Replace whitelist with allowlist 30/108530/3
authorMatej Sramcik <matej.sramcik@pantheon.tech>
Thu, 19 Oct 2023 08:08:12 +0000 (10:08 +0200)
committerIvan Hrasko <ivan.hrasko@pantheon.tech>
Fri, 20 Oct 2023 10:13:36 +0000 (10:13 +0000)
Replaced all usages of whitelist as its considered non-technical term
with allowlist.

JIRA: NETCONF-1185
Change-Id: Id6f827ae1b1fb4c2c3e52e69ec2c60ab3c19b25d
Signed-off-by: Matej Sramcik <matej.sramcik@pantheon.tech>
(cherry picked from commit 169d7d71cb8c5f90bb7a10ebd68cc51569ce504d)

docs/user-guide.rst
netconf/callhome-provider/src/main/java/org/opendaylight/netconf/callhome/mount/CallhomeStatusReporter.java
netconf/callhome-provider/src/main/java/org/opendaylight/netconf/callhome/mount/IetfZeroTouchCallHomeServerProvider.java

index e0789997b4ba766477c19c3735d8619146ead049..360db6918120cd5d41d9db39b7de7a6d549fe329 100644 (file)
@@ -883,9 +883,9 @@ Configure device to connect over SSH protocol
 Netconf Call Home Server uses device provided SSH server key (host key)
 to identify device. The pairing of name and server key is configured in
 ``/odl-netconf-callhome-server:netconf-callhome-server/allowed-devices``.
-This list is colloquially called a whitelist.
+This list is colloquially called a allowlist.
 
-If the Call-Home Server finds the SSH host key in the whitelist, it continues
+If the Call-Home Server finds the SSH host key in the allowlist, it continues
 to negotiate a NETCONF connection over an SSH session. If the SSH host key is
 not found, the connection between the Call Home server and the device is dropped
 immediately. In either case, the device that connects to the Call home server
@@ -1144,7 +1144,7 @@ available for network management.
 Rogue Devices
 '''''''''''''
 
-Devices which are not on the whitelist might try to connect to the Call-Home Server. In
+Devices which are not on the allowlist might try to connect to the Call-Home Server. In
 these cases, the server will keep a record by instantiating an operational device. There
 will be no corresponding config device for these rogues. They can be identified readily
 because their device id, rather than being user-supplied, will be of the form
index b3ca407ef238b68e8982627cad0953fddf86c584..fb09da6015bb7580e82d7cc3e3860d374d8d3a85 100644 (file)
@@ -291,7 +291,7 @@ final class CallhomeStatusReporter implements DataTreeChangeListener<Node>, Stat
             return rxTransaction.read(LogicalDatastoreType.OPERATIONAL, IetfZeroTouchCallHomeServerProvider.ALL_DEVICES)
                     .get().orElse(null);
         } catch (ExecutionException | InterruptedException e) {
-            LOG.error("Error trying to read the whitelist devices", e);
+            LOG.error("Error trying to read the allowlist devices", e);
             return null;
         }
     }
@@ -313,7 +313,7 @@ final class CallhomeStatusReporter implements DataTreeChangeListener<Node>, Stat
                 keyString = device.getSshHostKey();
             }
             if (keyString == null) {
-                LOG.info("Whitelist device {} does not have a host key, skipping it", device.getUniqueId());
+                LOG.info("Allowlist device {} does not have a host key, skipping it", device.getUniqueId());
                 continue;
             }
 
@@ -334,7 +334,7 @@ final class CallhomeStatusReporter implements DataTreeChangeListener<Node>, Stat
             }
         }
 
-        LOG.error("No match found for the failed auth device (should have been filtered by whitelist). Key: {}",
+        LOG.error("No match found for the failed auth device (should have been filtered by allowlist). Key: {}",
                 sshKey);
     }
 
index 1bf3100a60072d3935d35fd915dbd9764b6ffeba..48faf7b7405f568089899fddcae2abfc928f4433 100644 (file)
@@ -177,7 +177,7 @@ public class IetfZeroTouchCallHomeServerProvider implements AutoCloseable, DataT
                 readAndUpdateStatus(confDevice);
             }
         } catch (ExecutionException | InterruptedException e) {
-            LOG.error("Error trying to read the whitelist devices", e);
+            LOG.error("Error trying to read the allowlist devices", e);
         }
     }