add force_permissive to config __iter__
[tiramisu.git] / test / test_parsing_group.py
1 # coding: utf-8
2 import autopath
3 from tiramisu.setting import groups, owners
4 from tiramisu.config import Config
5 from tiramisu.option import ChoiceOption, BoolOption, IntOption, \
6     StrOption, OptionDescription
7 from tiramisu.error import SlaveError
8
9 from py.test import raises
10
11
12 def make_description():
13     numero_etab = StrOption('numero_etab', "identifiant de l'établissement")
14     nom_machine = StrOption('nom_machine', "nom de la machine", default="eoleng")
15     nombre_interfaces = IntOption('nombre_interfaces', "nombre d'interfaces à activer",
16                                   default=1)
17     activer_proxy_client = BoolOption('activer_proxy_client', "utiliser un proxy",
18                                       default=False)
19     mode_conteneur_actif = BoolOption('mode_conteneur_actif', "le serveur est en mode conteneur",
20                                       default=False)
21     mode_conteneur_actif2 = BoolOption('mode_conteneur_actif2', "le serveur est en mode conteneur2",
22                                        default=False, properties=('hidden',))
23
24     adresse_serveur_ntp = StrOption('serveur_ntp', "adresse serveur ntp", multi=True)
25     time_zone = ChoiceOption('time_zone', 'fuseau horaire du serveur',
26                              ('Paris', 'Londres'), 'Paris')
27
28     ip_admin_eth0 = StrOption('ip_admin_eth0', "ip réseau autorisé", properties=('test_perm',))
29     netmask_admin_eth0 = StrOption('netmask_admin_eth0', "masque du sous-réseau", properties=('test_perm',))
30
31     master = OptionDescription('ip_admin_eth0', '', [ip_admin_eth0, netmask_admin_eth0])
32     interface1 = OptionDescription('interface1', '', [master])
33     interface1.impl_set_group_type(groups.family)
34
35     general = OptionDescription('general', '', [numero_etab, nom_machine,
36                                 nombre_interfaces, activer_proxy_client,
37                                 mode_conteneur_actif, mode_conteneur_actif2,
38                                 adresse_serveur_ntp, time_zone])
39     general.impl_set_group_type(groups.family)
40     new = OptionDescription('new', '', [], properties=('hidden',))
41     new.impl_set_group_type(groups.family)
42     creole = OptionDescription('creole', 'first tiramisu configuration', [general, interface1, new])
43     descr = OptionDescription('baseconfig', 'baseconifgdescr', [creole])
44     return descr
45
46
47 def test_base_config():
48     descr = make_description()
49     config = Config(descr)
50     config.read_write()
51     assert config.creole.general.activer_proxy_client is False
52     assert config.creole.general.nom_machine == "eoleng"
53     assert config.find_first(byname='nom_machine', type_='value') == "eoleng"
54     result = {'general.numero_etab': None, 'general.nombre_interfaces': 1,
55               'general.serveur_ntp': [], 'interface1.ip_admin_eth0.ip_admin_eth0': None,
56               'general.mode_conteneur_actif': False, 'general.time_zone': 'Paris',
57               'interface1.ip_admin_eth0.netmask_admin_eth0': None, 'general.nom_machine':
58               'eoleng', 'general.activer_proxy_client': False}
59     assert config.creole.make_dict() == result
60     result = {'serveur_ntp': [], 'mode_conteneur_actif': False,
61               'ip_admin_eth0': None, 'time_zone': 'Paris', 'numero_etab': None,
