates/updates PDP Groups"
118    "PDP Group delete", "Deletes a PDP Group"
119    "PDP Group query", "Queries all PDP Groups"
120    "Deployment update", "Deploy/undeploy one or more policies in specified PdpGroups"
121    "Deploy policy", "Deploys one or more policies to the PDPs"
122    "Undeploy policy", "Undeploys a policy from the PDPs"
123    "Policy Status", "Queries the status of all policies"
124    "Policy deployment status", "Queries the status of all deployed policies"
125    "Policy Audit", "Queries the audit records of policies"
126
127 1.2 KAFKA API
128 -------------
129
130 PAP interacts with the PDPs via the kafka interface.  The messages listed
131 in the following table are transmitted via Kafka:
132
133 .. csv-table::
134    :header: "Message", "Direction", "Description"
135    :widths: 25,10,70
136
137    "PDP status", "Incoming", "Registers a PDP with PAP; also sent as a periodic heart beat; also sent in response to requests from the PAP"
138    "PDP update", "Outgoing", "Assigns a PDP to a PDP Group and Subgroup; also deploys or undeploys policies from the PDP"
139    "PDP state change", "Outgoing", "Changes the state of a PDP or all PDPs within a PDP Group or Subgroup"
140
141 In addition, PAP generates notifications via the Kafka when policies are successfully or unsuccessfully
142 deployed (or undeployed) from all relevant PDPs.
143
144 Here is a sample notification:
145
146 .. literalinclude:: notification/kafka-pap-notif.json
147     :language: json
148
149
150 2 PAP REST API Swagger
151 ======================
152
153 .. note::
154   PF uses basic authorization for access with user name and password, to be set on application.yaml
155   properties file. An example can be seen at
156   `the docker configuration papParameters.yaml <https://github.com/onap/policy-docker/blob/master/compose/config/pap/papParameters.yaml>`_
157
158 For every call, the client is encouraged to insert a uuid-type *requestID* as parameter. It is helpful for tracking each
159 http transaction and facilitates debugging. More importantly, it complies with Logging requirements v1.2. If the client
160 does not provide the requestID in a call, one will be randomly generated and attached to the response header,
161 *x-onap-requestid*.
162
163 In accordance with `ONAP API Common Versioning Strategy Guidelines
164 <https://wiki.onap.org/display/DW/ONAP+API+Common+Versioning+Strategy+%28CVS%29+Guidelines>`_, several custom headers
165 are added in the response to each call:
166
167 .. csv-table::
168    :header: "Header", "Example value", "Description"
169    :widths: 25,10,70
170
171    "x-latestversion", "1.0.0", "latest version of the API"
172    "x-minorversion", "0", "MINOR version of the API"
173    "x-patchversion", "0", "PATCH version of the API"
174    "x-onap-requestid", "e1763e61-9eef-4911-b952-1be1edd9812b", "described above; used for logging purposes"
175
176 .. csv-table::
177    :header: "/healthcheck"
178    :widths: 10
179
180    `Health Check PAP Swagger <./local-swagger.html#tag/HealthCheckRestControllerV1>`_
181
182 This operation performs a health check on the PAP.
183
184 Here is a sample response:
185
186 .. literalinclude:: response/health-check-pap-resp.json
187     :language: json
188
189 .. csv-table::
190    :header: "/pdps/healthcheck"
191    :widths: 10
192
193    `Consolidated Health Check PAP Swagger <./local-swagger.html#tag/PolicyComponentsHealthCheckControllerV1>`_
194
195 This operation performs a health check of all policy components. The response
196 contains the health check result of each component. The consolidated health check
197 is reported as healthy only if all the components are healthy, otherwise the
198 "healthy" flag is marked as false.
199
200 Here is a sample response:
201
202 .. literalinclude:: response/consolidated-healthcheck-pap-resp.json
203     :language: json
204
205
206 .. csv-table::
207    :header: "/pdps/groups/{name}"
208    :widths: 10
209
210    `PDP State Change PAP Swagger <./local-swagger.html#tag/PdpGroupStateChangeControllerV1>`_
211
212 The state of PDP groups is managed by this operation. PDP groups can be in states PASSIVE, TEST, SAFE, or ACTIVE. For a full
213 description of PDP group states, see the :ref:`ONAP Policy Framework Architecture <architecture-label>` page.
214
215 .. csv-table::
216    :header: "/pdps/groups/batch"
217    :widths: 10
218
219    `Group Batch PAP Swagger <./local-swagger.html#tag/PdpGroupCreateOrUpdateControllerV1>`_
220
221 This operation allows the PDP groups and subgroups to be created and updated. Many PDP groups can be created or updated
222 in a single POST operation by specifying more than one PDP group in the POST operation body.
223 This can be used to create the PDP group by providing all the details including the supported policy types for each subgroup.
224 However, it cannot be used to update policies; that is done using one of
225 the deployment requests.  Consequently, the "policies" property of this
226 request will be ignored.
227 This can also be used to update a PDP Group, but supported policy types cannot be updated during the update operation.
228 So, "policies" and "supportedPolicyTypes" properties in the request will be ignored if provided during the PDP Group update operation.
229
230 The "desiredInstanceCount" specifies the minimum number of PDPs of the given
231 type that should be registered with PAP.  Currently, this is just used for
232 health check purposes; if the number of PDPs registered with PAP drops below
233 the given value, then PAP will return an "unhealthy" indicator if a
234 "Consolidated Health Check" is performed.
235
236 .. note::
237   If a subgroup is to be deleted from a PDP Group, then the policies must be removed from
238   the subgroup first.
