Fixed health check issue
[portal.git] / ecomp-portal-BE-common / src / test / java / org / onap / portalapp / portal / controller / EncryptAdminControllerTest.java
1 /*-
2  * ============LICENSE_START==========================================
3  * ONAP Portal
4  * ===================================================================
5  * Copyright (C) 2018 AT&T Intellectual Property. All rights reserved.
6  * ===================================================================
7  *
8  * Unless otherwise specified, all software contained herein is licensed
9  * under the Apache License, Version 2.0 (the "License");
10  * you may not use this software except in compliance with the License.
11  * You may obtain a copy of the License at
12  *
13  *             http://www.apache.org/licenses/LICENSE-2.0
14  *
15  * Unless required by applicable law or agreed to in writing, software
16  * distributed under the License is distributed on an "AS IS" BASIS,
17  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
18  * See the License for the specific language governing permissions and
19  * limitations under the License.
20  *
21  * Unless otherwise specified, all documentation contained herein is licensed
22  * under the Creative Commons License, Attribution 4.0 Intl. (the "License");
23  * you may not use this documentation except in compliance with the License.
24  * You may obtain a copy of the License at
25  *
26  *             https://creativecommons.org/licenses/by/4.0/
27  *
28  * Unless required by applicable law or agreed to in writing, documentation
29  * distributed under the License is distributed on an "AS IS" BASIS,
30  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
31  * See the License for the specific language governing permissions and
32  * limitations under the License.
33  *
34  * ============LICENSE_END============================================
35  *
36  * 
37  */
38
39 package org.onap.portalapp.portal.controller;
40
41 import static org.mockito.Mockito.when;
42
43 import java.util.ArrayList;
44 import java.util.List;
45
46 import javax.servlet.http.HttpServletRequest;
47 import javax.servlet.http.HttpServletResponse;
48
49 import org.hibernate.Query;
50 import org.hibernate.SQLQuery;
51 import org.hibernate.Session;
52 import org.hibernate.SessionFactory;
53 import org.hibernate.Transaction;
54 import org.junit.Before;
55 import org.junit.Test;
56 import org.junit.runner.RunWith;
57 import org.mockito.InjectMocks;
58 import org.mockito.Mock;
59 import org.mockito.MockitoAnnotations;
60 import org.onap.portalsdk.core.onboarding.util.CipherUtil;
61 import org.onap.portalsdk.core.service.DataAccessService;
62 import org.powermock.api.mockito.PowerMockito;
63 import org.powermock.core.classloader.annotations.PrepareForTest;
64 import org.powermock.modules.junit4.PowerMockRunner;
65
66 @RunWith(PowerMockRunner.class)
67 @PrepareForTest({ CipherUtil.class})
68 public class EncryptAdminControllerTest {
69
70         @InjectMocks
71         EncryptAdminController encryptAdminController=new EncryptAdminController();
72         
73         @Mock
74         HttpServletRequest request;
75         @Mock
76         HttpServletResponse response;
77         @Mock
78         Session session;
79         @Mock
80         SessionFactory sessionFactory;
81         @Mock
82         Transaction transaction;
83         @Mock
84         SQLQuery query;
85         @Mock
86         SQLQuery basicQuery;
87         
88         @Mock
89         SQLQuery microQuery;
90         @Mock
91         DataAccessService dataAccessService;
92         
93         @Before
94         public void init() {
95             MockitoAnnotations.initMocks(this);
96             PowerMockito.mockStatic(CipherUtil.class);
97         }
98         
99         @Test
100         public void testExecuteEncrypt()throws Exception {
101                 List appPassword=new ArrayList<>();
102                 Object[] array= new Object[2];
103                 array[0]=new Long(3l);
104                 array[1]="test";
105                 appPassword.add(array);
106         
107                 when(sessionFactory.openSession()).thenReturn(session);
108                 when(dataAccessService.executeNamedQuery("getAppPassword", null, null)).thenReturn(appPassword);
109                 when(CipherUtil.decrypt("test")).thenReturn("testDecrypt");
110                 when(CipherUtil.encrypt("testDecrypt")).thenReturn("test");
111                 when(session.getTransaction()).thenReturn(transaction);
112                 when(session.createSQLQuery("UPDATE fn_app m SET m.app_password= :pass " + " where m.app_id = :app_id")).thenReturn(query);
113                 when(dataAccessService.executeNamedQuery("getBasicauthAccount", null, null)).thenReturn(appPassword);
114                 when(dataAccessService.executeNamedQuery("getMicroserviceInfo", null, null)).thenReturn(appPassword);
115                 when(session.createSQLQuery("UPDATE ep_basic_auth_account m SET m.password= :pass" + " where m.id  = :app_id")).thenReturn(basicQuery);
116                 when(session.createSQLQuery("UPDATE ep_microservice m SET m.password= :pass" + " where m.id  = :app_id")).thenReturn(microQuery);
117                 
118                 encryptAdminController.executeEncrypt(request, response);
119                 
120         }
121         
122         
123 }