2025-06-02 02:56:11 +03:00
|
|
|
|
#!/usr/bin/env python3
|
|
|
|
|
|
"""
|
|
|
|
|
|
Тест мутации updateSecurity для смены пароля и email.
|
|
|
|
|
|
Проверяет различные сценарии:
|
|
|
|
|
|
- Смена пароля
|
|
|
|
|
|
- Смена email
|
|
|
|
|
|
- Одновременная смена пароля и email
|
|
|
|
|
|
- Валидация и обработка ошибок
|
|
|
|
|
|
"""
|
|
|
|
|
|
|
|
|
|
|
|
import asyncio
|
|
|
|
|
|
import logging
|
|
|
|
|
|
import sys
|
|
|
|
|
|
from pathlib import Path
|
2025-07-31 18:55:59 +03:00
|
|
|
|
from typing import Any
|
2025-06-02 02:56:11 +03:00
|
|
|
|
|
|
|
|
|
|
sys.path.append(str(Path(__file__).parent))
|
|
|
|
|
|
|
2025-08-20 19:48:28 +03:00
|
|
|
|
import pytest
|
[0.9.7] - 2025-08-18
### 🔄 Изменения
- **SQLAlchemy KeyError** - исправление ошибки `KeyError: Reaction` при инициализации
- **Исправлена ошибка SQLAlchemy**: Устранена проблема `InvalidRequestError: When initializing mapper Mapper[Shout(shout)], expression Reaction failed to locate a name (Reaction)`
### 🧪 Тестирование
- **Исправление тестов** - адаптация к новой структуре моделей
- **RBAC инициализация** - добавление `rbac.initialize_rbac()` в `conftest.py`
- **Создан тест для getSession**: Добавлен комплексный тест `test_getSession_cookies.py` с проверкой всех сценариев
- **Покрытие edge cases**: Тесты проверяют работу с валидными/невалидными токенами, отсутствующими пользователями
- **Мокирование зависимостей**: Использование unittest.mock для изоляции тестируемого кода
### 🔧 Рефакторинг
- **Упрощена архитектура**: Убраны сложные конструкции с отложенными импортами, заменены на чистую архитектуру
- **Перемещение моделей** - `Author` и связанные модели перенесены в `orm/author.py`: Вынесены базовые модели пользователей (`Author`, `AuthorFollower`, `AuthorBookmark`, `AuthorRating`) из `orm.author` в отдельный модуль
- **Устранены циклические импорты**: Разорван цикл между `auth.core` → `orm.community` → `orm.author` через реструктуризацию архитектуры
- **Создан модуль `utils/password.py`**: Класс `Password` вынесен в utils для избежания циклических зависимостей
- **Оптимизированы импорты моделей**: Убран прямой импорт `Shout` из `orm/community.py`, заменен на строковые ссылки
### 🔧 Авторизация с cookies
- **getSession теперь работает с cookies**: Мутация `getSession` теперь может получать токен из httpOnly cookies даже без заголовка Authorization
- **Убрано требование авторизации**: `getSession` больше не требует декоратор `@login_required`, работает автономно
- **Поддержка dual-авторизации**: Токен может быть получен как из заголовка Authorization, так и из cookie `session_token`
- **Автоматическая установка cookies**: Middleware автоматически устанавливает httpOnly cookies при успешном `getSession`
