Skip to content

Commit

Permalink
TFP-5966 fjerne ressurstype risikoklassifisering (#1413)
Browse files Browse the repository at this point in the history
  • Loading branch information
jolarsen authored Feb 7, 2025
1 parent f077a65 commit c346fe3
Show file tree
Hide file tree
Showing 10 changed files with 36 additions and 65 deletions.
Original file line number Diff line number Diff line change
Expand Up @@ -5,7 +5,6 @@
import static no.nav.vedtak.sikkerhet.abac.policy.ForeldrepengerAttributter.RESOURCE_TYPE_FP_DRIFT;
import static no.nav.vedtak.sikkerhet.abac.policy.ForeldrepengerAttributter.RESOURCE_TYPE_FP_FAGSAK;
import static no.nav.vedtak.sikkerhet.abac.policy.ForeldrepengerAttributter.RESOURCE_TYPE_FP_OPPGAVESTYRING;
import static no.nav.vedtak.sikkerhet.abac.policy.ForeldrepengerAttributter.RESOURCE_TYPE_FP_RISIKOKLASSIFISERING;
import static no.nav.vedtak.sikkerhet.abac.policy.ForeldrepengerAttributter.RESOURCE_TYPE_FP_UTTAKSPLAN;
import static no.nav.vedtak.sikkerhet.abac.policy.ForeldrepengerAttributter.RESOURCE_TYPE_FP_VENTEFRIST;
import static no.nav.vedtak.sikkerhet.abac.policy.ForeldrepengerAttributter.RESOURCE_TYPE_INTERNAL_PIP;
Expand All @@ -21,8 +20,7 @@ public enum ResourceType {
OPPGAVESTYRING_AVDELINGENHET(RESOURCE_TYPE_FP_AVDELINGENHET),
OPPGAVESTYRING(RESOURCE_TYPE_FP_OPPGAVESTYRING),
// OPPGAVEKØ(RESOURCE_TYPE_FP_OPPGAVEKØ), TODO: Vurder om skal brukes for å lese oppgaver for LOS. Nå brukes FAGSAK
// Risk
RISIKOKLASSIFISERING(RESOURCE_TYPE_FP_RISIKOKLASSIFISERING),

// Selvbetjening
UTTAKSPLAN(RESOURCE_TYPE_FP_UTTAKSPLAN),

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -50,7 +50,6 @@ private ForeldrepengerAttributter() {
public static final String RESOURCE_TYPE_FP_AVDELINGENHET = "no.nav.abac.attributter.foreldrepenger.oppgavestyring.avdelingsenhet";
// public static final String RESOURCE_TYPE_FP_OPPGAVEKØ = "no.nav.abac.attributter.foreldrepenger.oppgaveko"; TODO: Vurder om skal brukes for å lese oppgaver for LOS. Nå brukes FAGSAK. Evt bruk som dataAttributt.
public static final String RESOURCE_TYPE_FP_OPPGAVESTYRING = "no.nav.abac.attributter.foreldrepenger.oppgavestyring";
public static final String RESOURCE_TYPE_FP_RISIKOKLASSIFISERING = "no.nav.abac.attributter.foreldrepenger.risikoklassifisering";
public static final String RESOURCE_TYPE_FP_UTTAKSPLAN = "no.nav.abac.attributter.resource.foreldrepenger.uttaksplan";

/**
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -37,7 +37,6 @@ public static Tilgangsvurdering vurderTilgang(BeskyttetRessursAttributter beskyt
case ResourceType.VENTEFRIST -> ventefristPolicy(beskyttetRessursAttributter);
case ResourceType.OPPGAVESTYRING_AVDELINGENHET -> avdelingEnhetPolicy(appRessursData);
case ResourceType.OPPGAVESTYRING -> oppgavestyrerPolicy();
case ResourceType.RISIKOKLASSIFISERING -> erVeilederEllerSaksbehandler(beskyttetRessursAttributter);
default -> Tilgangsvurdering.avslåGenerell("InternBruker har ikke tilgang til ressurs " + beskyttetRessursAttributter.getResourceType());
};
}
Expand Down
Original file line number Diff line number Diff line change
@@ -1,6 +1,6 @@
package no.nav.vedtak.sikkerhet.abac;

import static org.assertj.core.api.AssertionsForClassTypes.assertThat;
import static org.assertj.core.api.Assertions.assertThat;
import static org.mockito.ArgumentMatchers.any;
import static org.mockito.Mockito.verify;
import static org.mockito.Mockito.verifyNoInteractions;
Expand Down Expand Up @@ -94,7 +94,7 @@ void skal_nekte_tilgang_til_saksbehandler_for_piptjeneste() {
void skal_gi_tilgang_for_intern_azure_cc() {
var token = new OpenIDToken(OpenIDProvider.AZUREAD, new TokenString("token"));
when(tokenProvider.getUid()).thenReturn(LOCAL_APP);
var attributter = lagBeskyttetRessursAttributterAzure(AvailabilityType.INTERNAL, token, LOCAL_APP, IdentType.Systemressurs);
var attributter = lagBeskyttetRessursAttributterAzure(AvailabilityType.INTERNAL, token, IdentType.Systemressurs);

when(pdpRequestBuilder.lagAppRessursData(any())).thenReturn(AppRessursData.builder().build());

