Lines Matching refs:utilDebug

171     static Debug utilDebug = Debug.getInstance("amAuthClientUtils");
224 if (utilDebug.messageEnabled()) {
225 utilDebug.message(
241 utilDebug.error("AuthClientUtils.static(): " +
248 if (utilDebug.messageEnabled()) {
249 utilDebug.message(
275 if (utilDebug.messageEnabled()) {
276 utilDebug.message("AuthClientUtils.static(): " +
292 if (utilDebug.messageEnabled()) {
293 utilDebug.message("AuthClientUtils.static(): " +
299 utilDebug.error("AuthClientUtils.static(): " +
303 if (utilDebug.messageEnabled()) {
304 utilDebug.message("AuthClientUtils.static(): " +
322 if (utilDebug.messageEnabled()) {
323 utilDebug.message("Retained request headers: " + RETAINED_HTTP_REQUEST_HEADERS);
324 utilDebug.message("Retained response headers: " + RETAINED_HTTP_HEADERS);
354 if (utilDebug.messageEnabled()) {
355 utilDebug.message("AuthUtils::decodeHash: clientEncoding='{}', encoding='{}'", clientEncoding, encoding);
366 if (utilDebug.messageEnabled()) {
367 utilDebug.message("AuthUtils::decodeHash parameter '{}' is null", name);
377 if (utilDebug.warningEnabled()) {
378 utilDebug.warning("As parameter 'encoded' is true, parameter ['{}']='{}' should be base64"
384 if (utilDebug.messageEnabled()) {
385 utilDebug.message("AuthUtils::decodeHash base 64 decoded '{}'='{}'", name, value);
402 if (utilDebug.messageEnabled()) {
403 utilDebug.message("AuthUtils::decodeHash '{}'='{}', encoded='{}'", name, value, base64Encoded);
408 if (decodedValue == null && utilDebug.warningEnabled()) {
409 utilDebug.warning("As parameter 'encoded' is true, parameter ['{}']='{}' should be base64" +
413 if (utilDebug.messageEnabled()) {
414 utilDebug.message("AuthUtils::decodeHash base 64 decoded '{}'='{}'", name, value);
458 if (utilDebug.messageEnabled()) {
459 utilDebug.message("Logout cookie : " + logout_cookie);
462 if (utilDebug.messageEnabled()) {
463 utilDebug.message("Error creating cookie : " + e.getMessage());
478 if (utilDebug.messageEnabled()) {
479 utilDebug.message("cookieName='{}', cookieValue='{}', cookieDomain='{}'", cookieName, cookieValue,
495 if (utilDebug.messageEnabled()) {
496 utilDebug.message("queryOrg is :" + queryOrg);
508 utilDebug.message("No Cookie in header");
512 if (utilDebug.messageEnabled()) {
513 utilDebug.message("Received Cookie: '{}'='{}'", ck[i].getName(), ck[i].getValue());
520 if (utilDebug.messageEnabled()) {
521 utilDebug.message("AuthRequest: In printHash" + reqParameters);
530 utilDebug.message("printHash Key is : " + key);
534 if (utilDebug.messageEnabled()) {
535 utilDebug.message("printHash : String[] keyname '{}'='{}'", key, tmp[ii]);
541 if (utilDebug.messageEnabled()) {
542 utilDebug.warning("Exception: printHash :" , e);
575 if (utilDebug.messageEnabled()) {
576 utilDebug.message("cookieName='{}', cookieValue='{}', cookieDomain='{}'", cookieName, cookieValue,
585 if (utilDebug.messageEnabled()) {
586 utilDebug.message("Error creating cookie. : " + e.getMessage());
589 if (utilDebug.messageEnabled()) {
590 utilDebug.message("createCookie Cookie is set : " + cookie);
641 utilDebug.message("Valid SSOToken");
648 if (utilDebug.messageEnabled()) {
649 utilDebug.message("Error in getOrigRedirectURL:", e);
687 if (utilDebug.messageEnabled()) {
688 utilDebug.message("cookieString is : "+ cookieString);