- **Обновлена GraphQL схема**: `SessionInfo` теперь содержит поля `success`, `error` и опциональные `token`, `author`
- **Единообразная обработка токенов**: Все модули теперь используют централизованные функции для работы с токенами
- **Улучшена обработка ошибок**: Добавлена детальная валидация токенов и пользователей в `getSession`
- **Логирование операций**: Добавлены подробные логи для отслеживания процесса авторизации
### 📝 Документация
- **Обновлена схема GraphQL**: `SessionInfo` тип теперь соответствует новому формату ответа
- Обновлена документация RBAC
- Обновлена документация авторизации с cookies
2025-08-18 14:25:25 +03:00
|
|
|
|
from orm.author import Author
|
2025-06-02 02:56:11 +03:00
|
|
|
|
from resolvers.auth import update_security
|
2025-08-17 17:56:31 +03:00
|
|
|
|
from storage.db import local_session
|
2025-06-02 02:56:11 +03:00
|
|
|
|
|
|
|
|
|
|
# Настройка логгера
|
|
|
|
|
|
logging.basicConfig(level=logging.INFO, format="%(asctime)s %(levelname)s %(message)s")
|
|
|
|
|
|
logger = logging.getLogger(__name__)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
class MockInfo:
|
|
|
|
|
|
"""Мок для GraphQL info контекста"""
|
|
|
|
|
|
|
|
|
|
|
|
def __init__(self, author_id: int) -> None:
|
|
|
|
|
|
self.context = {
|
|
|
|
|
|
"author": {"id": author_id},
|
|
|
|
|
|
"roles": ["reader", "author"], # Добавляем необходимые роли
|
|
|
|
|
|
}
|
|
|
|
|
|
|
|
|
|
|
|
|
2025-08-24 22:14:47 +03:00
|
|
|
|
async def test_password_change(db_session) -> None:
|
2025-06-02 02:56:11 +03:00
|
|
|
|
"""Тестируем смену пароля"""
|
|
|
|
|
|
logger.info("🔐 Тестирование смены пароля")
|
|
|
|
|
|
|
2025-08-24 22:14:47 +03:00
|
|
|
|
# Проверяем наличие таблицы author в базе данных
|
|
|
|
|
|
from sqlalchemy import inspect
|
|
|
|
|
|
inspector = inspect(db_session.bind)
|
|
|
|
|
|
tables = inspector.get_table_names()
|
|
|
|
|
|
|
|
|
|
|
|
if 'author' not in tables:
|
|
|
|
|
|
logger.error("❌ Таблица author отсутствует в базе данных")
|
|
|
|
|
|
# Принудительно создаем таблицы
|
|
|
|
|
|
from orm.base import BaseModel as Base
|
|
|
|
|
|
|
|
|
|
|
|
Base.metadata.create_all(db_session.bind)
|
|
|
|
|
|
logger.info("✅ Таблицы принудительно созданы")
|
|
|
|
|
|
|
2025-08-20 19:48:28 +03:00
|
|
|
|
try:
|
2025-08-24 22:14:47 +03:00
|
|
|
|
# Создаем тестового пользователя в db_session
|
|
|
|
|
|
test_user = db_session.query(Author).where(Author.email == "test@example.com").first()
|
|
|
|
|
|
|
|
|
|
|
|
if not test_user:
|
|
|
|
|
|
# Используем уникальный slug для избежания конфликтов
|
|
|
|
|
|
import uuid
|
|
|
|
|
|
unique_slug = f"test-user-{uuid.uuid4().hex[:8]}"
|
|
|
|
|
|
test_user = Author(email="test@example.com", name="Test User", slug=unique_slug)