239
240 .. note::
241   Policies cannot be added/updated during PDP Group create/update operations. So, if provided, they are ignored.
242   Supported policy types are defined during PDP Group creation. They cannot be updated once they are created.
243   So, supportedPolicyTypes are expected during PDP Group create, but ignored if provided during PDP Group update.
244
245 Here is a sample request:
246
247 .. literalinclude:: request/groups-batch-pap-req.json
248     :language: json
249
250 .. csv-table::
251    :header: "/pdps/groups/{name}"
252    :widths: 10
253
254    `PdpGroup Delete PAP Swagger <./local-swagger.html#tag/PdpGroupDeleteControllerV1>`_
255
256 The API also allows PDP groups to be deleted. DELETE operations are only permitted on PDP groups in PASSIVE state.
257
258 .. csv-table::
259    :header: "/pdps"
260    :widths: 10
261
262    `PdpGroup Query PAP Swagger <./local-swagger.html#tag/PdpGroupQueryControllerV1>`_
263
264 This operation allows the PDP groups and subgroups to be listed as well as the policies that are deployed on each PDP
265 group and subgroup.
266
267 Here is a sample response:
268
269 .. literalinclude:: response/group-query-pap-resp.json
270     :language: json
271
272 .. csv-table::
273    :header: "/pdps/deployments/batch"
274    :widths: 10
275
276    `Deployments Update PAP Swagger <./local-swagger.html#tag/PdpGroupDeployControllerV1>`_
277
278 This operation allows policies to be deployed on specific PDP groups.
279 Each subgroup includes an "action" property, which is used to indicate
280 that the policies are being added (POST) to the subgroup, deleted (DELETE)
281 from the subgroup, or that the subgroup's entire set of policies is being
282 replaced (PATCH) by a new set of policies.  As such, a subgroup may appear
283 more than once in a single request, one time to delete some policies and
284 another time to add new policies to the same subgroup.
285
286 Here is a sample request:
287
288 .. literalinclude:: request/deployment-batch-pap-req.json
289     :language: json
290
291 Here is a sample response:
292
293 .. literalinclude:: response/deployment-pap-resp.json
294     :language: json
295
296 .. csv-table::
297    :header: "/pdps/policies"
298    :widths: 10
299
300    `Deploy PAP Swagger <./local-swagger.html#operation/deployPolicies>`_
301
302 This operation allows policies to be deployed across all relevant PDP groups.
303 PAP will deploy the specified policies to all relevant subgroups.  Only the
304 policies supported by a given subgroup will be deployed to that subgroup.
305
306 .. note::
307   The policy version is optional.  If left unspecified, then the latest version of the policy is deployed. On the other
308   hand, if it is specified, it may be an integer, or it may be a fully qualified version (e.g., "3.0.2").
309   In addition, a subgroup to which a policy is being deployed must have at
310   least one PDP instance, otherwise the request will be rejected.
311
312 Here is a sample request:
313
314 .. literalinclude:: request/policy-deploy-pap-req.json
315     :language: json
316
317 Here is a sample response:
318
319 .. literalinclude:: response/deployment-pap-resp.json
320     :language: json
321
322 .. csv-table::
323    :header: "/pdps/policies/{name}"
324    :widths: 10
325
326    `Undeploy PAP Swagger <./local-swagger.html#operation/deletePolicy>`_
327
328 This operation allows policies to be undeployed from PDP groups.
329
330 .. note::
331   If the policy version is specified, then it may be an integer, or it may be a fully qualified version (e.g., "3.0.2").
332   On the other hand, if left unspecified, then the latest deployed version will be undeployed.
333
334 .. note::
335   Due to current limitations, a fully qualified policy version must always be specified.
336
337 Here is a sample response:
338
339 .. literalinclude:: response/deployment-pap-resp.json
340     :language: json
341
342 .. csv-table::
343    :header: "/policies/status"
344    :widths: 10
345
346    `All Policy Status PAP Swagger <./local-swagger.html#operation/getStatusOfAllPolicies>`_
347
348
349 This operation allows the status of all policies that are deployed or undeployed to be listed together.
350 The result can be filtered based on pdp group name, policy name & version.
351
352 .. note::
353   When a policy is successfully undeployed, it will no longer appear in the policy status response.
354
355 Here is a sample response:
356
357 .. literalinclude:: response/policy-status-pap-resp.json
358     :language: json
359
360 .. csv-table::
361    :header: "/policies/deployed"
362    :widths: 10
363
364    `Deployed Policy Status PAP Swagger <./local-swagger.html#operation/queryAllDeployedPolicies>`_
365
366 This operation allows the deployed policies to be listed together with their respective deployment status.
367 The result can be filtered based on policy name & version.
368
369 Here is a sample response:
370
371 .. literalinclude:: response/deployed-policy-pap-resp.json
372     :language: json
373
374 .. csv-table::
375    :header: "/policies/audit"
376    :widths: 10
377
378    `Policy Status PAP Swagger <./local-swagger.html#tag/PolicyAuditControllerV1>`_
379
380 This operation allows the audit records of policies to be listed together.
381 The result can be filtered based on pdp group name, policy name & version.
382 Along with record count, start time & end time as query parameters.
383
384 Here is a sample response:
385
386 .. literalinclude:: response/policy-audit-pap-resp.json
387     :language: json
388
389 3 Configuration
390 =================
391
392 The *PolicyAdministration* component (PAP) is initialized using a configuration file: `papParameters.yaml
393 <https://github.com/onap/policy-pap/blob/master/packages/policy-pap-tarball/src/main/resources/etc/papParameters.yaml>`_
394
395 The configuration file is a YAML file containing the relevant fields for configuring the REST server, Database and Kafka connectivity and so on.
396
397
398 End of Document