Revision 60d02e7f
Correction des tests unitaires de VigiBoard.
git-svn-id: https://vigilo-dev.si.c-s.fr/svn@3114 b22e2e97-25c9-44ff-b637-2e5ceca36478
vigiboard/tests/functional/test_history_table.py | ||
---|---|---|
12 | 12 |
from vigilo.models.session import DBSession |
13 | 13 |
from vigilo.models.tables import Event, EventHistory, CorrEvent, \ |
14 | 14 |
Permission, StateName, Host, \ |
15 |
SupItemGroup, LowLevelService |
|
15 |
SupItemGroup, LowLevelService, \ |
|
16 |
Permission, DataPermission, User, \ |
|
17 |
UserGroup |
|
16 | 18 |
from vigilo.models.tables.grouphierarchy import GroupHierarchy |
17 | 19 |
from vigiboard.tests import TestController |
18 | 20 |
|
... | ... | |
29 | 31 |
hops=0, |
30 | 32 |
)) |
31 | 33 |
|
32 |
# On ajoute la permission 'manage' à ces deux groupes. |
|
33 |
manage_perm = Permission.by_permission_name(u'manage') |
|
34 |
supitemmanagers.permissions.append(manage_perm) |
|
34 |
usergroup = UserGroup.by_group_name(u'users_with_access') |
|
35 |
DBSession.add(DataPermission( |
|
36 |
group=supitemmanagers, |
|
37 |
usergroup=usergroup, |
|
38 |
access=u'r', |
|
39 |
)) |
|
35 | 40 |
DBSession.flush() |
36 | 41 |
|
37 | 42 |
# On crée un hôte de test, et on l'ajoute au groupe d'hôtes. |
... | ... | |
108 | 113 |
Teste la table qui affiche l'historique des actions |
109 | 114 |
sur un événement brut. |
110 | 115 |
""" |
116 |
def setUp(self): |
|
117 |
super(TestHistoryTable, self).setUp() |
|
118 |
perm = Permission.by_permission_name(u'vigiboard-access') |
|
119 |
|
|
120 |
user = User( |
|
121 |
user_name=u'access', |
|
122 |
fullname=u'', |
|
123 |
email=u'user.has@access', |
|
124 |
) |
|
125 |
usergroup = UserGroup( |
|
126 |
group_name=u'users_with_access', |
|
127 |
) |
|
128 |
usergroup.permissions.append(perm) |
|
129 |
user.usergroups.append(usergroup) |
|
130 |
DBSession.add(user) |
|
131 |
DBSession.add(usergroup) |
|
132 |
DBSession.flush() |
|
133 |
|
|
134 |
user = User( |
|
135 |
user_name=u'limited_access', |
|
136 |
fullname=u'', |
|
137 |
email=u'user.has.no@access', |
|
138 |
) |
|
139 |
usergroup = UserGroup( |
|
140 |
group_name=u'users_with_limited_access', |
|
141 |
) |
|
142 |
usergroup.permissions.append(perm) |
|
143 |
user.usergroups.append(usergroup) |
|
144 |
DBSession.add(user) |
|
145 |
DBSession.add(usergroup) |
|
146 |
DBSession.flush() |
|
147 |
|
|
111 | 148 |
|
112 | 149 |
def test_cause_host_history(self): |
113 | 150 |
"""Historique de la cause d'un événement corrélé sur un hôte.""" |
... | ... | |
128 | 165 |
status = 401) |
129 | 166 |
|
130 | 167 |
# L'utilisateur N'A PAS les bonnes permissions. |
131 |
environ = {'REMOTE_USER': 'editor'}
|
|
168 |
environ = {'REMOTE_USER': 'limited_access'}
|
|
132 | 169 |
|
133 | 170 |
# On s'attend à ce qu'une erreur 302 soit renvoyée, et à |
134 | 171 |
# ce qu'un message d'erreur précise à l'utilisateur qu'il |
... | ... | |
144 | 181 |
'//div[@id="flash"]/div[@class="error"]'))) |
145 | 182 |
|
146 | 183 |
# L'utilisateur a les bonnes permissions. |
147 |
environ = {'REMOTE_USER': 'manager'}
|
|
184 |
environ = {'REMOTE_USER': 'access'}
|
|
148 | 185 |
|
149 | 186 |
# On s'attend à ce que le statut de la requête soit 200. |
150 | 187 |
response = self.app.get( |
... | ... | |
180 | 217 |
status = 401) |
181 | 218 |
|
182 | 219 |
# L'utilisateur N'A PAS les bonnes permissions. |
183 |
environ = {'REMOTE_USER': 'editor'}
|
|
220 |
environ = {'REMOTE_USER': 'limited_access'}
|
|
184 | 221 |
|
185 | 222 |
# On s'attend à ce qu'une erreur 302 soit renvoyée, et à |
186 | 223 |
# ce qu'un message d'erreur précise à l'utilisateur qu'il |
... | ... | |
196 | 233 |
'//div[@id="flash"]/div[@class="error"]'))) |
197 | 234 |
|
198 | 235 |
# L'utilisateur a les bonnes permissions. |
199 |
environ = {'REMOTE_USER': 'manager'}
|
|
236 |
environ = {'REMOTE_USER': 'access'}
|
|
200 | 237 |
|
201 | 238 |
# On s'attend à ce que le statut de la requête soit 200. |
202 | 239 |
response = self.app.get( |
Also available in: Unified diff