|
|
|
|
|
|
test_user.set_password("old_password123")
|
|
|
|
|
|
db_session.add(test_user)
|
|
|
|
|
|
db_session.commit()
|
|
|
|
|
|
logger.info(f" Создан тестовый пользователь с ID {test_user.id}")
|
|
|
|
|
|
else:
|
|
|
|
|
|
test_user.set_password("old_password123")
|
|
|
|
|
|
db_session.add(test_user)
|
|
|
|
|
|
db_session.commit()
|
|
|
|
|
|
logger.info(f" Используется существующий пользователь с ID {test_user.id}")
|
2025-08-20 19:48:28 +03:00
|
|
|
|
|
|
|
|
|
|
# Тест 1: Успешная смена пароля
|
|
|
|
|
|
logger.info(" 📝 Тест 1: Успешная смена пароля")
|
|
|
|
|
|
info = MockInfo(test_user.id)
|
|
|
|
|
|
|
|
|
|
|
|
result = await update_security(
|
|
|
|
|
|
None,
|
|
|
|
|
|
info,
|
|
|
|
|
|
email=None,
|
|
|
|
|
|
old_password="old_password123",
|
|
|
|
|
|
new_password="new_password456",
|
|
|
|
|
|
)
|
|
|
|
|
|
|
|
|
|
|
|
if result["success"]:
|
|
|
|
|
|
logger.info(" ✅ Смена пароля успешна")
|
|
|
|
|
|
|
|
|
|
|
|
# Проверяем, что новый пароль работает
|
2025-08-24 22:14:47 +03:00
|
|
|
|
updated_user = db_session.query(Author).where(Author.id == test_user.id).first()
|
|
|
|
|
|
if updated_user.verify_password("new_password456"):
|
|
|
|
|
|
logger.info(" ✅ Новый пароль работает")
|
|
|
|
|
|
else:
|
|
|
|
|
|
logger.error(" ❌ Новый пароль не работает")
|
2025-08-20 19:48:28 +03:00
|
|
|
|
else:
|
|
|
|
|
|
logger.error(f" ❌ Ошибка смены пароля: {result['error']}")
|
2025-06-02 02:56:11 +03:00
|
|
|
|
|
2025-08-20 19:48:28 +03:00
|
|
|
|
# Тест 2: Неверный старый пароль
|
|
|
|
|
|
logger.info(" 📝 Тест 2: Неверный старый пароль")
|
2025-06-02 02:56:11 +03:00
|
|
|
|
|
2025-08-20 19:48:28 +03:00
|
|
|
|
result = await update_security(
|
|
|
|
|
|
None,
|
|
|
|
|
|
info,
|
|
|
|
|
|
email=None,
|
|
|
|
|
|
old_password="wrong_password",
|
|
|
|
|
|
new_password="another_password789",
|
|
|
|
|
|
)
|
2025-06-02 02:56:11 +03:00
|
|
|
|
|
2025-08-20 19:48:28 +03:00
|
|
|
|
if not result["success"] and result["error"] == "incorrect old password":
|
|
|
|
|
|
logger.info(" ✅ Корректно отклонен неверный старый пароль")
|
|
|
|
|
|
else:
|
|
|
|
|
|
logger.error(f" ❌ Неожиданный результат: {result}")
|
2025-06-02 02:56:11 +03:00
|
|
|
|
|
2025-08-20 19:48:28 +03:00
|
|
|
|
# Тест 3: Пароли не совпадают
|
|
|
|
|
|
logger.info(" 📝 Тест 3: Пароли не совпадают")
|
2025-06-02 02:56:11 +03:00
|
|
|
|
|
2025-08-20 19:48:28 +03:00
|
|
|
|
result = await update_security(
|
|
|
|
|
|
None,
|
|
|
|
|
|
info,
|
|
|
|
|
|
email=None,
|
|
|
|
|
|
old_password="new_password456",
|
|
|
|
|
|
new_password="password1",
|
|
|
|
|
|
)
|
|
|
|
|
|
|
|
|
|
|
|
if not result["success"] and result["error"] == "PASSWORDS_NOT_MATCH":
|
|
|
|
|
|
logger.info(" ✅ Корректно отклонены несовпадающие пароли")
