James Moger
2012-11-28 579cdd4a691adbbe89f85ce679502cf5d1f045d0
src/com/gitblit/GitBlit.java
@@ -28,6 +28,7 @@
import java.text.SimpleDateFormat;
import java.util.ArrayList;
import java.util.Arrays;
import java.util.Calendar;
import java.util.Collection;
import java.util.Collections;
import java.util.Date;
@@ -55,36 +56,38 @@
import javax.servlet.ServletContextEvent;
import javax.servlet.ServletContextListener;
import javax.servlet.http.Cookie;
import javax.servlet.http.HttpServletRequest;
import org.apache.wicket.protocol.http.WebResponse;
import org.eclipse.jgit.errors.RepositoryNotFoundException;
import org.apache.wicket.resource.ContextRelativeResource;
import org.apache.wicket.util.resource.ResourceStreamNotFoundException;
import org.eclipse.jgit.lib.Repository;
import org.eclipse.jgit.lib.RepositoryCache;
import org.eclipse.jgit.lib.RepositoryCache.FileKey;
import org.eclipse.jgit.lib.StoredConfig;
import org.eclipse.jgit.storage.file.FileBasedConfig;
import org.eclipse.jgit.storage.file.WindowCache;
import org.eclipse.jgit.storage.file.WindowCacheConfig;
import org.eclipse.jgit.transport.ServiceMayNotContinueException;
import org.eclipse.jgit.transport.resolver.FileResolver;
import org.eclipse.jgit.transport.resolver.RepositoryResolver;
import org.eclipse.jgit.transport.resolver.ServiceNotAuthorizedException;
import org.eclipse.jgit.transport.resolver.ServiceNotEnabledException;
import org.eclipse.jgit.util.FS;
import org.eclipse.jgit.util.FileUtils;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;
import com.gitblit.Constants.AccessPermission;
import com.gitblit.Constants.AccessRestrictionType;
import com.gitblit.Constants.AuthorizationControl;
import com.gitblit.Constants.FederationRequest;
import com.gitblit.Constants.FederationStrategy;
import com.gitblit.Constants.FederationToken;
import com.gitblit.Constants.PermissionType;
import com.gitblit.Constants.RegistrantType;
import com.gitblit.models.FederationModel;
import com.gitblit.models.FederationProposal;
import com.gitblit.models.FederationSet;
import com.gitblit.models.ForkModel;
import com.gitblit.models.Metric;
import com.gitblit.models.ProjectModel;
import com.gitblit.models.RegistrantAccessPermission;
import com.gitblit.models.RepositoryModel;
import com.gitblit.models.SearchResult;
import com.gitblit.models.ServerSettings;
@@ -97,11 +100,14 @@
import com.gitblit.utils.ContainerUtils;
import com.gitblit.utils.DeepCopier;
import com.gitblit.utils.FederationUtils;
import com.gitblit.utils.HttpUtils;
import com.gitblit.utils.JGitUtils;
import com.gitblit.utils.JsonUtils;
import com.gitblit.utils.MetricUtils;
import com.gitblit.utils.ObjectCache;
import com.gitblit.utils.StringUtils;
import com.gitblit.utils.TimeUtils;
import com.gitblit.wicket.WicketUtils;
/**
 * GitBlit is the servlet context listener singleton that acts as the core for
@@ -142,8 +148,6 @@
   
   private final AtomicReference<String> repositoryListSettingsChecksum = new AtomicReference<String>("");
   private RepositoryResolver<Void> repositoryResolver;
   private ServletContext servletContext;
   private File repositoriesFolder;
@@ -160,6 +164,8 @@
   
   private LuceneExecutor luceneExecutor;
   
   private GCExecutor gcExecutor;
   private TimeZone timezone;
   
