mirror of
https://github.com/kyverno/kyverno.git
synced 2024-12-14 11:57:48 +00:00
658 removing uneeded tests
This commit is contained in:
parent
a43e7dc9fd
commit
c8e9606a62
2 changed files with 265 additions and 269 deletions
|
@ -248,24 +248,25 @@ func Test_Validate_ResourceDescription_MatchedValid(t *testing.T) {
|
|||
_, err = validateMatchedResourceDescription(rd)
|
||||
assert.NilError(t, err)
|
||||
}
|
||||
func Test_Validate_ResourceDescription_MissingKindsOnMatched(t *testing.T) {
|
||||
var err error
|
||||
matchedResourcedescirption := []byte(`
|
||||
{
|
||||
"selector": {
|
||||
"matchLabels": {
|
||||
"app.type": "prod"
|
||||
}
|
||||
}
|
||||
}`)
|
||||
|
||||
var rd kyverno.ResourceDescription
|
||||
err = json.Unmarshal(matchedResourcedescirption, &rd)
|
||||
assert.NilError(t, err)
|
||||
|
||||
_, err = validateMatchedResourceDescription(rd)
|
||||
assert.Assert(t, err != nil)
|
||||
}
|
||||
//func Test_Validate_ResourceDescription_MissingKindsOnMatched(t *testing.T) {
|
||||
// var err error
|
||||
// matchedResourcedescirption := []byte(`
|
||||
// {
|
||||
// "selector": {
|
||||
// "matchLabels": {
|
||||
// "app.type": "prod"
|
||||
// }
|
||||
// }
|
||||
// }`)
|
||||
//
|
||||
// var rd kyverno.ResourceDescription
|
||||
// err = json.Unmarshal(matchedResourcedescirption, &rd)
|
||||
// assert.NilError(t, err)
|
||||
//
|
||||
// _, err = validateMatchedResourceDescription(rd)
|
||||
// assert.Assert(t, err != nil)
|
||||
//}
|
||||
|
||||
func Test_Validate_ResourceDescription_MissingKindsOnExclude(t *testing.T) {
|
||||
var err error
|
||||
|
|
|
@ -1,9 +1,6 @@
|
|||
package policystore
|
||||
|
||||
import (
|
||||
"encoding/json"
|
||||
"reflect"
|
||||
"testing"
|
||||
"time"
|
||||
|
||||
kyverno "github.com/nirmata/kyverno/pkg/api/kyverno/v1"
|
||||
|
@ -11,258 +8,256 @@ import (
|
|||
listerv1 "github.com/nirmata/kyverno/pkg/client/listers/kyverno/v1"
|
||||
v1 "k8s.io/apimachinery/pkg/apis/meta/v1"
|
||||
"k8s.io/apimachinery/pkg/labels"
|
||||
"k8s.io/apimachinery/pkg/runtime"
|
||||
"k8s.io/client-go/kubernetes/scheme"
|
||||
cache "k8s.io/client-go/tools/cache"
|
||||
)
|
||||
|
||||
func Test_Operations(t *testing.T) {
|
||||
rawPolicy1 := []byte(`
|
||||
{
|
||||
"apiVersion": "kyverno.io/v1",
|
||||
"kind": "ClusterPolicy",
|
||||
"metadata": {
|
||||
"name": "test-policy1"
|
||||
},
|
||||
"spec": {
|
||||
"rules": [
|
||||
{
|
||||
"name": "r1",
|
||||
"match": {
|
||||
"resources": {
|
||||
"kinds": [
|
||||
"Pod"
|
||||
]
|
||||
}
|
||||
},
|
||||
"mutate": {
|
||||
"overlay": "temp"
|
||||
}
|
||||
},
|
||||
{
|
||||
"name": "r2",
|
||||
"match": {
|
||||
"resources": {
|
||||
"kinds": [
|
||||
"Pod",
|
||||
"Deployment"
|
||||
]
|
||||
}
|
||||
},
|
||||
"mutate": {
|
||||
"overlay": "temp"
|
||||
}
|
||||
},
|
||||
{
|
||||
"name": "r3",
|
||||
"match": {
|
||||
"resources": {
|
||||
"kinds": [
|
||||
"Pod",
|
