~ubuntu-branches/ubuntu/trusty/ruby1.9/trusty

« back to all changes in this revision

Viewing changes to test/soap/ssl/test_ssl.rb

  • Committer: Bazaar Package Importer
  • Author(s): Lucas Nussbaum
  • Date: 2006-05-08 22:23:12 UTC
  • mfrom: (1.1.2 upstream)
  • Revision ID: james.westby@ubuntu.com-20060508222312-w2wqeaz030ifi59j
Tags: 1.9.0+20060423-3ubuntu1
* Resynchronized with Debian.
* Only change from Debian is the addition of
  debian/patches/903_sparc_fix_define.patch to fix illegal instructions
  at runtime on sparc. (change from 1.9.0+20050921-1ubuntu1)

Show diffs side-by-side

added added

removed removed

Lines of Context:
16
16
  DIR = File.dirname(File.expand_path(__FILE__))
17
17
  require 'rbconfig'
18
18
  RUBY = File.join(
19
 
    Config::CONFIG["bindir"],
20
 
    Config::CONFIG["ruby_install_name"] + Config::CONFIG["EXEEXT"]
 
19
    RbConfig::CONFIG["bindir"],
 
20
    RbConfig::CONFIG["ruby_install_name"] + RbConfig::CONFIG["EXEEXT"]
21
21
  )
22
22
 
23
23
  def setup
53
53
  def test_verification
54
54
    cfg = @client.options
55
55
    cfg["protocol.http.ssl_config.verify_callback"] = method(:verify_callback).to_proc
56
 
    begin
57
 
      @verify_callback_called = false
58
 
      @client.hello_world("ssl client")
59
 
      assert(false)
60
 
    rescue OpenSSL::SSL::SSLError => ssle
61
 
      assert_equal("certificate verify failed", ssle.message)
62
 
      assert(@verify_callback_called)
63
 
    end
 
56
    @verify_callback_called = false
 
57
    ssle = assert_raise(OpenSSL::SSL::SSLError) {@client.hello_world("ssl client")}
 
58
    assert_equal("certificate verify failed", ssle.message)
 
59
    assert(@verify_callback_called)
64
60
    #
65
61
    cfg["protocol.http.ssl_config.client_cert"] = File.join(DIR, "client.cert")
66
62
    cfg["protocol.http.ssl_config.client_key"] = File.join(DIR, "client.key")
67
63
    @verify_callback_called = false
68
 
    begin
69
 
      @client.hello_world("ssl client")
70
 
      assert(false)
71
 
    rescue OpenSSL::SSL::SSLError => ssle
72
 
      assert_equal("certificate verify failed", ssle.message)
73
 
      assert(@verify_callback_called)
74
 
    end
 
64
    ssle = assert_raise(OpenSSL::SSL::SSLError) {@client.hello_world("ssl client")}
 
65
    assert_equal("certificate verify failed", ssle.message)
 
66
    assert(@verify_callback_called)
75
67
    #
76
68
    cfg["protocol.http.ssl_config.ca_file"] = File.join(DIR, "ca.cert")
77
69
    @verify_callback_called = false
78
 
    begin
79
 
      @client.hello_world("ssl client")
80
 
      assert(false)
81
 
    rescue OpenSSL::SSL::SSLError => ssle
82
 
      assert_equal("certificate verify failed", ssle.message)
83
 
      assert(@verify_callback_called)
84
 
    end
 
70
    ssle = assert_raise(OpenSSL::SSL::SSLError) {@client.hello_world("ssl client")}
 
71
    assert_equal("certificate verify failed", ssle.message)
 
72
    assert(@verify_callback_called)
85
73
    #
86
74
    cfg["protocol.http.ssl_config.ca_file"] = File.join(DIR, "subca.cert")
87
75
    @verify_callback_called = false
90
78
    #
91
79
    cfg["protocol.http.ssl_config.verify_depth"] = "1"
92
80
    @verify_callback_called = false
93
 
    begin
94
 
      @client.hello_world("ssl client")
95
 
      assert(false)
96
 
    rescue OpenSSL::SSL::SSLError => ssle
97
 
      assert_equal("certificate verify failed", ssle.message)
98
 
      assert(@verify_callback_called)
99
 
    end
 
81
    ssle = assert_raise(OpenSSL::SSL::SSLError) {@client.hello_world("ssl client")}
 
