A clear_test_buckets() method
[mediagoblin.git] / mediagoblin / tests / test_auth.py
index 5b66bb3c81e8f1f99eaac79ed724096b1de4af28..cf6d48f52d6dfae5eebb63f9e928739d1b81a90c 100644 (file)
@@ -1,4 +1,4 @@
-# GNU Mediagoblin -- federated, autonomous media hosting
+# GNU MediaGoblin -- federated, autonomous media hosting
 # Copyright (C) 2011 Free Software Foundation, Inc
 #
 # This program is free software: you can redistribute it and/or modify
 # You should have received a copy of the GNU Affero General Public License
 # along with this program.  If not, see <http://www.gnu.org/licenses/>.
 
+import urlparse
+
+from nose.tools import assert_equal
 
 from mediagoblin.auth import lib as auth_lib
+from mediagoblin.tests.tools import get_test_app
+from mediagoblin import globals as mgoblin_globals
+from mediagoblin import util
 
 
 ########################
@@ -28,9 +34,14 @@ def test_bcrypt_check_password():
         'lollerskates',
         '$2a$12$PXU03zfrVCujBhVeICTwtOaHTUs5FFwsscvSSTJkqx/2RQ0Lhy/nO')
 
+    assert not auth_lib.bcrypt_check_password(
+        'notthepassword',
+        '$2a$12$PXU03zfrVCujBhVeICTwtOaHTUs5FFwsscvSSTJkqx/2RQ0Lhy/nO')
+
+
     # Same thing, but with extra fake salt.
-    assert auth_lib.bcrypt_check_password(
-        'lollerskates',
+    assert not auth_lib.bcrypt_check_password(
+        'notthepassword',
         '$2a$12$ELVlnw3z1FMu6CEGs/L8XO8vl0BuWSlUHgh0rUrry9DUXGMUNWwl6',
         '3><7R45417')
 
@@ -42,8 +53,181 @@ def test_bcrypt_gen_password_hash():
     hashed_pw = auth_lib.bcrypt_gen_password_hash(pw)
     assert auth_lib.bcrypt_check_password(
         pw, hashed_pw)
+    assert not auth_lib.bcrypt_check_password(
+        'notthepassword', hashed_pw)
+
 