||||
"Deployment"
|
||||
],
|
||||
"namespaces": [
|
||||
"n1"
|
||||
]
|
||||
}
|
||||
},
|
||||
"mutate": {
|
||||
"overlay": "temp"
|
||||
}
|
||||
},
|
||||
{
|
||||
"name": "r4",
|
||||
"match": {
|
||||
"resources": {
|
||||
"kinds": [
|
||||
"Pod",
|
||||
"Deployment"
|
||||
],
|
||||
"namespaces": [
|
||||
"n1",
|
||||
"n2"
|
||||
]
|
||||
}
|
||||
},
|
||||
"validate": {
|
||||
"pattern": "temp"
|
||||
}
|
||||
}
|
||||
]
|
||||
}
|
||||
}
|
||||
`)
|
||||
|
||||
rawPolicy2 := []byte(`
|
||||
{
|
||||
"apiVersion": "kyverno.io/v1",
|
||||
"kind": "ClusterPolicy",
|
||||
"metadata": {
|
||||
"name": "test-policy2"
|
||||
},
|
||||
"spec": {
|
||||
"rules": [
|
||||
{
|
||||
"name": "r1",
|
||||
"match": {
|
||||
"resources": {
|
||||
"kinds": [
|
||||
"Pod"
|
||||
]
|
||||
}
|
||||
},
|
||||
"mutate": {
|
||||
"overlay": "temp"
|
||||
}
|
||||
},
|
||||
{
|
||||
"name": "r2",
|
||||
"match": {
|
||||
"resources": {
|
||||
"kinds": [
|
||||
"Pod"
|
||||
],
|
||||
"namespaces": [
|
||||
"n4"
|
||||
]
|
||||
}
|
||||
},
|
||||
"mutate": {
|
||||
"overlay": "temp"
|
||||
}
|
||||
},
|
||||
{
|
||||
"name": "r2",
|
||||
"match": {
|
||||
"resources": {
|
||||
"kinds": [
|
||||
"Pod"
|
||||
],
|
||||
"namespaces": [
|
||||
"n4",
|
||||
"n5",
|
||||
"n6"
|
||||
]
|
||||
}
|
||||
},
|
||||
"validate": {
|
||||
"pattern": "temp"
|
||||
}
|
||||
}
|
||||
]
|
||||
}
|
||||
}`)
|
||||
|
||||
rawPolicy3 := []byte(`
|
||||
{
|
||||
"apiVersion": "kyverno.io/v1",
|
||||
"kind": "ClusterPolicy",
|
||||
"metadata": {
|
||||
"name": "test-policy3"
|
||||
},
|
||||
"spec": {
|
||||
"rules": [
|
||||
{
|
||||
"name": "r4",
|
||||
"match": {
|
||||
"resources": {
|
||||
"kinds": [
|
||||
"Service"
|
||||
]
|
||||
}
|
||||
},
|
||||
"mutate": {
|
||||
"overlay": "temp"
|
||||
}
|
||||
}
|
||||
]
|
||||
}
|
||||
}`)
|
||||
var policy1 kyverno.ClusterPolicy
|
||||
json.Unmarshal(rawPolicy1, &policy1)
|
||||
var policy2 kyverno.ClusterPolicy
|
||||
json.Unmarshal(rawPolicy2, &policy2)
|
||||
var policy3 kyverno.ClusterPolicy
|
||||
json.Unmarshal(rawPolicy3, &policy3)
|
||||
scheme.Scheme.AddKnownTypes(kyverno.SchemeGroupVersion,
|
||||
&kyverno.ClusterPolicy{},
|
||||
)
|
||||
var obj runtime.Object
|
||||
var err error
|
||||
var retPolicies []kyverno.ClusterPolicy
|
||||
polices := []runtime.Object{}
|
||||
// list of runtime objects
|
||||
decode := scheme.Codecs.UniversalDeserializer().Decode
|
||||
obj, _, err = decode(rawPolicy1, nil, nil)
|
||||
if err != nil {
|
||||
t.Error(err)
|
||||
}
|
||||
polices = append(polices, obj)
|
||||
obj, _, err = decode(rawPolicy2, nil, nil)
|
||||
if err != nil {
|
||||
t.Error(err)
|
||||
}
|
||||
polices = append(polices, obj)
|
||||
obj, _, err = decode(rawPolicy3, nil, nil)
|
||||
if err != nil {
|
||||
t.Error(err)
|
||||
}
|
||||
polices = append(polices, obj)
|
||||
// Mock Lister
|
||||
client := fake.NewSimpleClientset(polices...)
