Merge branch 'master' into senslab2
[sfa.git] / sfa / senslab / TestSuite.py
1 ###########################################################################
2 #    Copyright (C) 2012 by                                       
3 #    <savakian@sfa2.grenoble.senslab.info>                                                             
4 #
5 # Copyright: See COPYING file that comes with this distribution
6 #
7 ###########################################################################
8 #LDAP import 
9 from sfa.senslab.LDAPapi import *
10 import ldap.modlist as modlist
11 import ldap as L
12
13 #logger sfa
14 from sfa.util.sfalogging import logger
15
16 #OAR imports
17 from datetime import datetime
18 from dateutil import tz 
19 from time import strftime,gmtime
20 from sfa.senslab.OARrestapi import OARrestapi
21
22 #Test slabdriver
23 from sfa.senslab.slabdriver import SlabDriver
24 from sfa.util.config import Config
25
26 import sys
27
28
29         
30 def parse_options():
31     
32     #arguments supplied
33     if len(sys.argv) > 1 :
34         options_list = sys.argv[1:]
35         #For each valid option, execute the associated function
36         #(defined in the dictionnary supported_options)
37         job_id = 1
38         valid_options_dict = {}
39         value_list = []
40         #Passing options to the script should be done like this :
41         #-10 OAR -2 SlabDriver
42         for option in options_list:
43             if option in supported_options:
44                 #update the values used for the fonctions associated 
45                 #with the options
46                 
47                 valid_options_dict[option] = value_list
48                 #empty the values list for next option
49                 value_list = []
50                 print valid_options_dict
51             else:
52                 if option[0] == '-':
53                     value_list.append(option[1:])
54                     print "value_list",value_list
55
56
57     return valid_options_dict     
58     
59 def TestLdap():
60     logger.setLevelDebug()
61
62     ldap = LDAPapi()
63     ret = ldap.conn.connect(bind=True)
64     ldap.conn.close() 
65     print "TEST ldap.conn.connect(bind=True)" , ret
66     
67     ret = ldap.conn.connect(bind=False)
68     ldap.conn.close()
69     print "TEST ldap.conn.connect(bind=False)", ret
70
71
72     ret = ldap.LdapSearch()
73     print "TEST ldap.LdapSearch ALL",ret
74     
75     ret = ldap.LdapSearch('(uid=avakian)', [])
76     print "\r\n TEST ldap.LdapSearch ids = avakian",ret
77
78
79     password = ldap.generate_password()
80     print "\r\n TEST generate_password ",password 
81     
82     maxi = ldap.find_max_uidNumber()
83     print "\r\n TEST find_max_uidNumber " , maxi
84
85     data = {}
86     data['last_name'] = "Drake"
87     data['first_name']="Tim"
88     data['givenName']= data['first_name']
89     data['mail'] = "robin@arkham.fr"
90     
91     record={}
92     record['hrn'] = 'senslab2.drake'
93     record['last_name'] = "Drake"
94     record['first_name']="Tim"
95     record['mail'] = "robin@arkham.fr"
96     
97     datanight = {}
98     datanight['last_name'] = "Grayson"
99     datanight['first_name']="Dick"
100     datanight['givenName']= datanight['first_name']
101     datanight['mail'] = "nightwing@arkham.fr"
102     
103     
104     record_night = {}
105     record_night['hrn'] = 'senslab2.grayson'
106     record_night['last_name'] = datanight['last_name']
107     record_night['first_name'] = datanight['first_name']
108     record_night['mail'] = datanight['mail']
109     
110     login = ldap.generate_login(data)
111     print "\r\n Robin \tgenerate_login  ", ret 
112     
113     ret = ldap.LdapAddUser(data)
114     print "\r\n Robin  \tLdapAddUser ", ret 
115
116     req_ldap = '(uid=' + login + ')'
117     ret = ldap.LdapSearch(req_ldap, [])
118     print "\r\n Robin \tldap.LdapSearch ids = %s %s"%(login,ret )
119     
120     password = "Thridrobin"
121     enc = ldap.encrypt_password(password)
122     print "\r\n Robin \tencrypt_password ", enc
123     
124     ret = ldap.LdapModifyUser(record, {'userPassword':enc})
125     print "\r\n Robin \tChange password LdapModifyUser ", ret 
126     
127     dn = 'uid=' + login + ',' + ldap.baseDN
128     ret = ldap.LdapDelete(dn)
129     print "\r\n Robin  \tLdapDelete ", ret 
130     
131     ret = ldap.LdapFindUser(record_night)
132     print "\r\n Nightwing \tldap.LdapFindHrn %s : %s"%(record_night,ret)
