mirror of
https://github.com/status-im/consul.git
synced 2025-01-11 06:16:08 +00:00
consul: Testing ACL resolution
This commit is contained in:
parent
468c8c3013
commit
fe86c8c5ee
@ -114,7 +114,7 @@ func (s *Server) useACLPolicy(id string, cached *aclCacheEntry, p *structs.ACLPo
|
|||||||
|
|
||||||
// Check for a cached compiled policy
|
// Check for a cached compiled policy
|
||||||
var compiled acl.ACL
|
var compiled acl.ACL
|
||||||
raw, ok := s.aclPolicyCache.Get(cached.ETag)
|
raw, ok := s.aclPolicyCache.Get(p.ETag)
|
||||||
if ok {
|
if ok {
|
||||||
compiled = raw.(acl.ACL)
|
compiled = raw.(acl.ACL)
|
||||||
} else {
|
} else {
|
||||||
@ -147,5 +147,5 @@ func (s *Server) useACLPolicy(id string, cached *aclCacheEntry, p *structs.ACLPo
|
|||||||
cached.Expires = time.Now().Add(p.TTL)
|
cached.Expires = time.Now().Add(p.TTL)
|
||||||
}
|
}
|
||||||
s.aclCache.Add(id, cached)
|
s.aclCache.Add(id, cached)
|
||||||
return acl, nil
|
return compiled, nil
|
||||||
}
|
}
|
||||||
|
223
consul/acl_test.go
Normal file
223
consul/acl_test.go
Normal file
@ -0,0 +1,223 @@
|
|||||||
|
package consul
|
||||||
|
|
||||||
|
import (
|
||||||
|
"errors"
|
||||||
|
"fmt"
|
||||||
|
"os"
|
||||||
|
"testing"
|
||||||
|
|
||||||
|
"github.com/hashicorp/consul/consul/structs"
|
||||||
|
"github.com/hashicorp/consul/testutil"
|
||||||
|
)
|
||||||
|
|
||||||
|
func TestACL_Disabled(t *testing.T) {
|
||||||
|
dir1, s1 := testServer(t)
|
||||||
|
defer os.RemoveAll(dir1)
|
||||||
|
defer s1.Shutdown()
|
||||||
|
client := rpcClient(t, s1)
|
||||||
|
defer client.Close()
|
||||||
|
|
||||||
|
testutil.WaitForLeader(t, client.Call, "dc1")
|
||||||
|
|
||||||
|
acl, err := s1.resolveToken("does not exist")
|
||||||
|
if err != nil {
|
||||||
|
t.Fatalf("err: %v", err)
|
||||||
|
}
|
||||||
|
if acl != nil {
|
||||||
|
t.Fatalf("got acl")
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestACL_Authority_NotFound(t *testing.T) {
|
||||||
|
dir1, s1 := testServerWithConfig(t, func(c *Config) {
|
||||||
|
c.ACLDatacenter = "dc1" // Enable ACLs!
|
||||||
|
})
|
||||||
|
defer os.RemoveAll(dir1)
|
||||||
|
defer s1.Shutdown()
|
||||||
|
client := rpcClient(t, s1)
|
||||||
|
defer client.Close()
|
||||||
|
|
||||||
|
testutil.WaitForLeader(t, client.Call, "dc1")
|
||||||
|
|
||||||
|
acl, err := s1.resolveToken("does not exist")
|
||||||
|
if err == nil || err.Error() != aclNotFound {
|
||||||
|
t.Fatalf("err: %v", err)
|
||||||
|
}
|
||||||
|
if acl != nil {
|
||||||
|
t.Fatalf("got acl")
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestACL_Authority_Found(t *testing.T) {
|
||||||
|
dir1, s1 := testServerWithConfig(t, func(c *Config) {
|
||||||
|
c.ACLDatacenter = "dc1" // Enable ACLs!