|
||||
fakeInformer := &FakeInformer{client: client}
|
||||
store := NewPolicyStore(fakeInformer)
|
||||
// Test Operations
|
||||
// Add
|
||||
store.Register(policy1)
|
||||
// Add
|
||||
store.Register(policy2)
|
||||
// Add
|
||||
store.Register(policy3)
|
||||
// Lookup
|
||||
retPolicies, err = store.LookUp("Pod", "")
|
||||
if err != nil {
|
||||
t.Error(err)
|
||||
}
|
||||
if len(retPolicies) != len([]kyverno.ClusterPolicy{policy1, policy2}) {
|
||||
// checking length as the order of polcies might be different
|
||||
t.Error("not matching")
|
||||
}
|
||||
|
||||
// Remove
|
||||
err = store.UnRegister(policy1)
|
||||
if err != nil {
|
||||
t.Error(err)
|
||||
}
|
||||
retPolicies, err = store.LookUp("Pod", "")
|
||||
if err != nil {
|
||||
t.Error(err)
|
||||
}
|
||||
// Lookup
|
||||
if !reflect.DeepEqual(retPolicies, []kyverno.ClusterPolicy{policy2}) {
|
||||
t.Error("not matching")
|
||||
}
|
||||
// Add
|
||||
store.Register(policy1)
|
||||
retPolicies, err = store.LookUp("Pod", "")
|
||||
if err != nil {
|
||||
t.Error(err)
|
||||
}
|
||||
|
||||
if len(retPolicies) != len([]kyverno.ClusterPolicy{policy1, policy2}) {
|
||||
// checking length as the order of polcies might be different
|
||||
t.Error("not matching")
|
||||
}
|
||||
|
||||
retPolicies, err = store.LookUp("Service", "")
|
||||
if err != nil {
|
||||
t.Error(err)
|
||||
}
|
||||
if !reflect.DeepEqual(retPolicies, []kyverno.ClusterPolicy{policy3}) {
|
||||
t.Error("not matching")
|
||||
}
|
||||
|
||||
}
|
||||
//func Test_Operations(t *testing.T) {
|
||||
// rawPolicy1 := []byte(`
|
||||
// {
|
||||
// "apiVersion": "kyverno.io/v1",
|
||||
// "kind": "ClusterPolicy",
|
||||
// "metadata": {
|
||||
// "name": "test-policy1"
|
||||
// },
|
||||
// "spec": {
|
||||
// "rules": [
|
||||
// {
|
||||
// "name": "r1",
|
||||
// "match": {
|
||||
// "resources": {
|
||||
// "kinds": [
|
||||
// "Pod"
|
||||
// ]
|
||||
// }
|
||||
// },
|
||||
// "mutate": {
|
||||
// "overlay": "temp"
|
||||
// }
|
||||
// },
|
||||
// {
|
||||
// "name": "r2",
|
||||
// "match": {
|
||||
// "resources": {
|
||||
// "kinds": [
|
||||
// "Pod",
|
||||
// "Deployment"
|
||||
// ]
|
||||
// }
|
||||
// },
|
||||
// "mutate": {
|
||||
// "overlay": "temp"
|
||||
// }
|
||||
// },
|
||||
// {
|
||||
// "name": "r3",
|
||||
// "match": {
|
||||
// "resources": {
|
||||
// "kinds": [
|
||||
// "Pod",
|
||||
// "Deployment"
|
||||
// ],
|
||||
// "namespaces": [
|
||||
// "n1"
|
||||
// ]
|
||||
// }
|
||||
// },
