Add Store-level unit tests for SQLite and PostgreSQL backends
Add shared test functions in store_test.go covering all Store interface operations (users, tokens, access control, tiers, billing, stats, etc.) with per-backend wrappers in store_sqlite_test.go and store_postgres_test.go following the webpush test pattern. Fix broken isUniqueConstraintError() which used incorrect interface assertions instead of string matching for SQLite/PostgreSQL errors.
This commit is contained in:
@@ -4,10 +4,12 @@ import (
|
|||||||
"database/sql"
|
"database/sql"
|
||||||
"encoding/json"
|
"encoding/json"
|
||||||
"errors"
|
"errors"
|
||||||
|
"net/netip"
|
||||||
|
"strings"
|
||||||
|
"time"
|
||||||
|
|
||||||
"heckel.io/ntfy/v2/payments"
|
"heckel.io/ntfy/v2/payments"
|
||||||
"heckel.io/ntfy/v2/util"
|
"heckel.io/ntfy/v2/util"
|
||||||
"net/netip"
|
|
||||||
"time"
|
|
||||||
)
|
)
|
||||||
|
|
||||||
// Store is the interface for a user database store
|
// Store is the interface for a user database store
|
||||||
@@ -976,17 +978,6 @@ func (s *commonStore) Close() error {
|
|||||||
|
|
||||||
// isUniqueConstraintError checks if the error is a unique constraint violation for both SQLite and PostgreSQL
|
// isUniqueConstraintError checks if the error is a unique constraint violation for both SQLite and PostgreSQL
|
||||||
func isUniqueConstraintError(err error) bool {
|
func isUniqueConstraintError(err error) bool {
|
||||||
// Check for SQLite unique constraint error
|
errStr := err.Error()
|
||||||
if sqliteErr, ok := err.(interface{ ExtendedCode() int }); ok {
|
return strings.Contains(errStr, "UNIQUE constraint failed") || strings.Contains(errStr, "23505")
|
||||||
if sqliteErr.ExtendedCode() == 2067 { // sqlite3.ErrConstraintUnique
|
|
||||||
return true
|
|
||||||
}
|
|
||||||
}
|
|
||||||
// Check for PostgreSQL unique violation (error code 23505)
|
|
||||||
if pgErr, ok := err.(interface{ Code() string }); ok {
|
|
||||||
if pgErr.Code() == "23505" {
|
|
||||||
return true
|
|
||||||
}
|
|
||||||
}
|
|
||||||
return false
|
|
||||||
}
|
}
|
||||||
|
|||||||
208
user/store_postgres_test.go
Normal file
208
user/store_postgres_test.go
Normal file
@@ -0,0 +1,208 @@
|
|||||||
|
package user_test
|
||||||
|
|
||||||
|
import (
|
||||||
|
"database/sql"
|
||||||
|
"fmt"
|
||||||
|
"net/url"
|
||||||
|
"os"
|
||||||
|
"testing"
|
||||||
|
|
||||||
|
"github.com/stretchr/testify/require"
|
||||||
|
"heckel.io/ntfy/v2/user"
|
||||||
|
"heckel.io/ntfy/v2/util"
|
||||||
|
)
|
||||||
|
|
||||||
|
func newTestPostgresStore(t *testing.T) user.Store {
|
||||||
|
dsn := os.Getenv("NTFY_TEST_DATABASE_URL")
|
||||||
|
if dsn == "" {
|
||||||
|
t.Skip("NTFY_TEST_DATABASE_URL not set, skipping PostgreSQL tests")
|
||||||
|
}
|
||||||
|
// Create a unique schema for this test
|
||||||
|
schema := fmt.Sprintf("test_%s", util.RandomString(10))
|
||||||
|
setupDB, err := sql.Open("pgx", dsn)
|
||||||
|
require.Nil(t, err)
|
||||||
|
_, err = setupDB.Exec(fmt.Sprintf("CREATE SCHEMA %s", schema))
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Nil(t, setupDB.Close())
|
||||||
|
// Open store with search_path set to the new schema
|
||||||
|
u, err := url.Parse(dsn)
|
||||||
|
require.Nil(t, err)
|
||||||
|
q := u.Query()
|
||||||
|
q.Set("search_path", schema)
|
||||||
|
u.RawQuery = q.Encode()
|
||||||
|
store, err := user.NewPostgresStore(u.String())
|
||||||
|
require.Nil(t, err)
|
||||||
|
t.Cleanup(func() {
|
||||||
|
store.Close()
|
||||||
|
cleanDB, err := sql.Open("pgx", dsn)
|
||||||
|
if err == nil {
|
||||||
|
cleanDB.Exec(fmt.Sprintf("DROP SCHEMA %s CASCADE", schema))
|
||||||
|
cleanDB.Close()
|
||||||
|
}
|
||||||
|
})
|
||||||
|
return store
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreAddUser(t *testing.T) {
|
||||||
|
testStoreAddUser(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreAddUserAlreadyExists(t *testing.T) {
|
||||||
|
testStoreAddUserAlreadyExists(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreRemoveUser(t *testing.T) {
|
||||||
|
testStoreRemoveUser(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreUserByID(t *testing.T) {
|
||||||
|
testStoreUserByID(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreUserByToken(t *testing.T) {
|
||||||
|
testStoreUserByToken(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreUserByStripeCustomer(t *testing.T) {
|
||||||
|
testStoreUserByStripeCustomer(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreUsers(t *testing.T) {
|
||||||
|
testStoreUsers(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreUsersCount(t *testing.T) {
|
||||||
|
testStoreUsersCount(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreChangePassword(t *testing.T) {