|
||||||
|
})
|
||||||
|
defer os.RemoveAll(dir1)
|
||||||
|
defer s1.Shutdown()
|
||||||
|
client := rpcClient(t, s1)
|
||||||
|
defer client.Close()
|
||||||
|
|
||||||
|
testutil.WaitForLeader(t, client.Call, "dc1")
|
||||||
|
|
||||||
|
// Create a new token
|
||||||
|
arg := structs.ACLRequest{
|
||||||
|
Datacenter: "dc1",
|
||||||
|
Op: structs.ACLSet,
|
||||||
|
ACL: structs.ACL{
|
||||||
|
Name: "User token",
|
||||||
|
Type: structs.ACLTypeClient,
|
||||||
|
Rules: testACLPolicy,
|
||||||
|
},
|
||||||
|
}
|
||||||
|
var id string
|
||||||
|
if err := client.Call("ACL.Apply", &arg, &id); err != nil {
|
||||||
|
t.Fatalf("err: %v", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
// Resolve the token
|
||||||
|
acl, err := s1.resolveToken(id)
|
||||||
|
if err != nil {
|
||||||
|
t.Fatalf("err: %v", err)
|
||||||
|
}
|
||||||
|
if acl == nil {
|
||||||
|
t.Fatalf("missing acl")
|
||||||
|
}
|
||||||
|
|
||||||
|
// Check the policy
|
||||||
|
if acl.KeyRead("bar") {
|
||||||
|
t.Fatalf("unexpected read")
|
||||||
|
}
|
||||||
|
if !acl.KeyRead("foo/test") {
|
||||||
|
t.Fatalf("unexpected failed read")
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestACL_NonAuthority_NotFound(t *testing.T) {
|
||||||
|
dir1, s1 := testServerWithConfig(t, func(c *Config) {
|
||||||
|
c.ACLDatacenter = "dc1"
|
||||||
|
})
|
||||||
|
defer os.RemoveAll(dir1)
|
||||||
|
defer s1.Shutdown()
|
||||||
|
|
||||||
|
dir2, s2 := testServerWithConfig(t, func(c *Config) {
|
||||||
|
c.ACLDatacenter = "dc1" // Enable ACLs!
|
||||||
|
c.Bootstrap = false // Disable bootstrap
|
||||||
|
})
|
||||||
|
defer os.RemoveAll(dir2)
|
||||||
|
defer s2.Shutdown()
|
||||||
|
|
||||||
|
// Try to join
|
||||||
|
addr := fmt.Sprintf("127.0.0.1:%d",
|
||||||
|
s1.config.SerfLANConfig.MemberlistConfig.BindPort)
|
||||||
|
if _, err := s2.JoinLAN([]string{addr}); err != nil {
|
||||||
|
t.Fatalf("err: %v", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
testutil.WaitForResult(func() (bool, error) {
|
||||||
|
p1, _ := s1.raftPeers.Peers()
|
||||||
|
return len(p1) == 2, errors.New(fmt.Sprintf("%v", p1))
|
||||||
|
}, func(err error) {
|
||||||
|
t.Fatalf("should have 2 peers: %v", err)
|
||||||
|
})
|
||||||
|
|
||||||
|
client := rpcClient(t, s1)
|
||||||
|
defer client.Close()
|
||||||
|
testutil.WaitForLeader(t, client.Call, "dc1")
|
||||||
|
|
||||||
|
// find the non-authoritative server
|
||||||
|
var nonAuth *Server
|
||||||
|
if !s1.IsLeader() {
|
||||||
|
nonAuth = s1
|
||||||
|
} else {
|
||||||
|
nonAuth = s2
|
||||||
|
}
|
||||||
|
|
||||||
|
acl, err := nonAuth.resolveToken("does not exist")
|
||||||
|
if err == nil || err.Error() != aclNotFound {
|
||||||
|
t.Fatalf("err: %v", err)
|
||||||
|
}
|
||||||
|
if acl != nil {
|
||||||
|
t.Fatalf("got acl")
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestACL_NonAuthority_Found(t *testing.T) {
|
||||||
|
dir1, s1 := testServerWithConfig(t, func(c *Config) {
|
||||||
|
c.ACLDatacenter = "dc1"
|
||||||
|
})
|
||||||
|
defer os.RemoveAll(dir1)
|
||||||
|
defer s1.Shutdown()
|
||||||
|
client := rpcClient(t, s1)
|
||||||
|
defer client.Close()
|
||||||
|
|
||||||
|
dir2, s2 := testServerWithConfig(t, func(c *Config) {
|
||||||
|
c.ACLDatacenter = "dc1" // Enable ACLs!