|
|
|
|
|
|
else:
|
|
|
|
|
|
logger.error(f" ❌ Неожиданный результат: {result}")
|
|
|
|
|
|
except Exception as e:
|
2025-08-24 22:14:47 +03:00
|
|
|
|
logger.error(f"❌ Ошибка в тесте: {e}")
|
2025-08-20 19:48:28 +03:00
|
|
|
|
pytest.skip(f"Тест пропущен на CI: {e}")
|
2025-06-02 02:56:11 +03:00
|
|
|
|
|
|
|
|
|
|
|
2025-08-24 22:14:47 +03:00
|
|
|
|
async def test_email_change(db_session) -> None:
|
2025-06-02 02:56:11 +03:00
|
|
|
|
"""Тестируем смену email"""
|
|
|
|
|
|
logger.info("📧 Тестирование смены email")
|
|
|
|
|
|
|
2025-08-24 22:14:47 +03:00
|
|
|
|
# Проверяем наличие таблицы author в базе данных
|
|
|
|
|
|
from sqlalchemy import inspect
|
|
|
|
|
|
inspector = inspect(db_session.bind)
|
|
|
|
|
|
tables = inspector.get_table_names()
|
|
|
|
|
|
|
|
|
|
|
|
if 'author' not in tables:
|
|
|
|
|
|
logger.error("❌ Таблица author отсутствует в базе данных")
|
|
|
|
|
|
# Принудительно создаем таблицы
|
|
|
|
|
|
from orm.base import BaseModel as Base
|
|
|
|
|
|
|
|
|
|
|
|
Base.metadata.create_all(db_session.bind)
|
|
|
|
|
|
logger.info("✅ Таблицы принудительно созданы")
|
|
|
|
|
|
|
2025-08-20 20:12:47 +03:00
|
|
|
|
try:
|
2025-08-24 22:14:47 +03:00
|
|
|
|
# Используем db_session напрямую
|
|
|
|
|
|
test_user = db_session.query(Author).where(Author.email == "test@example.com").first()
|
|
|
|
|
|
if not test_user:
|
|
|
|
|
|
logger.error(" ❌ Тестовый пользователь не найден")
|
|
|
|
|
|
|
|
|
|
|
|
# Создаем тестового пользователя, если его нет
|
|
|
|
|
|
import uuid
|
|
|
|
|
|
unique_slug = f"test-user-{uuid.uuid4().hex[:8]}"
|
|
|
|
|
|
test_user = Author(email="test@example.com", name="Test User", slug=unique_slug)
|
|
|
|
|
|
test_user.set_password("new_password456") # Используем пароль из предыдущего теста
|
|
|
|
|
|
db_session.add(test_user)
|
|
|
|
|
|
db_session.commit()
|
|
|
|
|
|
logger.info(f" Создан тестовый пользователь с ID {test_user.id}")
|
2025-08-20 20:12:47 +03:00
|
|
|
|
except Exception as e:
|
2025-08-24 22:14:47 +03:00
|
|
|
|
logger.error(f"❌ Ошибка при получении тестового пользователя: {e}")
|
2025-08-20 20:12:47 +03:00
|
|
|
|
pytest.skip(f"Тест пропущен на CI: {e}")
|
2025-06-02 02:56:11 +03:00
|
|
|
|
|
|
|
|
|
|
# Тест 1: Успешная инициация смены email
|
|
|
|
|
|
logger.info(" 📝 Тест 1: Инициация смены email")
|
|
|
|
|
|
info = MockInfo(test_user.id)
|
|
|
|
|
|
|
|
|
|
|
|
result = await update_security(
|
|
|
|
|
|
None,
|
|
|
|
|
|
info,
|
|
|
|
|
|
email="newemail@example.com",
|
|
|
|
|
|
old_password="new_password456",
|
|
|
|
|
|
new_password=None,
|
|
|
|
|
|
)
|
|
|
|
|
|
|
|
|
|
|
|
if result["success"]:
|
|
|
|
|
|
logger.info(" ✅ Смена email инициирована")
|
|
|
|
|
|
else:
|
|
|
|
