55 "testing"
66
77 "github.com/l3montree-dev/devguard/internal/core"
8+ "github.com/l3montree-dev/devguard/internal/utils"
89 "github.com/l3montree-dev/devguard/mocks"
910 "github.com/stretchr/testify/assert"
1011 "github.com/stretchr/testify/mock"
@@ -17,7 +18,7 @@ func TestIsAllowed(t *testing.T) {
1718 userID string
1819 object core.Object
1920 action core.Action
20- adminToken string
21+ adminToken * string
2122 mockRole string
2223 mockRoleErr error
2324 expectedResult bool
@@ -30,23 +31,23 @@ func TestIsAllowed(t *testing.T) {
3031 userID : "admin-token" ,
3132 object : core .ObjectProject ,
3233 action : core .ActionRead ,
33- adminToken : "admin-token" ,
34+ adminToken : utils . Ptr ( "admin-token" ) ,
3435 expectedResult : true ,
3536 },
3637 {
3738 name : "all users can read organization" ,
3839 userID : "user1" ,
3940 object : core .ObjectOrganization ,
4041 action : core .ActionRead ,
41- adminToken : "admin-token" ,
42+ adminToken : utils . Ptr ( "admin-token" ) ,
4243 expectedResult : true ,
4344 },
4445 {
4546 name : "role member can read" ,
4647 userID : "user2" ,
4748 object : core .ObjectProject ,
4849 action : core .ActionRead ,
49- adminToken : "admin-token" ,
50+ adminToken : utils . Ptr ( "admin-token" ) ,
5051 mockRole : core .RoleMember ,
5152 expectedResult : true ,
5253 },
@@ -55,7 +56,7 @@ func TestIsAllowed(t *testing.T) {
5556 userID : "user3" ,
5657 object : core .ObjectProject ,
5758 action : core .ActionUpdate ,
58- adminToken : "admin-token" ,
59+ adminToken : utils . Ptr ( "admin-token" ) ,
5960 mockRole : core .RoleAdmin ,
6061 expectedResult : true ,
6162 },
@@ -64,7 +65,7 @@ func TestIsAllowed(t *testing.T) {
6465 userID : "user4" ,
6566 object : core .ObjectProject ,
6667 action : core .ActionUpdate ,
67- adminToken : "admin-token" ,
68+ adminToken : utils . Ptr ( "admin-token" ) ,
6869 mockRole : core .RoleMember ,
6970 expectedResult : false ,
7071 },
@@ -73,7 +74,7 @@ func TestIsAllowed(t *testing.T) {
7374 userID : "user5" ,
7475 object : core .ObjectProject ,
7576 action : core .ActionRead ,
76- adminToken : "admin-token" ,
77+ adminToken : utils . Ptr ( "admin-token" ) ,
7778 mockRoleErr : errors .New ("some error" ),
7879 expectErr : true ,
7980 },
@@ -82,7 +83,7 @@ func TestIsAllowed(t *testing.T) {
8283 userID : "user6" ,
8384 object : core .ObjectProject ,
8485 action : core .ActionDelete ,
85- adminToken : "admin-token" ,
86+ adminToken : utils . Ptr ( "admin-token" ) ,
8687 mockRole : core .RoleAdmin ,
8788 expectedResult : false ,
8889 },
@@ -91,7 +92,7 @@ func TestIsAllowed(t *testing.T) {
9192 userID : "user7" ,
9293 object : core .ObjectProject ,
9394 action : core .ActionDelete ,
94- adminToken : "admin-token" ,
95+ adminToken : utils . Ptr ( "admin-token" ) ,
9596 mockRole : core .RoleMember ,
9697 expectedResult : false ,
9798 },
@@ -100,7 +101,7 @@ func TestIsAllowed(t *testing.T) {
100101 userID : "user8" ,
101102 object : core .ObjectProject ,
102103 action : core .ActionDelete ,
103- adminToken : "admin-token" ,
104+ adminToken : utils . Ptr ( "admin-token" ) ,
104105 mockRole : core .RoleOwner ,
105106 expectedResult : true ,
106107 },
@@ -109,15 +110,15 @@ func TestIsAllowed(t *testing.T) {
109110 userID : "admin-token" ,
110111 object : core .ObjectProject ,
111112 action : core .ActionCreate ,
112- adminToken : "admin-token" ,
113+ adminToken : utils . Ptr ( "admin-token" ) ,
113114 expectedResult : false ,
114115 },
115116 {
116117 name : "admin token cannot delete" ,
117118 userID : "admin-token" ,
118119 object : core .ObjectProject ,
119120 action : core .ActionDelete ,
120- adminToken : "admin-token" ,
121+ adminToken : utils . Ptr ( "admin-token" ) ,
121122 expectedResult : false ,
122123 },
123124 }
@@ -159,7 +160,7 @@ func TestHasAccess(t *testing.T) {
159160 nil ,
160161 nil ,
161162 "external-entity-provider-id" ,
162- "admin-token" ,
163+ utils . Ptr ( "admin-token" ) ,
163164 )
164165
165166 hasAccess , err := rbac .HasAccess ("admin-token" )
@@ -175,7 +176,7 @@ func TestHasAccess(t *testing.T) {
175176 nil ,
176177 thirdpartyIntegrationMock ,
177178 "external-entity-provider-id" ,
178- "" ,
179+ nil ,
179180 )
180181
181182 hasAccess , err := rbac .HasAccess ("user1" )
@@ -190,7 +191,7 @@ func TestHasAccess(t *testing.T) {
190191 nil ,
191192 thirdpartyIntegrationMock ,
192193 "external-entity-provider-id" ,
193- "" ,
194+ nil ,
194195 )
195196
196197 hasAccess , err := rbac .HasAccess ("user1" )
0 commit comments