Blame SOURCES/0006-Add-tests-for-KRA-Agent-validation.patch

d18119
From a6504bd7d32fe3553b9f6f807f3d84a1b87bb77c Mon Sep 17 00:00:00 2001
d18119
From: Antonio Torres <antorres@redhat.com>
d18119
Date: Wed, 24 Feb 2021 17:26:08 +0100
d18119
Subject: [PATCH] Add tests for KRA Agent validation
d18119
d18119
Add unit tests for KRA Agent validation.
d18119
d18119
Signed-off-by: Antonio Torres <antorres@redhat.com>
d18119
---
d18119
 tests/test_ipa_agent.py | 174 +++++++++++++++++++++++++++++++++++++++-
d18119
 1 file changed, 172 insertions(+), 2 deletions(-)
d18119
d18119
diff --git a/tests/test_ipa_agent.py b/tests/test_ipa_agent.py
d18119
index 6605745..9b691f7 100644
d18119
--- a/tests/test_ipa_agent.py
d18119
+++ b/tests/test_ipa_agent.py
d18119
@@ -4,11 +4,11 @@
d18119
 
d18119
 from base import BaseTest
d18119
 from unittest.mock import Mock, patch
d18119
-from util import capture_results, CAInstance
d18119
+from util import capture_results, CAInstance, KRAInstance
d18119
 
d18119
 from ipahealthcheck.core import config, constants
d18119
 from ipahealthcheck.ipa.plugin import registry
d18119
-from ipahealthcheck.ipa.certs import IPARAAgent
d18119
+from ipahealthcheck.ipa.certs import IPARAAgent, IPAKRAAgent
d18119
 
