Testsuite: org.openspcoop2.core.protocolli.modipa.testsuite.soap.sicurezza_messaggio.BloccanteSoapSicurezzaMessaggioAuditTest Tests run: 6, Failures: 0, Errors: 0, Skipped: 0, Time elapsed: 45.192 sec ------------- Standard Output --------------- --------------------------------------------------------- feature: classpath:test/soap/sicurezza-messaggio/audit.feature scenarios: 6 | passed: 6 | failed: 0 | time: 44.2496 --------------------------------------------------------- HTML report: (paste into browser to view) | Karate version: 0.9.6 file:/var/lib/jenkins/workspace/GovWay/protocolli/modipa/testsuite/target/surefire-reports/karate-summary.html =================================================================== ------------- ---------------- --------------- Testcase: [1.1:98] Giro Ok con informazioni utente passate negli header http JWK pattern:IDAS01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 11.596 sec Testcase: [1.2:99] Giro Ok con informazioni utente passate negli header http PDND pattern:IDAS02 audit:AUDIT_REST_02 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 10.377 sec Testcase: [2.1:165] Giro Ok con informazioni utente statiche; X509 pattern:IDAS01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 11.364 sec Testcase: [3.1:244] Giro Ok con informazioni utente statiche; X509 pattern:IDAS0301 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 10.275 sec Testcase: [4:252] Test negoziazione ok tramite l'utilizzo di un keystore JWK definito nella token policy took 0.358 sec Testcase: [5:272] Test negoziazione ok tramite l'utilizzo di un keystore JWK definito nella token policy, anche con integrity (fallisce poichè il kid nell'audit non è presente nel truststore) took 0.305 sec