Skip to content

Commit 7d4f48d

Browse files
committed
fix: delete left out comments
1 parent ed2b953 commit 7d4f48d

File tree

1 file changed

+0
-92
lines changed

1 file changed

+0
-92
lines changed

internal/strategy/strategy_test.go

Lines changed: 0 additions & 92 deletions
Original file line numberDiff line numberDiff line change
@@ -287,95 +287,3 @@ func Test_SelectImpl_With(t *testing.T) {
287287
})
288288
}
289289
}
290-
291-
// "success AWSSEcretsMgr": {
292-
// func() func() {
293-
// os.Setenv("AWS_ACCESS_KEY", "AAAAAAAAAAAAAAA")
294-
// os.Setenv("AWS_SECRET_ACCESS_KEY", "00000000000000000000111111111")
295-
// return func() {
296-
// os.Clearenv()
297-
// }
298-
// },
299-
// context.TODO(),
300-
// SecretMgrPrefix, "AWSSECRETS://foo/bar", (&GenVarsConfig{}).WithKeySeparator("|").WithTokenSeparator("://"),
301-
// func(t *testing.T, ctx context.Context, conf GenVarsConfig) store.Strategy {
302-
// imp, err := NewSecretsMgr(ctx)
303-
// if err != nil {
304-
// t.Errorf(testutils.TestPhraseWithContext, "aws secrets init impl error", err.Error(), nil)
305-
// }
306-
// return imp
307-
// },
308-
// },
309-
// "success AWSParamStore": {
310-
// func() func() {
311-
// os.Setenv("AWS_ACCESS_KEY", "AAAAAAAAAAAAAAA")
312-
// os.Setenv("AWS_SECRET_ACCESS_KEY", "00000000000000000000111111111")
313-
// return func() {
314-
// os.Clearenv()
315-
// }
316-
// },
317-
// context.TODO(),
318-
// ParamStorePrefix, "AWSPARAMSTR://foo/bar", (&GenVarsConfig{}).WithKeySeparator("|").WithTokenSeparator("://"),
319-
// func(t *testing.T, ctx context.Context, conf GenVarsConfig) genVarsStrategy {
320-
// imp, err := NewParamStore(ctx)
321-
// if err != nil {
322-
// t.Errorf(testutils.TestPhraseWithContext, "paramstore init impl error", err.Error(), nil)
323-
// }
324-
// return imp
325-
// },
326-
// },
327-
// "success GCPSecrets": {
328-
// func() func() {
329-
// tmp, _ := os.CreateTemp(".", "gcp-creds-*")
330-
// tmp.Write(TEST_GCP_CREDS)
331-
// os.Setenv("GOOGLE_APPLICATION_CREDENTIALS", tmp.Name())
332-
// return func() {
333-
// os.Clearenv()
334-
// os.Remove(tmp.Name())
335-
// }
336-
// },
337-
// context.TODO(),
338-
// GcpSecretsPrefix, "GCPSECRETS://foo/bar", (&GenVarsConfig{}).WithKeySeparator("|").WithTokenSeparator("://"),
339-
// func(t *testing.T, ctx context.Context, conf GenVarsConfig) genVarsStrategy {
340-
// imp, err := NewGcpSecrets(ctx)
341-
// if err != nil {
342-
// t.Errorf(testutils.TestPhraseWithContext, "gcp secrets init impl error", err.Error(), nil)
343-
// }
344-
// return imp
345-
// },
346-
// },
347-
// "success AZKV": {
348-
// func() func() {
349-
// os.Setenv("AZURE_STUFF", "foo")
350-
// return func() {
351-
// os.Clearenv()
352-
// }
353-
// },
354-
// context.TODO(),
355-
// AzKeyVaultSecretsPrefix, "AZKVSECRET://foo/bar", (&GenVarsConfig{}).WithKeySeparator("|").WithTokenSeparator("://"),
356-
// func(t *testing.T, ctx context.Context, conf GenVarsConfig) genVarsStrategy {
357-
// imp, err := NewKvScrtStore(ctx, "AZKVSECRET://foo/bar", conf)
358-
// if err != nil {
359-
// t.Errorf(testutils.TestPhraseWithContext, "azkv init impl error", err.Error(), nil)
360-
// }
361-
// return imp
362-
// },
363-
// },
364-
// "success Vault": {
365-
// func() func() {
366-
// os.Setenv("VAULT_TOKEN", "foo")
367-
// os.Setenv("VAULT_ADDR", "http://127.0.0.1:8200")
368-
// return func() {
369-
// os.Clearenv()
370-
// }
371-
// },
372-
// context.TODO(),
373-
// HashicorpVaultPrefix, "VAULT://foo/bar", (&GenVarsConfig{}).WithKeySeparator("|").WithTokenSeparator("://"),
374-
// func(t *testing.T, ctx context.Context, conf GenVarsConfig) genVarsStrategy {
375-
// imp, err := NewVaultStore(ctx, "VAULT://foo/bar", conf)
376-
// if err != nil {
377-
// t.Errorf(testutils.TestPhraseWithContext, "vault init impl error", err.Error(), nil)
378-
// }
379-
// return imp
380-
// },
381-
// },

0 commit comments

Comments
 (0)