Merge branch 'master' of github.com:hashicorp/terraform
* 'master' of github.com:hashicorp/terraform: config: test covering escaped quotes syntax error Add failing tests for JSON configuration parsing scripts: check for the correct env vars in dist.sh
This commit is contained in:
commit
bcfbf11120
|
@ -70,6 +70,26 @@ func TestLoadFileHeredoc(t *testing.T) {
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
func TestLoadFileEscapedQuotes(t *testing.T) {
|
||||||
|
c, err := LoadFile(filepath.Join(fixtureDir, "escapedquotes.tf"))
|
||||||
|
if err != nil {
|
||||||
|
t.Fatalf("err: %s", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
if c == nil {
|
||||||
|
t.Fatal("config should not be nil")
|
||||||
|
}
|
||||||
|
|
||||||
|
if c.Dir != "" {
|
||||||
|
t.Fatalf("bad: %#v", c.Dir)
|
||||||
|
}
|
||||||
|
|
||||||
|
actual := resourcesStr(c.Resources)
|
||||||
|
if actual != strings.TrimSpace(escapedquotesResourcesStr) {
|
||||||
|
t.Fatalf("bad:\n%s", actual)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
func TestLoadFileBasic(t *testing.T) {
|
func TestLoadFileBasic(t *testing.T) {
|
||||||
c, err := LoadFile(filepath.Join(fixtureDir, "basic.tf"))
|
c, err := LoadFile(filepath.Join(fixtureDir, "basic.tf"))
|
||||||
if err != nil {
|
if err != nil {
|
||||||
|
@ -557,6 +577,102 @@ func TestLoad_temporary_files(t *testing.T) {
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
func TestLoad_hclAttributes(t *testing.T) {
|
||||||
|
c, err := LoadFile(filepath.Join(fixtureDir, "attributes.tf"))
|
||||||
|
if err != nil {
|
||||||
|
t.Fatalf("Bad: %s", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
if c == nil {
|
||||||
|
t.Fatal("config should not be nil")
|
||||||
|
}
|
||||||
|
|
||||||
|
actual := resourcesStr(c.Resources)
|
||||||
|
print(actual)
|
||||||
|
if actual != strings.TrimSpace(jsonAttributeStr) {
|
||||||
|
t.Fatalf("bad:\n%s", actual)
|
||||||
|
}
|
||||||
|
|
||||||
|
r := c.Resources[0]
|
||||||
|
if r.Name != "test" && r.Type != "cloudstack_firewall" {
|
||||||
|
t.Fatalf("Bad: %#v", r)
|
||||||
|
}
|
||||||
|
|
||||||
|
raw := r.RawConfig
|
||||||
|
if raw.Raw["ipaddress"] != "192.168.0.1" {
|
||||||
|
t.Fatalf("Bad: %s", raw.Raw["ipAddress"])
|
||||||
|
}
|
||||||
|
|
||||||
|
rule := raw.Raw["rule"].([]map[string]interface{})[0]
|
||||||
|
if rule["protocol"] != "tcp" {
|
||||||
|
t.Fatalf("Bad: %s", rule["protocol"])
|
||||||
|
}
|
||||||
|
|
||||||
|
if rule["source_cidr"] != "10.0.0.0/8" {
|
||||||
|
t.Fatalf("Bad: %s", rule["source_cidr"])
|
||||||
|
}
|
||||||
|
|
||||||
|
ports := rule["ports"].([]interface{})
|
||||||
|
|
||||||
|
if ports[0] != "80" {
|
||||||
|
t.Fatalf("Bad ports: %s", ports[0])
|
||||||
|
}
|
||||||
|
if ports[1] != "1000-2000" {
|
||||||
|
t.Fatalf("Bad ports: %s", ports[1])
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
func TestLoad_jsonAttributes(t *testing.T) {
|
||||||
|
c, err := LoadFile(filepath.Join(fixtureDir, "attributes.tf.json"))
|
||||||
|
if err != nil {
|
||||||
|
t.Fatalf("Bad: %s", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
if c == nil {
|
||||||
|
t.Fatal("config should not be nil")
|
||||||
|
}
|
||||||
|
|
||||||
|
actual := resourcesStr(c.Resources)
|
||||||
|
print(actual)
|
||||||
|
if actual != strings.TrimSpace(jsonAttributeStr) {
|
||||||
|
t.Fatalf("bad:\n%s", actual)
