d4e7107d05b5cff48a29cd9afdd311f98c650f7b
[pti/o2.git] / o2common / config / config.py
1 # Copyright (C) 2021-2022 Wind River Systems, Inc.
2 #
3 #  Licensed under the Apache License, Version 2.0 (the "License");
4 #  you may not use this file except in compliance with the License.
5 #  You may obtain a copy of the License at
6 #
7 #      http://www.apache.org/licenses/LICENSE-2.0
8 #
9 #  Unless required by applicable law or agreed to in writing, software
10 #  distributed under the License is distributed on an "AS IS" BASIS,
11 #  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
12 #  See the License for the specific language governing permissions and
13 #  limitations under the License.
14
15 import os
16 import sys
17 from urllib.parse import urlparse
18
19 from o2common import config
20 from o2common.helper import o2logging
21 logger = o2logging.get_logger(__name__)
22
23
24 _DEFAULT_DCMANAGER_URL = "http://192.168.204.1:8119/v1.0"
25 _DEFAULT_STX_URL = "http://192.168.204.1:5000/v3"
26
27
28 def get_config_path():
29     path = os.environ.get("O2APP_CONFIG", "/configs/o2app.conf")
30     return path
31
32
33 def get_smo_ca_config_path():
34     path = os.environ.get("SMO_CA_CONFIG", "/configs/smoca.crt")
35     return path
36
37
38 def get_postgres_uri():
39     # host = os.environ.get("DB_HOST", "localhost")
40     # port = 54321 if host == "localhost" else 5432
41     host = "localhost"
42     port = 5432
43     password = os.environ.get("DB_PASSWORD", "o2ims123")
44     user, db_name = "o2ims", "o2ims"
45     return f"postgresql://{user}:{password}@{host}:{port}/{db_name}"
46
47
48 def get_api_url():
49     # host_interal = os.environ.get("API_HOST", "localhost")
50     host_interal = "localhost"
51     host_external = os.environ.get("API_HOST_EXTERNAL_FLOATING")
52     if config.conf.OCLOUD.API_HOST_EXTERNAL_FLOATING is not None and \
53             config.conf.OCLOUD.API_HOST_EXTERNAL_FLOATING != '':
54         host_external = config.conf.OCLOUD.API_HOST_EXTERNAL_FLOATING
55     host = host_interal if host_external is None or host_external == '' \
56         else host_external
57
58     port_internal = 5005 if host == "localhost" else 80
59     port_external = 30205
60     port = port_internal if host_external is None or host_external == '' \
61         else port_external
62     return f"https://{host}:{port}"
63
64
65 def get_root_api_base():
66     return "/"
67
68
69 def get_o2ims_api_base():
70     return get_root_api_base() + 'o2ims-infrastructureInventory'
71
72
73 def get_o2ims_monitoring_api_base():
74     return get_root_api_base() + 'o2ims-infrastructureMonitoring'
75
76
77 def get_o2dms_api_base():
78     return get_root_api_base() + "o2dms/v1"
79
80
81 def get_redis_host_and_port():
82     # host = os.environ.get("REDIS_HOST", "localhost")
83     # port = 63791 if host == "localhost" else 6379
84     host = "localhost"
85     port = 6379
86     return dict(host=host, port=port)
87
88
89 def get_smo_o2endpoint():
90     smo_o2endpoint = os.environ.get(
91         "SMO_O2_ENDPOINT", "http://localhost/smo_sim")
92     return smo_o2endpoint
93
94
95 def get_stx_client_args():
96     client_args = dict(
97         auth_url=os.environ.get('OS_AUTH_URL', _DEFAULT_STX_URL),
98         username=os.environ.get('OS_USERNAME', "admin"),
99         api_key=os.environ.get('OS_PASSWORD', "fakepasswd1"),
100         project_name=os.environ.get('OS_PROJECT_NAME', "admin"),
101     )
102     if config.conf.OCLOUD.OS_AUTH_URL is not None and \
103             config.conf.OCLOUD.OS_AUTH_URL != '':
104         client_args['auth_url'] = config.conf.OCLOUD.OS_AUTH_URL
105     if config.conf.OCLOUD.OS_USERNAME is not None and \
106             config.conf.OCLOUD.OS_USERNAME != '':
107         client_args['username'] = config.conf.OCLOUD.OS_USERNAME
108     if config.conf.OCLOUD.OS_PASSWORD is not None and \
109             config.conf.OCLOUD.OS_PASSWORD != '':
110         client_args['api_key'] = config.conf.OCLOUD.OS_PASSWORD
111     if config.conf.OCLOUD.OS_PROJECT_NAME is not None and \
112             config.conf.OCLOUD.OS_PROJECT_NAME != '':
113         client_args['project_name'] = config.conf.OCLOUD.OS_PROJECT_NAME
114     return client_args
115
116
117 def get_stx_access_info(region_name="RegionOne", subcloud_hostname: str = "",
118                         sub_is_https: bool = False):
119     # authurl = os.environ.get("STX_AUTH_URL", "http://192.168.204.1:5000/v3")
120     # username = os.environ.get("STX_USERNAME", "admin")
121     # pswd = os.environ.get("STX_PASSWORD", "passwd1")
122     # stx_access_info = (authurl, username, pswd)
123     try:
124         # client_args = dict(
