Testsuite: org.openspcoop2.core.protocolli.modipa.testsuite.soap.sicurezza_messaggio.BloccanteSoapSicurezzaMessaggioAuditTest Tests run: 6, Failures: 0, Errors: 0, Skipped: 0, Time elapsed: 46.614 sec ------------- Standard Output --------------- --------------------------------------------------------- feature: classpath:test/soap/sicurezza-messaggio/audit.feature scenarios: 6 | passed: 6 | failed: 0 | time: 45.0084 --------------------------------------------------------- HTML report: (paste into browser to view) | Karate version: 0.9.6 file:/var/lib/jenkins/workspace/GovWay/protocolli/modipa/testsuite/target/surefire-reports/karate-summary.html =================================================================== ------------- ---------------- --------------- Testcase: [1.1:88] Giro Ok con informazioni utente passate negli header http JWK pattern:IDAS01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 12.25 sec Testcase: [1.2:89] Giro Ok con informazioni utente passate negli header http PDND pattern:IDAS02 audit:AUDIT_REST_02 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 10.704 sec Testcase: [2.1:155] Giro Ok con informazioni utente statiche; X509 pattern:IDAS01 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 11.095 sec Testcase: [3.1:234] Giro Ok con informazioni utente statiche; X509 pattern:IDAS0301 audit:AUDIT_REST_01 (servizio che genera una risposta tramite jwk. Anche la validazione dei certificati token è tramite jwk) took 10.08 sec Testcase: [4:242] Test negoziazione ok tramite l'utilizzo di un keystore JWK definito nella token policy took 0.564 sec Testcase: [5:262] Test negoziazione ok tramite l'utilizzo di un keystore PKCS12 definito nella token policy, anche con integrity (fallisce poichè il kid nell'audit non è presente nel truststore) took 0.385 sec