133     
134     ret = ldap.LdapSearch('(uid=grayson)', [])
135     print "\r\n Nightwing \tldap.LdapSearch ids = %s %s"%('grayson',ret )
136
137     ret = ldap.LdapAddUser(datanight)
138     print "\r\n Nightwing \tLdapAddUser ", ret 
139     
140     ret = ldap.LdapResetPassword(record_night)
141     print "\r\n Nightwing  \tLdapResetPassword de %s : %s "%(record_night,ret)
142     
143     ret = ldap.LdapDeleteUser(record_night)
144     print "\r\n Nightwing   \tLdapDeleteUser ", ret 
145     
146     
147     record_avakian = {}
148     record_avakian['last_name'] = 'avakian'
149     record_avakian['first_name'] = 'sandrine'
150     record_avakian['email'] = 'sandrine.avakian@inria.fr'
151     pubkey = "ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAwSUkJ+cr3xM47h8lFkIXJoJhg4wHakTaLJmgTXkzvUmQsQeFB2MjUZ6WAelMXj/EFz2+XkK+bcWNXwfbrLptJQ+XwGpPZlu9YV/kzO63ghVrAyEg0+p7Pn1TO9f1ZYg4R6JfP/3qwH1AsE+X3PNpIewsuEIKwd2wUCJDf5RXJTpl39GizcBFemrRqgs0bdqAN/vUT9YvtWn8fCYR5EfJHVXOK8P1KmnbuGZpk7ryz21pDMlgw13+8aYB+LPkxdv5zG54A5c6o9N3zOCblvRFWaNBqathS8y04cOYWPmyu+Q0Xccwi7vM3Ktm8RoJw+raQNwsmneJOm6KXKnjoOQeiQ== savakian@sfa2.grenoble.senslab.info"
152     
153     ret = ldap.LdapModifyUser(record_avakian, {'sshPublicKey':pubkey})
154     print "\r\n Sandrine \tChange pubkey LdapModifyUser ", ret 
155     
156     password = "ReptileFight"
157     enc = ldap.encrypt_password(password)
158     print "\r\n sandrine \tencrypt_password ", enc
159     
160     ret = ldap.LdapModifyUser(record_avakian, {'userPassword':enc})
161     print "\r\n sandrine \tChange password LdapModifyUser ", ret 
162     return
163
164
165 def get_stuff(oar, uri):
166     import httplib
167     import json    
168     headers = {}
169     data = json.dumps({})   
170   
171     headers['X-REMOTE_IDENT'] = 'avakian' 
172       
173     headers['content-length'] = '0' #seems that it does not work if we don't add this
174             
175
176     conn = httplib.HTTPConnection(oar.oarserver['ip'],oar.oarserver['port'])
177     conn.request("GET",uri,data , headers )
178     resp = ( conn.getresponse()).read()
179             #logger.debug("OARrestapi: \t  GETRequestToOARRestAPI  resp %s" %( resp))
180     conn.close()
181       
182
183     js = json.loads(resp)
184     return js
185             
186
187
188   
189 def TestOAR(job_id = None):
190     
191     if isinstance(job_id,list) and len(job_id) == 1:
192        job_id = job_id[0]
193         
194     oar = OARrestapi()
195     jobs = oar.parser.SendRequest("GET_reserved_nodes") 
196     print "\r\n OAR GET_reserved_nodes ",jobs
197     
198    
199     
200     jobs = oar.parser.SendRequest("GET_jobs") 
201     print "\r\n OAR GET_jobs ",jobs
202     
203  
204     jobs = oar.parser.SendRequest("GET_jobs_id", job_id, 'avakian')
205     print "\r\n OAR  GET_jobs_id ",jobs
206     
207     uri = '/oarapi/jobs/details.json?state=Running,Waiting,Launching&user=avakian'      
208     raw_json = get_stuff(oar,uri)
209     print "\r\nOAR ", uri, raw_json, "\r\n KKK \t",raw_json.keys()
210     
211     uri = '/oarapi/jobs/' + job_id +'.json'
212     raw_json = get_stuff(oar,uri)  
213     print "\r\n OAR  ",uri,raw_json, "\r\n KKK \t",raw_json.keys()
214     
215     uri = '/oarapi/jobs/' + job_id + '/resources.json'
216     raw_json = get_stuff(oar,uri)
217     print "\r\n OAR  ",uri, raw_json, "\r\n KKK \t",raw_json.keys()
218     
219     time_format = "%Y-%m-%d %H:%M:%S"
220    
221     server_timestamp,server_tz = oar.parser.SendRequest("GET_timezone")
222     
223     print "\r\n OAR  GetTimezone ",server_timestamp, server_tz
224     print(datetime.fromtimestamp(int(server_timestamp)).strftime('%Y-%m-%d %H:%M:%S'))
225
226     
227    
228     return
229     
230 def TestSlabDriver(job_id):
231     if isinstance(job_id,list) and len(job_id) == 1:
232        job_id = job_id[0]
233     slabdriver = SlabDriver(Config())
234     slabdriver.DeleteJobs(job_id,'senslab2.avakian_slice')
235    
236 def RunAll():
237     TestLdap()
238     TestOAR()
239     
240    
241 supported_options = {
242         'OAR' : TestOAR,
243         'LDAP': TestLdap,
244         'driver': TestSlabDriver,
245         'all' : RunAll }
246         
247 def main():
248     opts = parse_options()
249     for opt in opts:
250         supported_options[opt](opts[opt])
251         
252     #TestLdap()
253     #TestOAR()
254     
255 if __name__ == "__main__":
256     main()