AT&T 2.0.19 Code drop, stage 1
[aaf/authz.git] / authz-test / TestSuite / TC_Perm1 / 26_grant_unowned
diff --git a/authz-test/TestSuite/TC_Perm1/26_grant_unowned b/authz-test/TestSuite/TC_Perm1/26_grant_unowned
deleted file mode 100644 (file)
index 4449624..0000000
+++ /dev/null
@@ -1,175 +0,0 @@
-# TC_Perm1.26.1.POS Create another Namespace, not owned by testid, one in company, one not\r
-as XX@NS\r
-expect 201\r
-ns create com.test2.TC_Perm1.@[user.name] @[user.name] XX@NS\r
-ns create com.test.TC_Perm1.@[user.name]_2 @[user.name] XX@NS\r
-\r
-# TC_Perm1.26.2.POS Create ID in other Namespace\r
-expect 201\r
-user cred add m99990@@[user.name].TC_Perm1.test2.com aRealPass7\r
-\r
-# TC_Perm1.26.3.POS Create a Role in other Namespaces, not owned by testid\r
-expect 201\r
-role create com.test2.TC_Perm1.@[user.name].r.C\r
-role create com.test2.TC_Perm1.@[user.name]_2.r.C\r
-\r
-# TC_Perm1.26.11.NEG Grant Perm to Role in Other Namespace, when Role ID\r
-expect 403\r
-as m99990@@[user.name].TC_Perm1.test2.com:aRealPass7\r
-perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test2.TC_Perm1.@[user.name].r.C\r
-\r
-# TC_Perm1.26.11a.NEG Grant Perm to Role in Other Namespace, when Role ID\r
-expect 202\r
-as m99990@@[user.name].TC_Perm1.test2.com:aRealPass7\r
-set request=true \r
-perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test2.TC_Perm1.@[user.name].r.C\r
-\r
-# TC_Perm1.26.12.NEG Grant Perm to Role in Other Namespace, when Perm ID, but different Company\r
-as testid@aaf.att.com\r
-expect 403\r
-perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test2.TC_Perm1.@[user.name].r.C\r
-\r
-# TC_Perm1.26.13.NEG Fail Grant Perm to Role in Other Namespace, when Perm ID, but same Company\r
-as testid@aaf.att.com\r
-expect 404\r
-perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test.TC_Perm1.@[user.name]_2.r.C\r
-\r
-# TC_Perm1.26.14.POS Create Role\r
-as testid@aaf.att.com\r
-expect 201\r
-role create com.test.TC_Perm1.@[user.name]_2.r.C\r
-\r
-# TC_Perm1.26.15.POS Fail Create/Grant Perm to Role in Other Namespace, when Perm ID, but same Company\r
-expect 201\r
-perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test.TC_Perm1.@[user.name]_2.r.C\r
-\r
-# TC_Perm1.26.16.POS Print Info for Validation\r
-expect 200\r
-ns list name com.test.TC_Perm1.@[user.name]\r
-\r
-# TC_Perm1.26.17.POS Grant individual new Perm to new Role\r
-expect 201\r
-perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test.TC_Perm1.@[user.name].r.C\r
-\r
-# TC_Perm1.26.18.NEG Already Granted Perm\r
-expect 409\r
-perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test.TC_Perm1.@[user.name].r.C\r
-\r
-# TC_Perm1.26.19.POS UnGrant Perm from Role in Other Namespace, when Perm ID\r
-expect 200\r
-perm ungrant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test.TC_Perm1.@[user.name]_2.r.C\r
-\r
-# TC_Perm1.26.21.NEG No Permission to Grant Perm to Role with Unrelated ID\r
-expect 403\r
-as m99990@@[user.name].TC_Perm1.test2.com:aRealPass7\r
-perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test2.TC_Perm1.@[user.name].r.C\r
-\r
-# TC_Perm1.26.22.NEG No Permission to Grant Perm to Role with Unrelated ID\r
-expect 202\r
-set request=true \r
-as m99990@@[user.name].TC_Perm1.test2.com:aRealPass7\r
-perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test2.TC_Perm1.@[user.name].r.C\r
-\r
-# TC_Perm1.26.25.NEG No Permission to UnGrant with Unrelated ID\r
-expect 403\r
-perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test.TC_Perm1.@[user.name].r.B\r
-\r
-# TC_Perm1.26.26.NEG No Permission to UnGrant with Unrelated ID\r
-expect 202\r
-set request=true \r
-perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test.TC_Perm1.@[user.name].r.B\r
-\r
-\r
-# TC_Perm1.26.30.POS  Add ID to Role\r
-as XX@NS:<pass> \r
-expect 201\r
-ns admin add com.test2.TC_Perm1.@[user.name] m99990@@[user.name].TC_Perm1.test2.com \r
-as m99990@@[user.name].TC_Perm1.test2.com:aRealPass7\r
-sleep @[NFR]\r
-\r
-# TC_Perm1.26.31.NEG No Permission Grant Perm to Role if not Perm Owner\r
-expect 403\r
-perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test2.TC_Perm1.@[user.name].r.C\r
-\r
-# TC_Perm1.26.31.NEG No Permission Grant Perm to Role if not Perm Owner\r
-expect 202\r
-set request=true\r
-perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test2.TC_Perm1.@[user.name].r.C\r
-\r
-\r
-# TC_Perm1.26.32.POS Grant individual new Perm to Role in Other Namespace\r
-expect 201\r
-as testid@aaf.att.com\r
-perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test.TC_Perm1.@[user.name]_2.r.C\r
-\r
-# TC_Perm1.26.34.POS Print Info for Validation\r
-expect 200\r
-ns list name com.test.TC_Perm1.@[user.name]\r
-\r
-as XX@NS\r
-# TC_Perm1.26.35.POS Print Info for Validation\r
-expect 200\r
-ns list name com.test2.TC_Perm1.@[user.name]  \r
-\r
-as testid@aaf.att.com\r
-# TC_Perm1.26.36.POS UnGrant individual new Perm to new Role\r
-as testid@aaf.att.com\r
-expect 200\r
-perm ungrant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test.TC_Perm1.@[user.name]_2.r.C\r
-\r
-# TC_Perm1.26.37.NEG Already UnGranted Perm\r
-expect 404\r
-perm ungrant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test.TC_Perm1.@[user.name]_2.r.C\r
-\r
-# TC_Perm1.26.40.POS Reset roles attached to permision with setTo\r
-expect 200\r
-perm setTo com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test.TC_Perm1.@[user.name].r.C,com.test.TC_Perm1.@[user.name].r.A\r
-\r
-# TC_Perm1.26.41.NEG Non-owner of permission cannot reset roles\r
-expect 403\r
-as m99990@@[user.name].TC_Perm1.test2.com:aRealPass7\r
-perm setTo com.test.TC_Perm1.@[user.name].p.C myInstance myAction\r
-\r
-# TC_Perm1.26.42.NEG Non-owner of permission cannot ungrant\r
-expect 403\r
-perm ungrant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test.TC_Perm1.@[user.name].r.C\r
-\r
-# TC_Perm1.26.43.NEG Non-owner of permission cannot delete\r
-expect 403\r
-perm delete com.test.TC_Perm1.@[user.name].p.C myInstance myAction\r
-\r
-# TC_Perm1.26.45.POS Owner of permission can reset roles\r
-as testid@aaf.att.com\r
-expect 200\r
-perm setTo com.test.TC_Perm1.@[user.name].p.C myInstance myAction\r
-\r
-as XX@NS\r
-# TC_Perm1.26.97.POS List the Namespaces \r
-expect 200\r
-ns list name com.test.TC_Perm1.@[user.name]\r
-ns list name com.test2.TC_Perm1.@[user.name]\r
-\r
-as testid@aaf.att.com\r
-# TC_Perm1.26.98.POS Cleanup\r
-expect 200\r
-role delete com.test.TC_Perm1.@[user.name].r.A\r
-role delete com.test.TC_Perm1.@[user.name].r.B\r
-role delete com.test.TC_Perm1.@[user.name].r.C\r
-role delete com.test.TC_Perm1.@[user.name]_2.r.C\r
-as XX@NS\r
-role delete com.test2.TC_Perm1.@[user.name]_2.r.C\r
-role delete com.test2.TC_Perm1.@[user.name].r.C\r
-as testid@aaf.att.com\r
-perm delete com.test.TC_Perm1.@[user.name].p.A myInstance myAction\r
-perm delete com.test.TC_Perm1.@[user.name].p.B myInstance myAction\r
-perm delete com.test.TC_Perm1.@[user.name].p.C myInstance myAction\r
-force ns delete com.test.TC_Perm1.@[user.name]_2\r
-as XX@NS\r
-set force=true user cred del m99990@@[user.name].TC_Perm1.test2.com \r
-ns delete com.test2.TC_Perm1.@[user.name]\r
-\r
-# TC_Perm1.26.99.POS List the Now Empty Namespaces \r
-expect 200\r
-ns list name com.test.TC_Perm1.@[user.name]\r
-ns list name com.test2.TC_Perm1.@[user.name]\r
-\r