62               'netmask_admin_eth0': None, 'nom_machine': 'eoleng', 'activer_proxy_client':
63               False, 'nombre_interfaces': 1}
64     assert config.creole.make_dict(flatten=True) == result
65
66
67 def test_make_dict_filter():
68     descr = make_description()
69     config = Config(descr)
70     config.read_write()
71     subresult = {'numero_etab': None, 'nombre_interfaces': 1,
72                  'serveur_ntp': [], 'mode_conteneur_actif': False,
73                  'time_zone': 'Paris', 'nom_machine': 'eoleng',
74                  'activer_proxy_client': False}
75     result = {}
76     for key, value in subresult.items():
77         result['general.' + key] = value
78     assert config.creole.make_dict(withoption='numero_etab') == result
79     raises(AttributeError, "config.creole.make_dict(withoption='numero_etab', withvalue='toto')")
80     assert config.creole.make_dict(withoption='numero_etab', withvalue=None) == result
81     assert config.creole.general.make_dict(withoption='numero_etab') == subresult
82
83
84 def test_get_group_type():
85     descr = make_description()
86     config = Config(descr)
87     config.read_write()
88     grp = config.unwrap_from_path('creole.general')
89     assert grp.impl_get_group_type() == groups.family
90     assert grp.impl_get_group_type() == 'family'
91     assert isinstance(grp.impl_get_group_type(), groups.GroupType)
92     raises(TypeError, 'grp.impl_set_group_type(groups.default)')
93
94
95 def test_iter_on_groups():
96     descr = make_description()
97     config = Config(descr)
98     config.read_write()
99     result = list(config.creole.iter_groups(group_type=groups.family))
100     group_names = [res[0] for res in result]
101     assert group_names == ['general', 'interface1']
102     for i in config.creole.iter_groups(group_type=groups.family):
103         #test StopIteration
104         break
105
106
107 def test_iter_on_groups_force_permissive():
108     descr = make_description()
109     config = Config(descr)
110     config.read_write()
111     config.cfgimpl_get_settings().setpermissive(('hidden',))
112     result = list(config.creole.general.__iter__(force_permissive=True))
113     group_names = [res[0] for res in result]
114     ass = ['numero_etab', 'nom_machine', 'nombre_interfaces',
115            'activer_proxy_client', 'mode_conteneur_actif',
116            'mode_conteneur_actif2', 'serveur_ntp', 'time_zone']
117     assert group_names == ass
118     group_names = [res[0] for res in config.creole.general]
119     ass.remove('mode_conteneur_actif2')
120     assert group_names == ass
121
122
123 def test_iter_group_on_groups_force_permissive():
124     descr = make_description()
125     config = Config(descr)
126     config.read_write()
127     config.cfgimpl_get_settings().setpermissive(('hidden',))
128     result = list(config.creole.iter_groups(group_type=groups.family,
129                                             force_permissive=True))
130     group_names = [res[0] for res in result]
131     assert group_names == ['general', 'interface1', 'new']
132
133
134 def test_iter_on_groups_props():
135     descr = make_description()
136     config = Config(descr)
137     config.read_write()
138     config.cfgimpl_get_settings()[descr.creole.interface1].append('disabled')
139     result = list(config.creole.iter_groups(group_type=groups.family))