|
|
logger.error(f" ❌ Ошибка инициации смены email: {result['error']}")
|
|
|
|
|
|
|
|
|
|
|
|
# Тест 2: Email уже существует
|
|
|
|
|
|
logger.info(" 📝 Тест 2: Email уже существует")
|
|
|
|
|
|
|
|
|
|
|
|
# Создаем другого пользователя с новым email
|
2025-08-20 20:12:47 +03:00
|
|
|
|
try:
|
2025-08-24 22:14:47 +03:00
|
|
|
|
existing_user = db_session.query(Author).where(Author.email == "existing@example.com").first()
|
|
|
|
|
|
if not existing_user:
|
|
|
|
|
|
existing_user = Author(email="existing@example.com", name="Existing User", slug="existing-user")
|
|
|
|
|
|
existing_user.set_password("password123")
|
|
|
|
|
|
db_session.add(existing_user)
|
|
|
|
|
|
db_session.commit()
|
2025-08-20 20:12:47 +03:00
|
|
|
|
except Exception as e:
|
2025-08-24 22:14:47 +03:00
|
|
|
|
logger.error(f"❌ Ошибка при создании существующего пользователя: {e}")
|
2025-08-20 20:12:47 +03:00
|
|
|
|
pytest.skip(f"Тест пропущен на CI: {e}")
|
2025-06-02 02:56:11 +03:00
|
|
|
|
|
|
|
|
|
|
result = await update_security(
|
|
|
|
|
|
None,
|
|
|
|
|
|
info,
|
|
|
|
|
|
email="existing@example.com",
|
|
|
|
|
|
old_password="new_password456",
|
|
|
|
|
|
new_password=None,
|
|
|
|
|
|
)
|
|
|
|
|
|
|
|
|
|
|
|
if not result["success"] and result["error"] == "email already exists":
|
|
|
|
|
|
logger.info(" ✅ Корректно отклонен существующий email")
|
|
|
|
|
|
else:
|
|
|
|
|
|
logger.error(f" ❌ Неожиданный результат: {result}")
|
|
|
|
|
|
|
|
|
|
|
|
|
2025-08-24 22:14:47 +03:00
|
|
|
|
async def test_combined_changes(db_session) -> None:
|
2025-06-02 02:56:11 +03:00
|
|
|
|
"""Тестируем одновременную смену пароля и email"""
|
|
|
|
|
|
logger.info("🔄 Тестирование одновременной смены пароля и email")
|
|
|
|
|
|
|
2025-08-24 22:14:47 +03:00
|
|
|
|
# Проверяем наличие таблицы author в базе данных
|
|
|
|
|
|
from sqlalchemy import inspect
|
|
|
|
|
|
inspector = inspect(db_session.bind)
|
|
|
|
|
|
tables = inspector.get_table_names()
|
|
|
|
|
|
|
|
|
|
|
|
if 'author' not in tables:
|
|
|
|
|
|
logger.error("❌ Таблица author отсутствует в базе данных")
|
|
|
|
|
|
# Принудительно создаем таблицы
|
|
|
|
|
|
from orm.base import BaseModel as Base
|
|
|
|
|
|
|
|
|
|
|
|
Base.metadata.create_all(db_session.bind)
|
|
|
|
|
|
logger.info("✅ Таблицы принудительно созданы")
|
|
|
|
|
|
|
2025-08-20 20:12:47 +03:00
|
|
|
|
try:
|
2025-08-24 22:14:47 +03:00
|
|
|
|
# Используем db_session напрямую
|
|
|
|
|
|
test_user = db_session.query(Author).where(Author.email == "test@example.com").first()
|
|
|
|
|
|
if not test_user:
|
|
|
|
|
|
logger.error(" ❌ Тестовый пользователь не найден")
|
|
|
|
|
|
|
|
|
|
|
|
# Создаем тестового пользователя, если его нет
|
|
|
|
|
|
import uuid
|
|
|
|
|
|
