Testsuite: org.openspcoop2.core.protocolli.modipa.testsuite.rest.sicurezza_messaggio.BloccanteRestSicurezzaMessaggioAuditTest Tests run: 84, Failures: 0, Errors: 0, Skipped: 0, Time elapsed: 560.623 sec ------------- Standard Output --------------- --------------------------------------------------------- feature: classpath:test/rest/sicurezza-messaggio/audit.feature scenarios: 84 | passed: 84 | failed: 0 | time: 555.7736 --------------------------------------------------------- HTML report: (paste into browser to view) | Karate version: 0.9.6 file:/var/lib/jenkins/workspace/GovWay/protocolli/modipa/testsuite/target/surefire-reports/karate-summary.html =================================================================== ------------- ---------------- --------------- Testcase: [1.1:105] Giro Ok con informazioni utente passate negli header http JWK pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 14.693 sec Testcase: [1.2:106] Giro Ok con informazioni utente passate negli header http JWK pattern:IDAR02 audit:AUDIT_REST_02 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 11.11 sec Testcase: [2.1:196] Giro Ok con informazioni utente passate nella query url JWK pattern:IDAR0401 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 17.749 sec Testcase: [2.2:197] Giro Ok con informazioni utente passate nella query url JWK pattern:IDAR0402 audit:AUDIT_REST_02 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 17.916 sec Testcase: [3.1:267] Giro Ok con informazioni utente statiche; X509 pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 10.965 sec Testcase: [4.1:359] Giro Ok con informazioni utente statiche; X509 pattern:IDAR0301 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 17.359 sec Testcase: [5.1:436] Giro Ok con informazioni utente passate negli header http e nella query, senza il livello di autenticazione, JWK pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 9.94 sec Testcase: [5.2:437] Giro Ok con informazioni utente passate negli header http e nella query, senza il livello di autenticazione, JWK pattern:IDAR02 audit:AUDIT_REST_02 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 10.304 sec Testcase: [6.1:472] Il token di audit viene manomesso in modo da non far corrispondere più la firma e far arrabbiare l'erogazione JWK pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 0.715 sec Testcase: [6.2:473] Il token di audit viene manomesso in modo da non far corrispondere più la firma e far arrabbiare l'erogazione JWK pattern:IDAR02 audit:AUDIT_REST_02 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 0.691 sec Testcase: [7.1:530] Il token di authorization viene manomesso in modo da non far corrispondere più al digest del token di audit e far arrabbiare l'erogazione JWK pattern:IDAR02 audit:AUDIT_REST_02 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 1.715 sec Testcase: [8.1:563] Il token di authorization viene manomesso in modo da non essere presente il digest value e far arrabbiare l'erogazione JWK pattern:IDAR02 audit:AUDIT_REST_02 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 0.789 sec Testcase: [9.1:593] Il token di authorization viene manomesso in modo da non essere presente il digest algorithm e far arrabbiare l'erogazione JWK pattern:IDAR02 audit:AUDIT_REST_02 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 0.628 sec Testcase: [10.1:623] Il token di authorization viene manomesso in modo da non essere presente il digest e far arrabbiare l'erogazione JWK pattern:IDAR02 audit:AUDIT_REST_02 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 0.58 sec Testcase: [11.1:654] Il token di authorization viene manomesso in modo da non essere presente il digest e far arrabbiare l'erogazione JWK pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 1.234 sec Testcase: [11.2:655] Il token di authorization viene manomesso in modo da non essere presente il digest e far arrabbiare l'erogazione JWK pattern:IDAR02 audit:AUDIT_REST_02 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 1.395 sec Testcase: [12.1:685] l'informazione sull'audit user non viene fornito; JWK pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 0.103 sec Testcase: [12.2:686] l'informazione sull'audit user non viene fornito; JWK pattern:IDAR02 audit:AUDIT_REST_02 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 0.035 sec Testcase: [13.1:716] l'informazione sull'audit user location non viene fornito; JWK pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 0.037 sec Testcase: [13.2:717] l'informazione sull'audit user location non viene fornito; JWK pattern:IDAR02 audit:AUDIT_REST_02 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 0.074 sec Testcase: [14.1:749] l'informazione sull'audit user non viene fornito; JWK pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 0.783 sec Testcase: [14.2:750] l'informazione sull'audit user non viene fornito; JWK pattern:IDAR02 audit:AUDIT_REST_02 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 0.73 sec Testcase: [15.1:780] l'informazione sull'audit user location non viene fornito; JWK pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 0.544 sec Testcase: [15.2:781] l'informazione sull'audit user location non viene fornito; JWK pattern:IDAR02 audit:AUDIT_REST_02 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 0.828 sec Testcase: [16.1:815] il token audit non viene fornito; JWK pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 0.56 sec Testcase: [16.2:816] il token audit non viene fornito; JWK pattern:IDAR02 audit:AUDIT_REST_02 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 0.628 sec Testcase: [17.1:895] Giro Ok con informazioni