ef67e741651a44e7236fed3d596c26062725f6f0
[pti/o2.git] / o2common / config / config.py
1 # Copyright (C) 2021-2022 Wind River Systems, Inc.
2 #
3 #  Licensed under the Apache License, Version 2.0 (the "License");
4 #  you may not use this file except in compliance with the License.
5 #  You may obtain a copy of the License at
6 #
7 #      http://www.apache.org/licenses/LICENSE-2.0
8 #
9 #  Unless required by applicable law or agreed to in writing, software
10 #  distributed under the License is distributed on an "AS IS" BASIS,
11 #  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
12 #  See the License for the specific language governing permissions and
13 #  limitations under the License.
14
15 import os
16 import sys
17 from urllib.parse import urlparse
18
19 from o2common import config
20 from o2common.helper import o2logging
21 logger = o2logging.get_logger(__name__)
22
23
24 _DEFAULT_DCMANAGER_URL = "http://192.168.204.1:8119/v1.0"
25 _DEFAULT_STX_URL = "http://192.168.204.1:5000/v3"
26
27
28 def get_config_path():
29     path = os.environ.get("O2APP_CONFIG", "/configs/o2app.conf")
30     return path
31
32
33 def get_postgres_uri():
34     host = os.environ.get("DB_HOST", "localhost")
35     port = 54321 if host == "localhost" else 5432
36     password = os.environ.get("DB_PASSWORD", "o2ims123")
37     user, db_name = "o2ims", "o2ims"
38     return f"postgresql://{user}:{password}@{host}:{port}/{db_name}"
39
40
41 def get_api_url():
42     host_interal = os.environ.get("API_HOST", "localhost")
43     host_external = os.environ.get("API_HOST_EXTERNAL_FLOATING")
44     if config.conf.OCLOUD.API_HOST_EXTERNAL_FLOATING is not None and \
45             config.conf.OCLOUD.API_HOST_EXTERNAL_FLOATING != '':
46         host_external = config.conf.OCLOUD.API_HOST_EXTERNAL_FLOATING
47     host = host_interal if host_external is None or host_external == '' \
48         else host_external
49
50     port_internal = 5005 if host == "localhost" else 80
51     port_external = 30205
52     port = port_internal if host_external is None or host_external == '' \
53         else port_external
54     return f"http://{host}:{port}"
55
56
57 def get_root_api_base():
58     return "/"
59
60
61 def get_o2ims_api_base():
62     return get_root_api_base() + 'o2ims-infrastructureInventory'
63
64
65 def get_o2ims_monitoring_api_base():
66     return get_root_api_base() + 'o2ims-infrastructureMonitoring'
67
68
69 def get_o2dms_api_base():
70     return get_root_api_base() + "o2dms/v1"
71
72
73 def get_redis_host_and_port():
74     host = os.environ.get("REDIS_HOST", "localhost")
75     port = 63791 if host == "localhost" else 6379
76     return dict(host=host, port=port)
77
78
79 def get_smo_o2endpoint():
80     smo_o2endpoint = os.environ.get(
81         "SMO_O2_ENDPOINT", "http://localhost/smo_sim")
82     return smo_o2endpoint
83
84
85 def get_stx_client_args():
86     client_args = dict(
87         auth_url=os.environ.get('OS_AUTH_URL', _DEFAULT_STX_URL),
88         username=os.environ.get('OS_USERNAME', "admin"),
89         api_key=os.environ.get('OS_PASSWORD', "fakepasswd1"),
90         project_name=os.environ.get('OS_PROJECT_NAME', "admin"),
91     )
92     if config.conf.OCLOUD.OS_AUTH_URL is not None and \
93             config.conf.OCLOUD.OS_AUTH_URL != '':
94         client_args['auth_url'] = config.conf.OCLOUD.OS_AUTH_URL
95     if config.conf.OCLOUD.OS_USERNAME is not None and \
96             config.conf.OCLOUD.OS_USERNAME != '':
97         client_args['username'] = config.conf.OCLOUD.OS_USERNAME
98     if config.conf.OCLOUD.OS_PASSWORD is not None and \
99             config.conf.OCLOUD.OS_PASSWORD != '':
100         client_args['api_key'] = config.conf.OCLOUD.OS_PASSWORD
101     if config.conf.OCLOUD.OS_PROJECT_NAME is not None and \
102             config.conf.OCLOUD.OS_PROJECT_NAME != '':
103         client_args['project_name'] = config.conf.OCLOUD.OS_PROJECT_NAME
104     return client_args
105
106
107 def get_stx_access_info(region_name="RegionOne", subcloud_hostname: str = "",
108                         sub_is_https: bool = False):
109     # authurl = os.environ.get("STX_AUTH_URL", "http://192.168.204.1:5000/v3")
110     # username = os.environ.get("STX_USERNAME", "admin")
111     # pswd = os.environ.get("STX_PASSWORD", "passwd1")
112     # stx_access_info = (authurl, username, pswd)
113     try:
114         # client_args = dict(
115         #     auth_url=os.environ.get('OS_AUTH_URL', _DEFAULT_STX_URL),
116         #     username=os.environ.get('OS_USERNAME', "admin"),