unique_slug = f"test-user-{uuid.uuid4().hex[:8]}"
|
|
|
|
|
|
test_user = Author(email="test@example.com", name="Test User", slug=unique_slug)
|
|
|
|
|
|
test_user.set_password("new_password456") # Используем пароль из предыдущего теста
|
|
|
|
|
|
db_session.add(test_user)
|
|
|
|
|
|
db_session.commit()
|
|
|
|
|
|
logger.info(f" Создан тестовый пользователь с ID {test_user.id}")
|
2025-08-20 20:12:47 +03:00
|
|
|
|
except Exception as e:
|
2025-08-24 22:14:47 +03:00
|
|
|
|
logger.error(f"❌ Ошибка при получении тестового пользователя: {e}")
|
2025-08-20 20:12:47 +03:00
|
|
|
|
pytest.skip(f"Тест пропущен на CI: {e}")
|
2025-06-02 02:56:11 +03:00
|
|
|
|
|
|
|
|
|
|
info = MockInfo(test_user.id)
|
|
|
|
|
|
|
|
|
|
|
|
result = await update_security(
|
|
|
|
|
|
None,
|
|
|
|
|
|
info,
|
|
|
|
|
|
email="combined@example.com",
|
|
|
|
|
|
old_password="new_password456",
|
|
|
|
|
|
new_password="combined_password789",
|
|
|
|
|
|
)
|
|
|
|
|
|
|
|
|
|
|
|
if result["success"]:
|
|
|
|
|
|
logger.info(" ✅ Одновременная смена успешна")
|
|
|
|
|
|
|
2025-08-24 22:14:47 +03:00
|
|
|
|
# Проверяем изменения с использованием db_session
|
2025-08-20 20:12:47 +03:00
|
|
|
|
try:
|
2025-08-24 22:14:47 +03:00
|
|
|
|
updated_user = db_session.query(Author).where(Author.id == test_user.id).first()
|
|
|
|
|
|
|
|
|
|
|
|
# Проверяем пароль
|
|
|
|
|
|
if updated_user.verify_password("combined_password789"):
|
|
|
|
|
|
logger.info(" ✅ Новый пароль работает")
|
|
|
|
|
|
else:
|
|
|
|
|
|
logger.error(" ❌ Новый пароль не работает")
|
2025-08-20 20:12:47 +03:00
|
|
|
|
except Exception as e:
|
2025-08-24 22:14:47 +03:00
|
|
|
|
logger.error(f"❌ Ошибка при проверке обновленного пользователя: {e}")
|
2025-08-20 20:12:47 +03:00
|
|
|
|
pytest.skip(f"Тест пропущен на CI: {e}")
|
2025-06-02 02:56:11 +03:00
|
|
|
|
else:
|
|
|
|
|
|
logger.error(f" ❌ Ошибка одновременной смены: {result['error']}")
|
|
|
|
|
|
|
|
|
|
|
|
|
2025-08-24 22:14:47 +03:00
|
|
|
|
async def test_validation_errors(db_session) -> None:
|
2025-06-02 02:56:11 +03:00
|
|
|
|
"""Тестируем различные ошибки валидации"""
|
|
|
|
|
|
logger.info("⚠️ Тестирование ошибок валидации")
|
|
|
|
|
|
|
2025-08-24 22:14:47 +03:00
|
|
|
|
# Проверяем наличие таблицы author в базе данных
|
|
|
|
|
|
from sqlalchemy import inspect
|
|
|
|
|
|
inspector = inspect(db_session.bind)
|
|
|
|
|
|
tables = inspector.get_table_names()
|
|
|
|
|
|
|
|
|
|
|
|
if 'author' not in tables:
|
|
|
|
|
|
logger.error("❌ Таблица author отсутствует в базе данных")
|
|
|
|
|
|
# Принудительно создаем таблицы
|
|
|
|
|
|
from orm.base import BaseModel as Base
|
|
|
|
|
|
|
|
|
|
|
|
Base.metadata.create_all(db_session.bind)
|
|
|
|
|
|
logger.info("✅ Таблицы принудительно созданы")