   private FileBasedConfig projectConfigs;
@@ -169,6 +175,11 @@
         // set the static singleton reference
         gitblit = this;
      }
   }
   public GitBlit(final IUserService userService) {
      this.userService = userService;
      gitblit = this;
   }
   /**
@@ -245,6 +256,34 @@
    */
   public static int getInteger(String key, int defaultValue) {
      return self().settings.getInteger(key, defaultValue);
   }
   /**
    * Returns the value in bytes for the specified key. If the key does not
    * exist or the value for the key can not be interpreted as an integer, the
    * defaultValue is returned.
    *
    * @see IStoredSettings.getFilesize(String key, int defaultValue)
    * @param key
    * @param defaultValue
    * @return key value or defaultValue
    */
   public static int getFilesize(String key, int defaultValue) {
      return self().settings.getFilesize(key, defaultValue);
   }
   /**
    * Returns the value in bytes for the specified key. If the key does not
    * exist or the value for the key can not be interpreted as a long, the
    * defaultValue is returned.
    *
    * @see IStoredSettings.getFilesize(String key, long defaultValue)
    * @param key
    * @param defaultValue
    * @return key value or defaultValue
    */
   public static long getFilesize(String key, long defaultValue) {
      return self().settings.getFilesize(key, defaultValue);
   }
   /**
@@ -516,6 +555,37 @@
   }
   /**
    * Authenticate a user based on HTTP request paramters.
    * This method is inteded to be used as fallback when other
    * means of authentication are failing (username / password or cookies).
    * @param httpRequest
    * @return a user object or null
    */
   public UserModel authenticate(HttpServletRequest httpRequest) {
      boolean checkValidity = settings.getBoolean(Keys.git.enforceCertificateValidity, true);
      String [] oids = getStrings(Keys.git.certificateUsernameOIDs).toArray(new String[0]);
      UserModel model = HttpUtils.getUserModelFromCertificate(httpRequest, checkValidity, oids);
      if (model != null) {
         UserModel user = GitBlit.self().getUserModel(model.username);
         logger.info(MessageFormat.format("{0} authenticated by client certificate from {1}",
               user.username, httpRequest.getRemoteAddr()));
         return user;
      }
      return null;
   }
   /**
    * Open a file resource using the Servlet container.
    * @param file to open
    * @return InputStream of the opened file
    * @throws ResourceStreamNotFoundException
    */
   public InputStream getResourceAsStream(String file) throws ResourceStreamNotFoundException {
      ContextRelativeResource res = WicketUtils.getResource(file);
      return res.getResourceStream().getInputStream();
   }
   /**
    * Sets a cookie for the specified user.
    * 
    * @param response
@@ -600,17 +670,105 @@
    * @return a user object or null
    */
   public UserModel getUserModel(String username) {
      UserModel user = userService.getUserModel(username);
      UserModel user = userService.getUserModel(username);
      return user;
   }
   /**
    * Returns the effective list of permissions for this user, taking into account
    * team memberships, ownerships.
    *
    * @param user
    * @return the effective list of permissions for the user
    */
   public List<RegistrantAccessPermission> getUserAccessPermissions(UserModel user) {
      Set<RegistrantAccessPermission> set = new LinkedHashSet<RegistrantAccessPermission>();
      set.addAll(user.getRepositoryPermissions());
      // Flag missing repositories
      for (RegistrantAccessPermission permission : set) {
         if (permission.mutable && PermissionType.EXPLICIT.equals(permission.permissionType)) {
            RepositoryModel rm = GitBlit.self().getRepositoryModel(permission.registrant);
            if (rm == null) {
               permission.permissionType = PermissionType.MISSING;
               permission.mutable = false;
               continue;
            }
         }
      }
      // TODO reconsider ownership as a user property
      // manually specify personal repository ownerships
      for (RepositoryModel rm : repositoryListCache.values()) {
         if (rm.isUsersPersonalRepository(user.username) || rm.isOwner(user.username)) {
            RegistrantAccessPermission rp = new RegistrantAccessPermission(rm.name, AccessPermission.REWIND,
                  PermissionType.OWNER, RegistrantType.REPOSITORY, null, false);
            // user may be owner of a repository to which they've inherited
            // a team permission, replace any existing perm with owner perm
            set.remove(rp);
            set.add(rp);
         }
      }
      List<RegistrantAccessPermission> list = new ArrayList<RegistrantAccessPermission>(set);
      Collections.sort(list);
      return list;
   }
   /**
    * Returns the list of all users who are allowed to bypass the access
    * restriction placed on the specified repository.
    * Returns the list of users and their access permissions for the specified
    * repository including permission source information such as the team or
    * regular expression which sets the permission.
    *
    * @param repository
    * @return a list of RegistrantAccessPermissions
    */
   public List<RegistrantAccessPermission> getUserAccessPermissions(RepositoryModel repository) {
      List<RegistrantAccessPermission> list = new ArrayList<RegistrantAccessPermission>();
      if (AccessRestrictionType.NONE.equals(repository.accessRestriction)) {
         // no permissions needed, REWIND for everyone!
         return list;
      }
      if (AuthorizationControl.AUTHENTICATED.equals(repository.authorizationControl)) {
         // no permissions needed, REWIND for authenticated!
         return list;
      }
      // NAMED users and teams
      for (UserModel user : userService.getAllUsers()) {
         RegistrantAccessPermission ap = user.getRepositoryPermission(repository);
         if (ap.permission.exceeds(AccessPermission.NONE)) {
            list.add(ap);
         }
      }
      return list;