140     group_names = [res[0] for res in result]
141     assert group_names == ['general']
142
143
144 def test_iter_on_empty_group():
145     config = Config(OptionDescription("name", "descr", []))
146     config.read_write()
147     result = list(config.iter_groups())
148     assert result == []
149     for i in config.iter_groups():
150         pass
151     for i in config:
152         pass
153     assert [] == list(config)
154
155
156 def test_iter_not_group():
157     config = Config(OptionDescription("name", "descr", []))
158     config.read_write()
159     raises(TypeError, "list(config.iter_groups(group_type='family'))")
160
161
162 def test_groups_with_master():
163     ip_admin_eth0 = StrOption('ip_admin_eth0', "ip réseau autorisé", multi=True)
164     netmask_admin_eth0 = StrOption('netmask_admin_eth0', "masque du sous-réseau", multi=True)
165     interface1 = OptionDescription('ip_admin_eth0', '', [ip_admin_eth0, netmask_admin_eth0])
166     interface1.impl_set_group_type(groups.master)
167     assert interface1.impl_get_group_type() == groups.master
168
169
170 def test_groups_with_master_in_config():
171     ip_admin_eth0 = StrOption('ip_admin_eth0', "ip réseau autorisé", multi=True)
172     netmask_admin_eth0 = StrOption('netmask_admin_eth0', "masque du sous-réseau", multi=True)
173     interface1 = OptionDescription('ip_admin_eth0', '', [ip_admin_eth0, netmask_admin_eth0])
174     interface1.impl_set_group_type(groups.master)
175     Config(interface1)
176     assert interface1.impl_get_group_type() == groups.master
177
178
179 def test_allowed_groups():
180     ip_admin_eth0 = StrOption('ip_admin_eth0', "ip réseau autorisé", multi=True)
181     netmask_admin_eth0 = StrOption('netmask_admin_eth0', "masque du sous-réseau", multi=True)
182     interface1 = OptionDescription('ip_admin_eth0', '', [ip_admin_eth0, netmask_admin_eth0])
183     raises(ValueError, "interface1.impl_set_group_type('toto')")
184
185
186 def test_master_not_valid_name():
187     ip_admin_eth0 = StrOption('ip_admin_eth0', "ip réseau autorisé", multi=True)
188     netmask_admin_eth0 = StrOption('netmask_admin_eth0', "masque du sous-réseau", multi=True)
189     invalid_group = OptionDescription('interface1', '', [ip_admin_eth0, netmask_admin_eth0])
190     raises(ValueError, "invalid_group.impl_set_group_type(groups.master)")
191
192
193 def test_sub_group_in_master_group():
194     ip_admin_eth0 = StrOption('ip_admin_eth0', "ip réseau autorisé", multi=True)
195     netmask_admin_eth0 = StrOption('netmask_admin_eth0', "masque du sous-réseau", multi=True)
196     subgroup = OptionDescription("subgroup", '', [])
197     invalid_group = OptionDescription('ip_admin_eth0', '', [subgroup, ip_admin_eth0, netmask_admin_eth0])
198     raises(ValueError, "invalid_group.impl_set_group_type(groups.master)")
199
200
201 def test_group_always_has_multis():
202     ip_admin_eth0 = StrOption('ip_admin_eth0', "ip réseau autorisé", multi=True)
203     netmask_admin_eth0 = StrOption('netmask_admin_eth0', "masque du sous-réseau")
204     group = OptionDescription('ip_admin_eth0', '', [ip_admin_eth0, netmask_admin_eth0])
205     raises(ValueError, "group.impl_set_group_type(groups.master)")
206
207
208 #____________________________________________________________
209 def test_values_with_master_and_slaves():
210     ip_admin_eth0 = StrOption('ip_admin_eth0', "ip réseau autorisé", multi=True)