82
    assert_equal("certificate verify failed", ssle.message)
 
83
    assert(@verify_callback_called)
100
84
    #
101
85
    cfg["protocol.http.ssl_config.verify_depth"] = ""
102
86
    cfg["protocol.http.ssl_config.cert_store"] = OpenSSL::X509::Store.new
103
87
    cfg["protocol.http.ssl_config.verify_mode"] = OpenSSL::SSL::VERIFY_PEER.to_s
104
 
    begin
105
 
      @client.hello_world("ssl client")
106
 
      assert(false)
107
 
    rescue OpenSSL::SSL::SSLError => ssle
108
 
      assert_equal("certificate verify failed", ssle.message)
109
 
    end
 
88
    ssle = assert_raise(OpenSSL::SSL::SSLError) {@client.hello_world("ssl client")}
 
89
    assert_equal("certificate verify failed", ssle.message)
110
90
    #
111
91
    cfg["protocol.http.ssl_config.verify_mode"] = ""
112
92
    assert_equal("Hello World, from ssl client", @client.hello_world("ssl client"))
131
111
      @client.options["protocol.http.ssl_config.verify_callback"] = method(:verify_callback).to_proc
132
112
      @verify_callback_called = false
133
113
      # NG with String
134
 
      begin
135
 
        @client.hello_world("ssl client")
136
 
        assert(false)
137
 
      rescue OpenSSL::SSL::SSLError => ssle
138
 
        assert_equal("certificate verify failed", ssle.message)
139
 
        assert(@verify_callback_called)
140
 
      end
 
114
      ssle = assert_raise(OpenSSL::SSL::SSLError) {@client.hello_world("ssl client")}
 
115
      assert_equal("certificate verify failed", ssle.message)
 
116
      assert(@verify_callback_called)
141
117
      # NG with Integer
142
118
      @client.options["protocol.http.ssl_config.verify_depth"] = 0
143
 
      begin
144
 
        @client.hello_world("ssl client")
145
 
        assert(false)
146
 
      rescue OpenSSL::SSL::SSLError => ssle
147
 
        assert_equal("certificate verify failed", ssle.message)
148
 
        assert(@verify_callback_called)
149
 
      end
 
119
      ssle = assert_raise(OpenSSL::SSL::SSLError) {@client.hello_world("ssl client")}
 
120
      assert_equal("certificate verify failed", ssle.message)
 
121
      assert(@verify_callback_called)
150
122
      # OK with empty
151
123
      @client.options["protocol.http.ssl_config.verify_depth"] = ""
152
124
      @verify_callback_called = false
181
153
    #cfg.timeout = 123
182
154
    cfg["protocol.http.ssl_config.ciphers"] = "!ALL"
183
155
    #
184
 
    begin
185
 
      @client.hello_world("ssl client")
186
 
      assert(false)
187
 
    rescue OpenSSL::SSL::SSLError => ssle
188
 
      # depends on OpenSSL version. (?:0.9.8|0.9.7)
189
 
      assert_match(/\A(?:SSL_CTX_set_cipher_list:: no cipher match|no ciphers available)\z/, ssle.message)
190
 
    end
 
156
    ssle = assert_raise(OpenSSL::SSL::SSLError) {@client.hello_world("ssl client")}
 
157
    # depends on OpenSSL version. (?:0.9.8|0.9.7)
 
158
    assert_match(/\A(?:SSL_CTX_set_cipher_list:: no cipher match|no ciphers available)\z/, ssle.message)
191
159
    #
192
160
    cfg["protocol.http.ssl_config.ciphers"] = "ALL"
193
161
    assert_equal("Hello World, from ssl client", @client.hello_world("ssl client"))