|
||||||
|
testStoreChangePassword(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreChangeRole(t *testing.T) {
|
||||||
|
testStoreChangeRole(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreTokens(t *testing.T) {
|
||||||
|
testStoreTokens(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreTokenChangeLabel(t *testing.T) {
|
||||||
|
testStoreTokenChangeLabel(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreTokenRemove(t *testing.T) {
|
||||||
|
testStoreTokenRemove(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreTokenRemoveExpired(t *testing.T) {
|
||||||
|
testStoreTokenRemoveExpired(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreTokenRemoveExcess(t *testing.T) {
|
||||||
|
testStoreTokenRemoveExcess(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreTokenUpdateLastAccess(t *testing.T) {
|
||||||
|
testStoreTokenUpdateLastAccess(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreAllowAccess(t *testing.T) {
|
||||||
|
testStoreAllowAccess(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreAllowAccessReadOnly(t *testing.T) {
|
||||||
|
testStoreAllowAccessReadOnly(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreResetAccess(t *testing.T) {
|
||||||
|
testStoreResetAccess(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreResetAccessAll(t *testing.T) {
|
||||||
|
testStoreResetAccessAll(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreAuthorizeTopicAccess(t *testing.T) {
|
||||||
|
testStoreAuthorizeTopicAccess(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreAuthorizeTopicAccessNotFound(t *testing.T) {
|
||||||
|
testStoreAuthorizeTopicAccessNotFound(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreAuthorizeTopicAccessDenyAll(t *testing.T) {
|
||||||
|
testStoreAuthorizeTopicAccessDenyAll(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreReservations(t *testing.T) {
|
||||||
|
testStoreReservations(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreReservationsCount(t *testing.T) {
|
||||||
|
testStoreReservationsCount(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreHasReservation(t *testing.T) {
|
||||||
|
testStoreHasReservation(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreReservationOwner(t *testing.T) {
|
||||||
|
testStoreReservationOwner(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreTiers(t *testing.T) {
|
||||||
|
testStoreTiers(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreTierUpdate(t *testing.T) {
|
||||||
|
testStoreTierUpdate(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreTierRemove(t *testing.T) {
|
||||||
|
testStoreTierRemove(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreTierByStripePrice(t *testing.T) {
|
||||||
|
testStoreTierByStripePrice(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreChangeTier(t *testing.T) {
|
||||||
|
testStoreChangeTier(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStorePhoneNumbers(t *testing.T) {
|
||||||
|
testStorePhoneNumbers(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreChangeSettings(t *testing.T) {
|
||||||
|
testStoreChangeSettings(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreChangeBilling(t *testing.T) {
|
||||||
|
testStoreChangeBilling(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreUpdateStats(t *testing.T) {
|
||||||
|
testStoreUpdateStats(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreResetStats(t *testing.T) {
|
||||||
|
testStoreResetStats(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreMarkUserRemoved(t *testing.T) {
|
||||||
|
testStoreMarkUserRemoved(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreRemoveDeletedUsers(t *testing.T) {
|
||||||
|
testStoreRemoveDeletedUsers(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreAllGrants(t *testing.T) {
|
||||||
|
testStoreAllGrants(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestPostgresStoreOtherAccessCount(t *testing.T) {
|
||||||
|
testStoreOtherAccessCount(t, newTestPostgresStore(t))
|
||||||
|
}
|
||||||
180
user/store_sqlite_test.go
Normal file
180
user/store_sqlite_test.go
Normal file
@@ -0,0 +1,180 @@
|
|||||||
|
package user_test
|
||||||
|
|
||||||
|
import (
|
||||||
|
"path/filepath"
|
||||||
|
"testing"
|
||||||
|
|
||||||
|
"github.com/stretchr/testify/require"
|
||||||
|
"heckel.io/ntfy/v2/user"
|
||||||
|
)
|
||||||
|
|
||||||
|
func newTestSQLiteStore(t *testing.T) user.Store {
|
||||||
|
store, err := user.NewSQLiteStore(filepath.Join(t.TempDir(), "user.db"), "")
|
||||||
|
require.Nil(t, err)
|
||||||
|
t.Cleanup(func() { store.Close() })
|
||||||
|
return store
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreAddUser(t *testing.T) {