714 utilDebug.message("sidValue from Auth Cookie");
744 if (utilDebug.messageEnabled()) {
745 utilDebug.message("AuthUtils:returning sessionID:" + sessionID);
761 if (utilDebug.messageEnabled()) {
762 utilDebug.message("newSessionArgExists : " + newSessionArgExists);
770 if (utilDebug.messageEnabled()) {
771 utilDebug.message("getIndexType : strIndexType = " + strIndexType);
789 if (utilDebug.messageEnabled()) {
790 utilDebug.message("getIndexType : IndexType = " + indexType);
813 if (utilDebug.messageEnabled()) {
814 utilDebug.message("Error in getIndexName :"+ e.toString());
818 if (utilDebug.messageEnabled()) {
819 utilDebug.message("getIndexName : IndexType='{}', IndexName='{}'", indexType, indexName);
856 utilDebug.error("AuthClientUtils.isContain: error : ", e);
864 utilDebug.message("Check Session upgrade!");
870 if (utilDebug.messageEnabled()) {
871 utilDebug.message("AuthClientUtils.checkSessionUpgrade: user");
875 if (utilDebug.messageEnabled()) {
876 utilDebug.message("user='{}', userToken ='{}'", tmp, value);
882 if (utilDebug.messageEnabled()) {
883 utilDebug.message("AuthClientUtils.checkSessionUpgrade: role");
892 if(utilDebug.messageEnabled()) {
893 utilDebug.message("AuthClientUtils.checkSessionUpgrade:service");
901 if (utilDebug.messageEnabled()) {
902 utilDebug.message("AuthClientUtils.checkSessionUpgrade:module");
910 if (utilDebug.messageEnabled()) {
911 utilDebug.message("checksessionUpgrade: authlevel");
918 if (utilDebug.messageEnabled()) {
919 utilDebug.message("checksessionUpgrade: composite advice");
924 utilDebug.message("Exception in checkSessionUpgrade : ", e);
927 if (utilDebug.messageEnabled()) {
928 utilDebug.message("Check session upgrade : " + upgrade);
949 if (utilDebug.messageEnabled()) {
950 utilDebug.message("Unable to create sso token for isSessionUpgrade check: ", ssoe);
973 if (utilDebug.messageEnabled()) {
974 utilDebug.message("SSOException occurred while checking session upgrade case", ssoe);
989 if (utilDebug.messageEnabled()) {
990 utilDebug.message("LoginServlet error in Session : ", se);
1003 utilDebug.message("getClientDetector,Service does not exist");
1006 if (utilDebug.messageEnabled()) {
1007 utilDebug.message("clientDetectionEnabled = " + clientDetectionEnabled);
1024 if (utilDebug.messageEnabled()) {
1025 utilDebug.message("clienttype = " + clientDetector.getClientType(req));
1043 utilDebug.error("getDefaultClientType Error : ", e);
1046 if (utilDebug.messageEnabled()) {
1047 utilDebug.message("getDefaultClientType, ClientType = " + defaultClientType);
1061 utilDebug.warning("getClientInstance: clientType='{}'", clientType, ce);
1083 utilDebug.warning("Error retrieving Client Data : property='{}'", property, ce);
1097 utilDebug.warning("Could not get property='{}'", property, ce);
1111 if (utilDebug.warningEnabled()) {
1112 utilDebug.warning("AuthClientUtils.getCharSet:Client data was not found, setting charset to UTF-8.");
1116 if (utilDebug.messageEnabled()) {
1117 utilDebug.message("AuthClientUtils.getCharSet: Charset from Client is charset='{}'", charset);
1179 if (utilDebug.messageEnabled()) {
1180 utilDebug.message("setCookie : " + setCookie);
1200 if (utilDebug.messageEnabled()) {
1201 utilDebug.message("cookieSupport='{}', cookieDetect='{}', setCookie='{}'", cookieSupport, cookieDetect,