117         #     api_key=os.environ.get('OS_PASSWORD', "fakepasswd1"),
118         #     project_name=os.environ.get('OS_PROJECT_NAME', "admin"),
119         # )
120         client_args = get_stx_client_args()
121     except KeyError:
122         logger.error('Please source your RC file before execution, '
123                      'e.g.: `source ~/downloads/admin-rc.sh`')
124         sys.exit(1)
125
126     os_client_args = {}
127     for key, val in client_args.items():
128         os_client_args['os_{key}'.format(key=key)] = val
129     if "" != subcloud_hostname:
130         orig_auth_url = urlparse(_DEFAULT_STX_URL)
131         new_auth_url = orig_auth_url._replace(
132             netloc=orig_auth_url.netloc.replace(
133                 orig_auth_url.hostname, subcloud_hostname))
134         # new_auth_url = new_auth_url._replace(
135         #     netloc=new_auth_url.netloc.replace(str(new_auth_url.port),
136         # "18002"))
137         if sub_is_https:
138             new_auth_url = new_auth_url._replace(
139                 scheme=new_auth_url.scheme.
140                 replace(new_auth_url.scheme, 'https'))
141             os_client_args['insecure'] = True
142         os_client_args['os_auth_url'] = new_auth_url.geturl()
143         os_client_args['os_endpoint_type'] = 'public'
144     # os_client_args['system_url'] = os_client_args['os_auth_url']
145     os_client_args['os_password'] = os_client_args.pop('os_api_key')
146     os_client_args['os_region_name'] = region_name
147     os_client_args['api_version'] = 1
148     # os_client_args['user_domain_name'] = 'Default'
149     # os_client_args['project_domain_name'] = 'Default'
150     return os_client_args
151
152
153 def get_dc_access_info():
154     try:
155         # client_args = dict(
156         #     auth_url=os.environ.get('OS_AUTH_URL', _DEFAULT_STX_URL),
157         #     username=os.environ.get('OS_USERNAME', "admin"),
158         #     api_key=os.environ.get('OS_PASSWORD', "fakepasswd1"),
159         #     project_name=os.environ.get('OS_PROJECT_NAME', "admin"),
160         # )
161         client_args = get_stx_client_args()
162     except KeyError:
163         logger.error('Please source your RC file before execution, '
164                      'e.g.: `source ~/downloads/admin-rc.sh`')
165         sys.exit(1)
166
167     os_client_args = {}
168     for key, val in client_args.items():
169         os_client_args['os_{key}'.format(key=key)] = val
170     auth_url = urlparse(os_client_args.pop('os_auth_url'))
171     dcmanager_url = urlparse(_DEFAULT_DCMANAGER_URL)
172     dcmanager_url = dcmanager_url._replace(netloc=dcmanager_url.netloc.replace(
173         dcmanager_url.hostname, auth_url.hostname))
174
175     os_client_args['dcmanager_url'] = dcmanager_url.geturl()
176     os_client_args['auth_url'] = auth_url.geturl()
177     os_client_args['username'] = os_client_args.pop('os_username')
178     os_client_args['api_key'] = os_client_args.pop('os_api_key')
179     os_client_args['project_name'] = os_client_args.pop('os_project_name')
180     os_client_args['user_domain_name'] = 'Default'
181     os_client_args['project_domain_name'] = 'Default'
182
183     return os_client_args
184
185
186 def get_fm_access_info():
187     try:
188         # client_args = dict(
189         #     auth_url=os.environ.get('OS_AUTH_URL', _DEFAULT_STX_URL),
190         #     username=os.environ.get('OS_USERNAME', "admin"),
191         #     api_key=os.environ.get('OS_PASSWORD', "fakepasswd1"),
192         #     project_name=os.environ.get('OS_PROJECT_NAME', "admin"),
193         # )
194         client_args = get_stx_client_args()
195     except KeyError:
196         logger.error('Please source your RC file before execution, '
197                      'e.g.: `source ~/downloads/admin-rc.sh`')
198         sys.exit(1)
199
200     os_client_args = {}
201     for key, val in client_args.items():
202         os_client_args['os_{key}'.format(key=key)] = val
203     auth_url = urlparse(os_client_args.pop('os_auth_url'))
204
205     os_client_args['insecure'] = True
206
207     os_client_args['auth_url'] = auth_url.geturl()
208     os_client_args['username'] = os_client_args.pop('os_username')
209     os_client_args['password'] = os_client_args.pop('os_api_key')
210     os_client_args['project_name'] = os_client_args.pop('os_project_name')
211     os_client_args['user_domain_name'] = 'Default'
212     os_client_args['project_domain_name'] = 'Default'
213
214     return os_client_args