|
||||||
|
testStoreAddUser(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreAddUserAlreadyExists(t *testing.T) {
|
||||||
|
testStoreAddUserAlreadyExists(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreRemoveUser(t *testing.T) {
|
||||||
|
testStoreRemoveUser(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreUserByID(t *testing.T) {
|
||||||
|
testStoreUserByID(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreUserByToken(t *testing.T) {
|
||||||
|
testStoreUserByToken(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreUserByStripeCustomer(t *testing.T) {
|
||||||
|
testStoreUserByStripeCustomer(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreUsers(t *testing.T) {
|
||||||
|
testStoreUsers(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreUsersCount(t *testing.T) {
|
||||||
|
testStoreUsersCount(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreChangePassword(t *testing.T) {
|
||||||
|
testStoreChangePassword(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreChangeRole(t *testing.T) {
|
||||||
|
testStoreChangeRole(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreTokens(t *testing.T) {
|
||||||
|
testStoreTokens(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreTokenChangeLabel(t *testing.T) {
|
||||||
|
testStoreTokenChangeLabel(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreTokenRemove(t *testing.T) {
|
||||||
|
testStoreTokenRemove(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreTokenRemoveExpired(t *testing.T) {
|
||||||
|
testStoreTokenRemoveExpired(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreTokenRemoveExcess(t *testing.T) {
|
||||||
|
testStoreTokenRemoveExcess(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreTokenUpdateLastAccess(t *testing.T) {
|
||||||
|
testStoreTokenUpdateLastAccess(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreAllowAccess(t *testing.T) {
|
||||||
|
testStoreAllowAccess(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreAllowAccessReadOnly(t *testing.T) {
|
||||||
|
testStoreAllowAccessReadOnly(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreResetAccess(t *testing.T) {
|
||||||
|
testStoreResetAccess(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreResetAccessAll(t *testing.T) {
|
||||||
|
testStoreResetAccessAll(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreAuthorizeTopicAccess(t *testing.T) {
|
||||||
|
testStoreAuthorizeTopicAccess(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreAuthorizeTopicAccessNotFound(t *testing.T) {
|
||||||
|
testStoreAuthorizeTopicAccessNotFound(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreAuthorizeTopicAccessDenyAll(t *testing.T) {
|
||||||
|
testStoreAuthorizeTopicAccessDenyAll(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreReservations(t *testing.T) {
|
||||||
|
testStoreReservations(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreReservationsCount(t *testing.T) {
|
||||||
|
testStoreReservationsCount(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreHasReservation(t *testing.T) {
|
||||||
|
testStoreHasReservation(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreReservationOwner(t *testing.T) {
|
||||||
|
testStoreReservationOwner(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreTiers(t *testing.T) {
|
||||||
|
testStoreTiers(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreTierUpdate(t *testing.T) {
|
||||||
|
testStoreTierUpdate(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreTierRemove(t *testing.T) {
|
||||||
|
testStoreTierRemove(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreTierByStripePrice(t *testing.T) {
|
||||||
|
testStoreTierByStripePrice(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreChangeTier(t *testing.T) {
|
||||||
|
testStoreChangeTier(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStorePhoneNumbers(t *testing.T) {
|
||||||
|
testStorePhoneNumbers(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreChangeSettings(t *testing.T) {
|
||||||
|
testStoreChangeSettings(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreChangeBilling(t *testing.T) {
|
||||||
|
testStoreChangeBilling(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreUpdateStats(t *testing.T) {
|
||||||
|
testStoreUpdateStats(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreResetStats(t *testing.T) {
|
||||||
|
testStoreResetStats(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreMarkUserRemoved(t *testing.T) {
|
||||||
|
testStoreMarkUserRemoved(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreRemoveDeletedUsers(t *testing.T) {
|
||||||
|
testStoreRemoveDeletedUsers(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreAllGrants(t *testing.T) {