|
||||||
|
c.Bootstrap = false // Disable bootstrap
|
||||||
|
})
|
||||||
|
defer os.RemoveAll(dir2)
|
||||||
|
defer s2.Shutdown()
|
||||||
|
|
||||||
|
// Try to join
|
||||||
|
addr := fmt.Sprintf("127.0.0.1:%d",
|
||||||
|
s1.config.SerfLANConfig.MemberlistConfig.BindPort)
|
||||||
|
if _, err := s2.JoinLAN([]string{addr}); err != nil {
|
||||||
|
t.Fatalf("err: %v", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
testutil.WaitForResult(func() (bool, error) {
|
||||||
|
p1, _ := s1.raftPeers.Peers()
|
||||||
|
return len(p1) == 2, errors.New(fmt.Sprintf("%v", p1))
|
||||||
|
}, func(err error) {
|
||||||
|
t.Fatalf("should have 2 peers: %v", err)
|
||||||
|
})
|
||||||
|
testutil.WaitForLeader(t, client.Call, "dc1")
|
||||||
|
|
||||||
|
// Create a new token
|
||||||
|
arg := structs.ACLRequest{
|
||||||
|
Datacenter: "dc1",
|
||||||
|
Op: structs.ACLSet,
|
||||||
|
ACL: structs.ACL{
|
||||||
|
Name: "User token",
|
||||||
|
Type: structs.ACLTypeClient,
|
||||||
|
Rules: testACLPolicy,
|
||||||
|
},
|
||||||
|
}
|
||||||
|
var id string
|
||||||
|
if err := client.Call("ACL.Apply", &arg, &id); err != nil {
|
||||||
|
t.Fatalf("err: %v", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
// find the non-authoritative server
|
||||||
|
var nonAuth *Server
|
||||||
|
if !s1.IsLeader() {
|
||||||
|
nonAuth = s1
|
||||||
|
} else {
|
||||||
|
nonAuth = s2
|
||||||
|
}
|
||||||
|
|
||||||
|
// Token should resolve
|
||||||
|
acl, err := nonAuth.resolveToken(id)
|
||||||
|
if err != nil {
|
||||||
|
t.Fatalf("err: %v", err)
|
||||||
|
}
|
||||||
|
if acl == nil {
|
||||||
|
t.Fatalf("missing acl")
|
||||||
|
}
|
||||||
|
|
||||||
|
// Check the policy
|
||||||
|
if acl.KeyRead("bar") {
|
||||||
|
t.Fatalf("unexpected read")
|
||||||
|
}
|
||||||
|
if !acl.KeyRead("foo/test") {
|
||||||
|
t.Fatalf("unexpected failed read")
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
var testACLPolicy = `
|
||||||
|
key "" {
|
||||||
|
policy = "deny"
|
||||||
|
}
|
||||||
|
key "foo/" {
|
||||||
|
policy = "write"
|
||||||
|
}
|
||||||
|
`
|
@ -101,6 +101,17 @@ func testServerDCExpect(t *testing.T, dc string, expect int) (string, *Server) {
|
|||||||
return dir, server
|
return dir, server
|
||||||
}
|
}
|
||||||
|
|
||||||
|
func testServerWithConfig(t *testing.T, cb func(c *Config)) (string, *Server) {
|
||||||
|
name := fmt.Sprintf("Node %d", getPort())
|
||||||
|
dir, config := testServerConfig(t, name)
|
||||||
|
cb(config)
|
||||||
|
server, err := NewServer(config)
|
||||||
|
if err != nil {
|
||||||
|
t.Fatalf("err: %v", err)
|
||||||
|
}
|
||||||
|
return dir, server
|
||||||
|
}
|
||||||
|
|
||||||
func TestServer_StartStop(t *testing.T) {
|
func TestServer_StartStop(t *testing.T) {
|
||||||
dir := tmpDir(t)
|
dir := tmpDir(t)
|
||||||
defer os.RemoveAll(dir)
|
defer os.RemoveAll(dir)
|
||||||
|
Loading…
x
Reference in New Issue
Block a user