Fix removal of files generated by TAP tests for SSL
authorMichael Paquier <michael@paquier.xyz>
Wed, 1 Jul 2020 01:47:24 +0000 (10:47 +0900)
committerMichael Paquier <michael@paquier.xyz>
Wed, 1 Jul 2020 01:47:24 +0000 (10:47 +0900)
001_ssltests.pl and 002_scram.pl both generated an extra file for a
client key used in the tests that were not removed.  In Debian, this
causes repeated builds to fail.

The code refactoring done in 4dc6355 broke the cleanup done in
001_ssltests.pl, and the new tests added in 002_scram.pl via d6e612f
forgot the removal of one file.  While on it, fix a second issue
introduced in 002_scram.pl where we use the same file name in 001 and
002 for the temporary client key whose permissions are changed in the
test, as using the same file name in both tests could cause failures
with parallel jobs of src/test/ssl/ if one test removes a file still
needed by the second test.

Reported-by: Felix Lechner
Author: Daniel Gustafsson, Felix Lechner
Reviewed-by: Tom Lane, Michael Paquier
Discussion: https://postgr.es/m/CAFHYt543sjX=Cm_aEeoejStyP47C+Y3+Wh6WbirLXsgUMaw7iw@mail.gmail.com
Backpatch-through: 13

src/test/ssl/t/001_ssltests.pl
src/test/ssl/t/002_scram.pl

index a454bb0274a2a3cbc4c408873064f247f49d9a96..c0680f39d6f814c73907f8833f877526be2e91fd 100644 (file)
@@ -52,9 +52,11 @@ foreach my $key (@keys)
 
 # Also make a copy of that explicitly world-readable.  We can't
 # necessarily rely on the file in the source tree having those
-# permissions.
+# permissions.  Add it to @keys to include it in the final clean
+# up phase.
 copy("ssl/client.key", "ssl/client_wrongperms_tmp.key");
 chmod 0644, "ssl/client_wrongperms_tmp.key";
+push @keys, 'client_wrongperms';
 
 #### Set up the server.
 
index ee6e26d7323fca50f2b604ffa6248a24489c456a..a1ab9119880db9a3d877aabed92e51e73b4b064a 100644 (file)
@@ -89,14 +89,20 @@ test_connect_fails(
        qr/channel binding required but not supported by server's authentication request/,
        "MD5 with SSL and channel_binding=require");
 
-# Now test with auth method 'cert' by connecting to 'certdb'. Should
-# fail, because channel binding is not performed.
-copy("ssl/client.key", "ssl/client_tmp.key");
-chmod 0600, "ssl/client_tmp.key";
+# Now test with auth method 'cert' by connecting to 'certdb'. Should fail,
+# because channel binding is not performed.  Note that ssl/client.key may
+# be used in a different test, so the name of this temporary client key
+# is chosen here to be unique.
+my $client_tmp_key = "ssl/client_scram_tmp.key";
+copy("ssl/client.key", $client_tmp_key);
+chmod 0600, $client_tmp_key;
 test_connect_fails(
-       "sslcert=ssl/client.crt sslkey=ssl/client_tmp.key hostaddr=$SERVERHOSTADDR",
+       "sslcert=ssl/client.crt sslkey=$client_tmp_key hostaddr=$SERVERHOSTADDR",
        "dbname=certdb user=ssltestuser channel_binding=require",
        qr/channel binding required, but server authenticated client without channel binding/,
        "Cert authentication and channel_binding=require");
 
+# clean up
+unlink($client_tmp_key);
+
 done_testing($number_of_tests);