1217 if (utilDebug.messageEnabled()) {
1218 utilDebug.message("CookieDetect : " + cookieDetect);
1242 if (utilDebug.messageEnabled()) {
1243 utilDebug.message("Client URL is :" + clientURL);
1256 if (utilDebug.messageEnabled()) {
1257 utilDebug.message("rewriteURL : " + rewriteURL);
1301 if(utilDebug.messageEnabled()){
1302 utilDebug.message("AuthClientUtils.getlbCookieName() loadBalanceCookieName is:"
1313 if(utilDebug.messageEnabled()){
1314 utilDebug.message("AuthClientUtils.getlbCookieValue(). Can't get the lbCookie value.", e);
1341 utilDebug.message("getCookieDomains - SMSException ");
1348 utilDebug.message("getCookieDomains - SSOException ");
1350 if (utilDebug.messageEnabled() && (!cookieDomains.isEmpty())) {
1355 utilDebug.message(message.toString());
1374 if (utilDebug.messageEnabled()) {
1375 utilDebug.message("AuthClientUtils:getCookieDomainsForRequest returns " + domains);
1415 if (utilDebug.messageEnabled()) {
1416 utilDebug.message("Could not get orgName", oe);
1437 if (utilDebug.messageEnabled()) {
1438 utilDebug.message("Could not get orgName='{}'", orgParam, e);
1444 if (utilDebug.messageEnabled()) {
1445 utilDebug.message("getOrganizationDN : orgParam.='{}', orgDN='{}'", orgParam, orgName);
1489 if (utilDebug.messageEnabled()) {
1490 utilDebug.message("orgParam='{}'", orgParam);
1497 if (utilDebug.messageEnabled()) {
1498 utilDebug.message("Hostname='{}'", orgParam);
1503 if (utilDebug.messageEnabled()) {
1504 utilDebug.message("orgDN='{}'", orgDN);
1539 if (utilDebug.messageEnabled()) {
1540 utilDebug.message("URL='{}' is mal formed", in, ex);
1553 if (utilDebug.messageEnabled()) {
1554 utilDebug.message("hostName is : " + hostName);
1558 if (utilDebug.messageEnabled()) {
1560 utilDebug.message("hostname and fqdnDefault match returning true");
1562 utilDebug.message("hostname and fqdnDefault don't match");
1564 utilDebug.message("retVal is : " + retVal);
1577 if (utilDebug.messageEnabled()) {
1578 utilDebug.message("Get mapping for " + partialHostName);
1589 if (utilDebug.messageEnabled()) {
1590 utilDebug.message("fully qualified hostname :" + validHostName);
1595 if (utilDebug.messageEnabled()) {
1596 utilDebug.message("Request URL :" + requestURL);
1617 if (utilDebug.messageEnabled()) {
1618 utilDebug.message("Returning host name : " + hostname);
1648 if (utilDebug.messageEnabled()) {
1649 utilDebug.message("returning new url : " + urlString);
1681 if (utilDebug.messageEnabled()) {
1682 utilDebug.message("constructLoginURL: Returning login url for forwarded request: " + loginURL);
1689 if(utilDebug.messageEnabled()) {
1690 utilDebug.message("constructLoginURL:parameter: "+parameter);
1700 if (decodedQueryParams == null && utilDebug.warningEnabled()) {
1701 utilDebug.warning("Parameter ['{}']='{}' should be base64 encoded", parameter, queryParams);
1707 if(utilDebug.messageEnabled()) {
1708 utilDebug.message("constructLoginURL: value: " + queryParams);
1724 if (decodedValue == null && utilDebug.warningEnabled()) {
1725 utilDebug.warning("As parameter 'encoded' is true, parameter ['{}']='{}' should be base64" +
1729 if(utilDebug.messageEnabled()) {
1730 utilDebug.message("constructLoginURL: Base64 decoded "+parameter+"='{}'", value);
1747 if (utilDebug.messageEnabled()) {
1748 utilDebug.message("AuthClientUtils.constructLoginURL()returning URLEncoded login url : " + loginURL);