   }
   /**
    * Sets the access permissions to the specified repository for the specified users.
    *
    * @param repository
    * @param permissions
    * @return true if the user models have been updated
    */
   public boolean setUserAccessPermissions(RepositoryModel repository, Collection<RegistrantAccessPermission> permissions) {
      List<UserModel> users = new ArrayList<UserModel>();
      for (RegistrantAccessPermission up : permissions) {
         if (up.mutable) {
            // only set editable defined permissions
            UserModel user = userService.getUserModel(up.registrant);
            user.setRepositoryPermission(repository.name, up.permission);
            users.add(user);
         }
      }
      return userService.updateUserModels(users);
   }
   /**
    * Returns the list of all users who have an explicit access permission
    * for the specified repository.
    * 
    * @see IUserService.getUsernamesForRepositoryRole(String)
    * @param repository
    * @return list of all usernames that can bypass the access restriction
    * @return list of all usernames that have an access permission for the repository
    */
   public List<String> getRepositoryUsers(RepositoryModel repository) {
      return userService.getUsernamesForRepositoryRole(repository.name);
@@ -625,8 +783,11 @@
    * @param usernames
    * @return true if successful
    */
   @Deprecated
   public boolean setRepositoryUsers(RepositoryModel repository, List<String> repositoryUsers) {
      return userService.setUsernamesForRepositoryRole(repository.name, repositoryUsers);
      // rejects all changes since 1.2.0 because this would elevate
      // all discrete access permissions to RW+
      return false;
   }
   /**
@@ -646,6 +807,22 @@
            throw new GitBlitException(MessageFormat.format(
                  "Failed to rename ''{0}'' because ''{1}'' already exists.", username,
                  user.username));
         }
         // rename repositories and owner fields for all repositories
         for (RepositoryModel model : getRepositoryModels(user)) {
            if (model.isUsersPersonalRepository(username)) {
               // personal repository
               model.owner = user.username;
               String oldRepositoryName = model.name;
               model.name = "~" + user.username + model.name.substring(model.projectPath.length());
               model.projectPath = "~" + user.username;
               updateRepositoryModel(oldRepositoryName, model, false);
            } else if (model.isOwner(username)) {
               // common/shared repo
               model.owner = user.username;
               updateRepositoryModel(model.name, model, false);
            }
         }
      }
      if (!userService.updateUserModel(username, user)) {
@@ -684,14 +861,54 @@
   public TeamModel getTeamModel(String teamname) {
      return userService.getTeamModel(teamname);
   }
   /**
    * Returns the list of all teams who are allowed to bypass the access
    * restriction placed on the specified repository.
    * Returns the list of teams and their access permissions for the specified
    * repository including the source of the permission such as the admin flag
    * or a regular expression.
    *
    * @param repository
    * @return a list of RegistrantAccessPermissions
    */
   public List<RegistrantAccessPermission> getTeamAccessPermissions(RepositoryModel repository) {
      List<RegistrantAccessPermission> list = new ArrayList<RegistrantAccessPermission>();
      for (TeamModel team : userService.getAllTeams()) {
         RegistrantAccessPermission ap = team.getRepositoryPermission(repository);
         if (ap.permission.exceeds(AccessPermission.NONE)) {
            list.add(ap);
         }
      }
      Collections.sort(list);
      return list;
   }
   /**
    * Sets the access permissions to the specified repository for the specified teams.
    *
    * @param repository
    * @param permissions
    * @return true if the team models have been updated
    */
   public boolean setTeamAccessPermissions(RepositoryModel repository, Collection<RegistrantAccessPermission> permissions) {
      List<TeamModel> teams = new ArrayList<TeamModel>();
      for (RegistrantAccessPermission tp : permissions) {
         if (tp.mutable) {
            // only set explicitly defined access permissions
            TeamModel team = userService.getTeamModel(tp.registrant);
            team.setRepositoryPermission(repository.name, tp.permission);
            teams.add(team);
         }
      }
      return userService.updateTeamModels(teams);
   }
   /**
    * Returns the list of all teams who have an explicit access permission for
    * the specified repository.
    * 
    * @see IUserService.getTeamnamesForRepositoryRole(String)
    * @param repository
    * @return list of all teamnames that can bypass the access restriction
    * @return list of all teamnames with explicit access permissions to the repository
    */
   public List<String> getRepositoryTeams(RepositoryModel repository) {
      return userService.getTeamnamesForRepositoryRole(repository.name);
@@ -706,8 +923,11 @@
    * @param teamnames
    * @return true if successful
    */
   @Deprecated
   public boolean setRepositoryTeams(RepositoryModel repository, List<String> repositoryTeams) {
      return userService.setTeamnamesForRepositoryRole(repository.name, repositoryTeams);
      // rejects all changes since 1.2.0 because this would elevate
      // all discrete access permissions to RW+
      return false;
   }
   /**
@@ -746,17 +966,17 @@
    * Adds the repository to the list of cached repositories if Gitblit is
    * configured to cache the repository list.
    * 
    * @param name
    * @param model
    */
   private void addToCachedRepositoryList(String name, RepositoryModel model) {
   private void addToCachedRepositoryList(RepositoryModel model) {
      if (settings.getBoolean(Keys.git.cacheRepositoryList, true)) {
         repositoryListCache.put(name, model);
         repositoryListCache.put(model.name.toLowerCase(), model);
         
