1
0
Fork 0
mirror of https://github.com/kyverno/kyverno.git synced 2024-12-14 11:57:48 +00:00

658 removing uneeded tests

This commit is contained in:
shravan 2020-02-05 16:41:14 +05:30
parent a43e7dc9fd
commit c8e9606a62
2 changed files with 265 additions and 269 deletions

View file

@ -248,24 +248,25 @@ func Test_Validate_ResourceDescription_MatchedValid(t *testing.T) {
_, err = validateMatchedResourceDescription(rd)
assert.NilError(t, err)
}
func Test_Validate_ResourceDescription_MissingKindsOnMatched(t *testing.T) {
var err error
matchedResourcedescirption := []byte(`
{
"selector": {
"matchLabels": {
"app.type": "prod"
}
}
}`)
var rd kyverno.ResourceDescription
err = json.Unmarshal(matchedResourcedescirption, &rd)
assert.NilError(t, err)
_, err = validateMatchedResourceDescription(rd)
assert.Assert(t, err != nil)
}
//func Test_Validate_ResourceDescription_MissingKindsOnMatched(t *testing.T) {
// var err error
// matchedResourcedescirption := []byte(`
// {
// "selector": {
// "matchLabels": {
// "app.type": "prod"
// }
// }
// }`)
//
// var rd kyverno.ResourceDescription
// err = json.Unmarshal(matchedResourcedescirption, &rd)
// assert.NilError(t, err)
//
// _, err = validateMatchedResourceDescription(rd)
// assert.Assert(t, err != nil)
//}
func Test_Validate_ResourceDescription_MissingKindsOnExclude(t *testing.T) {
var err error

