]> git.evergreen-ils.org Git - Evergreen.git/blob - Open-ILS/src/perlmods/live_t/29-lp1817645-remoteauth-patron-api.t
LP#1817645: (follow-up) avoid hardcoding user ID in a live_t test
[Evergreen.git] / Open-ILS / src / perlmods / live_t / 29-lp1817645-remoteauth-patron-api.t
1 #!perl
2
3 use Test::More tests => 10; # XXX
4
5 diag("Tests RemoteAuth patron auth/retrieval");
6
7 use strict; use warnings;
8 use OpenILS::Utils::TestUtils;
9 use MIME::Base64;
10 use HTTP::Request;
11 use LWP::UserAgent;
12 use OpenILS::Utils::CStoreEditor qw/:funcs/;
13 use OpenILS::Application::AppUtils;
14 our $U = "OpenILS::Application::AppUtils";
15
16 OpenILS::Utils::TestUtils->new->bootstrap;
17
18 my $not_found = { barcode => '99999393000', password => 'nonexistentbarcode' };
19 my $expired = { barcode => '99999393001', password => 'marges1234' };
20 my $deleted = { barcode => '99999393002', password => 'homers1234' };
21 my $barred = { barcode => '99999393003', password => 'barts1234' };
22 my $valid = { barcode => '99999393004', password => 'lisas1234' };
23 my $inactive = { barcode => '99999393005', password => 'maggies1234' };
24 my $external = { barcode => '99999393100', password => 'shelbyvillem1234' };
25
26 # context org is SYS1, test user's home OU is BR1;
27 # use BR3 (under SYS2) to test external users
28 my $external_org = 6; # BR3
29
30 my $staff_login = $U->simplereq(
31     'open-ils.auth',
32     'open-ils.auth.login', {
33         username => 'admin',
34         password => 'demo123',
35         type => 'staff'
36     }
37 );
38 is($staff_login->{textcode}, 'SUCCESS', 'Staff login OK');
39 my $e = new_editor( authtoken => $staff_login->{payload}->{authtoken} );
40 $e->init;
41
42 my $client = LWP::UserAgent->new;
43 $client->ssl_opts( verify_hostname => 0 );
44
45 # my $res = $client->request( $method, $uri, $headers, $content, $request_timeout );
46
47
48 ######################################################################
49
50 # requests:
51 # - validate barcode only?
52 # - validate barcode + PIN
53 # - retrieve user and check for required fields in response
54
55 # test cases:
56 # - valid user with username or barcode (opac.barcode_regex)
57 # - valid user with barcode prefix
58 # - valid user with barcode
59 # - invalid password
60 # - barcode not found
61 # - user is deleted
62 # - user is expired
63 # - user is barred
64 # - user has non-blocking penalties, auth/retrieval succeeds
65 # - user has blocking penalties
66 # - user exists, but home OU is not in scope
67
68 # not currently supported:
69 # - AuthProxy: services should use the remote auth server directly
70 # - opted-in patrons: these are external patrons and thus not auth'd
71
72 ######################################################################
73
74 #---------------------------------------------------------------------
75 # Basic access authentication (RFC 7617)
76 #---------------------------------------------------------------------
77 # - endpoint: /api/basicauth
78 # - client auth: none
79 # - request: includes "Authorization: Basic <credentials>" header,
80 #   credentials = Base64-encoded "id:password" string
81 # - response: HTTP 200 on success, 401 with WWW-Authenticate header 
82 #   field on failure
83 # - does not return patron info
84 #---------------------------------------------------------------------
85 sub basic_request {
86     my ($u, $password) = @_;
87     my $barcode = $u->{barcode};
88     $password ||= $u->{password};
89     my $resp = $client->get(
90         "https://localhost/api/basicauth",
91         'Authorization' => 'Basic ' . encode_base64("$barcode:$password")
92     );
93     return $resp->code;
94 }
95
96 my $basic_not_found = basic_request($not_found);
97 is ( $basic_not_found, '403', 'Basic request for nonexistent barcode correctly returned 403' );
98
99 my $basic_success = basic_request($valid);
100 is( $basic_success, '200', 'Basic request for valid patron OK' );
101
102 # invalid password
103 my $basic_invalid_pw = basic_request($valid, 'badpassword');
104 is( $basic_invalid_pw, '403', 'Basic request with invalid password correctly returned 403' );
105
106 # user is deleted
107 my $basic_deleted = basic_request($deleted);
108 is( $basic_deleted, '403', 'Basic request for deleted user correctly returned 403' );
109
110 # user is expired
111 my $basic_expired = basic_request($expired);
112 is( $basic_expired, '403', 'Basic request for expired user correctly returned 403' );
113
114 # user is inactive
115 my $basic_inactive = basic_request($inactive);
116 is( $basic_inactive, '403', 'Basic request for inactive user correctly returned 403' );
117
118 # user is barred
119 my $basic_barred = basic_request($barred);
120 is( $basic_barred, '403', 'Basic request for barred user correctly returned 403' );
121
122 # home OU is not in scope
123 my $basic_external = basic_request($external);
124 is( $basic_external, '403', 'Basic request for external user correctly returned 403' );
125
126 # TODO: user has blocking penalties
127
128 # TODO: user has non-blocking penalties, auth/retrieval succeeds
129
130
131
132 # TODO: EZProxy external script authentication:
133 # - endpoint: /remoteauth/ezproxy/<shortname>/<id>/<password>
134 # - client auth: none
135 # - request: GET with user and pass params, as above
136 # - response: "+VALID" if auth succeeds
137
138
139 # verify user activity based on the above tests
140 my $user = $U->fetch_user_by_barcode( $valid->{barcode} );
141 my $basic_activity = $e->search_actor_usr_activity([{usr => $user->id, etype => 1001}]);
142 ok(scalar(@$basic_activity) > 0, 'Basic request for valid patron is recorded in user activity');
143