         // update the fork origin repository with this repository clone
         if (!StringUtils.isEmpty(model.originRepository)) {
            if (repositoryListCache.containsKey(model.originRepository)) {
               RepositoryModel origin = repositoryListCache.get(model.originRepository);
               origin.addFork(name);
               origin.addFork(model.name);
            }
         }
      }
@@ -772,7 +992,7 @@
      if (StringUtils.isEmpty(name)) {
         return null;
      }
      return repositoryListCache.remove(name);
      return repositoryListCache.remove(name.toLowerCase());
   }
   /**
@@ -866,6 +1086,16 @@
               }
            }
            
            // rebuild fork networks
            for (RepositoryModel model : repositoryListCache.values()) {
               if (!StringUtils.isEmpty(model.originRepository)) {
                  if (repositoryListCache.containsKey(model.originRepository)) {
                     RepositoryModel origin = repositoryListCache.get(model.originRepository);
                     origin.addFork(model.name);
                  }
               }
            }
            long duration = System.currentTimeMillis() - startTime;
            logger.info(MessageFormat.format(msg, repositoryListCache.size(), duration));
         }
@@ -895,32 +1125,23 @@
    * @return repository or null
    */
   public Repository getRepository(String repositoryName, boolean logError) {
      if (isCollectingGarbage(repositoryName)) {
         logger.warn(MessageFormat.format("Rejecting request for {0}, busy collecting garbage!", repositoryName));
         return null;
      }
      File dir = FileKey.resolve(new File(repositoriesFolder, repositoryName), FS.DETECTED);
      if (dir == null)
         return null;
      Repository r = null;
      try {
         r = repositoryResolver.open(null, repositoryName);
      } catch (RepositoryNotFoundException e) {
         r = null;
         FileKey key = FileKey.exact(dir, FS.DETECTED);
         r = RepositoryCache.open(key, true);
      } catch (IOException e) {
         if (logError) {
            logger.error("GitBlit.getRepository(String) failed to find "
                  + new File(repositoriesFolder, repositoryName).getAbsolutePath());
         }
      } catch (ServiceNotAuthorizedException e) {
         r = null;
         if (logError) {
            logger.error("GitBlit.getRepository(String) failed to find "
                  + new File(repositoriesFolder, repositoryName).getAbsolutePath(), e);
         }
      } catch (ServiceNotEnabledException e) {
         r = null;
         if (logError) {
            logger.error("GitBlit.getRepository(String) failed to find "
                  + new File(repositoriesFolder, repositoryName).getAbsolutePath(), e);
         }
      } catch (ServiceMayNotContinueException e) {
         r = null;
         if (logError) {
            logger.error("GitBlit.getRepository(String) failed to find "
                  + new File(repositoriesFolder, repositoryName).getAbsolutePath(), e);
         }
      }
      return r;
@@ -978,14 +1199,13 @@
      if (model == null) {
         return null;
      }
      if (model.accessRestriction.atLeast(AccessRestrictionType.VIEW)) {
         if (user != null && user.canAccessRepository(model)) {
            return model;
         }
         return null;
      } else {
      if (user == null) {
         user = UserModel.ANONYMOUS;
      }
      if (user.canView(model)) {
         return model;
      }
      return null;
   }
   /**
@@ -1001,13 +1221,20 @@
         if (model == null) {
            return null;
         }
         addToCachedRepositoryList(repositoryName, model);
         addToCachedRepositoryList(model);
         return model;
      }
      
      // cached model
      RepositoryModel model = repositoryListCache.get(repositoryName);
      RepositoryModel model = repositoryListCache.get(repositoryName.toLowerCase());
      if (gcExecutor.isCollectingGarbage(model.name)) {
         // Gitblit is busy collecting garbage, use our cached model
         RepositoryModel rm = DeepCopier.copy(model);
         rm.isCollectingGarbage = true;
         return rm;
      }
      // check for updates
      Repository r = getRepository(repositoryName);
      if (r == null) {
@@ -1023,7 +1250,7 @@
         logger.info(MessageFormat.format("Config for \"{0}\" has changed. Reloading model and updating cache.", repositoryName));
         model = loadRepositoryModel(repositoryName);
         removeFromCachedRepositoryList(repositoryName);
         addToCachedRepositoryList(repositoryName, model);
         addToCachedRepositoryList(model);
      } else {
         // update a few repository parameters 
         if (!model.hasCommits) {
@@ -1072,12 +1299,6 @@
            }
            project.title = projectConfigs.getString("project", name, "title");
            project.description = projectConfigs.getString("project", name, "description");
            // TODO add more interesting metadata
            // project manager?
            // commit message regex?
            // RW+
            // RW
            // R
            configs.put(name.toLowerCase(), project);            
         }
         projectCache.clear();
@@ -1236,15 +1457,16 @@
         return null;
      }
      RepositoryModel model = new RepositoryModel();
      model.name = repositoryName;
      model.isBare = r.isBare();
      File basePath = getFileOrFolder(Keys.git.repositoriesFolder, "git");
      if (model.isBare) {
         model.name = com.gitblit.utils.FileUtils.getRelativePath(basePath, r.getDirectory());
      } else {
         model.name = com.gitblit.utils.FileUtils.getRelativePath(basePath, r.getDirectory().getParentFile());
      }
      model.hasCommits = JGitUtils.hasCommits(r);
      model.lastChange = JGitUtils.getLastChange(r);
      model.isBare = r.isBare();
      if (repositoryName.indexOf('/') == -1) {
         model.projectPath = "";
      } else {
         model.projectPath = repositoryName.substring(0, repositoryName.indexOf('/'));
      }
      model.projectPath = StringUtils.getFirstPathElement(repositoryName);
      