1820 if (utilDebug.messageEnabled()) {
1821 utilDebug.message("Error in getExistingValidSSOToken", e);
1846 if (utilDebug.messageEnabled()) {
1847 utilDebug.message("Session Timed Out :" + isTimedOut);
1861 if (utilDebug.messageEnabled()) {
1862 utilDebug.message("errorCod='{}', resProperty='{}'", errorCode, resProperty);
1910 if (utilDebug.messageEnabled()) {
1911 utilDebug.message("pCookie='{}'", pCookie);
1920 if (utilDebug.messageEnabled()) {
1921 utilDebug.message("cookieDomain : " + cookieDomain);
1930 utilDebug.message("Unable to create Load Balance Cookie");
1954 utilDebug.message("Create AM cookie");
1961 if (utilDebug.messageEnabled()) {
1962 utilDebug.message("Error getCookieString : ", e);
1965 if (utilDebug.messageEnabled()) {
1966 utilDebug.message("Cookie is : " + cookie);
2001 if (utilDebug.messageEnabled()) {
2002 utilDebug.message("encodeURL : URL='{}', \nRewritten URL='{}'", url, encodedURL);
2055 if (utilDebug.messageEnabled()) {
2056 utilDebug.message("getDefaultFileName:templateFile is :" + templateFile);
2073 if (utilDebug.messageEnabled()) {
2074 utilDebug.message("rootOrgName is : " + rootOrgName);
2099 if (utilDebug.messageEnabled()) {
2100 utilDebug.message("charsetFilename is : "+ charsetFilename);
2128 if (utilDebug.messageEnabled()) {
2129 utilDebug.message("resourceName='{}'", resourceName);
2164 if (utilDebug.messageEnabled()) {
2165 utilDebug.message("FilePath='{}'", newFilePath);
2176 if (utilDebug.messageEnabled()) {
2177 utilDebug.message("getOrgFilePath : orgDN is: " + orgDN);
2198 if (utilDebug.messageEnabled()) {
2199 utilDebug.message("remOrgDN is : "+ remOrgDN);
2205 if (utilDebug.messageEnabled()) {
2206 utilDebug.message("getOrgFilePath: orgPath is : " + orgPath);
2239 if (utilDebug.messageEnabled()) {
2240 utilDebug.message("Calling ResourceLookup: filename='{}', defaultOrg='{}'," +
2248 utilDebug.message("Error getting File : ", e);
2257 if (utilDebug.messageEnabled()) {
2258 utilDebug.message("File/Resource is : " + templateFile);
2267 if (utilDebug.messageEnabled()) {
2268 utilDebug.message("AuthClientUtils.getAuthCookieValue: is forward = " + isForward);
2289 if (utilDebug.messageEnabled()) {
2290 utilDebug.message("orgParam='{}'", orgParam);
2295 if (utilDebug.messageEnabled()) {
2296 utilDebug.message("defaultOrg : " + orgParam);
2301 if (utilDebug.messageEnabled()) {
2302 utilDebug.message("orgDN is " + orgDN);
2325 utilDebug.error("Unable to URLdecode condition advice using UTF-8");
2371 utilDebug.error("Unable to parse policy condition advices", pe);
2384 if (utilDebug.messageEnabled()) {
2385 utilDebug.message("This server URL='{}', Server URL from cookie='{}'", urlStr, cookieURL);
2401 if (utilDebug.messageEnabled()) {
2402 utilDebug.message("search CookieURL='{}', platform server List='{}' ", tmpCookieURL, platformList);
2411 if (utilDebug.messageEnabled()) {
2412 utilDebug.message("Error isLocalServer : " + e.getMessage());
2437 if (utilDebug.warningEnabled()) {
2438 utilDebug.warning("AuthClientUtils::isServerMemberOfLocalSite:" +
2451 if (utilDebug.warningEnabled()) {
2452 utilDebug.warning("AuthClientUtils::isServerMemberOfLocalSite:" +
2462 if (utilDebug.messageEnabled()) {
2463 utilDebug.message("AuthClientUtils::isServerMemberOfLocalSite:" +