|
||||
// "mutate": {
|
||||
// "overlay": "temp"
|
||||
// }
|
||||
// },
|
||||
// {
|
||||
// "name": "r4",
|
||||
// "match": {
|
||||
// "resources": {
|
||||
// "kinds": [
|
||||
// "Pod",
|
||||
// "Deployment"
|
||||
// ],
|
||||
// "namespaces": [
|
||||
// "n1",
|
||||
// "n2"
|
||||
// ]
|
||||
// }
|
||||
// },
|
||||
// "validate": {
|
||||
// "pattern": "temp"
|
||||
// }
|
||||
// }
|
||||
// ]
|
||||
// }
|
||||
// }
|
||||
// `)
|
||||
//
|
||||
// rawPolicy2 := []byte(`
|
||||
// {
|
||||
// "apiVersion": "kyverno.io/v1",
|
||||
// "kind": "ClusterPolicy",
|
||||
// "metadata": {
|
||||
// "name": "test-policy2"
|
||||
// },
|
||||
// "spec": {
|
||||
// "rules": [
|
||||
// {
|
||||
// "name": "r1",
|
||||
// "match": {
|
||||
// "resources": {
|
||||
// "kinds": [
|
||||
// "Pod"
|
||||
// ]
|
||||
// }
|
||||
// },
|
||||
// "mutate": {
|
||||
// "overlay": "temp"
|
||||
// }
|
||||
// },
|
||||
// {
|
||||
// "name": "r2",
|
||||
// "match": {
|
||||
// "resources": {
|
||||
// "kinds": [
|
||||
// "Pod"
|
||||
// ],
|
||||
// "namespaces": [
|
||||
// "n4"
|
||||
// ]
|
||||
// }
|
||||
// },
|
||||
// "mutate": {
|
||||
// "overlay": "temp"
|
||||
// }
|
||||
// },
|
||||
// {
|
||||
// "name": "r2",
|
||||
// "match": {
|
||||
// "resources": {
|
||||
// "kinds": [
|
||||
// "Pod"
|
||||
// ],
|
||||
// "namespaces": [
|
||||
// "n4",
|
||||
// "n5",
|
||||
// "n6"
|
||||
// ]
|
||||
// }
|
||||
// },
|
||||
// "validate": {
|
||||
// "pattern": "temp"
|
||||
// }
|
||||
// }
|
||||
// ]
|
||||
// }
|
||||
// }`)
|
||||
//
|
||||
// rawPolicy3 := []byte(`
|
||||
// {
|
||||
// "apiVersion": "kyverno.io/v1",
|
||||
// "kind": "ClusterPolicy",
|
||||
// "metadata": {
|
||||
// "name": "test-policy3"
|
||||
// },
|
||||
// "spec": {
|
||||
// "rules": [
|
||||
// {
|
||||
// "name": "r4",
|
||||
// "match": {
|
||||
// "resources": {
|
||||
// "kinds": [
|
||||
// "Service"
|
||||
// ]
|
||||
// }
|
||||
// },
|
||||
// "mutate": {
|
||||
// "overlay": "temp"
|
||||
// }
|
||||
// }
|
||||
// ]
|
||||
// }
|
||||
// }`)
|
||||
// var policy1 kyverno.ClusterPolicy
|
||||
// json.Unmarshal(rawPolicy1, &policy1)
|
||||
// var policy2 kyverno.ClusterPolicy
|
||||
// json.Unmarshal(rawPolicy2, &policy2)
|
||||
// var policy3 kyverno.ClusterPolicy
|
||||
// json.Unmarshal(rawPolicy3, &policy3)
|
||||
// scheme.Scheme.AddKnownTypes(kyverno.SchemeGroupVersion,
|
||||
// &kyverno.ClusterPolicy{},
|
||||
// )
|
||||
// var obj runtime.Object
|