      StoredConfig config = r.getConfig();
      boolean hasOrigin = !StringUtils.isEmpty(config.getString("remote", "origin", "url"));
@@ -1259,6 +1481,7 @@
               "accessRestriction", settings.getString(Keys.git.defaultAccessRestriction, null)));
         model.authorizationControl = AuthorizationControl.fromName(getConfig(config,
               "authorizationControl", settings.getString(Keys.git.defaultAuthorizationControl, null)));
         model.verifyCommitter = getConfig(config, "verifyCommitter", false);
         model.showRemoteBranches = getConfig(config, "showRemoteBranches", hasOrigin);
         model.isFrozen = getConfig(config, "isFrozen", false);
         model.showReadme = getConfig(config, "showReadme", false);
@@ -1269,7 +1492,17 @@
         model.federationSets = new ArrayList<String>(Arrays.asList(config.getStringList(
               Constants.CONFIG_GITBLIT, null, "federationSets")));
         model.isFederated = getConfig(config, "isFederated", false);
         model.gcThreshold = getConfig(config, "gcThreshold", settings.getString(Keys.git.defaultGarbageCollectionThreshold, "500KB"));
         model.gcPeriod = getConfig(config, "gcPeriod", settings.getInteger(Keys.git.defaultGarbageCollectionPeriod, 7));
         try {
            model.lastGC = new SimpleDateFormat(Constants.ISO8601).parse(getConfig(config, "lastGC", "1970-01-01'T'00:00:00Z"));
         } catch (Exception e) {
            model.lastGC = new Date(0);
         }
         model.origin = config.getString("remote", "origin", "url");
         if (model.origin != null) {
            model.origin = model.origin.replace('\\', '/');
         }
         model.preReceiveScripts = new ArrayList<String>(Arrays.asList(config.getStringList(
               Constants.CONFIG_GITBLIT, null, "preReceiveScript")));
         model.postReceiveScripts = new ArrayList<String>(Arrays.asList(config.getStringList(
@@ -1298,7 +1531,7 @@
               // ensure origin still exists
               File repoFolder = new File(getRepositoriesFolder(), originRepo);
               if (repoFolder.exists()) {
                  model.originRepository = originRepo;
                  model.originRepository = originRepo.toLowerCase();
               }
            }
         } catch (URISyntaxException e) {
@@ -1318,7 +1551,7 @@
      if (settings.getBoolean(Keys.git.cacheRepositoryList, true)) {
         // if we are caching use the cache to determine availability
         // otherwise we end up adding a phantom repository to the cache
         return repositoryListCache.containsKey(repositoryName);
         return repositoryListCache.containsKey(repositoryName.toLowerCase());
      }      
      Repository r = getRepository(repositoryName, false);
      if (r == null) {
@@ -1376,7 +1609,7 @@
         }
         
         for (String repository : repositoryListCache.keySet()) {
            if (repository.toLowerCase().startsWith(userPath)) {
            if (repository.startsWith(userPath)) {
               RepositoryModel model = repositoryListCache.get(repository);
               if (!StringUtils.isEmpty(model.originRepository)) {
                  if (roots.contains(model.originRepository)) {
@@ -1390,7 +1623,7 @@
         // not caching
         ProjectModel project = getProjectModel(userProject);
         for (String repository : project.repositories) {
            if (repository.toLowerCase().startsWith(userProject)) {
            if (repository.startsWith(userProject)) {
               RepositoryModel model = repositoryListCache.get(repository);
               if (model.originRepository.equalsIgnoreCase(origin)) {
                  // user has a fork
@@ -1413,7 +1646,7 @@
   public ForkModel getForkNetwork(String repository) {
      if (settings.getBoolean(Keys.git.cacheRepositoryList, true)) {
         // find the root
         RepositoryModel model = repositoryListCache.get(repository);
         RepositoryModel model = repositoryListCache.get(repository.toLowerCase());
         while (model.originRepository != null) {
            model = repositoryListCache.get(model.originRepository);
         }
@@ -1424,8 +1657,8 @@
   }
   
