mirror of https://github.com/OpenIdentityPlatform/OpenDJ.git

Violette Roche-Montane
13.00.2014 d7957f366c832d05c20c003c7b6855715e3a457d
trivial code cleanup.
2 files modified
28 ■■■■ changed files
opendj-cli/src/main/java/com/forgerock/opendj/cli/ApplicationKeyManager.java 20 ●●●● patch | view | raw | blame | history
opendj-cli/src/main/java/com/forgerock/opendj/cli/PromptingTrustManager.java 8 ●●●● patch | view | raw | blame | history
opendj-cli/src/main/java/com/forgerock/opendj/cli/ApplicationKeyManager.java
@@ -58,7 +58,7 @@
 * parallel.
 */
final class ApplicationKeyManager implements X509KeyManager {
    static private final Logger LOG = Logger.getLogger(ApplicationKeyManager.class.getName());
    private static final Logger LOG = Logger.getLogger(ApplicationKeyManager.class.getName());
    /**
     * The default keyManager.
@@ -69,9 +69,9 @@
     * The default constructor.
     *
     * @param keystore
     *            The keystore to use for this keymanager.
     *            The key store to use for this key manager.
     * @param password
     *            The keystore password to use for this keymanager.
     *            The key store password to use for this key manager.
     */
    ApplicationKeyManager(final KeyStore keystore, final char[] password) {
        KeyManagerFactory kmf = null;
@@ -90,10 +90,10 @@
            }
        }
        // Have some fallbacks to choose the provider and algorithm of the
        // Have some fall backs to choose the provider and algorithm of the
        // key manager. First see if the user wanted to use something
        // specific, then try with the SunJSSE provider and SunX509
        // algorithm. Finally, fallback to the default algorithm of the JVM.
        // algorithm. Finally, fall back to the default algorithm of the JVM.
        final String[] preferredProvider = { userSpecifiedProvider, "SunJSSE", null, null };
        final String[] preferredAlgo = { userSpecifiedAlgo, "SunX509", "SunX509",
                    TrustManagerFactory.getDefaultAlgorithm() };
@@ -112,7 +112,7 @@
                kmf.init(keystore, password);
                final KeyManager[] kms = kmf.getKeyManagers();
                /*
                 * Iterate over the returned keymanagers, look for an instance
                 * Iterate over the returned key managers, look for an instance
                 * of X509KeyManager. If found, use that as our "default" key
                 * manager.
                 */
@@ -124,19 +124,19 @@
                }
            } catch (final NoSuchAlgorithmException e) {
                // Nothing to do. Maybe we should avoid this and be strict, but
                // we are in a best effor mode.
                // we are in a best effort mode.
                LOG.log(Level.WARNING, "Error with the algorithm", e);
            } catch (final KeyStoreException e) {
                // Nothing to do. Maybe we should avoid this and be strict, but
                // we are in a best effor mode..
                // we are in a best effort mode..
                LOG.log(Level.WARNING, "Error with the keystore", e);
            } catch (final UnrecoverableKeyException e) {
                // Nothing to do. Maybe we should avoid this and be strict, but
                // we are in a best effor mode.
                // we are in a best effort mode.
                LOG.log(Level.WARNING, "Error with the key", e);
            } catch (final NoSuchProviderException e) {
                // Nothing to do. Maybe we should avoid this and be strict, but
                // we are in a best effor mode.
                // we are in a best effort mode.
                LOG.log(Level.WARNING, "Error with the provider", e);
            }
        }
opendj-cli/src/main/java/com/forgerock/opendj/cli/PromptingTrustManager.java
@@ -59,10 +59,10 @@
     * Enumeration description server certificate trust option.
     */
    private static enum TrustOption {
        UNTRUSTED(1, INFO_LDAP_CONN_PROMPT_SECURITY_TRUST_OPTION_NO.get()), SESSION(2,
                INFO_LDAP_CONN_PROMPT_SECURITY_TRUST_OPTION_SESSION.get()), PERMANENT(3,
                INFO_LDAP_CONN_PROMPT_SECURITY_TRUST_OPTION_ALWAYS.get()), CERTIFICATE_DETAILS(4,
                INFO_LDAP_CONN_PROMPT_SECURITY_CERTIFICATE_DETAILS.get());
        UNTRUSTED(1, INFO_LDAP_CONN_PROMPT_SECURITY_TRUST_OPTION_NO.get()),
        SESSION(2, INFO_LDAP_CONN_PROMPT_SECURITY_TRUST_OPTION_SESSION.get()),
        PERMANENT(3, INFO_LDAP_CONN_PROMPT_SECURITY_TRUST_OPTION_ALWAYS.get()),
        CERTIFICATE_DETAILS(4, INFO_LDAP_CONN_PROMPT_SECURITY_CERTIFICATE_DETAILS.get());
        private Integer choice;