Update project structure to org.onap.aaf
[aaf/authz.git] / authz-test / TestSuite / TC_Perm1 / 26_grant_unowned
diff --git a/authz-test/TestSuite/TC_Perm1/26_grant_unowned b/authz-test/TestSuite/TC_Perm1/26_grant_unowned
new file mode 100644 (file)
index 0000000..4449624
--- /dev/null
@@ -0,0 +1,175 @@
+# TC_Perm1.26.1.POS Create another Namespace, not owned by testid, one in company, one not\r
+as XX@NS\r
+expect 201\r
+ns create com.test2.TC_Perm1.@[user.name] @[user.name] XX@NS\r
+ns create com.test.TC_Perm1.@[user.name]_2 @[user.name] XX@NS\r
+\r
+# TC_Perm1.26.2.POS Create ID in other Namespace\r
+expect 201\r
+user cred add m99990@@[user.name].TC_Perm1.test2.com aRealPass7\r
+\r
+# TC_Perm1.26.3.POS Create a Role in other Namespaces, not owned by testid\r
+expect 201\r
+role create com.test2.TC_Perm1.@[user.name].r.C\r
+role create com.test2.TC_Perm1.@[user.name]_2.r.C\r
+\r
+# TC_Perm1.26.11.NEG Grant Perm to Role in Other Namespace, when Role ID\r
+expect 403\r
+as m99990@@[user.name].TC_Perm1.test2.com:aRealPass7\r
+perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test2.TC_Perm1.@[user.name].r.C\r
+\r
+# TC_Perm1.26.11a.NEG Grant Perm to Role in Other Namespace, when Role ID\r
+expect 202\r
+as m99990@@[user.name].TC_Perm1.test2.com:aRealPass7\r
+set request=true \r
+perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test2.TC_Perm1.@[user.name].r.C\r
+\r
+# TC_Perm1.26.12.NEG Grant Perm to Role in Other Namespace, when Perm ID, but different Company\r
+as testid@aaf.att.com\r
+expect 403\r
+perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test2.TC_Perm1.@[user.name].r.C\r
+\r
+# TC_Perm1.26.13.NEG Fail Grant Perm to Role in Other Namespace, when Perm ID, but same Company\r
+as testid@aaf.att.com\r
+expect 404\r
+perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test.TC_Perm1.@[user.name]_2.r.C\r
+\r
+# TC_Perm1.26.14.POS Create Role\r
+as testid@aaf.att.com\r
+expect 201\r
+role create com.test.TC_Perm1.@[user.name]_2.r.C\r
+\r
+# TC_Perm1.26.15.POS Fail Create/Grant Perm to Role in Other Namespace, when Perm ID, but same Company\r
+expect 201\r
+perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test.TC_Perm1.@[user.name]_2.r.C\r
+\r
+# TC_Perm1.26.16.POS Print Info for Validation\r
+expect 200\r
+ns list name com.test.TC_Perm1.@[user.name]\r
+\r
+# TC_Perm1.26.17.POS Grant individual new Perm to new Role\r
+expect 201\r
+perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test.TC_Perm1.@[user.name].r.C\r
+\r
+# TC_Perm1.26.18.NEG Already Granted Perm\r
+expect 409\r
+perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test.TC_Perm1.@[user.name].r.C\r
+\r
+# TC_Perm1.26.19.POS UnGrant Perm from Role in Other Namespace, when Perm ID\r
+expect 200\r
+perm ungrant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test.TC_Perm1.@[user.name]_2.r.C\r
+\r
+# TC_Perm1.26.21.NEG No Permission to Grant Perm to Role with Unrelated ID\r
+expect 403\r
+as m99990@@[user.name].TC_Perm1.test2.com:aRealPass7\r
+perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test2.TC_Perm1.@[user.name].r.C\r
+\r
+# TC_Perm1.26.22.NEG No Permission to Grant Perm to Role with Unrelated ID\r
+expect 202\r
+set request=true \r
+as m99990@@[user.name].TC_Perm1.test2.com:aRealPass7\r
+perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test2.TC_Perm1.@[user.name].r.C\r
+\r
+# TC_Perm1.26.25.NEG No Permission to UnGrant with Unrelated ID\r
+expect 403\r
+perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test.TC_Perm1.@[user.name].r.B\r
+\r
+# TC_Perm1.26.26.NEG No Permission to UnGrant with Unrelated ID\r
+expect 202\r
+set request=true \r
+perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test.TC_Perm1.@[user.name].r.B\r
+\r
+\r
+# TC_Perm1.26.30.POS  Add ID to Role\r
+as XX@NS:<pass> \r
+expect 201\r
+ns admin add com.test2.TC_Perm1.@[user.name] m99990@@[user.name].TC_Perm1.test2.com \r
+as m99990@@[user.name].TC_Perm1.test2.com:aRealPass7\r
+sleep @[NFR]\r
+\r
+# TC_Perm1.26.31.NEG No Permission Grant Perm to Role if not Perm Owner\r
+expect 403\r
+perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test2.TC_Perm1.@[user.name].r.C\r
+\r
+# TC_Perm1.26.31.NEG No Permission Grant Perm to Role if not Perm Owner\r
+expect 202\r
+set request=true\r
+perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test2.TC_Perm1.@[user.name].r.C\r
+\r
+\r
+# TC_Perm1.26.32.POS Grant individual new Perm to Role in Other Namespace\r
+expect 201\r
+as testid@aaf.att.com\r
+perm grant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test.TC_Perm1.@[user.name]_2.r.C\r
+\r
+# TC_Perm1.26.34.POS Print Info for Validation\r
+expect 200\r
+ns list name com.test.TC_Perm1.@[user.name]\r
+\r
+as XX@NS\r
+# TC_Perm1.26.35.POS Print Info for Validation\r
+expect 200\r
+ns list name com.test2.TC_Perm1.@[user.name]  \r
+\r
+as testid@aaf.att.com\r
+# TC_Perm1.26.36.POS UnGrant individual new Perm to new Role\r
+as testid@aaf.att.com\r
+expect 200\r
+perm ungrant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test.TC_Perm1.@[user.name]_2.r.C\r
+\r
+# TC_Perm1.26.37.NEG Already UnGranted Perm\r
+expect 404\r
+perm ungrant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test.TC_Perm1.@[user.name]_2.r.C\r
+\r
+# TC_Perm1.26.40.POS Reset roles attached to permision with setTo\r
+expect 200\r
+perm setTo com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test.TC_Perm1.@[user.name].r.C,com.test.TC_Perm1.@[user.name].r.A\r
+\r
+# TC_Perm1.26.41.NEG Non-owner of permission cannot reset roles\r
+expect 403\r
+as m99990@@[user.name].TC_Perm1.test2.com:aRealPass7\r
+perm setTo com.test.TC_Perm1.@[user.name].p.C myInstance myAction\r
+\r
+# TC_Perm1.26.42.NEG Non-owner of permission cannot ungrant\r
+expect 403\r
+perm ungrant com.test.TC_Perm1.@[user.name].p.C myInstance myAction com.test.TC_Perm1.@[user.name].r.C\r
+\r
+# TC_Perm1.26.43.NEG Non-owner of permission cannot delete\r
+expect 403\r
+perm delete com.test.TC_Perm1.@[user.name].p.C myInstance myAction\r
+\r
+# TC_Perm1.26.45.POS Owner of permission can reset roles\r
+as testid@aaf.att.com\r
+expect 200\r
+perm setTo com.test.TC_Perm1.@[user.name].p.C myInstance myAction\r
+\r
+as XX@NS\r
+# TC_Perm1.26.97.POS List the Namespaces \r
+expect 200\r
+ns list name com.test.TC_Perm1.@[user.name]\r
+ns list name com.test2.TC_Perm1.@[user.name]\r
+\r
+as testid@aaf.att.com\r
+# TC_Perm1.26.98.POS Cleanup\r
+expect 200\r
+role delete com.test.TC_Perm1.@[user.name].r.A\r
+role delete com.test.TC_Perm1.@[user.name].r.B\r
+role delete com.test.TC_Perm1.@[user.name].r.C\r
+role delete com.test.TC_Perm1.@[user.name]_2.r.C\r
+as XX@NS\r
+role delete com.test2.TC_Perm1.@[user.name]_2.r.C\r
+role delete com.test2.TC_Perm1.@[user.name].r.C\r
+as testid@aaf.att.com\r
+perm delete com.test.TC_Perm1.@[user.name].p.A myInstance myAction\r
+perm delete com.test.TC_Perm1.@[user.name].p.B myInstance myAction\r
+perm delete com.test.TC_Perm1.@[user.name].p.C myInstance myAction\r
+force ns delete com.test.TC_Perm1.@[user.name]_2\r
+as XX@NS\r
+set force=true user cred del m99990@@[user.name].TC_Perm1.test2.com \r
+ns delete com.test2.TC_Perm1.@[user.name]\r
+\r
+# TC_Perm1.26.99.POS List the Now Empty Namespaces \r
+expect 200\r
+ns list name com.test.TC_Perm1.@[user.name]\r
+ns list name com.test2.TC_Perm1.@[user.name]\r
+\r