|
||||||
|
}
|
||||||
|
|
||||||
|
r := c.Resources[0]
|
||||||
|
if r.Name != "test" && r.Type != "cloudstack_firewall" {
|
||||||
|
t.Fatalf("Bad: %#v", r)
|
||||||
|
}
|
||||||
|
|
||||||
|
raw := r.RawConfig
|
||||||
|
if raw.Raw["ipaddress"] != "192.168.0.1" {
|
||||||
|
t.Fatalf("Bad: %s", raw.Raw["ipAddress"])
|
||||||
|
}
|
||||||
|
|
||||||
|
rule := raw.Raw["rule"].([]map[string]interface{})[0]
|
||||||
|
if rule["protocol"] != "tcp" {
|
||||||
|
t.Fatalf("Bad: %s", rule["protocol"])
|
||||||
|
}
|
||||||
|
|
||||||
|
if rule["source_cidr"] != "10.0.0.0/8" {
|
||||||
|
t.Fatalf("Bad: %s", rule["source_cidr"])
|
||||||
|
}
|
||||||
|
|
||||||
|
ports := rule["ports"].([]interface{})
|
||||||
|
|
||||||
|
if ports[0] != "80" {
|
||||||
|
t.Fatalf("Bad ports: %s", ports[0])
|
||||||
|
}
|
||||||
|
if ports[1] != "1000-2000" {
|
||||||
|
t.Fatalf("Bad ports: %s", ports[1])
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
const jsonAttributeStr = `
|
||||||
|
cloudstack_firewall[test] (x1)
|
||||||
|
ipaddress
|
||||||
|
rule
|
||||||
|
`
|
||||||
|
|
||||||
const heredocProvidersStr = `
|
const heredocProvidersStr = `
|
||||||
aws
|
aws
|
||||||
access_key
|
access_key
|
||||||
|
@ -571,6 +687,13 @@ aws_iam_policy[policy] (x1)
|
||||||
policy
|
policy
|
||||||
`
|
`
|
||||||
|
|
||||||
|
const escapedquotesResourcesStr = `
|
||||||
|
aws_instance[quotes] (x1)
|
||||||
|
ami
|
||||||
|
vars
|
||||||
|
user: var.ami
|
||||||
|
`
|
||||||
|
|
||||||
const basicOutputsStr = `
|
const basicOutputsStr = `
|
||||||
web_ip
|
web_ip
|
||||||
vars
|
vars
|
||||||
|
|
|
@ -0,0 +1,15 @@
|
||||||
|
provider "cloudstack" {
|
||||||
|
api_url = "bla"
|
||||||
|
api_key = "bla"
|
||||||
|
secret_key = "bla"
|
||||||
|
}
|
||||||
|
|
||||||
|
resource "cloudstack_firewall" "test" {
|
||||||
|
ipaddress = "192.168.0.1"
|
||||||
|
|
||||||
|
rule {
|
||||||
|
source_cidr = "10.0.0.0/8"
|
||||||
|
protocol = "tcp"
|
||||||
|
ports = ["80", "1000-2000"]
|
||||||
|
}
|
||||||
|
}
|
|
@ -0,0 +1,27 @@
|
||||||
|
{
|
||||||
|
"provider": {
|
||||||
|
"cloudstack": {
|
||||||
|
"api_url": "bla",
|
||||||
|
"api_key": "bla",
|
||||||
|
"secret_key": "bla"
|
||||||
|
}
|
||||||
|
},
|
||||||
|
"resource": {
|
||||||
|
"cloudstack_firewall": {
|
||||||
|
"test": {
|
||||||
|
"ipaddress": "192.168.0.1",
|
||||||
|
"rule": [
|
||||||
|
{
|
||||||
|
"source_cidr": "10.0.0.0/8",
|
||||||
|
"protocol": "tcp",
|
||||||
|
"ports": [
|
||||||
|
"80",
|
||||||
|
"1000-2000"
|
||||||
|
]
|
||||||
|
}
|
||||||
|
]
|
||||||
|
}
|
||||||
|
}
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
|
@ -0,0 +1,7 @@
|
||||||
|
variable "ami" {
|
||||||
|
default = [ "ami", "abc123" ]
|
||||||
|
}
|
||||||
|
|
||||||
|
resource "aws_instance" "quotes" {
|
||||||
|
ami = "${join(\",\", var.ami)}"
|
||||||
|
}
|
|
@ -9,8 +9,8 @@ if [ -z $VERSION ]; then
|
||||||
fi
|
fi
|
||||||
|
|
||||||
# Make sure we have a bintray API key
|
# Make sure we have a bintray API key
|
||||||
if [ -z $BINTRAY_API_KEY ]; then
|
if [[ -z $AWS_ACCESS_KEY_ID || -z $AWS_SECRET_ACCESS_KEY ]]; then
|
||||||
echo "Please set your bintray API key in the BINTRAY_API_KEY env var."
|
echo "Please set AWS access keys as env vars before running this script."
|
||||||
exit 1
|
exit 1
|
||||||
fi
|
fi
|
||||||
|
|
||||||
|
|
Loading…
Reference in New Issue