211     netmask_admin_eth0 = StrOption('netmask_admin_eth0', "masque du sous-réseau", multi=True)
212     interface1 = OptionDescription('ip_admin_eth0', '', [ip_admin_eth0, netmask_admin_eth0])
213     interface1.impl_set_group_type(groups.master)
214     maconfig = OptionDescription('toto', '', [interface1])
215     cfg = Config(maconfig)
216     cfg.read_write()
217     owner = cfg.cfgimpl_get_settings().getowner()
218     assert interface1.impl_get_group_type() == groups.master
219     assert cfg.getowner(ip_admin_eth0) == owners.default
220     assert cfg.getowner(netmask_admin_eth0) == owners.default
221     assert cfg.ip_admin_eth0.netmask_admin_eth0 == []
222     cfg.ip_admin_eth0.ip_admin_eth0.append("192.168.230.145")
223     assert cfg.ip_admin_eth0.ip_admin_eth0 == ["192.168.230.145"]
224     assert cfg.ip_admin_eth0.netmask_admin_eth0 == [None]
225     assert cfg.getowner(ip_admin_eth0) == owner
226     assert cfg.getowner(netmask_admin_eth0) == owners.default
227     cfg.ip_admin_eth0.ip_admin_eth0 = ["192.168.230.145", "192.168.230.147"]
228     raises(SlaveError, 'cfg.ip_admin_eth0.netmask_admin_eth0.append(None)')
229     raises(SlaveError, 'cfg.ip_admin_eth0.netmask_admin_eth0.pop(0)')
230
231
232 def test_reset_values_with_master_and_slaves():
233     ip_admin_eth0 = StrOption('ip_admin_eth0', "ip réseau autorisé", multi=True)
234     netmask_admin_eth0 = StrOption('netmask_admin_eth0', "masque du sous-réseau", multi=True)
235     interface1 = OptionDescription('ip_admin_eth0', '', [ip_admin_eth0, netmask_admin_eth0])
236     interface1.impl_set_group_type(groups.master)
237     maconfig = OptionDescription('toto', '', [interface1])
238     cfg = Config(maconfig)
239     cfg.read_write()
240     owner = cfg.cfgimpl_get_settings().getowner()
241     assert interface1.impl_get_group_type() == groups.master
242     assert cfg.getowner(ip_admin_eth0) == owners.default
243     assert cfg.getowner(netmask_admin_eth0) == owners.default
244     cfg.ip_admin_eth0.ip_admin_eth0.append("192.168.230.145")
245     assert cfg.getowner(ip_admin_eth0) == owner
246     assert cfg.getowner(netmask_admin_eth0) == owners.default
247     del(cfg.ip_admin_eth0.ip_admin_eth0)
248     assert cfg.getowner(ip_admin_eth0) == owners.default
249     assert cfg.getowner(netmask_admin_eth0) == owners.default
250     assert cfg.ip_admin_eth0.ip_admin_eth0 == []
251     assert cfg.ip_admin_eth0.netmask_admin_eth0 == []
252
253
254 def test_values_with_master_and_slaves_slave():
255     ip_admin_eth0 = StrOption('ip_admin_eth0', "ip réseau autorisé", multi=True)
256     netmask_admin_eth0 = StrOption('netmask_admin_eth0', "masque du sous-réseau", multi=True)
257     interface1 = OptionDescription('ip_admin_eth0', '', [ip_admin_eth0, netmask_admin_eth0])
258     interface1.impl_set_group_type(groups.master)
259     maconfig = OptionDescription('toto', '', [interface1])
260     cfg = Config(maconfig)
261     cfg.read_write()
262     assert cfg.ip_admin_eth0.netmask_admin_eth0 == []
263     raises(SlaveError, "cfg.ip_admin_eth0.netmask_admin_eth0 = ['255.255.255.0']")
264     cfg.ip_admin_eth0.ip_admin_eth0.append("192.168.230.145")
265     cfg.ip_admin_eth0.netmask_admin_eth0 = ['255.255.255.0']
266     cfg.ip_admin_eth0.netmask_admin_eth0[0] = '255.255.255.0'
267     raises(SlaveError, "cfg.ip_admin_eth0.netmask_admin_eth0 = ['255.255.255.0', '255.255.255.0']")
268     raises(SlaveError, "cfg.ip_admin_eth0.netmask_admin_eth0 = []")