utente passate negli header http e parametri della url custom JWK pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 9.978 sec Testcase: [17.2:896] Giro Ok con informazioni utente passate negli header http e parametri della url custom JWK pattern:IDAR02 audit:AUDIT_REST_02 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 9.915 sec Testcase: [18.1:969] Giro Ok con informazioni utente passate negli header http, le informazioni non vengono ne tracciate ne inoltrate al backend (configurazione di default) JWK pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 9.654 sec Testcase: [18.2:970] Giro Ok con informazioni utente passate negli header http, le informazioni non vengono ne tracciate ne inoltrate al backend (configurazione di default) JWK pattern:IDAR02 audit:AUDIT_REST_02 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 9.784 sec Testcase: [19.1:1059] Giro Ok con informazioni utente passate negli header http JWK-CustomTrace-CustomForward pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 9.847 sec Testcase: [20.1:1089] l'informazione sull'audience presente nel token risulta errata; JWK pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 0.675 sec Testcase: [21.1:1118] l'informazione sull'audience presente nel token risulta errata (l'erogazione è stata configurata per attendersi un audience differente per l'audit); JWK pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 0.585 sec Testcase: [22.1:1180] Il token di audit risulta scaduto sull'erogazione JWK pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 12.029 sec Testcase: [23.1:1240] Il token di audit risulta generato da troppo tempo sull'erogazione JWK pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 6.906 sec Testcase: [24.1:1316] Giro Ok con criteri autorizzativi per contenuto (es. security token) utilizzato anche come forward header JWK pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 10.095 sec Testcase: [25.1:1347] Giro Ko con criteri autorizzativi per contenuto (es. security token) utilizzato anche come forward header JWK pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 0.831 sec Testcase: [26.1:1424] Giro Ok con informazioni utente passate negli header http (token configurato come opzionale, ma fornito) JWK pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 9.825 sec Testcase: [27.1:1486] Giro Ok con informazioni utente passate negli header http (token configurato come opzionale, nel proxy viene eliminato prima di inoltrarlo all'erogazione) JWK pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk. Nell'API il token di audit non viene richiesto per l'operazione oauth-noaudit) took 8.327 sec Testcase: [27.2:1487] Giro Ok con informazioni utente passate negli header http (token configurato come opzionale, nel proxy viene eliminato prima di inoltrarlo all'erogazione) JWK pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk. Nell'API il token di audit è configurato come opzionale) took 8.333 sec Testcase: [28.1:1563] Il token di audit e il token di authorization utilizzano uno stesso purposeId; test propedeutico per i successivi. Erogazione JWK-RecuperoInfoClient pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 6.498 sec Testcase: [29.1:1596] Il token di audit e il token di authorization utilizzano un purposeId differente che fa arrabbiare l'erogazione JWK-RecuperoInfoClient pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 0.716 sec Testcase: [30.1:1626] Il token di audit non presenta il purposeId differente e fa arrabbiare l'erogazione JWK-RecuperoInfoClient pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 0.796 sec Testcase: [31.1:1713] Giro Ok con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom) took 9.826 sec Testcase: [31.2:1714] Giro Ok con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom) took 9.541 sec Testcase: [32.1:1747] Giro Ko sulla fruizione, con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom con un claim typeInt errato) took 0.063 sec Testcase: [32.2:1748] Giro Ko sulla fruizione, con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom con un claim typeStringRegExp errato) took 0.037 sec Testcase: [32.3:1749] Giro Ko sulla fruizione, con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom con un claim typeIntRegExp errato) took 0.029 sec Testcase: [32.4:1750] Giro Ko sulla fruizione, con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom con un claim typeIntRegExp errato2) took 0.165 sec Testcase: [32.5:1751] Giro Ko sulla fruizione, con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom con un claim typeListString errato) took 0.037 sec Testcase: [32.6:1752] Giro Ko sulla fruizione, con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom con un claim typeListInt errato) took 0.036 sec Testcase: [32.7:1753] Giro Ko sulla fruizione, con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom con un claim typeMixed1 errato) took 0.042 sec Testcase: [32.8:1754] Giro Ko sulla fruizione, con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom con un claim typeMixed2 errato) took 0.04 sec Testcase: [32.9:1755] Giro Ko sulla fruizione, con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom con un claim typeMixed2 errato 2) took 0.038 sec Testcase: [33.1:1841] Giro Ko sull'erogazione, con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom con un claim typeStringRegExp errato) took 9.1 sec Testcase: [33.2:1842] Giro Ko sull'erogazione, con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom con un claim typeIntRegExp errato) took 8.709 sec Testcase: [33.3:1843] Giro Ko sull'erogazione, con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom con un claim typeIntRegExp errato2) took 8.773 sec Testcase: [33.4:1844] Giro Ko sull'erogazione, con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom con un claim typeListString errato) took 8.926 sec Testcase: [33.5:1845] Giro Ko sull'erogazione, con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom con un claim typeListInt errato) took 8.886 sec Testcase: [33.6:1846] Giro Ko sull'erogazione, con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom con un claim typeMixed1 errato) took 8.699 sec Testcase: [33.7:1847] Giro Ko sull'erogazione, con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom con un claim typeMixed2 errato) took 8.927 sec Testcase: [33.8:1848] Giro Ko sull'erogazione, con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom con un claim typeMixed2 errato 2) took 8.682 sec Testcase: [34.1:1921] Giro Ko sull'erogazione, con tipo spedito come primitivo e atteso come stringa, con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom con un claim type errato come tipo, generato primitivo atteso stringa) took 8.903 sec Testcase: [34.2:1922] Giro Ko sull'erogazione, con tipo spedito come primitivo e atteso come stringa, con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom con un claim type errato come tipo, generato primitivo atteso stringa) took 8.604 sec Testcase: [34.3:1923] Giro Ko sull'erogazione, con tipo spedito come primitivo e atteso come stringa, con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom con un claim type errato come tipo, generato primitivo atteso stringa) took 8.888 sec Testcase: [34.4:1924] Giro Ko sull'erogazione, con tipo spedito come primitivo e atteso come stringa, con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom con un claim type errato come tipo, generato primitivo atteso stringa) took 8.627 sec Testcase: [35.1:1997] Giro Ko sull'erogazione, con tipo spedito come stringa e atteso come tipo primitivo, con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom con un claim type errato come tipo, generato stringa atteso primitivo) took 8.817 sec Testcase: [35.2:1998] Giro Ko sull'erogazione, con tipo spedito come stringa e atteso come tipo primitivo, con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom con un claim type errato come tipo, generato stringa atteso primitivo) took 8.662 sec Testcase: [35.3:1999] Giro Ko sull'erogazione, con tipo spedito come stringa e atteso come tipo primitivo, con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom con un claim type errato come tipo, generato stringa atteso primitivo) took 8.591 sec Testcase: [35.4:2000] Giro Ko sull'erogazione, con tipo spedito come stringa e atteso come tipo primitivo, con informazioni utente passate negli header http (token configurato come custom) JWK pattern:IDAR01 audit:AUDIT_REST_01 (viene generato un token audit custom con un claim type errato come tipo, generato stringa atteso primitivo) took 8.803 sec Testcase: [36.1:2173] Il token di audit risulta riutilizzato grazie alla cache; erogazione JWK pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 11.804 sec Testcase: [36.2:2174] Il token di audit risulta riutilizzato grazie alla cache; erogazione JWK pattern:IDAR02 audit:AUDIT_REST_02 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 11.324 sec Testcase: [37.1:2382] Il token di audit risulta riutilizzato grazie alla cache mentre il token di integrity è univoco; erogazione JWK pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 13.924 sec Testcase: [37.2:2383] Il token di audit risulta riutilizzato grazie alla cache mentre il token di integrity è univoco; erogazione JWK pattern:IDAR02 audit:AUDIT_REST_02 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 13.664 sec Testcase: [38.1:2589] Sia il token di audit che quello authorization risulta riutilizzato grazie alla cache; erogazione X509-TestCache pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 13.302 sec Testcase: [39.1:2794] Solo il token di audit risulta riutilizzato grazie alla cache; erogazione X509-TestCache pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 14.428 sec Testcase: [40.1:3034] Sia il token di audit che quello authorization risulta riutilizzato grazie alla cache, mentre il token di integrity è sempre univoco; erogazione X509-TestCache pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 16.628 sec Testcase: [41.1:3201] Il token di audit non risulta riutilizzato poichè l'elemento è dichiarato not cacheable; erogazione JWK pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 12.514 sec Testcase: [41.2:3202] Il token di audit non risulta riutilizzato poichè l'elemento è dichiarato not cacheable; erogazione JWK pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 12.379 sec Testcase: [42.1:3362] Il token di audit risulta riutilizzato poichè l'elemento opzionale dichiarato not cacheable non viene usato; erogazione JWK pattern:IDAR01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 11.446 sec Testcase: [43:3369] Test negoziazione ok tramite l'utilizzo di un keystore JWK definito nella token policy took 0.721 sec Testcase: [44:3388] Test negoziazione ok tramite l'utilizzo di un keystore JWK definito nella token policy, anche con integrity took 0.251 sec Testcase: [45.1:3493] Giro Ok con informazioni utente passate negli header http JWK pattern:IDAR01 audit:AUDIT_REST_01 e audit spedito come array (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 9.581 sec Testcase: [46.1:3601] Giro Ok con informazioni utente passate nella query url JWK pattern:IDAR0401 audit:AUDIT_REST_01 e audit spedito come array (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 16.722 sec