Replace whitelist with allowlist 16/108516/2
authorMatej Sramcik <matej.sramcik@pantheon.tech>
Thu, 19 Oct 2023 08:08:12 +0000 (10:08 +0200)
committerIvan Hrasko <ivan.hrasko@pantheon.tech>
Fri, 20 Oct 2023 08:21:12 +0000 (08:21 +0000)
Replaced all usages of whitelist as its considered non-technical term
with allowlist.

JIRA: NETCONF-1185
Change-Id: Id6f827ae1b1fb4c2c3e52e69ec2c60ab3c19b25d
Signed-off-by: Matej Sramcik <matej.sramcik@pantheon.tech>
apps/callhome-provider/src/main/java/org/opendaylight/netconf/callhome/mount/CallhomeStatusReporter.java
apps/callhome-provider/src/main/java/org/opendaylight/netconf/callhome/mount/IetfZeroTouchCallHomeServerProvider.java
docs/user-guide.rst

index abd8ad685d1359ee1920fa6f4f63a1db2238d2d8..4b1eb3d069c1c03e22c4a7ccb2821c7afbc379e6 100644 (file)
@@ -276,7 +276,7 @@ final class CallhomeStatusReporter implements DataTreeChangeListener<Node>, Stat
             return rxTransaction.read(LogicalDatastoreType.OPERATIONAL, IetfZeroTouchCallHomeServerProvider.ALL_DEVICES)
                     .get().orElse(null);
         } catch (ExecutionException | InterruptedException e) {
-            LOG.error("Error trying to read the whitelist devices", e);
+            LOG.error("Error trying to read the allowlist devices", e);
             return null;
         }
     }
@@ -298,7 +298,7 @@ final class CallhomeStatusReporter implements DataTreeChangeListener<Node>, Stat
                 keyString = device.getSshHostKey();
             }
             if (keyString == null) {
-                LOG.info("Whitelist device {} does not have a host key, skipping it", device.getUniqueId());
+                LOG.info("Allowlist device {} does not have a host key, skipping it", device.getUniqueId());
                 continue;
             }
 
@@ -319,7 +319,7 @@ final class CallhomeStatusReporter implements DataTreeChangeListener<Node>, Stat
             }
         }
 
-        LOG.error("No match found for the failed auth device (should have been filtered by whitelist). Key: {}",
+        LOG.error("No match found for the failed auth device (should have been filtered by allowlist). Key: {}",
                 sshKey);
     }
 
index c70b0a91a3b086ad483d5cf1a77a0b258613cacd..bb1b3279154e78799b45c7960bf3a1fa4ca10d7c 100644 (file)
@@ -170,7 +170,7 @@ public final class IetfZeroTouchCallHomeServerProvider
                 readAndUpdateStatus(confDevice);
             }
         } catch (ExecutionException | InterruptedException e) {
-            LOG.error("Error trying to read the whitelist devices", e);
+            LOG.error("Error trying to read the allowlist devices", e);
         }
     }
 
index 74bb5e037197211c3b8abb10af8ab68b0260817a..48c2266a84c28fb8fa6bb89e8cfcddeff08db947 100644 (file)
@@ -1309,9 +1309,9 @@ Configure device to connect over SSH protocol
 Netconf Call Home Server uses device provided SSH server key (host key)
 to identify device. The pairing of name and server key is configured in
 ``/odl-netconf-callhome-server:netconf-callhome-server/allowed-devices``.
-This list is colloquially called a whitelist.
+This list is colloquially called a allowlist.
 
-If the Call-Home Server finds the SSH host key in the whitelist, it continues
+If the Call-Home Server finds the SSH host key in the allowlist, it continues
 to negotiate a NETCONF connection over an SSH session. If the SSH host key is
 not found, the connection between the Call Home server and the device is dropped
 immediately. In either case, the device that connects to the Call home server
@@ -1570,7 +1570,7 @@ available for network management.
 Rogue Devices
 '''''''''''''
 
-Devices which are not on the whitelist might try to connect to the Call-Home Server. In
+Devices which are not on the allowlist might try to connect to the Call-Home Server. In
 these cases, the server will keep a record by instantiating an operational device. There
 will be no corresponding config device for these rogues. They can be identified readily
 because their device id, rather than being user-supplied, will be of the form