|
||||||
|
testStoreAllGrants(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestSQLiteStoreOtherAccessCount(t *testing.T) {
|
||||||
|
testStoreOtherAccessCount(t, newTestSQLiteStore(t))
|
||||||
|
}
|
||||||
619
user/store_test.go
Normal file
619
user/store_test.go
Normal file
@@ -0,0 +1,619 @@
|
|||||||
|
package user_test
|
||||||
|
|
||||||
|
import (
|
||||||
|
"net/netip"
|
||||||
|
"testing"
|
||||||
|
"time"
|
||||||
|
|
||||||
|
"github.com/stretchr/testify/require"
|
||||||
|
"heckel.io/ntfy/v2/user"
|
||||||
|
)
|
||||||
|
|
||||||
|
func testStoreAddUser(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
u, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, "phil", u.Name)
|
||||||
|
require.Equal(t, user.RoleUser, u.Role)
|
||||||
|
require.False(t, u.Provisioned)
|
||||||
|
require.NotEmpty(t, u.ID)
|
||||||
|
require.NotEmpty(t, u.SyncTopic)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreAddUserAlreadyExists(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
require.Equal(t, user.ErrUserExists, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreRemoveUser(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
u, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, "phil", u.Name)
|
||||||
|
|
||||||
|
require.Nil(t, store.RemoveUser("phil"))
|
||||||
|
_, err = store.User("phil")
|
||||||
|
require.Equal(t, user.ErrUserNotFound, err)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreUserByID(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleAdmin, false))
|
||||||
|
u, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
|
||||||
|
u2, err := store.UserByID(u.ID)
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, u.Name, u2.Name)
|
||||||
|
require.Equal(t, u.ID, u2.ID)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreUserByToken(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
u, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
|
||||||
|
tk, err := store.CreateToken(u.ID, "tk_test123", "test token", time.Now(), netip.MustParseAddr("1.2.3.4"), time.Now().Add(24*time.Hour), false)
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, "tk_test123", tk.Value)
|
||||||
|
|
||||||
|
u2, err := store.UserByToken(tk.Value)
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, "phil", u2.Name)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreUserByStripeCustomer(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
require.Nil(t, store.ChangeBilling("phil", &user.Billing{
|
||||||
|
StripeCustomerID: "cus_test123",
|
||||||
|
StripeSubscriptionID: "sub_test123",
|
||||||
|
}))
|
||||||
|
|
||||||
|
u, err := store.UserByStripeCustomer("cus_test123")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, "phil", u.Name)
|
||||||
|
require.Equal(t, "cus_test123", u.Billing.StripeCustomerID)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreUsers(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
require.Nil(t, store.AddUser("ben", "benhash", user.RoleAdmin, false))
|
||||||
|
|
||||||
|
users, err := store.Users()
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.True(t, len(users) >= 3) // phil, ben, and the everyone user
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreUsersCount(t *testing.T, store user.Store) {
|
||||||
|
count, err := store.UsersCount()
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.True(t, count >= 1) // At least the everyone user
|
||||||
|
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
count2, err := store.UsersCount()
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, count+1, count2)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreChangePassword(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
u, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, "philhash", u.Hash)
|
||||||
|
|
||||||
|
require.Nil(t, store.ChangePassword("phil", "newhash"))
|
||||||
|
u, err = store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, "newhash", u.Hash)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreChangeRole(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
u, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, user.RoleUser, u.Role)
|
||||||
|
|
||||||
|
require.Nil(t, store.ChangeRole("phil", user.RoleAdmin))
|
||||||
|
u, err = store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, user.RoleAdmin, u.Role)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreTokens(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
u, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
|
||||||
|
now := time.Now()
|
||||||
|
expires := now.Add(24 * time.Hour)
|
||||||
|
origin := netip.MustParseAddr("9.9.9.9")
|
||||||
|
|