215
216
217 def get_k8s_api_endpoint():
218     K8S_KUBECONFIG = os.environ.get("K8S_KUBECONFIG", None)
219     K8S_APISERVER = os.environ.get("K8S_APISERVER", None)
220     K8S_TOKEN = os.environ.get("K8S_TOKEN", None)
221     return K8S_KUBECONFIG, K8S_APISERVER, K8S_TOKEN
222
223
224 def get_helm_cli():
225     return '/usr/local/bin/helm'
226
227
228 def get_system_controller_as_respool():
229     return True
230
231
232 def gen_k8s_config_dict(cluster_api_endpoint, cluster_ca_cert, admin_user,
233                         admin_client_cert, admin_client_key):
234     # KUBECONFIG environment variable
235     # reference:
236     # https://kubernetes.io/docs/tasks/access-application-cluster/configure-access-multiple-clusters/
237     data = {
238         'apiVersion': 'v1',
239         'clusters': [
240             {
241                 'cluster': {
242                     'server':
243                     cluster_api_endpoint,
244                     'certificate-authority-data':
245                     cluster_ca_cert,
246                 },
247                 'name': 'inf-cluster'
248             }],
249         'contexts': [
250             {
251                 'context': {
252                     'cluster': 'inf-cluster',
253                     'user': 'kubernetes-admin'
254                 },
255                 'name': 'kubernetes-admin@inf-cluster'
256             }
257         ],
258         'current-context': 'kubernetes-admin@inf-cluster',
259         'kind': 'Config',
260         'preferences': {},
261         'users': [
262             {
263                 'name': admin_user,
264                 'user': {
265                     'client-certificate-data':
266                     admin_client_cert,
267                     'client-key-data':
268                     admin_client_key,
269                 }
270             }]
271     }
272
273     return data
274
275
276 def get_helmcli_access():
277     host_external = os.environ.get("API_HOST_EXTERNAL_FLOATING")
278     if config.conf.OCLOUD.API_HOST_EXTERNAL_FLOATING is not None and \
279             config.conf.OCLOUD.API_HOST_EXTERNAL_FLOATING != '':
280         host_external = config.conf.OCLOUD.API_HOST_EXTERNAL_FLOATING
281     host = "127.0.0.1" if host_external is None or host_external == '' \
282         else host_external
283     port = "10022" if host_external is None or host_external == '' \
284         else "30022"
285
286     helm_host_with_port = host+':'+port
287     helm_user = 'helm'
288     helm_pass = os.environ.get("HELM_USER_PASSWD")
289
290     return helm_host_with_port, helm_user, helm_pass
291
292
293 def get_alarm_yaml_filename():
294     alarm_yaml_name = os.environ.get("ALARM_YAML")
295     if alarm_yaml_name is not None and os.path.isfile(alarm_yaml_name):
296         return alarm_yaml_name
297     return "/configs/alarm.yaml"
298
299
300 def get_events_yaml_filename():
301     events_yaml_name = os.environ.get("EVENTS_YAML")
302     if events_yaml_name is not None and os.path.isfile(events_yaml_name):
303         return events_yaml_name
304     return "/configs/events.yaml"
305
306
307 # get k8s host from env:
308 def get_k8s_host():
309     k8s_host = os.environ.get("KUBERNETES_SERVICE_HOST")
310     if k8s_host is None:
311         raise Exception('Get k8s host failed.')
312     return k8s_host
313
314
315 # get k8s host port from env:
316 def get_k8s_port():
317     k8s_port = os.environ.get("KUBERNETES_SERVICE_PORT_HTTPS", '443')
318     return k8s_port
319
320
321 # token review url
322 def get_review_url():
323     try:
324         api = '/apis/authentication.k8s.io/v1/tokenreviews'
325         return "{0}{1}:{2}{3}".format(
326             'https://', get_k8s_host(), get_k8s_port(), api)
327     except Exception:
328         raise Exception('Get k8s review url failed')
329
330
331 # get reviewer token
332 def get_reviewer_token():
333     # token path default is below.
334     token_path = '/var/run/secrets/kubernetes.io/serviceaccount/token'
335     with open(token_path, 'r') as f:
336         ctt = f.read()
337     return ctt
338
339
340 def get_auth_provider():
341     return 'k8s'
342
343
344 def get_dms_support_profiles():
345     profiles = config.conf.API.DMS_SUPPORT_PROFILES
346     profiles = profiles.replace("'", "").replace(
347         '"', "").replace('[', "").replace(']', "")
348     profiles = profiles.split(',')
349     if 'native_k8sapi' not in profiles:
350         profiles.append('native_k8sapi')
351     return profiles