Expand All @@ -108,7 +108,7 @@ void skal_gi_tilgang_for_intern_azure_cc() {
void skal_gi_avslag_for_ekstern_azure_cc() {
var token = new OpenIDToken(OpenIDProvider.AZUREAD, new TokenString("token"));
when(tokenProvider.getUid()).thenReturn("vtp:annetnamespace:ukjentapplication");
var attributter = lagBeskyttetRessursAttributterAzure(AvailabilityType.INTERNAL, token, "vtp:annetnamespace:ukjentapplication",
var attributter = lagBeskyttetRessursAttributterAzure(AvailabilityType.INTERNAL, token,
IdentType.Systemressurs);

when(pdpRequestBuilder.lagAppRessursData(any())).thenReturn(AppRessursData.builder().build());
Expand All @@ -123,7 +123,7 @@ void skal_gi_avslag_for_ekstern_azure_cc() {
void skal_gi_avslag_for_godkjent_ekstern_azure_cc_men_i_feil_klusterklasse() {
var token = new OpenIDToken(OpenIDProvider.AZUREAD, new TokenString("token"));
when(tokenProvider.getUid()).thenReturn("dev-fss:annetnamespace:eksternapplication");
var attributter = lagBeskyttetRessursAttributterAzure(AvailabilityType.INTERNAL, token, "vtp:annetnamespace:eksternapplication",
var attributter = lagBeskyttetRessursAttributterAzure(AvailabilityType.INTERNAL, token,
IdentType.Systemressurs);

when(pdpRequestBuilder.lagAppRessursData(any())).thenReturn(AppRessursData.builder().build());
Expand All @@ -139,7 +139,7 @@ void skal_gi_avslag_for_godkjent_ekstern_azure_cc_men_i_feil_klusterklasse() {
void skal_gi_tilgang_for_godkjent_ekstern_azure_cc() {
var token = new OpenIDToken(OpenIDProvider.AZUREAD, new TokenString("token"));
when(tokenProvider.getUid()).thenReturn("vtp:annetnamespace:eksternapplication");
var attributter = lagBeskyttetRessursAttributterAzure(AvailabilityType.ALL, token, "vtp:annetnamespace:eksternapplication",
var attributter = lagBeskyttetRessursAttributterAzure(AvailabilityType.ALL, token,
IdentType.Systemressurs);

when(pdpRequestBuilder.lagAppRessursData(any())).thenReturn(AppRessursData.builder().build());
Expand Down Expand Up @@ -194,7 +194,6 @@ private BeskyttetRessursAttributter lagBeskyttetRessursAttributterPip() {

private BeskyttetRessursAttributter lagBeskyttetRessursAttributterAzure(AvailabilityType availabilityType,
OpenIDToken token,
String brukerId,
IdentType identType) {
return BeskyttetRessursAttributter.builder()
.medBrukerId(tokenProvider.getUid())
Expand Down
Original file line number Diff line number Diff line change
@@ -1,6 +1,6 @@
package no.nav.vedtak.sikkerhet.abac.policy;

import static org.assertj.core.api.AssertionsForClassTypes.assertThat;
import static org.assertj.core.api.Assertions.assertThat;

import org.junit.jupiter.api.Test;
import org.junit.jupiter.api.extension.ExtendWith;
Expand Down
Original file line number Diff line number Diff line change
@@ -1,6 +1,6 @@
package no.nav.vedtak.sikkerhet.abac.policy;

import static org.assertj.core.api.AssertionsForClassTypes.assertThat;
import static org.assertj.core.api.Assertions.assertThat;

import java.util.Set;
import java.util.UUID;
Expand Down Expand Up @@ -37,7 +37,7 @@ void tilgang_fagsak_read_veileder() {

var resultat = InternBrukerPolicies.vurderTilgang(attributter, ressurs);
assertThat(resultat.fikkTilgang()).isTrue();
assertThat(resultat.kreverGrupper().isEmpty()).isTrue();
assertThat(resultat.kreverGrupper()).isEmpty();
}

@Test
Expand Down Expand Up @@ -76,7 +76,7 @@ void tilgang_fagsak_read() {

var resultat = InternBrukerPolicies.vurderTilgang(attributter, ressurs);
assertThat(resultat.fikkTilgang()).isTrue();
assertThat(resultat.kreverGrupper().isEmpty()).isTrue();
assertThat(resultat.kreverGrupper()).isEmpty();
}

@Test
Expand All @@ -89,7 +89,7 @@ void tilgang_fagsak_read1() {

var resultat = InternBrukerPolicies.vurderTilgang(attributter, ressurs);
assertThat(resultat.fikkTilgang()).isTrue();
assertThat(resultat.kreverGrupper().isEmpty()).isTrue();
assertThat(resultat.kreverGrupper()).isEmpty();
}

