/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to dracut-module/ask-password-mandos.service

  • Committer: Teddy Hogeborn
  • Date: 2021-02-03 23:10:42 UTC
  • Revision ID: teddy@recompile.se-20210203231042-2z3egrvpo1zt7nej
mandos-ctl: Fix bad test for command.Remove and related minor issues

The test for command.Remove removes all clients from the spy server,
and then loops over all clients, looking for the corresponding Remove
command as recorded by the spy server.  But since since there aren't
any clients left after they were removed, no assertions are made, and
the test therefore does nothing.  Fix this.

In tests for command.Approve and command.Deny, add checks that clients
were not somehow removed by the command (in which case, likewise, no
assertions are made).

Add related checks to TestPropertySetterCmd.runTest; i.e. test that a
sequence is not empty before looping over it and making assertions.

* mandos-ctl (TestBaseCommands.test_Remove): Save a copy of the
  original "clients" dict, and loop over those instead.  Add assertion
  that all clients were indeed removed.  Also fix the code which looks
  for the Remove command, which now needs to actually work.
  (TestBaseCommands.test_Approve, TestBaseCommands.test_Deny): Add
  assertion that there are still clients before looping over them.
  (TestPropertySetterCmd.runTest): Add assertion that the list of
  values to get is not empty before looping over them.  Also add check
  that there are still clients before looping over clients.

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
# -*- systemd -*-
 
2
 
3
# Copyright © 2019-2020 Teddy Hogeborn
 
4
# Copyright © 2019-2020 Björn Påhlsson
 
5
 
6
# This file is part of Mandos.
 
7
 
8
# Mandos is free software: you can redistribute it and/or modify it
 
9
# under the terms of the GNU General Public License as published by
 
10
# the Free Software Foundation, either version 3 of the License, or
 
11
# (at your option) any later version.
 
12
 
13
#     Mandos is distributed in the hope that it will be useful, but
 
14
#     WITHOUT ANY WARRANTY; without even the implied warranty of
 
15
#     MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
 
16
#     GNU General Public License for more details.
 
17
 
18
# You should have received a copy of the GNU General Public License
 
19
# along with Mandos.  If not, see <http://www.gnu.org/licenses/>.
 
20
 
21
# Contact the authors at <mandos@recompile.se>.
 
22
 
23
# This systemd.service(5) unit file will start the Mandos
 
24
# password-agent(8mandos) program, which will in turn run
 
25
# mandos-client(8mandos) to get a password and send the password to
 
26
# any and all active password questions using the systemd “Password
 
27
# Agent” mechanism.
 
28
 
 
29
# This file should be installed in the root file system as
 
30
# "/usr/lib/dracut/modules.d/90mandos/ask-password-mandos.service" and
 
31
# will be installed in the initramfs image file as
 
32
# "/lib/systemd/system/ask-password-mandos.service" by dracut when
 
33
# dracut creates the initramfs image file.
 
34
 
 
35
[Unit]
 
36
Description=Forward Password Requests to remote Mandos server
 
37
Documentation=man:intro(8mandos) man:password-agent(8mandos) man:mandos-client(8mandos)
 
38
DefaultDependencies=no
 
39
Conflicts=shutdown.target
 
40
Before=shutdown.target
 
41
ConditionKernelCommandLine=!mandos=off
 
42
ConditionFileIsExecutable=/lib/mandos/password-agent
 
43
ConditionFileIsExecutable=/lib/mandos/mandos-client
 
44
ConditionFileNotEmpty=/etc/mandos/keys/pubkey.txt
 
45
ConditionFileNotEmpty=/etc/mandos/keys/seckey.txt
 
46
ConditionFileNotEmpty=/etc/mandos/keys/tls-pubkey.pem
 
47
ConditionFileNotEmpty=/etc/mandos/keys/tls-privkey.pem
 
48
ConditionPathIsMountPoint=!/sysroot
 
49
 
 
50
[Service]
 
51
ExecStart=/lib/mandos/password-agent $PASSWORD_AGENT_OPTIONS -- /lib/mandos/mandos-client --pubkey=/etc/mandos/keys/pubkey.txt --seckey=/etc/mandos/keys/seckey.txt --tls-pubkey=/etc/mandos/keys/tls-pubkey.pem --tls-privkey=/etc/mandos/keys/tls-privkey.pem $MANDOS_CLIENT_OPTIONS