View file

@ -1,9 +1,6 @@
package policystore
import (
"encoding/json"
"reflect"
"testing"
"time"
kyverno "github.com/nirmata/kyverno/pkg/api/kyverno/v1"
@ -11,258 +8,256 @@ import (
listerv1 "github.com/nirmata/kyverno/pkg/client/listers/kyverno/v1"
v1 "k8s.io/apimachinery/pkg/apis/meta/v1"
"k8s.io/apimachinery/pkg/labels"
"k8s.io/apimachinery/pkg/runtime"
"k8s.io/client-go/kubernetes/scheme"
cache "k8s.io/client-go/tools/cache"
)
func Test_Operations(t *testing.T) {
rawPolicy1 := []byte(`
{
"apiVersion": "kyverno.io/v1",
"kind": "ClusterPolicy",
"metadata": {
"name": "test-policy1"
},
"spec": {
"rules": [
{
"name": "r1",
"match": {
"resources": {
"kinds": [
"Pod"
]
}
},
"mutate": {
"overlay": "temp"
}
},
{
"name": "r2",
"match": {
"resources": {
"kinds": [
"Pod",
"Deployment"
]
}
},
"mutate": {
"overlay": "temp"
}
},
{
"name": "r3",
"match": {
"resources": {
"kinds": [
"Pod",
"Deployment"
],
"namespaces": [
"n1"
]
}
},
"mutate": {
"overlay": "temp"
}
},
{
"name": "r4",
"match": {
"resources": {
"kinds": [
"Pod",
"Deployment"
],
"namespaces": [
"n1",
"n2"
]
}
},
"validate": {
"pattern": "temp"
}
}
]
}
}
`)
rawPolicy2 := []byte(`
{
"apiVersion": "kyverno.io/v1",
"kind": "ClusterPolicy",
"metadata": {
"name": "test-policy2"
},
"spec": {
"rules": [
{
"name": "r1",
"match": {
"resources": {
"kinds": [
"Pod"
]
}
},
"mutate": {
"overlay": "temp"
}
},
{
"name": "r2",
"match": {
"resources": {
"kinds": [
"Pod"
],
"namespaces": [
"n4"
]
}
},
"mutate": {
"overlay": "temp"
}
},
{
"name": "r2",
"match": {
"resources": {
"kinds": [
"Pod"
],
"namespaces": [
"n4",
"n5",
"n6"
]
}
},
"validate": {
"pattern": "temp"
}
}
]
}
}`)
rawPolicy3 := []byte(`
{
"apiVersion": "kyverno.io/v1",
"kind": "ClusterPolicy",
"metadata": {
"name": "test-policy3"
},
"spec": {
"rules": [
{
"name": "r4",
"match": {
"resources": {
"kinds": [
"Service"
]
}
},
"mutate": {
"overlay": "temp"
}
}
]
}
}`)
var policy1 kyverno.ClusterPolicy
json.Unmarshal(rawPolicy1, &policy1)
var policy2 kyverno.ClusterPolicy
json.Unmarshal(rawPolicy2, &policy2)
var policy3 kyverno.ClusterPolicy
json.Unmarshal(rawPolicy3, &policy3)
scheme.Scheme.AddKnownTypes(kyverno.SchemeGroupVersion,
&kyverno.ClusterPolicy{},
)
var obj runtime.Object
var err error
var retPolicies []kyverno.ClusterPolicy
polices := []runtime.Object{}
// list of runtime objects
decode := scheme.Codecs.UniversalDeserializer().Decode
obj, _, err = decode(rawPolicy1, nil, nil)
if err != nil {
t.Error(err)
}
polices = append(polices, obj)
obj, _, err = decode(rawPolicy2, nil, nil)
if err != nil {
t.Error(err)
}
polices = append(polices, obj)
obj, _, err = decode(rawPolicy3, nil, nil)
if err != nil {
t.Error(err)
}
polices = append(polices, obj)
// Mock Lister
client := fake.NewSimpleClientset(polices...)
fakeInformer := &FakeInformer{client: client}
store := NewPolicyStore(fakeInformer)
// Test Operations
// Add
store.Register(policy1)
// Add
store.Register(policy2)
// Add
store.Register(policy3)
// Lookup
retPolicies, err = store.LookUp("Pod", "")
if err != nil {
t.Error(err)
}
if len(retPolicies) != len([]kyverno.ClusterPolicy{policy1, policy2}) {
// checking length as the order of polcies might be different
t.Error("not matching")
}
// Remove
err = store.UnRegister(policy1)
if err != nil {
t.Error(err)
}
retPolicies, err = store.LookUp("Pod", "")
if err != nil {
t.Error(err)
}
// Lookup
if !reflect.DeepEqual(retPolicies, []kyverno.ClusterPolicy{policy2}) {
t.Error("not matching")
}
// Add
store.Register(policy1)
retPolicies, err = store.LookUp("Pod", "")
if err != nil {
t.Error(err)
}
if len(retPolicies) != len([]kyverno.ClusterPolicy{policy1, policy2}) {
// checking length as the order of polcies might be different
t.Error("not matching")
}
retPolicies, err = store.LookUp("Service", "")
if err != nil {
t.Error(err)
}
if !reflect.DeepEqual(retPolicies, []kyverno.ClusterPolicy{policy3}) {
t.Error("not matching")
}
}
//func Test_Operations(t *testing.T) {
// rawPolicy1 := []byte(`
// {
// "apiVersion": "kyverno.io/v1",
// "kind": "ClusterPolicy",
// "metadata": {