   private ForkModel getForkModel(String repository) {
      RepositoryModel model = repositoryListCache.get(repository);
      ForkModel fork = new ForkModel(model.originRepository, model.name);
      RepositoryModel model = repositoryListCache.get(repository.toLowerCase());
      ForkModel fork = new ForkModel(model);
      if (!ArrayUtils.isEmpty(model.forks)) {
         for (String aFork : model.forks) {
            ForkModel fm = getForkModel(aFork);
@@ -1462,6 +1695,11 @@
    */
   private void closeRepository(String repositoryName) {
      Repository repository = getRepository(repositoryName);
      if (repository == null) {
         return;
      }
      RepositoryCache.close(repository);
      // assume 2 uses in case reflection fails
      int uses = 2;
      try {
@@ -1540,6 +1778,27 @@
   private boolean getConfig(StoredConfig config, String field, boolean defaultValue) {
      return config.getBoolean(Constants.CONFIG_GITBLIT, field, defaultValue);
   }
   /**
    * Returns the gitblit string value for the specified key. If key is not
    * set, returns defaultValue.
    *
    * @param config
    * @param field
    * @param defaultValue
    * @return field value or defaultValue
    */
   private int getConfig(StoredConfig config, String field, int defaultValue) {
      String value = config.getString(Constants.CONFIG_GITBLIT, null, field);
      if (StringUtils.isEmpty(value)) {
         return defaultValue;
      }
      try {
         return Integer.parseInt(value);
      } catch (Exception e) {
      }
      return defaultValue;
   }
   /**
    * Creates/updates the repository model keyed by reopsitoryName. Saves all
@@ -1557,7 +1816,18 @@
    */
   public void updateRepositoryModel(String repositoryName, RepositoryModel repository,
         boolean isCreate) throws GitBlitException {
      if (gcExecutor.isCollectingGarbage(repositoryName)) {
         throw new GitBlitException(MessageFormat.format("sorry, Gitblit is busy collecting garbage in {0}",
               repositoryName));
      }
      Repository r = null;
      String projectPath = StringUtils.getFirstPathElement(repository.name);
      if (!StringUtils.isEmpty(projectPath)) {
         if (projectPath.equalsIgnoreCase(getString(Keys.web.repositoryRootGroupName, "main"))) {
            // strip leading group name
            repository.name = repository.name.substring(projectPath.length() + 1);
         }
      }
      if (isCreate) {
         // ensure created repository name ends with .git
         if (!repository.name.toLowerCase().endsWith(org.eclipse.jgit.lib.Constants.DOT_GIT_EXT)) {
@@ -1625,6 +1895,14 @@
                  rf.close();
               }
            }
            // remove this repository from any origin model's fork list
            if (!StringUtils.isEmpty(repository.originRepository)) {
               RepositoryModel origin = repositoryListCache.get(repository.originRepository);
               if (origin != null && !ArrayUtils.isEmpty(origin.forks)) {
                  origin.forks.remove(repositoryName);
               }
            }
            // clear the cache
            clearRepositoryMetadataCache(repositoryName);
@@ -1633,17 +1911,7 @@
         // load repository
         logger.info("edit repository " + repository.name);
         try {
            r = repositoryResolver.open(null, repository.name);
         } catch (RepositoryNotFoundException e) {
            logger.error("Repository not found", e);
         } catch (ServiceNotAuthorizedException e) {
            logger.error("Service not authorized", e);
         } catch (ServiceNotEnabledException e) {
            logger.error("Service not enabled", e);
         } catch (ServiceMayNotContinueException e) {
            logger.error("Service may not continue", e);
         }
         r = getRepository(repository.name);
      }
      // update settings
@@ -1667,7 +1935,7 @@
      // update repository cache
      removeFromCachedRepositoryList(repositoryName);
      // model will actually be replaced on next load because config is stale
      addToCachedRepositoryList(repository.name, repository);
      addToCachedRepositoryList(repository);
   }
   
   /**
@@ -1687,6 +1955,7 @@
      config.setBoolean(Constants.CONFIG_GITBLIT, null, "allowForks", repository.allowForks);
      config.setString(Constants.CONFIG_GITBLIT, null, "accessRestriction", repository.accessRestriction.name());
      config.setString(Constants.CONFIG_GITBLIT, null, "authorizationControl", repository.authorizationControl.name());
      config.setBoolean(Constants.CONFIG_GITBLIT, null, "verifyCommitter", repository.verifyCommitter);
      config.setBoolean(Constants.CONFIG_GITBLIT, null, "showRemoteBranches", repository.showRemoteBranches);
      config.setBoolean(Constants.CONFIG_GITBLIT, null, "isFrozen", repository.isFrozen);
      config.setBoolean(Constants.CONFIG_GITBLIT, null, "showReadme", repository.showReadme);
@@ -1695,6 +1964,11 @@
      config.setString(Constants.CONFIG_GITBLIT, null, "federationStrategy",
            repository.federationStrategy.name());
      config.setBoolean(Constants.CONFIG_GITBLIT, null, "isFederated", repository.isFederated);
      config.setString(Constants.CONFIG_GITBLIT, null, "gcThreshold", repository.gcThreshold);
      config.setInt(Constants.CONFIG_GITBLIT, null, "gcPeriod", repository.gcPeriod);
      if (repository.lastGC != null) {
         config.setString(Constants.CONFIG_GITBLIT, null, "lastGC", new SimpleDateFormat(Constants.ISO8601).format(repository.lastGC));
      }
      updateList(config, "federationSets", repository.federationSets);
      updateList(config, "preReceiveScript", repository.preReceiveScripts);
@@ -1762,7 +2036,7 @@
         clearRepositoryMetadataCache(repositoryName);
         