2475 utilDebug.error("AuthClientUtils::isServerMemberOfLocalSite: ", ex);
2498 if (utilDebug.messageEnabled()) {
2506 utilDebug.message(message.toString());
2523 if (utilDebug.messageEnabled()) {
2524 utilDebug.message("Connecting to : " + authURL);
2541 if (utilDebug.messageEnabled()) {
2542 utilDebug.message("Sending cookies : " + strCookies);
2548 utilDebug.message("SENDING DATA ... ");
2591 if (utilDebug.messageEnabled()) {
2592 utilDebug.message("Request data : " + postData);
2606 utilDebug.message("RECEIVING DATA ... ");
2607 if (utilDebug.messageEnabled()) {
2608 utilDebug.message("Response Code='{}', Response Message='{}' ", conn.getResponseCode(),
2625 if (utilDebug.messageEnabled()) {
2626 utilDebug.message("Received response data : " + in_string);
2631 utilDebug.warning("Response code for proxied auth is NOT OK");
2643 if (utilDebug.messageEnabled()) {
2644 utilDebug.message("Relative redirect detected");
2651 if (utilDebug.messageEnabled()) {
2652 utilDebug.message("sendAuthRequestToOrigServer(): Setting redirect URL to: " + redirect_url);
2672 if (utilDebug.warningEnabled()) {
2673 utilDebug.warning("send exception : " , e);
2680 if (utilDebug.messageEnabled()) {
2681 utilDebug.message("send IOException : ", ioe);
2715 utilDebug.message("AuthClientUtils.copyRequestHeaders: starting to copy request headers");
2723 if (utilDebug.messageEnabled()) {
2724 utilDebug.message("Copying header for proxied request: " + headerName + ": " + value);
2771 if (utilDebug.messageEnabled()) {
2772 utilDebug.message("Cookie name='{}', value='{}'", cookie.getName(), cookie.getValue());
2851 if (utilDebug.messageEnabled()) {
2852 utilDebug.message("In clear server Cookie = " + cookieName);
2862 utilDebug.message("In clear server Cookie added cookie");
2867 utilDebug.message("In clear server added cookie no domain");
2917 if (utilDebug.messageEnabled()) {
2918 utilDebug.message("AuthUtils.persistAMCookie(): Set globally ");
2937 if (utilDebug.messageEnabled()) {
2938 utilDebug.message("AuthUtils.persistAMCookie(): " + persistCookie);
2954 if (utilDebug.messageEnabled()) {
2955 utilDebug.message("AuthUtils.forceFlagExists : " + forceFlag);
2978 if (utilDebug.messageEnabled()) {
2979 utilDebug.message("AuthUtils.checkForForcedAuth : decoded XML "
2981 utilDebug.message("AuthUtils.checkForForcedAuth : result Map = "
2991 utilDebug.error("AuthUtils.checkForForcedAuth : Error in "
2994 if (utilDebug.messageEnabled()) {
2995 utilDebug.message("AuthUtils.checkForForcedAuth: returnForcedAuth"+
3025 utilDebug.message("AuthClientUtils.setHostUrlCookie:", e);
3040 if (utilDebug.messageEnabled()) {
3041 utilDebug.message("AuthClientUtils.setHostUrlCookie: " +
3053 utilDebug.message("AuthClientUtils.setHostUrlCookie:", e);
3067 utilDebug.message("AuthClientUtils.clearHostUrlCookie:", e);
3200 if (utilDebug.messageEnabled()) {
3201 utilDebug.message("realmQualifedData : " + realmQualifedData );
3202 utilDebug.message("DataFromRealmQualifiedData : " + data );
3267 utilDebug.error("AuthClientUtils.getCharDecodedField():", ex);
3284 if (utilDebug.messageEnabled()) {
3285 utilDebug.message("AuthUtils::putDecodedValue the '" + name + "' value is null or empty'");
3292 if (utilDebug.messageEnabled()) {
3293 utilDebug.message("AuthUtils::putDecodedValue decoding with encoding '" + encoding + "' is empty");