d18119
 from ipalib import errors
d18119
 from ipapython.dn import DN
d18119
@@ -218,3 +218,173 @@ class TestNSSAgent(BaseTest):
d18119
         assert result.result == constants.SUCCESS
d18119
         assert result.source == 'ipahealthcheck.ipa.certs'
d18119
         assert result.check == 'IPARAAgent'
d18119
+
d18119
+
d18119
+class TestKRAAgent(BaseTest):
d18119
+    cert = IPACertificate()
d18119
+    patches = {
d18119
+        'ldap.initialize':
d18119
+        Mock(return_value=mock_ldap_conn()),
d18119
+        'ipaserver.install.krainstance.KRAInstance':
d18119
+        Mock(return_value=KRAInstance()),
d18119
+        'ipalib.x509.load_certificate_from_file':
d18119
+        Mock(return_value=cert),
d18119
+    }
d18119
+
d18119
+    def test_kra_agent_ok(self):
d18119
+
d18119
+        attrs = dict(
d18119
+            description=['2;1;CN=ISSUER;CN=RA AGENT'],
d18119
+            usercertificate=[self.cert],
d18119
+        )
d18119
+        fake_conn = LDAPClient('ldap://localhost', no_schema=True)
d18119
+        ldapentry = LDAPEntry(fake_conn,
d18119
+                              DN('uid=ipakra,ou=people,o=kra,o=ipaca'))
d18119
+        for attr, values in attrs.items():
d18119
+            ldapentry[attr] = values
d18119
+
d18119
+        framework = object()
d18119
+        registry.initialize(framework, config.Config())
d18119
+        f = IPAKRAAgent(registry)
d18119
+
d18119
+        f.conn = mock_ldap([ldapentry])
d18119
+        self.results = capture_results(f)
d18119
+
d18119
+        assert len(self.results) == 1
d18119
+
d18119
+        result = self.results.results[0]
d18119
+        assert result.result == constants.SUCCESS
d18119
+        assert result.source == 'ipahealthcheck.ipa.certs'
d18119
+        assert result.check == 'IPAKRAAgent'
d18119
+
d18119
+    def test_kra_agent_no_description(self):
d18119
+
d18119
+        attrs = dict(
d18119
+            usercertificate=[self.cert],
d18119
+        )
d18119
+        fake_conn = LDAPClient('ldap://localhost', no_schema=True)
d18119
+        ldapentry = LDAPEntry(fake_conn,
d18119
+                              DN('uid=ipakra,ou=people,o=kra,o=ipaca'))
d18119
+        for attr, values in attrs.items():
d18119
+            ldapentry[attr] = values
d18119
+
d18119
+        framework = object()
d18119
+        registry.initialize(framework, config.Config())
d18119
+        f = IPAKRAAgent(registry)
d18119
+
d18119
+        f.conn = mock_ldap([ldapentry])
d18119
+        self.results = capture_results(f)
d18119
+        result = self.results.results[0]
d18119
+
d18119
+        assert result.result == constants.ERROR
d18119
+        assert 'description' in result.kw.get('msg')
d18119
+
d18119
+    @patch('ipalib.x509.load_certificate_from_file')
d18119
+    def test_kra_agent_load_failure(self, mock_load_cert):
d18119
+
d18119
+        mock_load_cert.side_effect = IOError('test')
d18119
+
d18119
+        framework = object()
d18119
+        registry.initialize(framework, config.Config())
d18119
+        f = IPAKRAAgent(registry)
d18119
+
d18119
+        self.results = capture_results(f)
d18119
+        result = self.results.results[0]
d18119
+
d18119
+        assert result.result == constants.ERROR
d18119
+        assert result.kw.get('error') == 'test'
d18119
+
d18119
+    def test_kra_agent_no_entry_found(self):
d18119
+
d18119
+        framework = object()
d18119
+        registry.initialize(framework, config.Config())
d18119
+        f = IPAKRAAgent(registry)
d18119
+
d18119
+        f.conn = mock_ldap(None)  # None == NotFound
d18119
+        self.results = capture_results(f)
d18119
+        result = self.results.results[0]
d18119
+
d18119
+        assert result.result == constants.ERROR
d18119
+        assert result.kw.get('msg') == 'KRA agent not found in LDAP'
d18119
+
d18119
+    def test_kra_agent_too_many(self):
d18119
+
d18119
+        attrs = dict(
d18119
+            description=['2;1;CN=ISSUER;CN=RA AGENT'],
d18119
+            usercertificate=[self.cert],
d18119
+        )
d18119
+        fake_conn = LDAPClient('ldap://localhost', no_schema=True)
d18119
+        ldapentry = LDAPEntry(fake_conn,
d18119
+                              DN('uid=ipakra,ou=people,o=kra,o=ipaca'))
d18119
+        for attr, values in attrs.items():
d18119
+            ldapentry[attr] = values
d18119
+
d18119
+        ldapentry2 = LDAPEntry(fake_conn,
d18119
+                               DN('uid=ipakra,ou=people,o=kra,o=ipaca'))
d18119
+        for attr, values in attrs.items():
d18119
+            ldapentry[attr] = values
d18119
+
d18119
+        framework = object()
d18119
+        registry.initialize(framework, config.Config())
d18119
+        f = IPAKRAAgent(registry)
d18119
+
d18119
+        f.conn = mock_ldap([ldapentry, ldapentry2])
d18119
+        self.results = capture_results(f)
d18119
+        result = self.results.results[0]
d18119
+
d18119
+        assert result.result == constants.ERROR
d18119
+        assert result.kw.get('found') == 2
d18119
+
d18119
+    def test_kra_agent_nonmatching_cert(self):
d18119
+
d18119
+        cert2 = IPACertificate(2)
d18119
+
d18119
+        attrs = dict(
d18119
+            description=['2;1;CN=ISSUER;CN=RA AGENT'],
d18119
+            usercertificate=[cert2],
d18119
+        )
d18119
+        fake_conn = LDAPClient('ldap://localhost', no_schema=True)
d18119
+        ldapentry = LDAPEntry(fake_conn,
d18119
+                              DN('uid=ipakra,ou=people,o=kra,o=ipaca'))
d18119
+        for attr, values in attrs.items():
d18119
+            ldapentry[attr] = values
d18119
+
d18119
+        framework = object()
d18119
+        registry.initialize(framework, config.Config())
d18119
+        f = IPAKRAAgent(registry)
d18119
+
d18119
+        f.conn = mock_ldap([ldapentry])
d18119
+        self.results = capture_results(f)
d18119
+        result = self.results.results[0]
d18119
+
d18119
+        assert result.result == constants.ERROR
d18119
+        assert result.kw.get('certfile') == paths.RA_AGENT_PEM
d18119
+        assert result.kw.get('dn') == 'uid=ipakra,ou=people,o=kra,o=ipaca'
d18119
+
d18119
+    def test_kra_agent_multiple_certs(self):
d18119
+
d18119
+        cert2 = IPACertificate(2)
d18119
+
d18119
+        attrs = dict(
d18119
+            description=['2;1;CN=ISSUER;CN=RA AGENT'],
d18119
+            usercertificate=[cert2, self.cert],
d18119
+        )
d18119
+        fake_conn = LDAPClient('ldap://localhost', no_schema=True)
d18119
+        ldapentry = LDAPEntry(fake_conn,
d18119
+                              DN('uid=ipakra,ou=people,o=kra,o=ipaca'))
d18119
+        for attr, values in attrs.items():
d18119
+            ldapentry[attr] = values
d18119
+
d18119
+        framework = object()
d18119
+        registry.initialize(framework, config.Config)
d18119
+        f = IPAKRAAgent(registry)
d18119
+
d18119
+        f.conn = mock_ldap([ldapentry])
d18119
+        self.results = capture_results(f)
d18119
+
d18119
+        assert len(self.results) == 1
d18119
+
d18119
+        result = self.results.results[0]
d18119
+        assert result.result == constants.SUCCESS
d18119
+        assert result.source == 'ipahealthcheck.ipa.certs'
d18119
+        assert result.check == 'IPAKRAAgent'
d18119
-- 
d18119
2.26.2
d18119