Ignore:
Timestamp:
2017-08-22T22:26:32+02:00 (7 years ago)
Author:
Don-vip
Message:

see #15182 - deprecate all Main logging methods and introduce suitable replacements in Logging for most of them

File:
1 edited

Legend:

Unmodified
Added
Removed
  • trunk/src/org/openstreetmap/josm/io/remotecontrol/RemoteControlHttpsServer.java

    r12458 r12620  
    4141import org.openstreetmap.josm.Main;
    4242import org.openstreetmap.josm.data.preferences.StringProperty;
     43import org.openstreetmap.josm.tools.Logging;
    4344
    4445import sun.security.util.ObjectIdentifier;
     
    208209
    209210        if (!path.toFile().exists()) {
    210             Main.debug("No keystore found, creating a new one");
     211            Logging.debug("No keystore found, creating a new one");
    211212
    212213            // Create new keystore like previous one generated with JDK keytool as follows:
     
    252253            ks.load(in, KEYSTORE_PASSWORD.get().toCharArray());
    253254
    254             if (Main.isDebugEnabled()) {
     255            if (Logging.isDebugEnabled()) {
    255256                for (Enumeration<String> aliases = ks.aliases(); aliases.hasMoreElements();) {
    256                     Main.debug("Alias in JOSM keystore: "+aliases.nextElement());
     257                    Logging.debug("Alias in JOSM keystore: {0}", aliases.nextElement());
    257258                }
    258259            }
     
    278279        sslContext.init(kmf.getKeyManagers(), tmf.getTrustManagers(), null);
    279280
    280         if (Main.isTraceEnabled()) {
    281             Main.trace("SSL Context protocol: " + sslContext.getProtocol());
    282             Main.trace("SSL Context provider: " + sslContext.getProvider());
     281        if (Logging.isTraceEnabled()) {
     282            Logging.trace("SSL Context protocol: {0}", sslContext.getProtocol());
     283            Logging.trace("SSL Context provider: {0}", sslContext.getProvider());
    283284        }
    284285
     
    316317                instance4.start();
    317318            } catch (IOException | GeneralSecurityException ex) {
    318                 Main.debug(ex);
    319                 Main.warn(marktr("Cannot start IPv4 remotecontrol https server on port {0}: {1}"),
     319                Logging.debug(ex);
     320                Logging.warn(marktr("Cannot start IPv4 remotecontrol https server on port {0}: {1}"),
    320321                        Integer.toString(port), ex.getLocalizedMessage());
    321322            }
     
    326327                /* only show error when we also have no IPv4 */
    327328                if (instance4 == null) {
    328                     Main.debug(ex);
    329                     Main.warn(marktr("Cannot start IPv6 remotecontrol https server on port {0}: {1}"),
     329                    Logging.debug(ex);
     330                    Logging.warn(marktr("Cannot start IPv6 remotecontrol https server on port {0}: {1}"),
    330331                        Integer.toString(port), ex.getLocalizedMessage());
    331332                }
     
    342343                instance4.stopServer();
    343344            } catch (IOException ioe) {
    344                 Main.error(ioe);
     345                Logging.error(ioe);
    345346            }
    346347            instance4 = null;
     
    350351                instance6.stopServer();
    351352            } catch (IOException ioe) {
    352                 Main.error(ioe);
     353                Logging.error(ioe);
    353354            }
    354355            instance6 = null;
     
    372373        // Create SSL Server factory
    373374        SSLServerSocketFactory factory = sslContext.getServerSocketFactory();
    374         if (Main.isTraceEnabled()) {
    375             Main.trace("SSL factory - Supported Cipher suites: "+Arrays.toString(factory.getSupportedCipherSuites()));
     375        if (Logging.isTraceEnabled()) {
     376            Logging.trace("SSL factory - Supported Cipher suites: {0}", Arrays.toString(factory.getSupportedCipherSuites()));
    376377        }
    377378
     