||||||
|
tk, err := store.CreateToken(u.ID, "tk_abc", "my token", now, origin, expires, false)
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, "tk_abc", tk.Value)
|
||||||
|
require.Equal(t, "my token", tk.Label)
|
||||||
|
|
||||||
|
// Get single token
|
||||||
|
tk2, err := store.Token(u.ID, "tk_abc")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, "tk_abc", tk2.Value)
|
||||||
|
require.Equal(t, "my token", tk2.Label)
|
||||||
|
|
||||||
|
// Get all tokens
|
||||||
|
tokens, err := store.Tokens(u.ID)
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Len(t, tokens, 1)
|
||||||
|
require.Equal(t, "tk_abc", tokens[0].Value)
|
||||||
|
|
||||||
|
// Token count
|
||||||
|
count, err := store.TokenCount(u.ID)
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, 1, count)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreTokenChangeLabel(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
u, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
|
||||||
|
_, err = store.CreateToken(u.ID, "tk_abc", "old label", time.Now(), netip.MustParseAddr("1.2.3.4"), time.Now().Add(time.Hour), false)
|
||||||
|
require.Nil(t, err)
|
||||||
|
|
||||||
|
require.Nil(t, store.ChangeTokenLabel(u.ID, "tk_abc", "new label"))
|
||||||
|
tk, err := store.Token(u.ID, "tk_abc")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, "new label", tk.Label)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreTokenRemove(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
u, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
|
||||||
|
_, err = store.CreateToken(u.ID, "tk_abc", "label", time.Now(), netip.MustParseAddr("1.2.3.4"), time.Now().Add(time.Hour), false)
|
||||||
|
require.Nil(t, err)
|
||||||
|
|
||||||
|
require.Nil(t, store.RemoveToken(u.ID, "tk_abc"))
|
||||||
|
_, err = store.Token(u.ID, "tk_abc")
|
||||||
|
require.Equal(t, user.ErrTokenNotFound, err)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreTokenRemoveExpired(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
u, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
|
||||||
|
// Create expired token and active token
|
||||||
|
_, err = store.CreateToken(u.ID, "tk_expired", "expired", time.Now(), netip.MustParseAddr("1.2.3.4"), time.Now().Add(-time.Hour), false)
|
||||||
|
require.Nil(t, err)
|
||||||
|
_, err = store.CreateToken(u.ID, "tk_active", "active", time.Now(), netip.MustParseAddr("1.2.3.4"), time.Now().Add(time.Hour), false)
|
||||||
|
require.Nil(t, err)
|
||||||
|
|
||||||
|
require.Nil(t, store.RemoveExpiredTokens())
|
||||||
|
|
||||||
|
// Expired token should be gone
|
||||||
|
_, err = store.Token(u.ID, "tk_expired")
|
||||||
|
require.Equal(t, user.ErrTokenNotFound, err)
|
||||||
|
|
||||||
|
// Active token should still exist
|
||||||
|
tk, err := store.Token(u.ID, "tk_active")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, "tk_active", tk.Value)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreTokenRemoveExcess(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
u, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
|
||||||
|
// Create 3 tokens with increasing expiry
|
||||||
|
for i, name := range []string{"tk_a", "tk_b", "tk_c"} {
|
||||||
|
_, err = store.CreateToken(u.ID, name, name, time.Now(), netip.MustParseAddr("1.2.3.4"), time.Now().Add(time.Duration(i+1)*time.Hour), false)
|
||||||
|
require.Nil(t, err)
|
||||||
|
}
|
||||||
|
|
||||||
|
count, err := store.TokenCount(u.ID)
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, 3, count)
|
||||||
|
|
||||||
|
// Remove excess, keep only 2 (the ones with latest expiry: tk_b, tk_c)
|
||||||
|
require.Nil(t, store.RemoveExcessTokens(u.ID, 2))
|
||||||
|
|
||||||
|
count, err = store.TokenCount(u.ID)
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, 2, count)
|
||||||
|
|
||||||
|
// tk_a should be removed (earliest expiry)
|
||||||
|
_, err = store.Token(u.ID, "tk_a")
|
||||||
|
require.Equal(t, user.ErrTokenNotFound, err)
|
||||||
|
|
||||||
|
// tk_b and tk_c should remain
|
||||||
|
_, err = store.Token(u.ID, "tk_b")
|
||||||
|
require.Nil(t, err)
|
||||||
|
_, err = store.Token(u.ID, "tk_c")
|
||||||
|
require.Nil(t, err)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreTokenUpdateLastAccess(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
u, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
|
||||||
|
_, err = store.CreateToken(u.ID, "tk_abc", "label", time.Now(), netip.MustParseAddr("1.2.3.4"), time.Now().Add(time.Hour), false)
|
||||||
|
require.Nil(t, err)
|
||||||
|
|
||||||
|
newTime := time.Now().Add(5 * time.Minute)
|
||||||
|
newOrigin := netip.MustParseAddr("5.5.5.5")
|
||||||
|
