mirror of
https://codeberg.org/likwid/likwid.git
synced 2026-03-26 19:03:08 +00:00
ci: fix clippy warning in tests
This commit is contained in:
parent
4b4e2458e4
commit
d381478b29
2 changed files with 37 additions and 29 deletions
|
|
@ -422,8 +422,10 @@ mod cors_tests {
|
|||
|
||||
#[tokio::test]
|
||||
async fn cors_allowlist_only_allows_listed_origins() {
|
||||
let mut cfg = Config::default();
|
||||
cfg.cors_allowed_origins = Some("https://a.example, https://b.example".to_string());
|
||||
let cfg = Config {
|
||||
cors_allowed_origins: Some("https://a.example, https://b.example".to_string()),
|
||||
..Default::default()
|
||||
};
|
||||
let app = Router::new()
|
||||
.route("/api/ping", get(|| async { "ok" }))
|
||||
.layer(build_cors_layer(&cfg));
|
||||
|
|
@ -460,8 +462,10 @@ mod cors_tests {
|
|||
|
||||
#[tokio::test]
|
||||
async fn cors_preflight_responds_for_allowed_origin() {
|
||||
let mut cfg = Config::default();
|
||||
cfg.cors_allowed_origins = Some("https://a.example".to_string());
|
||||
let cfg = Config {
|
||||
cors_allowed_origins: Some("https://a.example".to_string()),
|
||||
..Default::default()
|
||||
};
|
||||
let app = Router::new()
|
||||
.route("/api/ping", get(|| async { "ok" }))
|
||||
.layer(build_cors_layer(&cfg));
|
||||
|
|
|
|||
|
|
@ -242,12 +242,13 @@ mod tests {
|
|||
|
||||
#[tokio::test]
|
||||
async fn middleware_bypasses_health() {
|
||||
let mut cfg = Config::default();
|
||||
cfg.rate_limit_enabled = true;
|
||||
cfg.rate_limit_ip_rpm = 1;
|
||||
cfg.rate_limit_user_rpm = 0;
|
||||
cfg.rate_limit_auth_rpm = 0;
|
||||
let cfg = Arc::new(cfg);
|
||||
let cfg = Arc::new(Config {
|
||||
rate_limit_enabled: true,
|
||||
rate_limit_ip_rpm: 1,
|
||||
rate_limit_user_rpm: 0,
|
||||
rate_limit_auth_rpm: 0,
|
||||
..Default::default()
|
||||
});
|
||||
|
||||
let app = Router::new()
|
||||
.route("/health", get(|| async { "ok" }))
|
||||
|
|
@ -270,12 +271,13 @@ mod tests {
|
|||
|
||||
#[tokio::test]
|
||||
async fn middleware_enforces_ip_rate_limit() {
|
||||
let mut cfg = Config::default();
|
||||
cfg.rate_limit_enabled = true;
|
||||
cfg.rate_limit_ip_rpm = 2;
|
||||
cfg.rate_limit_user_rpm = 0;
|
||||
cfg.rate_limit_auth_rpm = 0;
|
||||
let cfg = Arc::new(cfg);
|
||||
let cfg = Arc::new(Config {
|
||||
rate_limit_enabled: true,
|
||||
rate_limit_ip_rpm: 2,
|
||||
rate_limit_user_rpm: 0,
|
||||
rate_limit_auth_rpm: 0,
|
||||
..Default::default()
|
||||
});
|
||||
|
||||
let app = Router::new()
|
||||
.route("/api/ping", get(|| async { "ok" }))
|
||||
|
|
@ -308,12 +310,13 @@ mod tests {
|
|||
|
||||
#[tokio::test]
|
||||
async fn middleware_enforces_auth_rate_limit_on_login() {
|
||||
let mut cfg = Config::default();
|
||||
cfg.rate_limit_enabled = true;
|
||||
cfg.rate_limit_ip_rpm = 0;
|
||||
cfg.rate_limit_user_rpm = 0;
|
||||
cfg.rate_limit_auth_rpm = 1;
|
||||
let cfg = Arc::new(cfg);
|
||||
let cfg = Arc::new(Config {
|
||||
rate_limit_enabled: true,
|
||||
rate_limit_ip_rpm: 0,
|
||||
rate_limit_user_rpm: 0,
|
||||
rate_limit_auth_rpm: 1,
|
||||
..Default::default()
|
||||
});
|
||||
|
||||
let app = Router::new()
|
||||
.route("/api/auth/login", get(|| async { "ok" }))
|
||||
|
|
@ -344,13 +347,14 @@ mod tests {
|
|||
|
||||
#[tokio::test]
|
||||
async fn middleware_enforces_user_rate_limit_when_token_is_valid() {
|
||||
let mut cfg = Config::default();
|
||||
cfg.rate_limit_enabled = true;
|
||||
cfg.rate_limit_ip_rpm = 0;
|
||||
cfg.rate_limit_user_rpm = 1;
|
||||
cfg.rate_limit_auth_rpm = 0;
|
||||
cfg.jwt_secret = "testsecret".to_string();
|
||||
let cfg = Arc::new(cfg);
|
||||
let cfg = Arc::new(Config {
|
||||
rate_limit_enabled: true,
|
||||
rate_limit_ip_rpm: 0,
|
||||
rate_limit_user_rpm: 1,
|
||||
rate_limit_auth_rpm: 0,
|
||||
jwt_secret: "testsecret".to_string(),
|
||||
..Default::default()
|
||||
});
|
||||
|
||||
let user_id = Uuid::new_v4();
|
||||
let token = create_token(user_id, "u", &cfg.jwt_secret).unwrap();
|
||||
|
|
|
|||
Loading…
Reference in a new issue