Changeset 4402


Ignore:
Timestamp:
31/10/08 11:56:01 (11 years ago)
Author:
pjkersha
Message:

Updated Session Manager for use fo abstract AuthN interface. Working SM unit tests.

Location:
TI12-security/trunk/python
Files:
5 edited

Legend:

Unmodified
Added
Removed
  • TI12-security/trunk/python/ndg.security.common/ndg/security/common/credentialwallet.py

    r4401 r4402  
    828828        @param **x509CertKeys: keywords applying to  
    829829        ndg.security.common.X509.X509Cert.isValidTime method""" 
    830         return self._userX509Cert.isValidTime(**x509CertKeys) 
     830        if self._userX509Cert is not None: 
     831            return self._userX509Cert.isValidTime(**x509CertKeys) 
     832        else: 
     833            log.warning("CredentialWallet.isValid: no user certificate set in " 
     834                        "wallet") 
     835            return True 
    831836 
    832837 
  • TI12-security/trunk/python/ndg.security.server/ndg/security/server/sessionmanager.py

    r4401 r4402  
    935935            log.info("Connecting to session sessID=%s; username=%s using " 
    936936                     "userDN=%s" % (userSess.sessIdList,  
    937                                     userSess.credentialWallet.username,  
     937                                    userSess.credentialWallet.userId,  
    938938                                    userDN)) 
    939939        else: 
  • TI12-security/trunk/python/ndg.security.test/ndg/security/test/sessionmanager/sessionMgr.cfg

    r4401 r4402  
    5454# Pointer to WS-Security settings.  IN this case, they're identified by a  
    5555# prefix.   
    56 credentialWallet.wssCfgPrefix=wssecurity 
     56credentialWallet.wssCfgPrefix=credentialWallet.wssecurity 
    5757 
    5858# ...A section name could also be used. 
  • TI12-security/trunk/python/ndg.security.test/ndg/security/test/sessionmanager/sessionMgrTest.cfg

    r4401 r4402  
    3737 
    3838[test7GetAttCertWithSessID] 
    39 aaURI = http://localhost:4900/AttributeAuthority 
     39aaURI = http://localhost:5000/AttributeAuthority 
    4040acOutputFilePath = $NDGSEC_SM_UNITTEST_DIR/ac-out.xml 
    4141 
    42 [test6aGetAttCertRefusedWithSessID] 
     42[test8GetAttCertRefusedWithSessID] 
    4343aaURI = http://localhost:5100/AttributeAuthority 
    4444 
    45 [test6bGetMappedAttCertWithSessID] 
     45[test9GetMappedAttCertWithSessID] 
    4646aaURI = http://localhost:5100/AttributeAuthority 
    4747 
    48 [test6cGetAttCertWithExtAttCertListWithSessID] 
     48[test10GetAttCertWithExtAttCertListWithSessID] 
    4949aaURI = http://localhost:5100/AttributeAuthority 
    50 # Use output from test6GetAttCertWithSessID! 
     50# Use output from test7GetAttCertWithSessID! 
    5151extACFilePath = $NDGSEC_SM_UNITTEST_DIR/ac-out.xml 
    5252 
    53 [test7GetAttCertWithUserCert] 
     53[test11GetAttCertWithUserCert] 
    5454aaURI = http://localhost:5000/AttributeAuthority 
  • TI12-security/trunk/python/ndg.security.test/ndg/security/test/sessionmanager/test_sessionmanager.py

    r4401 r4402  
    275275        aaURI = self.cfg.get(section, 'aaURI') 
    276276        attCert, errMsg, extAttCertList=self.sm.getAttCert(sessID=self.sessID,  
    277                                                            aaURI=aaURI) 
     277                                                attributeAuthorityURI=aaURI) 
    278278        if errMsg: 
    279279            self.fail(errMsg) 
    280280             
    281         print "Attribute Certificate:\n%s" % attCert  
     281        print("Attribute Certificate:\n%s" % attCert)  
    282282        attCert.filePath = xpdVars(self.cfg.get(section, 'acOutputFilePath'))  
    283283        attCert.write() 
     
    287287 
    288288    def test8GetAttCertRefusedWithSessID(self): 
    289         """test6aGetAttCertRefusedWithSessID: make an attribute request using 
     289        """test8GetAttCertRefusedWithSessID: make an attribute request using 
    290290        a sessID as authentication credential requesting an AC from an 
    291291        Attribute Authority where the user is NOT registered""" 
     
    293293        self._connect() 
    294294         
    295         aaURI = self.cfg.get('test6aGetAttCertRefusedWithSessID', 'aaURI') 
     295        aaURI = self.cfg.get('test8GetAttCertRefusedWithSessID', 'aaURI') 
    296296         
    297297        attCert, errMsg, extAttCertList=self.sm.getAttCert(sessID=self.sessID,  
    298                                                      aaURI=aaURI, 
    299                                                      mapFromTrustedHosts=False) 
    300         if errMsg: 
    301             print "SUCCESS - obtained expected result: %s" % errMsg 
     298                                                 attributeAuthorityURI=aaURI, 
     299                                                 mapFromTrustedHosts=False) 
     300        if errMsg: 
     301            print("SUCCESS - obtained expected result: %s" % errMsg) 
    302302            return 
    303303         
     