125         #     auth_url=os.environ.get('OS_AUTH_URL', _DEFAULT_STX_URL),
126         #     username=os.environ.get('OS_USERNAME', "admin"),
127         #     api_key=os.environ.get('OS_PASSWORD', "fakepasswd1"),
128         #     project_name=os.environ.get('OS_PROJECT_NAME', "admin"),
129         # )
130         client_args = get_stx_client_args()
131     except KeyError:
132         logger.error('Please source your RC file before execution, '
133                      'e.g.: `source ~/downloads/admin-rc.sh`')
134         sys.exit(1)
135
136     os_client_args = {}
137     for key, val in client_args.items():
138         os_client_args['os_{key}'.format(key=key)] = val
139     if "" != subcloud_hostname:
140         orig_auth_url = urlparse(_DEFAULT_STX_URL)
141         new_auth_url = orig_auth_url._replace(
142             netloc=orig_auth_url.netloc.replace(
143                 orig_auth_url.hostname, subcloud_hostname))
144         # new_auth_url = new_auth_url._replace(
145         #     netloc=new_auth_url.netloc.replace(str(new_auth_url.port),
146         # "18002"))
147         if sub_is_https:
148             new_auth_url = new_auth_url._replace(
149                 scheme=new_auth_url.scheme.
150                 replace(new_auth_url.scheme, 'https'))
151             os_client_args['insecure'] = True
152         os_client_args['os_auth_url'] = new_auth_url.geturl()
153         os_client_args['os_endpoint_type'] = 'public'
154     # os_client_args['system_url'] = os_client_args['os_auth_url']
155     os_client_args['os_password'] = os_client_args.pop('os_api_key')
156     os_client_args['os_region_name'] = region_name
157     os_client_args['api_version'] = 1
158     # os_client_args['user_domain_name'] = 'Default'
159     # os_client_args['project_domain_name'] = 'Default'
160     return os_client_args
161
162
163 def get_dc_access_info():
164     try:
165         # client_args = dict(
166         #     auth_url=os.environ.get('OS_AUTH_URL', _DEFAULT_STX_URL),
167         #     username=os.environ.get('OS_USERNAME', "admin"),
168         #     api_key=os.environ.get('OS_PASSWORD', "fakepasswd1"),
169         #     project_name=os.environ.get('OS_PROJECT_NAME', "admin"),
170         # )
171         client_args = get_stx_client_args()
172     except KeyError:
173         logger.error('Please source your RC file before execution, '
174                      'e.g.: `source ~/downloads/admin-rc.sh`')
175         sys.exit(1)
176
177     os_client_args = {}
178     for key, val in client_args.items():
179         os_client_args['os_{key}'.format(key=key)] = val
180     auth_url = urlparse(os_client_args.pop('os_auth_url'))
181     dcmanager_url = urlparse(_DEFAULT_DCMANAGER_URL)
182     dcmanager_url = dcmanager_url._replace(netloc=dcmanager_url.netloc.replace(
183         dcmanager_url.hostname, auth_url.hostname))
184
185     os_client_args['dcmanager_url'] = dcmanager_url.geturl()
186     os_client_args['auth_url'] = auth_url.geturl()
187     os_client_args['username'] = os_client_args.pop('os_username')
188     os_client_args['api_key'] = os_client_args.pop('os_api_key')
189     os_client_args['project_name'] = os_client_args.pop('os_project_name')
190     os_client_args['user_domain_name'] = 'Default'
191     os_client_args['project_domain_name'] = 'Default'
192
193     return os_client_args
194
195
196 def get_fm_access_info():
197     try:
198         # client_args = dict(
199         #     auth_url=os.environ.get('OS_AUTH_URL', _DEFAULT_STX_URL),
200         #     username=os.environ.get('OS_USERNAME', "admin"),
201         #     api_key=os.environ.get('OS_PASSWORD', "fakepasswd1"),
202         #     project_name=os.environ.get('OS_PROJECT_NAME', "admin"),
203         # )
204         client_args = get_stx_client_args()
205     except KeyError:
206         logger.error('Please source your RC file before execution, '
207                      'e.g.: `source ~/downloads/admin-rc.sh`')
208         sys.exit(1)
209
210     os_client_args = {}
211     for key, val in client_args.items():
212         os_client_args['os_{key}'.format(key=key)] = val
213     auth_url = urlparse(os_client_args.pop('os_auth_url'))
214
215     os_client_args['insecure'] = True
216
217     os_client_args['auth_url'] = auth_url.geturl()
218     os_client_args['username'] = os_client_args.pop('os_username')
219     os_client_args['password'] = os_client_args.pop('os_api_key')
220     os_client_args['project_name'] = os_client_args.pop('os_project_name')
221     os_client_args['user_domain_name'] = 'Default'
222     os_client_args['project_domain_name'] = 'Default'
223
224     return os_client_args