269     del(cfg.ip_admin_eth0.netmask_admin_eth0)
270     cfg.ip_admin_eth0.netmask_admin_eth0 = ['255.255.255.0']
271     cfg.ip_admin_eth0.ip_admin_eth0.append("192.168.230.145")
272     assert cfg.ip_admin_eth0.netmask_admin_eth0 == ['255.255.255.0', None]
273     cfg.ip_admin_eth0.netmask_admin_eth0 = ['255.255.255.0', '255.255.255.0']
274     raises(SlaveError, 'cfg.ip_admin_eth0.netmask_admin_eth0.pop(1)')
275
276
277 def test_values_with_master_and_slaves_master():
278     ip_admin_eth0 = StrOption('ip_admin_eth0', "ip réseau autorisé", multi=True)
279     netmask_admin_eth0 = StrOption('netmask_admin_eth0', "masque du sous-réseau", multi=True)
280     interface1 = OptionDescription('ip_admin_eth0', '', [ip_admin_eth0, netmask_admin_eth0])
281     interface1.impl_set_group_type(groups.master)
282     maconfig = OptionDescription('toto', '', [interface1])
283     cfg = Config(maconfig)
284     cfg.read_write()
285     cfg.ip_admin_eth0.ip_admin_eth0.append("192.168.230.145")
286     cfg.ip_admin_eth0.ip_admin_eth0 = ["192.168.230.145"]
287     cfg.ip_admin_eth0.ip_admin_eth0 = ["192.168.230.145", "192.168.230.145"]
288     cfg.ip_admin_eth0.netmask_admin_eth0 = ['255.255.255.0', '255.255.255.0']
289     raises(SlaveError, 'cfg.ip_admin_eth0.ip_admin_eth0 = ["192.168.230.145"]')
290     assert cfg.ip_admin_eth0.netmask_admin_eth0 == ['255.255.255.0', '255.255.255.0']
291     cfg.ip_admin_eth0.ip_admin_eth0.pop(1)
292     assert cfg.ip_admin_eth0.ip_admin_eth0 == ["192.168.230.145"]
293     assert cfg.ip_admin_eth0.netmask_admin_eth0 == ['255.255.255.0']
294     del(cfg.ip_admin_eth0.ip_admin_eth0)
295     assert cfg.ip_admin_eth0.ip_admin_eth0 == []
296     assert cfg.ip_admin_eth0.netmask_admin_eth0 == []
297
298
299 def test_values_with_master_and_slaves_master_error():
300     ip_admin_eth0 = StrOption('ip_admin_eth0', "ip réseau autorisé", multi=True)
301     netmask_admin_eth0 = StrOption('netmask_admin_eth0', "masque du sous-réseau", multi=True)
302     interface1 = OptionDescription('ip_admin_eth0', '', [ip_admin_eth0, netmask_admin_eth0])
303     interface1.impl_set_group_type(groups.master)
304     maconfig = OptionDescription('toto', '', [interface1])
305     cfg = Config(maconfig)
306     cfg.read_write()
307     cfg.ip_admin_eth0.ip_admin_eth0 = ["192.168.230.145", "192.168.230.145"]
308     raises(SlaveError, "cfg.ip_admin_eth0.netmask_admin_eth0 = ['255.255.255.0']")
309     raises(SlaveError, "cfg.ip_admin_eth0.netmask_admin_eth0 = ['255.255.255.0', '255.255.255.0', '255.255.255.0']")
310     cfg.ip_admin_eth0.netmask_admin_eth0 = ['255.255.255.0', '255.255.255.0']
311     raises(SlaveError, "cfg.ip_admin_eth0.netmask_admin_eth0 = ['255.255.255.0']")
312     raises(SlaveError, "cfg.ip_admin_eth0.netmask_admin_eth0 = ['255.255.255.0', '255.255.255.0', '255.255.255.0']")
313
314
315 def test_values_with_master_owner():
316     ip_admin_eth0 = StrOption('ip_admin_eth0', "ip réseau autorisé", multi=True)
317     netmask_admin_eth0 = StrOption('netmask_admin_eth0', "masque du sous-réseau", multi=True)
318     interface1 = OptionDescription('ip_admin_eth0', '', [ip_admin_eth0, netmask_admin_eth0])
319     interface1.impl_set_group_type(groups.master)
320     maconfig = OptionDescription('toto', '', [interface1])
321     cfg = Config(maconfig)
322     cfg.read_write()
323     owner = cfg.cfgimpl_get_settings().getowner()