|
|
|
|
|
|
|
2025-08-20 20:12:47 +03:00
|
|
|
|
try:
|
2025-08-24 22:14:47 +03:00
|
|
|
|
# Используем db_session напрямую
|
|
|
|
|
|
test_user = db_session.query(Author).where(Author.email == "test@example.com").first()
|
|
|
|
|
|
if not test_user:
|
|
|
|
|
|
logger.error(" ❌ Тестовый пользователь не найден")
|
|
|
|
|
|
|
|
|
|
|
|
# Создаем тестового пользователя, если его нет
|
|
|
|
|
|
import uuid
|
|
|
|
|
|
unique_slug = f"test-user-{uuid.uuid4().hex[:8]}"
|
|
|
|
|
|
test_user = Author(email="test@example.com", name="Test User", slug=unique_slug)
|
|
|
|
|
|
test_user.set_password("combined_password789") # Используем пароль из предыдущего теста
|
|
|
|
|
|
db_session.add(test_user)
|
|
|
|
|
|
db_session.commit()
|
|
|
|
|
|
logger.info(f" Создан тестовый пользователь с ID {test_user.id}")
|
2025-08-20 20:12:47 +03:00
|
|
|
|
except Exception as e:
|
2025-08-24 22:14:47 +03:00
|
|
|
|
logger.error(f"❌ Ошибка при получении тестового пользователя: {e}")
|
2025-08-20 20:12:47 +03:00
|
|
|
|
pytest.skip(f"Тест пропущен на CI: {e}")
|
2025-06-02 02:56:11 +03:00
|
|
|
|
|
|
|
|
|
|
info = MockInfo(test_user.id)
|
|
|
|
|
|
|
|
|
|
|
|
# Тест 1: Нет параметров для изменения
|
|
|
|
|
|
logger.info(" 📝 Тест 1: Нет параметров для изменения")
|
|
|
|
|
|
result = await update_security(None, info, email=None, old_password="combined_password789", new_password=None)
|
|
|
|
|
|
|
|
|
|
|
|
if not result["success"] and result["error"] == "VALIDATION_ERROR":
|
|
|
|
|
|
logger.info(" ✅ Корректно отклонен запрос без параметров")
|
|
|
|
|
|
else:
|
|
|
|
|
|
logger.error(f" ❌ Неожиданный результат: {result}")
|
|
|
|
|
|
|
|
|
|
|
|
# Тест 2: Слабый пароль
|
|
|
|
|
|
logger.info(" 📝 Тест 2: Слабый пароль")
|
|
|
|
|
|
result = await update_security(None, info, email=None, old_password="combined_password789", new_password="123")
|
|
|
|
|
|
|
|
|
|
|
|
if not result["success"] and result["error"] == "WEAK_PASSWORD":
|
|
|
|
|
|
logger.info(" ✅ Корректно отклонен слабый пароль")
|
|
|
|
|
|
else:
|
|
|
|
|
|
logger.error(f" ❌ Неожиданный результат: {result}")
|
|
|
|
|
|
|
|
|
|
|
|
# Тест 3: Неверный формат email
|
|
|
|
|
|
logger.info(" 📝 Тест 3: Неверный формат email")
|
|
|
|
|
|
result = await update_security(
|
|
|
|
|
|
None,
|
|
|
|
|
|
info,
|
|
|
|
|
|
email="invalid-email",
|
|
|
|
|
|
old_password="combined_password789",
|
|
|
|
|
|
new_password=None,
|
|
|
|
|
|
)
|
|
|
|
|
|
|
|
|
|
|
|
if not result["success"] and result["error"] == "INVALID_EMAIL":
|
|
|
|
|
|
logger.info(" ✅ Корректно отклонен неверный email")
|
|
|
|
|
|
else:
|
|
|
|
|
|
logger.error(f" ❌ Неожиданный результат: {result}")
|
|
|
|
|
|
|
|
|
|
|
|
|
2025-08-24 22:14:47 +03:00