    379380            RemoteControl.getInet6Address() : RemoteControl.getInet4Address());
    380381
    381         if (Main.isTraceEnabled() && server instanceof SSLServerSocket) {
     382        if (Logging.isTraceEnabled() && server instanceof SSLServerSocket) {
    382383            SSLServerSocket sslServer = (SSLServerSocket) server;
    383             Main.trace("SSL server - Enabled Cipher suites: "+Arrays.toString(sslServer.getEnabledCipherSuites()));
    384             Main.trace("SSL server - Enabled Protocols: "+Arrays.toString(sslServer.getEnabledProtocols()));
    385             Main.trace("SSL server - Enable Session Creation: "+sslServer.getEnableSessionCreation());
    386             Main.trace("SSL server - Need Client Auth: "+sslServer.getNeedClientAuth());
    387             Main.trace("SSL server - Want Client Auth: "+sslServer.getWantClientAuth());
    388             Main.trace("SSL server - Use Client Mode: "+sslServer.getUseClientMode());
     384            Logging.trace("SSL server - Enabled Cipher suites: {0}", Arrays.toString(sslServer.getEnabledCipherSuites()));
     385            Logging.trace("SSL server - Enabled Protocols: {0}", Arrays.toString(sslServer.getEnabledProtocols()));
     386            Logging.trace("SSL server - Enable Session Creation: {0}", sslServer.getEnableSessionCreation());
     387            Logging.trace("SSL server - Need Client Auth: {0}", sslServer.getNeedClientAuth());
     388            Logging.trace("SSL server - Want Client Auth: {0}", sslServer.getWantClientAuth());
     389            Logging.trace("SSL server - Use Client Mode: {0}", sslServer.getUseClientMode());
    389390        }
    390391    }
     
    395396    @Override
    396397    public void run() {
    397         Main.info(marktr("RemoteControl::Accepting secure remote connections on {0}:{1}"),
     398        Logging.info(marktr("RemoteControl::Accepting secure remote connections on {0}:{1}"),
    398399                server.getInetAddress(), Integer.toString(server.getLocalPort()));
    399400        while (true) {
     
    401402                @SuppressWarnings("resource")
    402403                Socket request = server.accept();
    403                 if (Main.isTraceEnabled() && request instanceof SSLSocket) {
     404                if (Logging.isTraceEnabled() && request instanceof SSLSocket) {
    404405                    SSLSocket sslSocket = (SSLSocket) request;
    405                     Main.trace("SSL socket - Enabled Cipher suites: "+Arrays.toString(sslSocket.getEnabledCipherSuites()));
    406                     Main.trace("SSL socket - Enabled Protocols: "+Arrays.toString(sslSocket.getEnabledProtocols()));
    407                     Main.trace("SSL socket - Enable Session Creation: "+sslSocket.getEnableSessionCreation());
    408                     Main.trace("SSL socket - Need Client Auth: "+sslSocket.getNeedClientAuth());
    409                     Main.trace("SSL socket - Want Client Auth: "+sslSocket.getWantClientAuth());
    410                     Main.trace("SSL socket - Use Client Mode: "+sslSocket.getUseClientMode());
    411                     Main.trace("SSL socket - Session: "+sslSocket.getSession());
     406                    Logging.trace("SSL socket - Enabled Cipher suites: {0}", Arrays.toString(sslSocket.getEnabledCipherSuites()));
     407                    Logging.trace("SSL socket - Enabled Protocols: {0}", Arrays.toString(sslSocket.getEnabledProtocols()));
     408                    Logging.trace("SSL socket - Enable Session Creation: {0}", sslSocket.getEnableSessionCreation());
     409                    Logging.trace("SSL socket - Need Client Auth: {0}", sslSocket.getNeedClientAuth());
     410                    Logging.trace("SSL socket - Want Client Auth: {0}", sslSocket.getWantClientAuth());
     411                    Logging.trace("SSL socket - Use Client Mode: {0}", sslSocket.getUseClientMode());
     412                    Logging.trace("SSL socket - Session: {0}", sslSocket.getSession());
    412413                }
    413414                RequestProcessor.processRequest(request);
    414415            } catch (SocketException e) {
    415416                if (!server.isClosed()) {
    416                     Main.error(e);
     417                    Logging.error(e);
    417418                }
    418419            } catch (IOException ioe) {
    419                 Main.error(ioe);
     420                Logging.error(ioe);
    420421            }
    421422        }
     
    428429     */
    429430    public void stopServer() throws IOException {
    430         Main.info(marktr("RemoteControl::Server {0}:{1} stopped."),
     431        Logging.info(marktr("RemoteControl::Server {0}:{1} stopped."),
    431432        server.getInetAddress(), Integer.toString(server.getLocalPort()));
    432433        server.close();
Note: See TracChangeset for help on using the changeset viewer.