324     assert cfg.getowner(ip_admin_eth0) == owners.default
325     assert cfg.getowner(netmask_admin_eth0) == owners.default
326     cfg.ip_admin_eth0.ip_admin_eth0.append("192.168.230.145")
327     assert cfg.getowner(ip_admin_eth0) == owner
328     assert cfg.getowner(netmask_admin_eth0) == owners.default
329     cfg.ip_admin_eth0.ip_admin_eth0.pop(0)
330     assert cfg.getowner(ip_admin_eth0) == owner
331     assert cfg.getowner(netmask_admin_eth0) == owners.default
332
333
334 def test_values_with_master_disabled():
335     ip_admin_eth0 = StrOption('ip_admin_eth0', "ip réseau autorisé", multi=True)
336     netmask_admin_eth0 = StrOption('netmask_admin_eth0', "masque du sous-réseau", multi=True)
337     interface1 = OptionDescription('ip_admin_eth0', '', [ip_admin_eth0, netmask_admin_eth0])
338     interface1.impl_set_group_type(groups.master)
339     maconfig = OptionDescription('toto', '', [interface1])
340     cfg = Config(maconfig)
341     cfg.read_write()
342     cfg.ip_admin_eth0.ip_admin_eth0.append("192.168.230.145")
343     cfg.ip_admin_eth0.ip_admin_eth0.pop(0)
344     cfg.ip_admin_eth0.ip_admin_eth0.append("192.168.230.145")
345     cfg.ip_admin_eth0.netmask_admin_eth0 = ["192.168.230.145"]
346     cfg.ip_admin_eth0.ip_admin_eth0.pop(0)
347     del(cfg.ip_admin_eth0.netmask_admin_eth0)
348     cfg.cfgimpl_get_settings()[netmask_admin_eth0].append('disabled')
349     cfg.ip_admin_eth0.ip_admin_eth0.append("192.168.230.145")
350     cfg.ip_admin_eth0.ip_admin_eth0.pop(0)
351
352     #delete with value in disabled var
353     cfg.cfgimpl_get_settings()[netmask_admin_eth0].remove('disabled')
354     cfg.ip_admin_eth0.ip_admin_eth0.append("192.168.230.145")
355     cfg.ip_admin_eth0.netmask_admin_eth0 = ["192.168.230.145"]
356     cfg.cfgimpl_get_settings()[netmask_admin_eth0].append('disabled')
357     cfg.ip_admin_eth0.ip_admin_eth0.pop(0)
358
359     #append with value in disabled var
360     cfg.cfgimpl_get_settings()[netmask_admin_eth0].remove('disabled')
361     cfg.ip_admin_eth0.ip_admin_eth0.append("192.168.230.145")
362     cfg.ip_admin_eth0.netmask_admin_eth0 = ["192.168.230.145"]
363     cfg.cfgimpl_get_settings()[netmask_admin_eth0].append('disabled')
364     cfg.ip_admin_eth0.ip_admin_eth0.append('192.168.230.43')
365
366
367 def test_multi_insert():
368     var = StrOption('var', '', ['ok'], multi=True)
369     od = OptionDescription('od', '', [var])
370     c = Config(od)
371     c.read_write()
372     assert c.var == ['ok']
373     assert c.getowner(var) == owners.default
374     c.var.insert(0, 'nok')
375     assert c.var == ['nok', 'ok']
376     assert c.getowner(var) != owners.default
377     raises(ValueError, 'c.var.insert(0, 1)')
378
379
380 def test_multi_insert_master():
381     ip_admin_eth0 = StrOption('ip_admin_eth0', "ip réseau autorisé", multi=True)
382     netmask_admin_eth0 = StrOption('netmask_admin_eth0', "masque du sous-réseau", multi=True)
383     interface1 = OptionDescription('ip_admin_eth0', '', [ip_admin_eth0, netmask_admin_eth0])
384     interface1.impl_set_group_type(groups.master)
385     maconfig = OptionDescription('toto', '', [interface1])
386     cfg = Config(maconfig)
387     cfg.read_write()
388     raises(SlaveError, "cfg.ip_admin_eth0.ip_admin_eth0.insert(0, 'nok')")
389     raises(SlaveError, "cfg.ip_admin_eth0.netmask_admin_eth0.insert(0, 'nok')")
390
391
392 def test_multi_sort():
393     var = StrOption('var', '', ['ok', 'nok'], multi=True)