|
|
|
|
async def cleanup_test_data(db_session) -> None:
|
2025-06-02 02:56:11 +03:00
|
|
|
|
"""Очищает тестовые данные"""
|
|
|
|
|
|
logger.info("🧹 Очистка тестовых данных")
|
|
|
|
|
|
|
2025-08-24 22:14:47 +03:00
|
|
|
|
try:
|
2025-06-02 02:56:11 +03:00
|
|
|
|
# Удаляем тестовых пользователей
|
|
|
|
|
|
test_emails = ["test@example.com", "existing@example.com"]
|
|
|
|
|
|
for email in test_emails:
|
2025-08-24 22:14:47 +03:00
|
|
|
|
user = db_session.query(Author).where(Author.email == email).first()
|
2025-06-02 02:56:11 +03:00
|
|
|
|
if user:
|
2025-08-24 22:14:47 +03:00
|
|
|
|
db_session.delete(user)
|
2025-06-02 02:56:11 +03:00
|
|
|
|
|
2025-08-24 22:14:47 +03:00
|
|
|
|
db_session.commit()
|
|
|
|
|
|
logger.info("✅ Тестовые данные очищены")
|
|
|
|
|
|
except Exception as e:
|
|
|
|
|
|
db_session.rollback()
|
|
|
|
|
|
logger.error(f"❌ Ошибка при очистке тестовых данных: {e}")
|
|
|
|
|
|
# Не вызываем pytest.skip, так как это функция очистки
|
2025-06-02 02:56:11 +03:00
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
async def main() -> None:
|
|
|
|
|
|
"""Главная функция теста"""
|
|
|
|
|
|
try:
|
|
|
|
|
|
logger.info("🚀 Начало тестирования updateSecurity")
|
|
|
|
|
|
|
2025-08-24 22:14:47 +03:00
|
|
|
|
# Создаем тестовую сессию для запуска тестов
|
|
|
|
|
|
from sqlalchemy import create_engine
|
|
|
|
|
|
from sqlalchemy.orm import sessionmaker
|
|
|
|
|
|
from sqlalchemy.pool import StaticPool
|
|
|
|
|
|
from orm.base import BaseModel as Base
|
|
|
|
|
|
|
|
|
|
|
|
# Создаем in-memory SQLite для тестов
|
|
|
|
|
|
engine = create_engine(
|
|
|
|
|
|
"sqlite:///:memory:",
|
|
|
|
|
|
echo=False,
|
|
|
|
|
|
poolclass=StaticPool,
|
|
|
|
|
|
connect_args={"check_same_thread": False}
|
|
|
|
|
|
)
|
|
|
|
|
|
|
|
|
|
|
|
# Создаем все таблицы
|
|
|
|
|
|
Base.metadata.create_all(engine)
|
|
|
|
|
|
|
|
|
|
|
|
# Создаем сессию
|
|
|
|
|
|
Session = sessionmaker(bind=engine)
|
|
|
|
|
|
db_session = Session()
|
|
|
|
|
|
|
|
|
|
|
|
# Запускаем тесты с передачей db_session
|
|
|
|
|
|
await test_password_change(db_session)
|
|
|
|
|
|
await test_email_change(db_session)
|
|
|
|
|
|
await test_combined_changes(db_session)
|
|
|
|
|
|
await test_validation_errors(db_session)
|
|
|
|
|
|
|
|
|
|
|
|
# Очищаем данные
|
|
|
|
|
|
await cleanup_test_data(db_session)
|
2025-06-02 02:56:11 +03:00
|
|
|
|
|
|
|
|
|
|
logger.info("🎉 Все тесты updateSecurity прошли успешно!")
|
|
|
|
|
|
|
|
|
|
|
|
except Exception:
|
|
|
|
|
|
logger.exception("❌ Тест провалился")
|
|
|
|
|
|
import traceback
|
|
|
|
|
|
|
|
|
|
|
|
traceback.print_exc()
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
if __name__ == "__main__":
|
|
|
|
|
|
asyncio.run(main())
|