Ignore:
Timestamp:
31/10/08 20:32:22 (12 years ago)
Author:
pjkersha
Message:

More fixes to session manager client

File:
1 edited

Legend:

Unmodified
Added
Removed
  • TI12-security/trunk/python/ndg.security.test/ndg/security/test/sessionmanagerclient/test_sessionmanagerclient.py

    r4406 r4407  
    6262 
    6363 
    64 #    def setUp(self): 
    65 #         
    66 #        if 'NDGSEC_INT_DEBUG' in os.environ: 
    67 #            import pdb 
    68 #            pdb.set_trace() 
    69 #         
    70 #        if 'NDGSEC_SMCLNT_UNITTEST_DIR' not in os.environ: 
    71 #            os.environ['NDGSEC_SMCLNT_UNITTEST_DIR'] = \ 
    72 #                os.path.abspath(os.path.dirname(__file__)) 
    73 #         
    74 #        configParser = SafeConfigParser() 
    75 #        configFilePath = jnPath(os.environ['NDGSEC_SMCLNT_UNITTEST_DIR'], 
    76 #                                "sessionMgrClientTest.cfg") 
    77 #        configParser.read(configFilePath) 
    78 #         
    79 #        self.cfg = {} 
    80 #        for section in configParser.sections(): 
    81 #            self.cfg[section] = dict(configParser.items(section)) 
    82 # 
    83 #        try: 
    84 #            if self.cfg['setUp'].get('clntprikeypwd') is None: 
    85 #                clntPriKeyPwd = getpass.getpass(\ 
    86 #                            prompt="\nsetUp - client private key password: ") 
    87 #            else: 
    88 #                clntPriKeyPwd = self.cfg['setUp'].get('clntprikeypwd') 
    89 #        except KeyboardInterrupt: 
    90 #            sys.exit(0) 
    91 # 
    92 #        # List of CA certificates for use in validation of certs used in 
    93 #        # signature for server reponse 
    94 #        try: 
    95 #            caCertFilePathList = [xpdVars(file) for file in \ 
    96 #                            self.cfg['setUp']['cacertfilepathlist'].split()] 
    97 #        except: 
    98 #            caCertFilePathList = [] 
    99 #           
    100 #        try: 
    101 #            sslCACertList = [X509CertRead(xpdVars(file)) for file in \ 
    102 #                         self.cfg['setUp']['sslcacertfilepathlist'].split()] 
    103 #        except KeyError: 
    104 #            sslCACertList = [] 
    105 #           
    106 #        clntCertFilePath = xpdVars(self.cfg['setUp']['clntcertfilepath']) 
    107 #        clntPriKeyFilePath = xpdVars(self.cfg['setUp']['clntprikeyfilepath']) 
    108 #         
    109 #        reqBinSecTokValType = self.cfg['setUp'].get('reqbinsectokvaltype') 
    110 # 
    111 #        # Set format for certificate(s) to be included in client SOAP messages 
    112 #        # to enable the Session Manager server to verify messages. 
    113 #        if reqBinSecTokValType == SigHdlr.binSecTokValType["X509PKIPathv1"]: 
    114 #            signingCertChain = \ 
    115 #                        self._getCertChainFromProxyCertFile(clntCertFilePath) 
    116 #            signingCertFilePath = None 
    117 #        else: 
    118 #            signingCertChain = None 
    119 #            signingCertFilePath = clntCertFilePath 
    120 # 
    121 #        # Inclusive namespace prefixes for Exclusive C14N 
    122 #        try: 
    123 #            refC14nInclNS = self.cfg['setUp']['wssrefinclns'].split()            
    124 #        except KeyError: 
    125 #            refC14nInclNS = [] 
    126 # 
    127 #        try: 
    128 #            signedInfoC14nInclNS = self.cfg['setUp']['wsssignedinfoinclns'].split()           
    129 #        except KeyError: 
    130 #            signedInfoC14nInclNS = [] 
    131 #                 
    132 #        setSignatureHandler = eval(self.cfg['setUp']['setsignaturehandler']) 
    133 #             
    134 #        # Initialise the Session Manager client connection 
    135 #        # Omit traceFile keyword to leave out SOAP debug info 
    136 #        self.clnt = SessionManagerClient(uri=self.cfg['setUp']['smuri'], 
    137 #                        sslCACertList=sslCACertList, 
    138 #                        sslPeerCertCN=self.cfg['setUp'].get('sslpeercertcn'), 
    139 #                        setSignatureHandler=setSignatureHandler, 
    140 #                        reqBinSecTokValType=reqBinSecTokValType, 
    141 #                        signingCertFilePath=clntCertFilePath, 
    142 #                        signingCertChain=signingCertChain, 
    143 #                        signingPriKeyFilePath=clntPriKeyFilePath, 
    144 #                        signingPriKeyPwd=clntPriKeyPwd, 
    145 #                        caCertFilePathList=caCertFilePathList, 
    146 #                        refC14nInclNS=refC14nInclNS, 
    147 #                        signedInfoC14nInclNS=signedInfoC14nInclNS, 
    148 #                        tracefile=sys.stderr)  
    14964         
    15065    def setUp(self): 
     
