@@ -287,95 +287,3 @@ func Test_SelectImpl_With(t *testing.T) {
287287 })
288288 }
289289}
290-
291- // "success AWSSEcretsMgr": {
292- // func() func() {
293- // os.Setenv("AWS_ACCESS_KEY", "AAAAAAAAAAAAAAA")
294- // os.Setenv("AWS_SECRET_ACCESS_KEY", "00000000000000000000111111111")
295- // return func() {
296- // os.Clearenv()
297- // }
298- // },
299- // context.TODO(),
300- // SecretMgrPrefix, "AWSSECRETS://foo/bar", (&GenVarsConfig{}).WithKeySeparator("|").WithTokenSeparator("://"),
301- // func(t *testing.T, ctx context.Context, conf GenVarsConfig) store.Strategy {
302- // imp, err := NewSecretsMgr(ctx)
303- // if err != nil {
304- // t.Errorf(testutils.TestPhraseWithContext, "aws secrets init impl error", err.Error(), nil)
305- // }
306- // return imp
307- // },
308- // },
309- // "success AWSParamStore": {
310- // func() func() {
311- // os.Setenv("AWS_ACCESS_KEY", "AAAAAAAAAAAAAAA")
312- // os.Setenv("AWS_SECRET_ACCESS_KEY", "00000000000000000000111111111")
313- // return func() {
314- // os.Clearenv()
315- // }
316- // },
317- // context.TODO(),
318- // ParamStorePrefix, "AWSPARAMSTR://foo/bar", (&GenVarsConfig{}).WithKeySeparator("|").WithTokenSeparator("://"),
319- // func(t *testing.T, ctx context.Context, conf GenVarsConfig) genVarsStrategy {
320- // imp, err := NewParamStore(ctx)
321- // if err != nil {
322- // t.Errorf(testutils.TestPhraseWithContext, "paramstore init impl error", err.Error(), nil)
323- // }
324- // return imp
325- // },
326- // },
327- // "success GCPSecrets": {
328- // func() func() {
329- // tmp, _ := os.CreateTemp(".", "gcp-creds-*")
330- // tmp.Write(TEST_GCP_CREDS)
331- // os.Setenv("GOOGLE_APPLICATION_CREDENTIALS", tmp.Name())
332- // return func() {
333- // os.Clearenv()
334- // os.Remove(tmp.Name())
335- // }
336- // },
337- // context.TODO(),
338- // GcpSecretsPrefix, "GCPSECRETS://foo/bar", (&GenVarsConfig{}).WithKeySeparator("|").WithTokenSeparator("://"),
339- // func(t *testing.T, ctx context.Context, conf GenVarsConfig) genVarsStrategy {
340- // imp, err := NewGcpSecrets(ctx)
341- // if err != nil {
342- // t.Errorf(testutils.TestPhraseWithContext, "gcp secrets init impl error", err.Error(), nil)
343- // }
344- // return imp
345- // },
346- // },
347- // "success AZKV": {
348- // func() func() {
349- // os.Setenv("AZURE_STUFF", "foo")
350- // return func() {
351- // os.Clearenv()
352- // }
353- // },
354- // context.TODO(),
355- // AzKeyVaultSecretsPrefix, "AZKVSECRET://foo/bar", (&GenVarsConfig{}).WithKeySeparator("|").WithTokenSeparator("://"),
356- // func(t *testing.T, ctx context.Context, conf GenVarsConfig) genVarsStrategy {
357- // imp, err := NewKvScrtStore(ctx, "AZKVSECRET://foo/bar", conf)
358- // if err != nil {
359- // t.Errorf(testutils.TestPhraseWithContext, "azkv init impl error", err.Error(), nil)
360- // }
361- // return imp
362- // },
363- // },
364- // "success Vault": {
365- // func() func() {
366- // os.Setenv("VAULT_TOKEN", "foo")
367- // os.Setenv("VAULT_ADDR", "http://127.0.0.1:8200")
368- // return func() {
369- // os.Clearenv()
370- // }
371- // },
372- // context.TODO(),
373- // HashicorpVaultPrefix, "VAULT://foo/bar", (&GenVarsConfig{}).WithKeySeparator("|").WithTokenSeparator("://"),
374- // func(t *testing.T, ctx context.Context, conf GenVarsConfig) genVarsStrategy {
375- // imp, err := NewVaultStore(ctx, "VAULT://foo/bar", conf)
376- // if err != nil {
377- // t.Errorf(testutils.TestPhraseWithContext, "vault init impl error", err.Error(), nil)
378- // }
379- // return imp
380- // },
381- // },
0 commit comments