394     od = OptionDescription('od', '', [var])
395     c = Config(od)
396     c.read_write()
397     assert c.var == ['ok', 'nok']
398     assert c.getowner(var) == owners.default
399     c.var.sort()
400     assert c.var == ['nok', 'ok']
401     assert c.getowner(var) != owners.default
402
403
404 def test_multi_sort_master():
405     ip_admin_eth0 = StrOption('ip_admin_eth0', "ip réseau autorisé", multi=True)
406     netmask_admin_eth0 = StrOption('netmask_admin_eth0', "masque du sous-réseau", multi=True)
407     interface1 = OptionDescription('ip_admin_eth0', '', [ip_admin_eth0, netmask_admin_eth0])
408     interface1.impl_set_group_type(groups.master)
409     maconfig = OptionDescription('toto', '', [interface1])
410     cfg = Config(maconfig)
411     cfg.read_write()
412     raises(SlaveError, "cfg.ip_admin_eth0.ip_admin_eth0.sort()")
413     raises(SlaveError, "cfg.ip_admin_eth0.netmask_admin_eth0.sort()")
414
415
416 def test_multi_reverse():
417     var = StrOption('var', '', ['ok', 'nok'], multi=True)
418     od = OptionDescription('od', '', [var])
419     c = Config(od)
420     c.read_write()
421     assert c.var == ['ok', 'nok']
422     assert c.getowner(var) == owners.default
423     c.var.reverse()
424     assert c.var == ['nok', 'ok']
425     assert c.getowner(var) != owners.default
426
427
428 def test_multi_reverse_master():
429     ip_admin_eth0 = StrOption('ip_admin_eth0', "ip réseau autorisé", multi=True)
430     netmask_admin_eth0 = StrOption('netmask_admin_eth0', "masque du sous-réseau", multi=True)
431     interface1 = OptionDescription('ip_admin_eth0', '', [ip_admin_eth0, netmask_admin_eth0])
432     interface1.impl_set_group_type(groups.master)
433     maconfig = OptionDescription('toto', '', [interface1])
434     cfg = Config(maconfig)
435     cfg.read_write()
436     raises(SlaveError, "cfg.ip_admin_eth0.ip_admin_eth0.reverse()")
437     raises(SlaveError, "cfg.ip_admin_eth0.netmask_admin_eth0.reverse()")
438
439
440 def test_multi_extend():
441     var = StrOption('var', '', ['ok', 'nok'], multi=True)
442     od = OptionDescription('od', '', [var])
443     c = Config(od)
444     c.read_write()
445     assert c.var == ['ok', 'nok']
446     assert c.getowner(var) == owners.default
447     c.var.extend(['pok'])
448     assert c.var == ['ok', 'nok', 'pok']
449     assert c.getowner(var) != owners.default
450     raises(ValueError, 'c.var.extend([1])')
451
452
453 def test_multi_extend_master():
454     ip_admin_eth0 = StrOption('ip_admin_eth0', "ip réseau autorisé", multi=True)
455     netmask_admin_eth0 = StrOption('netmask_admin_eth0', "masque du sous-réseau", multi=True)
456     interface1 = OptionDescription('ip_admin_eth0', '', [ip_admin_eth0, netmask_admin_eth0])
457     interface1.impl_set_group_type(groups.master)
458     maconfig = OptionDescription('toto', '', [interface1])
459     cfg = Config(maconfig)
460     cfg.read_write()
461     raises(SlaveError, "cfg.ip_admin_eth0.ip_admin_eth0.extend(['ok'])")
462     raises(SlaveError, "cfg.ip_admin_eth0.netmask_admin_eth0.extend(['ok'])")
463
464
465 def test_multi_non_valid_value():
466     ip_admin_eth0 = StrOption('ip_admin_eth0', "ip réseau autorisé", multi=True)
467     maconfig = OptionDescription('toto', '', [ip_admin_eth0])
468     cfg = Config(maconfig)
469     cfg.read_write()
470     cfg.ip_admin_eth0 = ['a']
471     raises(ValueError, 'cfg.ip_admin_eth0[0] = 1')