    204119                    passphrase=SessionManagerClientTestCase.test2Passphrase) 
    205120 
    206         print("User '%s' connected to Session Manager:\n%s" %  
    207                                                     (username, self.sessID)) 
     121        print("User '%s' connected to Session Manager:\n%s" % (username,  
     122                                                              self.sessID)) 
    208123             
    209124             
     
    213128         
    214129        self.test1Connect() 
    215         assert self.clnt.getSessionStatus(sessID=self.sessID), \ 
    216                 "Session is dead" 
     130        assert self.clnt.getSessionStatus(sessID=self.sessID),"Session is dead" 
    217131                 
    218132        print("User connected to Session Manager with sessID=%s" % self.sessID) 
    219133 
    220134        assert not self.clnt.getSessionStatus(sessID='abc'), \ 
    221             "sessID=abc shouldn't exist!" 
     135                                                "sessID=abc shouldn't exist!" 
    222136             
    223137        print "CORRECT: sessID=abc doesn't exist" 
     
    263177        self.clnt.disconnect(sessID=self.sessID) 
    264178         
    265         print "User disconnected from Session Manager:\n%s" % self.sessID 
     179        print("User disconnected from Session Manager:\n%s" % self.sessID) 
    266180             
    267181 
     
    289203            self.clnt.signatureHandler.signingCert = self.userX509Cert 
    290204             
    291         # Proxy cert in signature determines ID of session to 
    292         # delete 
     205        # user X.509 cert in signature determines ID of session to delete 
    293206        self.clnt.disconnect() 
    294207        print("User disconnected from Session Manager:\n%s"%self.userX509Cert) 
     
    299212        a session ID as authentication credential""" 
    300213 
    301         print "\n\t" + self.test6GetAttCertWithSessID.__doc__         
    302         self.test1Connect() 
    303          
    304         attCert = self.clnt.getAttCert(\ 
    305             sessID=self.sessID,  
    306             attAuthorityURI=self.cfg['test6GetAttCertWithSessID']['aaURI']) 
     214        print "\n\t" + self.test6GetAttCertWithSessID.__doc__ 
     215        thisSection = self.cfg['test6GetAttCertWithSessID']       
     216        self.test1Connect() 
     217         
     218        attCert = self.clnt.getAttCert(sessID=self.sessID,  
     219                                       attAuthorityURI=thisSection['aaURI']) 
    307220         
    308221        print "Attribute Certificate:\n%s" % attCert  
    309         attCert.filePath = \ 
    310             xpdVars(self.cfg['test6GetAttCertWithSessID']['acoutfilepath'])  
     222        attCert.filePath = xpdVars(thisSection['acOutFilePath'])  
    311223        attCert.write() 
    312224 
     
    342254        aaURI = self.cfg['test8GetMappedAttCertWithSessID']['aaURI'] 
    343255         
    344         attCert=self.clnt.getAttCert(sessID=self.sessID,attAuthorityURI=aaURI) 
     256        attCert=self.clnt.getAttCert(sessID=self.sessID, attAuthorityURI=aaURI) 
    345257         
    346258        print "Attribute Certificate:\n%s" % attCert   
     
    351263        request usinga session ID as authentication credential""" 
    352264         
    353         print "\n\t" + \ 
    354             self.test9GetAttCertWithExtAttCertListWithSessID.__doc__         
    355         self.test1Connect() 
    356          
    357         aaURI = \ 
    358             self.cfg['test9GetAttCertWithExtAttCertListWithSessID']['aaURI'] 
     265        print "\n\t" + self.test9GetAttCertWithExtAttCertListWithSessID.__doc__         
     266        self.test1Connect() 
     267        thisSection = self.cfg['test9GetAttCertWithExtAttCertListWithSessID'] 
     268         
     269        aaURI = thisSection['aaURI'] 
    359270         
    360271        # Use output from test6GetAttCertWithSessID! 
    361         extACFilePath = xpdVars(\ 
    362     self.cfg['test9GetAttCertWithExtAttCertListWithSessID']['extACFilePath']) 
     272        extACFilePath = xpdVars(thisSection['extACFilePath']) 
    363273        extAttCert = open(extACFilePath).read() 
    364274         
Note: See TracChangeset for help on using the changeset viewer.