require.Nil(t, store.UpdateTokenLastAccess("tk_abc", newTime, newOrigin))
|
||||||
|
|
||||||
|
tk, err := store.Token(u.ID, "tk_abc")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, newTime.Unix(), tk.LastAccess.Unix())
|
||||||
|
require.Equal(t, newOrigin, tk.LastOrigin)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreAllowAccess(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
|
||||||
|
require.Nil(t, store.AllowAccess("phil", "mytopic", true, true, "", false))
|
||||||
|
grants, err := store.Grants("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Len(t, grants, 1)
|
||||||
|
require.Equal(t, "mytopic", grants[0].TopicPattern)
|
||||||
|
require.True(t, grants[0].Permission.IsReadWrite())
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreAllowAccessReadOnly(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
|
||||||
|
require.Nil(t, store.AllowAccess("phil", "announcements", true, false, "", false))
|
||||||
|
grants, err := store.Grants("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Len(t, grants, 1)
|
||||||
|
require.True(t, grants[0].Permission.IsRead())
|
||||||
|
require.False(t, grants[0].Permission.IsWrite())
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreResetAccess(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
require.Nil(t, store.AllowAccess("phil", "topic1", true, true, "", false))
|
||||||
|
require.Nil(t, store.AllowAccess("phil", "topic2", true, false, "", false))
|
||||||
|
|
||||||
|
grants, err := store.Grants("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Len(t, grants, 2)
|
||||||
|
|
||||||
|
require.Nil(t, store.ResetAccess("phil", "topic1"))
|
||||||
|
grants, err = store.Grants("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Len(t, grants, 1)
|
||||||
|
require.Equal(t, "topic2", grants[0].TopicPattern)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreResetAccessAll(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
require.Nil(t, store.AllowAccess("phil", "topic1", true, true, "", false))
|
||||||
|
require.Nil(t, store.AllowAccess("phil", "topic2", true, false, "", false))
|
||||||
|
|
||||||
|
require.Nil(t, store.ResetAccess("phil", ""))
|
||||||
|
grants, err := store.Grants("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Len(t, grants, 0)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreAuthorizeTopicAccess(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
require.Nil(t, store.AllowAccess("phil", "mytopic", true, true, "", false))
|
||||||
|
|
||||||
|
read, write, found, err := store.AuthorizeTopicAccess("phil", "mytopic")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.True(t, found)
|
||||||
|
require.True(t, read)
|
||||||
|
require.True(t, write)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreAuthorizeTopicAccessNotFound(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
|
||||||
|
_, _, found, err := store.AuthorizeTopicAccess("phil", "other")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.False(t, found)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreAuthorizeTopicAccessDenyAll(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
require.Nil(t, store.AllowAccess("phil", "secret", false, false, "", false))
|
||||||
|
|
||||||
|
read, write, found, err := store.AuthorizeTopicAccess("phil", "secret")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.True(t, found)
|
||||||
|
require.False(t, read)
|
||||||
|
require.False(t, write)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreReservations(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
require.Nil(t, store.AllowAccess("phil", "mytopic", true, true, "phil", false))
|
||||||
|
require.Nil(t, store.AllowAccess(user.Everyone, "mytopic", true, false, "phil", false))
|
||||||
|
|
||||||
|
reservations, err := store.Reservations("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Len(t, reservations, 1)
|
||||||
|
require.Equal(t, "mytopic", reservations[0].Topic)
|
||||||
|
require.True(t, reservations[0].Owner.IsReadWrite())
|
||||||
|
require.True(t, reservations[0].Everyone.IsRead())
|
||||||
|
require.False(t, reservations[0].Everyone.IsWrite())
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreReservationsCount(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
require.Nil(t, store.AllowAccess("phil", "topic1", true, true, "phil", false))
|
||||||
|
require.Nil(t, store.AllowAccess("phil", "topic2", true, true, "phil", false))
|
||||||
|
|
||||||
|
count, err := store.ReservationsCount("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, int64(2), count)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreHasReservation(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