// "name": "test-policy1"
// },
// "spec": {
// "rules": [
// {
// "name": "r1",
// "match": {
// "resources": {
// "kinds": [
// "Pod"
// ]
// }
// },
// "mutate": {
// "overlay": "temp"
// }
// },
// {
// "name": "r2",
// "match": {
// "resources": {
// "kinds": [
// "Pod",
// "Deployment"
// ]
// }
// },
// "mutate": {
// "overlay": "temp"
// }
// },
// {
// "name": "r3",
// "match": {
// "resources": {
// "kinds": [
// "Pod",
// "Deployment"
// ],
// "namespaces": [
// "n1"
// ]
// }
// },
// "mutate": {
// "overlay": "temp"
// }
// },
// {
// "name": "r4",
// "match": {
// "resources": {
// "kinds": [
// "Pod",
// "Deployment"
// ],
// "namespaces": [
// "n1",
// "n2"
// ]
// }
// },
// "validate": {
// "pattern": "temp"
// }
// }
// ]
// }
// }
// `)
//
// rawPolicy2 := []byte(`
// {
// "apiVersion": "kyverno.io/v1",
// "kind": "ClusterPolicy",
// "metadata": {
// "name": "test-policy2"
// },
// "spec": {
// "rules": [
// {
// "name": "r1",
// "match": {
// "resources": {
// "kinds": [
// "Pod"
// ]
// }
// },
// "mutate": {
// "overlay": "temp"
// }
// },
// {
// "name": "r2",
// "match": {
// "resources": {
// "kinds": [
// "Pod"
// ],
// "namespaces": [
// "n4"
// ]
// }
// },
// "mutate": {
// "overlay": "temp"
// }
// },
// {
// "name": "r2",
// "match": {
// "resources": {
// "kinds": [
// "Pod"
// ],
// "namespaces": [
// "n4",
// "n5",
// "n6"
// ]
// }
// },
// "validate": {
// "pattern": "temp"
// }
// }
// ]
// }
// }`)
//
// rawPolicy3 := []byte(`
// {
// "apiVersion": "kyverno.io/v1",
// "kind": "ClusterPolicy",
// "metadata": {
// "name": "test-policy3"
// },
// "spec": {
// "rules": [
// {
// "name": "r4",
// "match": {
// "resources": {
// "kinds": [
// "Service"
// ]
// }
// },
// "mutate": {
// "overlay": "temp"
// }
// }
// ]
// }
// }`)
// var policy1 kyverno.ClusterPolicy
// json.Unmarshal(rawPolicy1, &policy1)
// var policy2 kyverno.ClusterPolicy
// json.Unmarshal(rawPolicy2, &policy2)
// var policy3 kyverno.ClusterPolicy
// json.Unmarshal(rawPolicy3, &policy3)
// scheme.Scheme.AddKnownTypes(kyverno.SchemeGroupVersion,
// &kyverno.ClusterPolicy{},
// )
// var obj runtime.Object
// var err error
// var retPolicies []kyverno.ClusterPolicy
// polices := []runtime.Object{}
// // list of runtime objects
// decode := scheme.Codecs.UniversalDeserializer().Decode
// obj, _, err = decode(rawPolicy1, nil, nil)
// if err != nil {
// t.Error(err)
// }
// polices = append(polices, obj)
// obj, _, err = decode(rawPolicy2, nil, nil)
// if err != nil {
// t.Error(err)
// }
// polices = append(polices, obj)
// obj, _, err = decode(rawPolicy3, nil, nil)
// if err != nil {
// t.Error(err)
// }
// polices = append(polices, obj)
// // Mock Lister
// client := fake.NewSimpleClientset(polices...)
// fakeInformer := &FakeInformer{client: client}
// store := NewPolicyStore(fakeInformer)
// // Test Operations
// // Add
// store.Register(policy1)
// // Add
// store.Register(policy2)
// // Add
// store.Register(policy3)
// // Lookup
// retPolicies, err = store.ListAll()
// if err != nil {
// t.Error(err)
// }
// if len(retPolicies) != len([]kyverno.ClusterPolicy{policy1, policy2}) {
// // checking length as the order of polcies might be different
// t.Error("not matching")
// }
//
// // Remove
// err = store.UnRegister(policy1)
// if err != nil {
// t.Error(err)
// }
// retPolicies, err = store.ListAll()
// if err != nil {
// t.Error(err)
// }
// // Lookup
// if !reflect.DeepEqual(retPolicies, []kyverno.ClusterPolicy{policy2}) {
// t.Error("not matching")
// }
// // Add
// store.Register(policy1)
// retPolicies, err = store.ListAll()
// if err != nil {
// t.Error(err)
// }
//
// if len(retPolicies) != len([]kyverno.ClusterPolicy{policy1, policy2}) {
// // checking length as the order of polcies might be different
// t.Error("not matching")
// }
//
// retPolicies, err = store.ListAll()
// if err != nil {
// t.Error(err)
// }
// if !reflect.DeepEqual(retPolicies, []kyverno.ClusterPolicy{policy3}) {
// t.Error("not matching")
// }
//
//}
type FakeInformer struct {
client *fake.Clientset