Перенести все админские эндпоинты на порт 8445 и добавить отдельную авторизацию для админов. Часть 1

This commit is contained in:
2026-04-27 15:54:48 +03:00
parent 62bc62f990
commit 4ed6a961ab
40 changed files with 3573 additions and 800 deletions

View File

@@ -1,14 +1,37 @@
-module(logic_auth_tests).
-include_lib("eunit/include/eunit.hrl").
-define(JWT_SECRET, <<"test-user-secret-key-32-byt!">>).
-define(ADMIN_JWT_SECRET, <<"test-admin-secret-key-32-b">>).
%% ------------------------------------------------------------------
%% Фикстуры
%% ------------------------------------------------------------------
setup() ->
application:set_env(eventhub, jwt_secret, ?JWT_SECRET),
application:set_env(eventhub, admin_jwt_secret, ?ADMIN_JWT_SECRET),
{ok, _} = application:ensure_all_started(jose),
ok.
cleanup(_) ->
application:unset_env(eventhub, jwt_secret),
application:unset_env(eventhub, admin_jwt_secret),
application:stop(jose).
%% ------------------------------------------------------------------
%% Тесты
%% ------------------------------------------------------------------
logic_auth_test_() ->
[
{"Password hash test", fun test_password_hash/0},
{"JWT generate and verify test", fun test_jwt/0},
{"JWT expired test", fun test_jwt_expired/0},
{"Refresh token test", fun test_refresh_token/0}
{setup, fun setup/0, fun cleanup/1, [
{"JWT generate and verify test", fun test_jwt/0},
{"JWT expired test", fun test_jwt_expired/0},
{"Refresh token test", fun test_refresh_token/0}
]}
].
%% ── Хеширование паролей (остаётся в logic_auth) ──────────────────
test_password_hash() ->
Password = <<"secret123">>,
{ok, Hash} = logic_auth:hash_password(Password),
@@ -16,31 +39,27 @@ test_password_hash() ->
{ok, true} = logic_auth:verify_password(Password, Hash),
{ok, false} = logic_auth:verify_password(<<"wrong">>, Hash).
%% ── JWT тесты (перенесены в auth) ─────────────────────────────────
test_jwt() ->
UserId = <<"user123">>,
Role = user,
Token = logic_auth:generate_jwt(UserId, Role),
Role = <<"user">>,
Token = auth:generate_user_token(UserId, Role),
?assert(is_binary(Token)),
{ok, Claims} = logic_auth:verify_jwt(Token),
?assertEqual(UserId, maps:get(<<"user_id">>, Claims)),
?assertEqual(<<"user">>, maps:get(<<"role">>, Claims)),
?assert(maps:is_key(<<"exp">>, Claims)),
?assert(maps:is_key(<<"iat">>, Claims)),
{ok, ReturnedUserId, ReturnedRole} = auth:verify_user_token(Token),
?assertEqual(UserId, ReturnedUserId),
?assertEqual(Role, ReturnedRole),
% Проверка невалидного токена
{error, invalid_token} = logic_auth:verify_jwt(<<"invalid.token.here">>).
{error, invalid_token} = auth:verify_user_token(<<"invalid.token.here">>).
test_jwt_expired() ->
% Пропускаем для простоты, так как требует мока времени
% Тест на истечение срока пока пропущен, так как требует мока времени
ok.
%% ── Refresh token (перенесён в auth) ────────────────────────────
test_refresh_token() ->
{Token, ExpiresAt} = logic_auth:generate_refresh_token(<<"user123">>),
{Token, ExpiresAt} = auth:generate_refresh_token(<<"user123">>),
?assert(is_binary(Token)),
?assert(size(Token) >= 32),
?assert(is_tuple(ExpiresAt)),
% Проверяем, что срок действия в будущем
Now = calendar:universal_time(),
?assert(is_integer(ExpiresAt)),
Now = os:system_time(second),
?assert(ExpiresAt > Now).