require.Nil(t, store.AllowAccess("phil", "mytopic", true, true, "phil", false))
|
||||||
|
|
||||||
|
has, err := store.HasReservation("phil", "mytopic")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.True(t, has)
|
||||||
|
|
||||||
|
has, err = store.HasReservation("phil", "other")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.False(t, has)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreReservationOwner(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
require.Nil(t, store.AllowAccess("phil", "mytopic", true, true, "phil", false))
|
||||||
|
|
||||||
|
owner, err := store.ReservationOwner("mytopic")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.NotEmpty(t, owner) // Returns the user ID
|
||||||
|
|
||||||
|
owner, err = store.ReservationOwner("unowned")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Empty(t, owner)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreTiers(t *testing.T, store user.Store) {
|
||||||
|
tier := &user.Tier{
|
||||||
|
ID: "ti_test",
|
||||||
|
Code: "pro",
|
||||||
|
Name: "Pro",
|
||||||
|
MessageLimit: 5000,
|
||||||
|
MessageExpiryDuration: 24 * time.Hour,
|
||||||
|
EmailLimit: 100,
|
||||||
|
CallLimit: 10,
|
||||||
|
ReservationLimit: 20,
|
||||||
|
AttachmentFileSizeLimit: 10 * 1024 * 1024,
|
||||||
|
AttachmentTotalSizeLimit: 100 * 1024 * 1024,
|
||||||
|
AttachmentExpiryDuration: 48 * time.Hour,
|
||||||
|
AttachmentBandwidthLimit: 500 * 1024 * 1024,
|
||||||
|
}
|
||||||
|
require.Nil(t, store.AddTier(tier))
|
||||||
|
|
||||||
|
// Get by code
|
||||||
|
t2, err := store.Tier("pro")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, "ti_test", t2.ID)
|
||||||
|
require.Equal(t, "pro", t2.Code)
|
||||||
|
require.Equal(t, "Pro", t2.Name)
|
||||||
|
require.Equal(t, int64(5000), t2.MessageLimit)
|
||||||
|
require.Equal(t, int64(100), t2.EmailLimit)
|
||||||
|
require.Equal(t, int64(10), t2.CallLimit)
|
||||||
|
require.Equal(t, int64(20), t2.ReservationLimit)
|
||||||
|
|
||||||
|
// List all tiers
|
||||||
|
tiers, err := store.Tiers()
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Len(t, tiers, 1)
|
||||||
|
require.Equal(t, "pro", tiers[0].Code)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreTierUpdate(t *testing.T, store user.Store) {
|
||||||
|
tier := &user.Tier{
|
||||||
|
ID: "ti_test",
|
||||||
|
Code: "pro",
|
||||||
|
Name: "Pro",
|
||||||
|
}
|
||||||
|
require.Nil(t, store.AddTier(tier))
|
||||||
|
|
||||||
|
tier.Name = "Professional"
|
||||||
|
tier.MessageLimit = 9999
|
||||||
|
require.Nil(t, store.UpdateTier(tier))
|
||||||
|
|
||||||
|
t2, err := store.Tier("pro")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, "Professional", t2.Name)
|
||||||
|
require.Equal(t, int64(9999), t2.MessageLimit)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreTierRemove(t *testing.T, store user.Store) {
|
||||||
|
tier := &user.Tier{
|
||||||
|
ID: "ti_test",
|
||||||
|
Code: "pro",
|
||||||
|
Name: "Pro",
|
||||||
|
}
|
||||||
|
require.Nil(t, store.AddTier(tier))
|
||||||
|
|
||||||
|
t2, err := store.Tier("pro")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, "pro", t2.Code)
|
||||||
|
|
||||||
|
require.Nil(t, store.RemoveTier("pro"))
|
||||||
|
_, err = store.Tier("pro")
|
||||||
|
require.Equal(t, user.ErrTierNotFound, err)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreTierByStripePrice(t *testing.T, store user.Store) {
|
||||||
|
tier := &user.Tier{
|
||||||
|
ID: "ti_test",
|
||||||
|
Code: "pro",
|
||||||
|
Name: "Pro",
|
||||||
|
StripeMonthlyPriceID: "price_monthly",
|
||||||
|
StripeYearlyPriceID: "price_yearly",
|
||||||
|
}
|
||||||
|
require.Nil(t, store.AddTier(tier))
|
||||||
|
|
||||||
|
t2, err := store.TierByStripePrice("price_monthly")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, "pro", t2.Code)
|
||||||
|
|
||||||
|
t3, err := store.TierByStripePrice("price_yearly")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, "pro", t3.Code)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreChangeTier(t *testing.T, store user.Store) {
|
||||||
|
tier := &user.Tier{
|
||||||
|
ID: "ti_test",
|
||||||
|
Code: "pro",
|
||||||
|
Name: "Pro",
|
||||||
|
}
|
||||||
|
require.Nil(t, store.AddTier(tier))
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
require.Nil(t, store.ChangeTier("phil", "pro"))
|
||||||
|
|
||||||
|
u, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.NotNil(t, u.Tier)
|
||||||
|
require.Equal(t, "pro", u.Tier.Code)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStorePhoneNumbers(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
u, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
|
||||||
|