    306306 
    307307    def test9GetMappedAttCertWithSessID(self): 
    308         """test6bGetMappedAttCertWithSessID: make an attribute request using 
     308        """test9GetMappedAttCertWithSessID: make an attribute request using 
    309309        a session ID as authentication credential""" 
    310310 
     
    315315        self.sm = self.test7GetAttCertWithSessID() 
    316316 
    317         aaURI = self.cfg.get('test6bGetMappedAttCertWithSessID', 'aaURI') 
     317        aaURI = self.cfg.get('test9GetMappedAttCertWithSessID', 'aaURI') 
    318318         
    319319        attCert, errMsg, extAttCertList=self.sm.getAttCert(sessID=self.sessID, 
    320                                                    aaURI=aaURI, 
     320                                                   attributeAuthorityURI=aaURI, 
    321321                                                   mapFromTrustedHosts=True) 
    322322        if errMsg: 
    323323            self.fail(errMsg) 
    324324             
    325         print "Attribute Certificate:\n%s" % attCert   
    326  
    327  
    328     def test6cGetAttCertWithExtAttCertListWithSessID(self): 
    329         """test6cGetAttCertWithSessID: make an attribute request using 
    330         a session ID as authentication credential""" 
    331          
    332         self._connect() 
    333         section = 'test6cGetAttCertWithExtAttCertListWithSessID' 
     325        print("Attribute Certificate:\n%s" % attCert)   
     326 
     327 
     328    def test10GetAttCertWithExtAttCertListWithSessID(self): 
     329        """test10GetAttCertWithExtAttCertListWithSessID: make an attribute  
     330        request using a session ID as authentication credential""" 
     331         
     332        self._connect() 
     333        section = 'test10GetAttCertWithExtAttCertListWithSessID' 
    334334        aaURI = self.cfg.get(section, 'aaURI') 
    335335         
     
    340340        attCert, errMsg, extAttCertList = self.sm.getAttCert( 
    341341                                                   sessID=self.sessID,  
    342                                                    aaURI=aaURI, 
     342                                                   attributeAuthorityURI=aaURI, 
    343343                                                   extAttCertList=[extAttCert]) 
    344344        if errMsg: 
    345345            self.fail(errMsg) 
    346346           
    347         print "Attribute Certificate:\n%s" % attCert   
    348  
    349  
    350     def test7GetAttCertWithUserCert(self): 
    351         """test7GetAttCertWithUserCert: make an attribute request using 
     347        print("Attribute Certificate:\n%s" % attCert)   
     348 
     349 
     350    def test11GetAttCertWithUserCert(self): 
     351        """test11GetAttCertWithUserCert: make an attribute request using 
    352352        a user cert as authentication credential""" 
    353         self._connect() 
     353        self._connect2UserCertAuthNService() 
    354354 
    355355        # Request an attribute certificate from an Attribute Authority  
    356356        # using the userX509Cert returned from connect() 
    357357         
    358         aaURI = self.cfg.get('test7GetAttCertWithUserCert', 'aaURI') 
     358        aaURI = self.cfg.get('test11GetAttCertWithUserCert', 'aaURI') 
    359359        attCert, errMsg, extAttCertList = self.sm.getAttCert( 
    360                                      userX509Cert=self.userX509Cert, aaURI=aaURI) 
     360                                     userX509Cert=self.userX509Cert,  
     361                                     attributeAuthorityURI=aaURI) 
    361362        if errMsg: 
    362363            self.fail(errMsg) 
    363364           
    364         print "Attribute Certificate:\n%s" % attCert   
    365  
    366  
    367 #_____________________________________________________________________________        
     365        print("Attribute Certificate:\n%s" % attCert)   
     366 
     367 
    368368class SessionManagerTestSuite(unittest.TestSuite): 
    369369     
     
    372372        smTestCaseMap = map(SessionManagerTestCase, 
    373373                          ( 
    374                             "test1Connect", 
    375                             "test2GetSessionStatus", 
    376                             "test3ConnectNoCreateServerSess", 
    377                             "test4DisconnectWithSessID", 
    378                             "test5DisconnectWithUserCert", 
    379                             "test6GetAttCertWithSessID", 
    380                             "test6bGetMappedAttCertWithSessID", 
    381                             "test6cGetAttCertWithExtAttCertListWithSessID", 
    382                             "test7GetAttCertWithUserCert", 
     374                            "test1Connect2AuthNServiceWithNoUserCertReturned", 
     375                            "test2Connect2AuthNServiceReturningAUserCert", 
     376                            "test3GetSessionStatus", 
     377                            "test4ConnectNoCreateServerSess", 
     378                            "test5DisconnectWithSessID", 
     379                            "test6DisconnectWithUserCert", 
     380                            "test7GetAttCertWithSessID", 
     381                            "test8GetAttCertRefusedWithSessID", 
     382                            "test9GetMappedAttCertWithSessID", 
     383                            "test10GetAttCertWithExtAttCertListWithSessID", 
     384                            "test11GetAttCertWithUserCert", 
    383385                          )) 
    384386        unittest.TestSuite.__init__(self, smTestCaseMap) 
Note: See TracChangeset for help on using the changeset viewer.