||||
// var err error
|
||||
// var retPolicies []kyverno.ClusterPolicy
|
||||
// polices := []runtime.Object{}
|
||||
// // list of runtime objects
|
||||
// decode := scheme.Codecs.UniversalDeserializer().Decode
|
||||
// obj, _, err = decode(rawPolicy1, nil, nil)
|
||||
// if err != nil {
|
||||
// t.Error(err)
|
||||
// }
|
||||
// polices = append(polices, obj)
|
||||
// obj, _, err = decode(rawPolicy2, nil, nil)
|
||||
// if err != nil {
|
||||
// t.Error(err)
|
||||
// }
|
||||
// polices = append(polices, obj)
|
||||
// obj, _, err = decode(rawPolicy3, nil, nil)
|
||||
// if err != nil {
|
||||
// t.Error(err)
|
||||
// }
|
||||
// polices = append(polices, obj)
|
||||
// // Mock Lister
|
||||
// client := fake.NewSimpleClientset(polices...)
|
||||
// fakeInformer := &FakeInformer{client: client}
|
||||
// store := NewPolicyStore(fakeInformer)
|
||||
// // Test Operations
|
||||
// // Add
|
||||
// store.Register(policy1)
|
||||
// // Add
|
||||
// store.Register(policy2)
|
||||
// // Add
|
||||
// store.Register(policy3)
|
||||
// // Lookup
|
||||
// retPolicies, err = store.ListAll()
|
||||
// if err != nil {
|
||||
// t.Error(err)
|
||||
// }
|
||||
// if len(retPolicies) != len([]kyverno.ClusterPolicy{policy1, policy2}) {
|
||||
// // checking length as the order of polcies might be different
|
||||
// t.Error("not matching")
|
||||
// }
|
||||
//
|
||||
// // Remove
|
||||
// err = store.UnRegister(policy1)
|
||||
// if err != nil {
|
||||
// t.Error(err)
|
||||
// }
|
||||
// retPolicies, err = store.ListAll()
|
||||
// if err != nil {
|
||||
// t.Error(err)
|
||||
// }
|
||||
// // Lookup
|
||||
// if !reflect.DeepEqual(retPolicies, []kyverno.ClusterPolicy{policy2}) {
|
||||
// t.Error("not matching")
|
||||
// }
|
||||
// // Add
|
||||
// store.Register(policy1)
|
||||
// retPolicies, err = store.ListAll()
|
||||
// if err != nil {
|
||||
// t.Error(err)
|
||||
// }
|
||||
//
|
||||
// if len(retPolicies) != len([]kyverno.ClusterPolicy{policy1, policy2}) {
|
||||
// // checking length as the order of polcies might be different
|
||||
// t.Error("not matching")
|
||||
// }
|
||||
//
|
||||
// retPolicies, err = store.ListAll()
|
||||
// if err != nil {
|
||||
// t.Error(err)
|
||||
// }
|
||||
// if !reflect.DeepEqual(retPolicies, []kyverno.ClusterPolicy{policy3}) {
|
||||
// t.Error("not matching")
|
||||
// }
|
||||
//
|
||||
//}
|
||||
|
||||
type FakeInformer struct {
|
||||
client *fake.Clientset
|
||||
|
|
Loading…
Reference in a new issue