require.Nil(t, store.AddPhoneNumber(u.ID, "+1234567890"))
|
||||||
|
require.Nil(t, store.AddPhoneNumber(u.ID, "+0987654321"))
|
||||||
|
|
||||||
|
numbers, err := store.PhoneNumbers(u.ID)
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Len(t, numbers, 2)
|
||||||
|
|
||||||
|
require.Nil(t, store.RemovePhoneNumber(u.ID, "+1234567890"))
|
||||||
|
numbers, err = store.PhoneNumbers(u.ID)
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Len(t, numbers, 1)
|
||||||
|
require.Equal(t, "+0987654321", numbers[0])
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreChangeSettings(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
u, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
|
||||||
|
lang := "de"
|
||||||
|
prefs := &user.Prefs{Language: &lang}
|
||||||
|
require.Nil(t, store.ChangeSettings(u.ID, prefs))
|
||||||
|
|
||||||
|
u2, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.NotNil(t, u2.Prefs)
|
||||||
|
require.Equal(t, "de", *u2.Prefs.Language)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreChangeBilling(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
|
||||||
|
billing := &user.Billing{
|
||||||
|
StripeCustomerID: "cus_123",
|
||||||
|
StripeSubscriptionID: "sub_456",
|
||||||
|
}
|
||||||
|
require.Nil(t, store.ChangeBilling("phil", billing))
|
||||||
|
|
||||||
|
u, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, "cus_123", u.Billing.StripeCustomerID)
|
||||||
|
require.Equal(t, "sub_456", u.Billing.StripeSubscriptionID)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreUpdateStats(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
u, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
|
||||||
|
stats := &user.Stats{Messages: 42, Emails: 3, Calls: 1}
|
||||||
|
require.Nil(t, store.UpdateStats(u.ID, stats))
|
||||||
|
|
||||||
|
u2, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, int64(42), u2.Stats.Messages)
|
||||||
|
require.Equal(t, int64(3), u2.Stats.Emails)
|
||||||
|
require.Equal(t, int64(1), u2.Stats.Calls)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreResetStats(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
u, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
|
||||||
|
require.Nil(t, store.UpdateStats(u.ID, &user.Stats{Messages: 42, Emails: 3, Calls: 1}))
|
||||||
|
require.Nil(t, store.ResetStats())
|
||||||
|
|
||||||
|
u2, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, int64(0), u2.Stats.Messages)
|
||||||
|
require.Equal(t, int64(0), u2.Stats.Emails)
|
||||||
|
require.Equal(t, int64(0), u2.Stats.Calls)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreMarkUserRemoved(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
u, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
|
||||||
|
require.Nil(t, store.MarkUserRemoved(u.ID))
|
||||||
|
|
||||||
|
u2, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.True(t, u2.Deleted)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreRemoveDeletedUsers(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
u, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
|
||||||
|
require.Nil(t, store.MarkUserRemoved(u.ID))
|
||||||
|
|
||||||
|
// RemoveDeletedUsers only removes users past the hard-delete duration (7 days).
|
||||||
|
// Immediately after marking, the user should still exist.
|
||||||
|
require.Nil(t, store.RemoveDeletedUsers())
|
||||||
|
u2, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.True(t, u2.Deleted)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreAllGrants(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
require.Nil(t, store.AddUser("ben", "benhash", user.RoleUser, false))
|
||||||
|
phil, err := store.User("phil")
|
||||||
|
require.Nil(t, err)
|
||||||
|
ben, err := store.User("ben")
|
||||||
|
require.Nil(t, err)
|
||||||
|
|
||||||
|
require.Nil(t, store.AllowAccess("phil", "topic1", true, true, "", false))
|
||||||
|
require.Nil(t, store.AllowAccess("ben", "topic2", true, false, "", false))
|
||||||
|
|
||||||
|
grants, err := store.AllGrants()
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Contains(t, grants, phil.ID)
|
||||||
|
require.Contains(t, grants, ben.ID)
|
||||||
|
}
|
||||||
|
|
||||||
|
func testStoreOtherAccessCount(t *testing.T, store user.Store) {
|
||||||
|
require.Nil(t, store.AddUser("phil", "philhash", user.RoleUser, false))
|
||||||
|
require.Nil(t, store.AddUser("ben", "benhash", user.RoleUser, false))
|
||||||
|
require.Nil(t, store.AllowAccess("ben", "mytopic", true, true, "ben", false))
|
||||||
|
|
||||||
|
count, err := store.OtherAccessCount("phil", "mytopic")
|
||||||
|
require.Nil(t, err)
|
||||||
|
require.Equal(t, 1, count)
|
||||||
|
}
|
||||||
Reference in New Issue
Block a user