225
226
227 def get_k8s_api_endpoint():
228     K8S_KUBECONFIG = os.environ.get("K8S_KUBECONFIG", None)
229     K8S_APISERVER = os.environ.get("K8S_APISERVER", None)
230     K8S_TOKEN = os.environ.get("K8S_TOKEN", None)
231     return K8S_KUBECONFIG, K8S_APISERVER, K8S_TOKEN
232
233
234 def get_helm_cli():
235     return '/usr/local/bin/helm'
236
237
238 def get_system_controller_as_respool():
239     return True
240
241
242 def gen_k8s_config_dict(cluster_api_endpoint, cluster_ca_cert, admin_user,
243                         admin_client_cert, admin_client_key):
244     # KUBECONFIG environment variable
245     # reference:
246     # https://kubernetes.io/docs/tasks/access-application-cluster/configure-access-multiple-clusters/
247     data = {
248         'apiVersion': 'v1',
249         'clusters': [
250             {
251                 'cluster': {
252                     'server':
253                     cluster_api_endpoint,
254                     'certificate-authority-data':
255                     cluster_ca_cert,
256                 },
257                 'name': 'inf-cluster'
258             }],
259         'contexts': [
260             {
261                 'context': {
262                     'cluster': 'inf-cluster',
263                     'user': 'kubernetes-admin'
264                 },
265                 'name': 'kubernetes-admin@inf-cluster'
266             }
267         ],
268         'current-context': 'kubernetes-admin@inf-cluster',
269         'kind': 'Config',
270         'preferences': {},
271         'users': [
272             {
273                 'name': admin_user,
274                 'user': {
275                     'client-certificate-data':
276                     admin_client_cert,
277                     'client-key-data':
278                     admin_client_key,
279                 }
280             }]
281     }
282
283     return data
284
285
286 def get_helmcli_access():
287     host_external = os.environ.get("API_HOST_EXTERNAL_FLOATING")
288     if config.conf.OCLOUD.API_HOST_EXTERNAL_FLOATING is not None and \
289             config.conf.OCLOUD.API_HOST_EXTERNAL_FLOATING != '':
290         host_external = config.conf.OCLOUD.API_HOST_EXTERNAL_FLOATING
291     host = "127.0.0.1" if host_external is None or host_external == '' \
292         else host_external
293     port = "10022" if host_external is None or host_external == '' \
294         else "30022"
295
296     helm_host_with_port = host+':'+port
297     helm_user = 'helm'
298     helm_pass = os.environ.get("HELM_USER_PASSWD")
299
300     return helm_host_with_port, helm_user, helm_pass
301
302
303 def get_alarm_yaml_filename():
304     alarm_yaml_name = os.environ.get("ALARM_YAML")
305     if alarm_yaml_name is not None and os.path.isfile(alarm_yaml_name):
306         return alarm_yaml_name
307     return "/configs/alarm.yaml"
308
309
310 def get_events_yaml_filename():
311     events_yaml_name = os.environ.get("EVENTS_YAML")
312     if events_yaml_name is not None and os.path.isfile(events_yaml_name):
313         return events_yaml_name
314     return "/configs/events.yaml"
315
316
317 # get k8s host from env:
318 def get_k8s_host():
319     k8s_host = os.environ.get("KUBERNETES_SERVICE_HOST")
320     if k8s_host is None:
321         raise Exception('Get k8s host failed.')
322     return k8s_host
323
324
325 # get k8s host port from env:
326 def get_k8s_port():
327     k8s_port = os.environ.get("KUBERNETES_SERVICE_PORT_HTTPS", '443')
328     return k8s_port
329
330
331 # token review url
332 def get_review_url():
333     try:
334         api = '/apis/authentication.k8s.io/v1/tokenreviews'
335         return "{0}{1}:{2}{3}".format(
336             'https://', get_k8s_host(), get_k8s_port(), api)
337     except Exception:
338         raise Exception('Get k8s review url failed')
339
340
341 # get reviewer token
342 def get_reviewer_token():
343     # token path default is below.
344     token_path = '/var/run/secrets/kubernetes.io/serviceaccount/token'
345     with open(token_path, 'r') as f:
346         ctt = f.read()
347     return ctt
348
349
350 def get_auth_provider():
351     return 'k8s'
352
353
354 def get_dms_support_profiles():
355     profiles = config.conf.API.DMS_SUPPORT_PROFILES
356     if profiles is None or profiles == '':
357         profiles = []
358     elif "[" in profiles and "]" in profiles:
359         profiles = profiles.replace("'", "").replace(
360             '"', "").replace('[', "").replace(']', "")
361         profiles = profiles.split(',')
362     if 'native_k8sapi' not in profiles:
363         profiles.append('native_k8sapi')
364     return profiles