         RepositoryModel model = removeFromCachedRepositoryList(repositoryName);
         if (!ArrayUtils.isEmpty(model.forks)) {
         if (model != null && !ArrayUtils.isEmpty(model.forks)) {
            resetRepositoryListCache();
         }
@@ -1990,6 +2264,8 @@
      case PULL_SETTINGS:
      case PULL_SCRIPTS:
         return token.equals(all);
      default:
         break;
      }
      return false;
   }
@@ -2132,6 +2408,8 @@
            if (!StringUtils.isEmpty(model.origin)) {
               url = model.origin;
            }
            break;
         default:
            break;
         }
@@ -2390,6 +2668,37 @@
   }
   /**
    * Notify users by email of something.
    *
    * @param subject
    * @param message
    * @param toAddresses
    */
   public void sendHtmlMail(String subject, String message, Collection<String> toAddresses) {
      this.sendHtmlMail(subject, message, toAddresses.toArray(new String[0]));
   }
   /**
    * Notify users by email of something.
    *
    * @param subject
    * @param message
    * @param toAddresses
    */
   public void sendHtmlMail(String subject, String message, String... toAddresses) {
      try {
         Message mail = mailExecutor.createMessage(toAddresses);
         if (mail != null) {
            mail.setSubject(subject);
            mail.setContent(message, "text/html");
            mailExecutor.queue(mail);
         }
      } catch (MessagingException e) {
         logger.error("Messaging error", e);
      }
   }
   /**
    * Returns the descriptions/comments of the Gitblit config settings.
    * 
    * @return SettingsModel
@@ -2414,10 +2723,11 @@
    * Parse the properties file and aggregate all the comments by the setting
    * key. A setting model tracks the current value, the default value, the
    * description of the setting and and directives about the setting.
    * @param referencePropertiesInputStream
    * 
    * @return Map<String, SettingModel>
    */
   private ServerSettings loadSettingModels() {
   private ServerSettings loadSettingModels(InputStream referencePropertiesInputStream) {
      ServerSettings settingsModel = new ServerSettings();
      settingsModel.supportsCredentialChanges = userService.supportsCredentialChanges();
      settingsModel.supportsDisplayNameChanges = userService.supportsDisplayNameChanges();
@@ -2427,7 +2737,7 @@
         // Read bundled Gitblit properties to extract setting descriptions.
         // This copy is pristine and only used for populating the setting
         // models map.
         InputStream is = servletContext.getResourceAsStream("/WEB-INF/reference.properties");
         InputStream is = referencePropertiesInputStream;
         BufferedReader propertiesReader = new BufferedReader(new InputStreamReader(is));
         StringBuilder description = new StringBuilder();
         SettingModel setting = new SettingModel();
@@ -2489,10 +2799,15 @@
   public void configureContext(IStoredSettings settings, boolean startFederation) {
      logger.info("Reading configuration from " + settings.toString());
      this.settings = settings;
      repositoriesFolder = getRepositoriesFolder();
      logger.info("Git repositories folder " + repositoriesFolder.getAbsolutePath());
      repositoryResolver = new FileResolver<Void>(repositoriesFolder, true);
      // prepare service executors
      mailExecutor = new MailExecutor(settings);
      luceneExecutor = new LuceneExecutor(settings, repositoriesFolder);
      gcExecutor = new GCExecutor(settings);
      // calculate repository list settings checksum for future config changes
      repositoryListSettingsChecksum.set(getRepositoryListSettingsChecksum());
@@ -2506,31 +2821,60 @@
      logTimezone(Constants.NAME, getTimezone());
      serverStatus = new ServerStatus(isGO());
      String realm = settings.getString(Keys.realm.userService, "users.properties");
      IUserService loginService = null;
      try {
         // check to see if this "file" is a login service class
         Class<?> realmClass = Class.forName(realm);
         loginService = (IUserService) realmClass.newInstance();
      } catch (Throwable t) {
         loginService = new GitblitUserService();
      if (this.userService == null) {
         String realm = settings.getString(Keys.realm.userService, "users.properties");
         IUserService loginService = null;
         try {
            // check to see if this "file" is a login service class
            Class<?> realmClass = Class.forName(realm);
            loginService = (IUserService) realmClass.newInstance();
         } catch (Throwable t) {
            loginService = new GitblitUserService();
         }
         setUserService(loginService);
      }
      setUserService(loginService);
      
      // load and cache the project metadata
      projectConfigs = new FileBasedConfig(getFileOrFolder(Keys.web.projectsFile, "projects.conf"), FS.detect());
      getProjectConfigs();
      
      mailExecutor = new MailExecutor(settings);
      // schedule mail engine
      if (mailExecutor.isReady()) {
         logger.info("Mail executor is scheduled to process the message queue every 2 minutes.");
         scheduledExecutor.scheduleAtFixedRate(mailExecutor, 1, 2, TimeUnit.MINUTES);
      } else {
         logger.warn("Mail server is not properly configured.  Mail services disabled.");
      }
      luceneExecutor = new LuceneExecutor(settings, repositoriesFolder);
      // schedule lucene engine
      logger.info("Lucene executor is scheduled to process indexed branches every 2 minutes.");
      scheduledExecutor.scheduleAtFixedRate(luceneExecutor, 1, 2, TimeUnit.MINUTES);
      // schedule gc engine
      if (gcExecutor.isReady()) {
         logger.info("GC executor is scheduled to scan repositories every 24 hours.");
         Calendar c = Calendar.getInstance();
         c.set(Calendar.HOUR_OF_DAY, settings.getInteger(Keys.git.garbageCollectionHour, 0));
         c.set(Calendar.MINUTE, 0);
         c.set(Calendar.SECOND, 0);
         c.set(Calendar.MILLISECOND, 0);
         Date cd = c.getTime();
         Date now = new Date();
         int delay = 0;
         if (cd.before(now)) {
            c.add(Calendar.DATE, 1);
            cd = c.getTime();
         }
         delay = (int) ((cd.getTime() - now.getTime())/TimeUtils.MIN);
         String when = delay + " mins";
         if (delay > 60) {
            when = MessageFormat.format("{0,number,0.0} hours", ((float)delay)/60f);
         }
         logger.info(MessageFormat.format("Next scheculed GC scan is in {0}", when));
         scheduledExecutor.scheduleAtFixedRate(gcExecutor, delay, 60*24, TimeUnit.MINUTES);
      }
      if (startFederation) {
         configureFederation();
      }
@@ -2575,6 +2919,10 @@
    */
   @Override
   public void contextInitialized(ServletContextEvent contextEvent) {
      contextInitialized(contextEvent, contextEvent.getServletContext().getResourceAsStream("/WEB-INF/reference.properties"));
   }
   public void contextInitialized(ServletContextEvent contextEvent, InputStream referencePropertiesInputStream) {
      servletContext = contextEvent.getServletContext();
      if (settings == null) {
         // Gitblit WAR is running in a servlet container
@@ -2615,7 +2963,7 @@
         }
      }
      