     # Same thing, extra salt.
     hashed_pw = auth_lib.bcrypt_gen_password_hash(pw, '3><7R45417')
     assert auth_lib.bcrypt_check_password(
         pw, hashed_pw, '3><7R45417')
+    assert not auth_lib.bcrypt_check_password(
+        'notthepassword', hashed_pw, '3><7R45417')
+
+
+def test_register_views():
+    """
+    Massive test function that all our registration-related views all work.
+    """
+    util.clear_test_template_context()
+    test_app = get_test_app()
+
+    # Test doing a simple GET on the page
+    # -----------------------------------
+
+    test_app.get('/auth/register/')
+    # Make sure it rendered with the appropriate template
+    assert util.TEMPLATE_TEST_CONTEXT.has_key(
+        'mediagoblin/auth/register.html')
+    
+    # Try to register without providing anything, should error
+    # --------------------------------------------------------
+
+    util.clear_test_template_context()
+    test_app.post(
+        '/auth/register/', {})
+    context = util.TEMPLATE_TEST_CONTEXT['mediagoblin/auth/register.html']
+    form = context['register_form']
+    assert form.username.errors == [u'This field is required.']
+    assert form.password.errors == [u'This field is required.']
+    assert form.confirm_password.errors == [u'This field is required.']
+    assert form.email.errors == [u'This field is required.']
+
+    # Try to register with fields that are known to be invalid
+    # --------------------------------------------------------
+
+    ## too short
+    util.clear_test_template_context()
+    test_app.post(
+        '/auth/register/', {
+            'username': 'l',
+            'password': 'o',
+            'confirm_password': 'o',
+            'email': 'l'})
+    context = util.TEMPLATE_TEST_CONTEXT['mediagoblin/auth/register.html']
+    form = context['register_form']
+
+    assert form.username.errors == [
+        u'Field must be between 3 and 30 characters long.']
+    assert form.password.errors == [
+        u'Field must be between 6 and 30 characters long.']
+
+    ## bad form
+    util.clear_test_template_context()
+    test_app.post(
+        '/auth/register/', {
+            'username': '@_@',
+            'email': 'lollerskates'})
+    context = util.TEMPLATE_TEST_CONTEXT['mediagoblin/auth/register.html']
+    form = context['register_form']
+
+    assert form.username.errors == [
+        u'Invalid input.']
+    assert form.email.errors == [
+        u'Invalid email address.']
+
+    ## mismatching passwords
+    util.clear_test_template_context()
+    test_app.post(
+        '/auth/register/', {
+            'password': 'herpderp',
+            'confirm_password': 'derpherp'})
+    context = util.TEMPLATE_TEST_CONTEXT['mediagoblin/auth/register.html']
+    form = context['register_form']
+
+    assert form.password.errors == [
+        u'Passwords must match.']
+
+    ## At this point there should be no users in the database ;)
+    assert not mgoblin_globals.database.User.find().count()
+
+    # Successful register
+    # -------------------
+    util.clear_test_template_context()
+    response = test_app.post(
+        '/auth/register/', {
+            'username': 'happygirl',
+            'password': 'iamsohappy',
+            'confirm_password': 'iamsohappy',
+            'email': 'happygrrl@example.org'})
+    response.follow()
+
+    ## Did we redirect to the proper page?  Use the right template?
+    assert_equal(
+        urlparse.urlsplit(response.location)[2],
+        '/auth/register/success/')
+    assert util.TEMPLATE_TEST_CONTEXT.has_key(
+        'mediagoblin/auth/register_success.html')
+
+    ## Make sure user is in place
+    new_user = mgoblin_globals.database.User.find_one(
+        {'username': 'happygirl'})
+    assert new_user
+    assert new_user['status'] == u'needs_email_verification'
+    assert new_user['email_verified'] == False
+
+    ## Make sure we get email confirmation, and try verifying
+    assert len(util.EMAIL_TEST_INBOX) == 1
+    message = util.EMAIL_TEST_INBOX.pop()
+    assert message['To'] == 'happygrrl@example.org'
+    email_context = util.TEMPLATE_TEST_CONTEXT[
+        'mediagoblin/auth/verification_email.txt']
+    assert email_context['verification_url'] in message.get_payload(decode=True)
+
+    path = urlparse.urlsplit(email_context['verification_url'])[2]
+    get_params = urlparse.urlsplit(email_context['verification_url'])[3]
+    assert path == u'/auth/verify_email/'
+    parsed_get_params = urlparse.parse_qs(get_params)
+
+    ### user should have these same parameters
+    assert parsed_get_params['userid'] == [
+        unicode(new_user['_id'])]
+    assert parsed_get_params['token'] == [
+        new_user['verification_key']]
+    
+    ## Try verifying with bs verification key, shouldn't work
+    util.clear_test_template_context()
+    test_app.get(
+        "/auth/verify_email/?userid=%s&token=total_bs" % unicode(
+            new_user['_id']))
+    context = util.TEMPLATE_TEST_CONTEXT[
+        'mediagoblin/auth/verify_email.html']
+    assert context['verification_successful'] == False
+    new_user = mgoblin_globals.database.User.find_one(
+        {'username': 'happygirl'})
+    assert new_user
+    assert new_user['status'] == u'needs_email_verification'
+    assert new_user['email_verified'] == False
+
+    ## Verify the email activation works
+    util.clear_test_template_context()
+    test_app.get("%s?%s" % (path, get_params))
+    context = util.TEMPLATE_TEST_CONTEXT[
+        'mediagoblin/auth/verify_email.html']
+    assert context['verification_successful'] == True
+    new_user = mgoblin_globals.database.User.find_one(
+        {'username': 'happygirl'})
+    assert new_user
+    assert new_user['status'] == u'active'
+    assert new_user['email_verified'] == True
+
+    ## TODO: Try logging in
+    
+    # Uniqueness checks
+    # -----------------
+    ## We shouldn't be able to register with that user twice
+    util.clear_test_template_context()
+    response = test_app.post(
+        '/auth/register/', {
+            'username': 'happygirl',
+            'password': 'iamsohappy2',
+            'confirm_password': 'iamsohappy2',
+            'email': 'happygrrl2@example.org'})
+    
+    context = util.TEMPLATE_TEST_CONTEXT[
+        'mediagoblin/auth/register.html']
+    form = context['register_form']
+    assert form.username.errors == [
+        u'Sorry, a user with that name already exists.']
+
+    ## TODO: Also check for double instances of an email address?