b895a3035da5d73aa0e398b083328af1867149ca
[cascardo/ipsilon.git] / tests / fconf.py
1 #!/usr/bin/python
2 #
3 # Copyright (C) 2014 Ipsilon project Contributors, for license see COPYING
4
5 from helpers.common import IpsilonTestBase  # pylint: disable=relative-import
6 from helpers.http import HttpSessions  # pylint: disable=relative-import
7 import ConfigParser
8 import os
9 import pwd
10 import sys
11 from string import Template
12 import uuid
13
14
15 idpname = 'idp1'
16 idpaddr = '127.0.0.10'
17 idpport = '45080'
18 spname = 'sp1'
19 spaddr = '127.0.0.11'
20 spport = '45081'
21
22
23 idp_g = {'TEMPLATES': '${TESTDIR}/templates/install',
24          'CONFDIR': '${TESTDIR}/etc',
25          'DATADIR': '${TESTDIR}/lib',
26          'HTTPDCONFD': '${TESTDIR}/${NAME}/conf.d',
27          'STATICDIR': '${ROOTDIR}',
28          'BINDIR': '${ROOTDIR}/ipsilon',
29          'WSGI_SOCKET_PREFIX': '${TESTDIR}/${NAME}/logs/wsgi'}
30
31
32 idp_a = {'hostname': '${ADDRESS}:${PORT}',
33          'admin_user': '${TEST_USER}',
34          'system_user': '${TEST_USER}',
35          'instance': '${NAME}',
36          'secure': 'no',
37          'testauth': 'yes',
38          'pam': 'no',
39          'gssapi': 'no',
40          'ipa': 'no',
41          'server_debugging': 'True'}
42
43 idp_file_conf = """
44 [login_config]
45 global enabled = testauth
46 [provider_config]
47 global enabled = openid,saml2
48 openid endpoint url = ${IDPURI}/openid/
49 openid identity_url_template = ${IDPURI}/openid/id/%(username)s
50 saml2 idp key file = ${TESTDIR}/lib/${NAME}/saml2/idp.key
51 saml2 idp storage path = ${TESTDIR}/lib/${NAME}/saml2
52 saml2 idp metadata file = metadata.xml
53 saml2 idp certificate file = ${TESTDIR}/lib/${NAME}/saml2/idp.pem
54 saml2 idp nameid salt = ${IDPSALT}
55 [saml2_data]
56 811d0231-9362-46c9-a105-a01a64818904 id = http://${SPADDR}:${SPPORT}/saml2
57 811d0231-9362-46c9-a105-a01a64818904 type = SP
58 811d0231-9362-46c9-a105-a01a64818904 name = ${SPNAME}
59 811d0231-9362-46c9-a105-a01a64818904 metadata = ${SPMETA}
60 """
61
62 sp_g = {'HTTPDCONFD': '${TESTDIR}/${NAME}/conf.d',
63         'SAML2_TEMPLATE': '${TESTDIR}/templates/install/saml2/sp.conf',
64         'SAML2_CONFFILE': '${TESTDIR}/${NAME}/conf.d/ipsilon-saml.conf',
65         'SAML2_HTTPDIR': '${TESTDIR}/${NAME}/saml2'}
66
67
68 sp_a = {'hostname': '${ADDRESS}:${PORT}',
69         'saml_idp_metadata': '${TESTDIR}/lib/idp1/saml2/metadata.xml',
70         'saml_secure_setup': 'False',
71         'saml_auth': '/sp',
72         'httpd_user': '${TEST_USER}'}
73
74
75 def fixup_sp_httpd(httpdir):
76     location = """
77
78 Alias /sp ${HTTPDIR}/sp
79
80 <Directory ${HTTPDIR}/sp>
81     Require all granted
82 </Directory>
83 """
84     index = """WORKS!"""
85
86     t = Template(location)
87     text = t.substitute({'HTTPDIR': httpdir})
88     with open(httpdir + '/conf.d/ipsilon-saml.conf', 'a') as f:
89         f.write(text)
90
91     os.mkdir(httpdir + '/sp')
92     with open(httpdir + '/sp/index.html', 'w') as f:
93         f.write(index)
94
95
96 def fixup_idp_conf(testdir):
97
98     with open(os.path.join(testdir, spname, 'saml2',
99                            '%s:%s' % (spaddr, spport), 'metadata.xml')) as f:
100         spmeta = f.read()
101     spmeta = spmeta.replace("\n", "")
102
103     idpuri = "http://%s:%s/%s" % (idpaddr, idpport, idpname)
104
105     idpsalt = uuid.uuid4().hex
106     t = Template(idp_file_conf)
107     text = t.substitute({'NAME': idpname, 'IDPURI': idpuri,
108                          'SPNAME': spname, 'SPADDR': spaddr, 'SPPORT': spport,
109                          'SPMETA': spmeta, 'TESTDIR': testdir,
110                          'IDPSALT': idpsalt})
111
112     adminconf = os.path.join(testdir, 'etc/admin.conf')
113     with open(adminconf, 'w+') as f:
114         f.write(text)
115
116     ipsilonconf = os.path.join(testdir, 'etc', idpname, 'ipsilon.conf')
117     newconf = ConfigParser.ConfigParser()
118     with open(ipsilonconf, 'r') as f:
119         newconf.readfp(f)
120     with open(ipsilonconf, 'w+') as f:
121         newconf.set('global', 'admin.config.db',
122                     '"configfile://%s"' % adminconf)
123         newconf.write(f)
124
125     os.remove(os.path.join(testdir, 'lib', idpname, 'adminconfig.sqlite'))
126
127
128 class IpsilonTest(IpsilonTestBase):
129
130     def __init__(self):
131         super(IpsilonTest, self).__init__('fconf', __file__)
132
133     def setup_servers(self, env=None):
134         print "Installing IDP server"
135         idp = self.generate_profile(idp_g, idp_a, idpname, idpaddr, idpport)
136         idpconf = self.setup_idp_server(idp, idpname, idpaddr, idpport, env)
137
138         print "Installing SP server"
139         sp = self.generate_profile(sp_g, sp_a, spname, spaddr, spport)
140         spconf = self.setup_sp_server(sp, spname, spaddr, spport, env)
141         fixup_sp_httpd(os.path.dirname(spconf))
142
143         fixup_idp_conf(self.testdir)
144
145         print "Starting IDP's httpd server"
146         self.start_http_server(idpconf, env)
147
148         print "Starting SP's httpd server"
149         self.start_http_server(spconf, env)
150
151
152 if __name__ == '__main__':
153
154     user = pwd.getpwuid(os.getuid())[0]
155
156     sess = HttpSessions()
157     sess.add_server(idpname, 'http://127.0.0.10:45080', user, 'ipsilon')
158     sess.add_server(spname, 'http://127.0.0.11:45081')
159
160     print "test1: Access SP Protected Area ...",
161     try:
162         page = sess.fetch_page(idpname, 'http://127.0.0.11:45081/sp/')
163         page.expected_value('text()', 'WORKS!')
164     except ValueError, e:
165         print >> sys.stderr, " ERROR: %s" % repr(e)
166         sys.exit(1)
167     print " SUCCESS"