      settingsModel = loadSettingModels();
      settingsModel = loadSettingModels(referencePropertiesInputStream);
      serverStatus.servletContainer = servletContext.getServerInfo();
   }
@@ -2628,8 +2976,27 @@
      logger.info("Gitblit context destroyed by servlet container.");
      scheduledExecutor.shutdownNow();
      luceneExecutor.close();
      gcExecutor.close();
   }
   
   /**
    *
    * @return true if we are running the gc executor
    */
   public boolean isCollectingGarbage() {
      return gcExecutor.isRunning();
   }
   /**
    * Returns true if Gitblit is actively collecting garbage in this repository.
    *
    * @param repositoryName
    * @return true if actively collecting garbage
    */
   public boolean isCollectingGarbage(String repositoryName) {
      return gcExecutor.isCollectingGarbage(repositoryName);
   }
   /**
    * Creates a personal fork of the specified repository. The clone is view
    * restricted by default and the owner of the source repository is given
@@ -2653,29 +3020,59 @@
      // create a Gitblit repository model for the clone
      RepositoryModel cloneModel = repository.cloneAs(cloneName);
      // owner has REWIND/RW+ permissions
      cloneModel.owner = user.username;
      updateRepositoryModel(cloneName, cloneModel, false);
      if (AuthorizationControl.NAMED.equals(cloneModel.authorizationControl)) {
         // add the owner of the source repository to the clone's access list
         if (!StringUtils.isEmpty(repository.owner)) {
            UserModel owner = getUserModel(repository.owner);
            if (owner != null) {
               owner.repositories.add(cloneName);
               updateUserModel(owner.username, owner, false);
            }
      // add the owner of the source repository to the clone's access list
      if (!StringUtils.isEmpty(repository.owner)) {
         UserModel originOwner = getUserModel(repository.owner);
         if (originOwner != null) {
            originOwner.setRepositoryPermission(cloneName, AccessPermission.CLONE);
            updateUserModel(originOwner.username, originOwner, false);
         }
         // inherit origin's access lists
         List<String> users = getRepositoryUsers(repository);
         setRepositoryUsers(cloneModel, users);
         List<String> teams = getRepositoryTeams(repository);
         setRepositoryTeams(cloneModel, teams);
      }
      // grant origin's user list clone permission to fork
      List<String> users = getRepositoryUsers(repository);
      List<UserModel> cloneUsers = new ArrayList<UserModel>();
      for (String name : users) {
         if (!name.equalsIgnoreCase(user.username)) {
            UserModel cloneUser = getUserModel(name);
            if (cloneUser.canClone(repository)) {
               // origin user can clone origin, grant clone access to fork
               cloneUser.setRepositoryPermission(cloneName, AccessPermission.CLONE);
            }
            cloneUsers.add(cloneUser);
         }
      }
      userService.updateUserModels(cloneUsers);
      // grant origin's team list clone permission to fork
      List<String> teams = getRepositoryTeams(repository);
      List<TeamModel> cloneTeams = new ArrayList<TeamModel>();
      for (String name : teams) {
         TeamModel cloneTeam = getTeamModel(name);
         if (cloneTeam.canClone(repository)) {
            // origin team can clone origin, grant clone access to fork
            cloneTeam.setRepositoryPermission(cloneName, AccessPermission.CLONE);
         }
         cloneTeams.add(cloneTeam);
      }
      userService.updateTeamModels(cloneTeams);
      // add this clone to the cached model
      addToCachedRepositoryList(cloneModel.name, cloneModel);
      addToCachedRepositoryList(cloneModel);
      return cloneModel;
   }
   /**
    * Allow to understand if GitBlit supports and is configured to allow
    * cookie-based authentication.
    *
    * @return status of Cookie authentication enablement.
    */
   public boolean allowCookieAuthentication() {
      return GitBlit.getBoolean(Keys.web.allowCookieAuthentication, true) && userService.supportsCookies();
   }
}