@Test
Expand All @@ -101,7 +101,7 @@ void tilgang_fagsak_read2() {

var resultat = InternBrukerPolicies.vurderTilgang(attributter, ressurs);
assertThat(resultat.fikkTilgang()).isTrue();
assertThat(resultat.kreverGrupper().isEmpty()).isTrue();
assertThat(resultat.kreverGrupper()).isEmpty();
}

@Test
Expand All @@ -114,7 +114,7 @@ void tilgang_fagsak_create() {

var resultat = InternBrukerPolicies.vurderTilgang(attributter, ressurs);
assertThat(resultat.fikkTilgang()).isTrue();
assertThat(resultat.kreverGrupper().isEmpty()).isTrue();
assertThat(resultat.kreverGrupper()).isEmpty();
}

@Test
Expand All @@ -140,7 +140,7 @@ void tillat_fagsak_update_vanlig() {

var resultat = InternBrukerPolicies.vurderTilgang(attributter, ressurs);
assertThat(resultat.fikkTilgang()).isTrue();
assertThat(resultat.kreverGrupper().isEmpty()).isTrue();
assertThat(resultat.kreverGrupper()).isEmpty();
}

@Test
Expand All @@ -154,7 +154,7 @@ void tillat_fagsak_update_beslutter() {

var resultat = InternBrukerPolicies.vurderTilgang(attributter, ressurs);
assertThat(resultat.fikkTilgang()).isTrue();
assertThat(resultat.kreverGrupper().contains(AnsattGruppe.BESLUTTER)).isTrue();
assertThat(resultat.kreverGrupper()).contains(AnsattGruppe.BESLUTTER);
}

@Test
Expand Down Expand Up @@ -182,7 +182,7 @@ void tillat_fagsak_update_overstyr() {

var resultat = InternBrukerPolicies.vurderTilgang(attributter, ressurs);
assertThat(resultat.fikkTilgang()).isTrue();
assertThat(resultat.kreverGrupper().contains(AnsattGruppe.OVERSTYRER)).isTrue();
assertThat(resultat.kreverGrupper()).contains(AnsattGruppe.OVERSTYRER);
}

@Test
Expand Down
Original file line number Diff line number Diff line change
@@ -1,6 +1,6 @@
package no.nav.vedtak.sikkerhet.abac.policy;

import static org.assertj.core.api.AssertionsForClassTypes.assertThat;
import static org.assertj.core.api.Assertions.assertThat;

import java.util.Set;
import java.util.UUID;
Expand Down Expand Up @@ -29,7 +29,7 @@ void tilgang_applikasjon_read() {

var resultat = InternBrukerPolicies.vurderTilgang(attributter, AppRessursData.builder().build());
assertThat(resultat.fikkTilgang()).isTrue();
assertThat(resultat.kreverGrupper().isEmpty()).isTrue();
assertThat(resultat.kreverGrupper()).isEmpty();
}

@Test
Expand All @@ -55,7 +55,7 @@ void tilgang_drift_read() {

var resultat = InternBrukerPolicies.vurderTilgang(attributter, AppRessursData.builder().build());
assertThat(resultat.fikkTilgang()).isTrue();
assertThat(resultat.kreverGrupper().contains(AnsattGruppe.DRIFT)).isTrue();
assertThat(resultat.kreverGrupper()).contains(AnsattGruppe.DRIFT);
}

@Test
Expand All @@ -64,7 +64,7 @@ void tilgang_drift_create() {

var resultat = InternBrukerPolicies.vurderTilgang(attributter, AppRessursData.builder().build());
assertThat(resultat.fikkTilgang()).isTrue();
assertThat(resultat.kreverGrupper().contains(AnsattGruppe.DRIFT)).isTrue();
assertThat(resultat.kreverGrupper()).contains(AnsattGruppe.DRIFT);
}

@Test
Expand All @@ -89,7 +89,7 @@ void tilgang_ventefrist_update_veileder() {

var resultat = InternBrukerPolicies.vurderTilgang(attributter, AppRessursData.builder().build());
assertThat(resultat.fikkTilgang()).isTrue();
assertThat(resultat.kreverGrupper().isEmpty()).isTrue();
assertThat(resultat.kreverGrupper()).isEmpty();
}

@Test
Expand All @@ -98,42 +98,17 @@ void tilgang_ventefrist_update_saksbehandler() {

var resultat = InternBrukerPolicies.vurderTilgang(attributter, AppRessursData.builder().build());
assertThat(resultat.fikkTilgang()).isTrue();
assertThat(resultat.kreverGrupper().isEmpty()).isTrue();
assertThat(resultat.kreverGrupper()).isEmpty();
}

@Test
void tilgang_risiko_read() {
var attributter = lagAttributter(AnsattGruppe.VEILEDER, ActionType.READ, ResourceType.RISIKOKLASSIFISERING);

var resultat = InternBrukerPolicies.vurderTilgang(attributter, AppRessursData.builder().build());
assertThat(resultat.fikkTilgang()).isTrue();
}

@Test
void tilgang_risiko_create() {
var attributter = lagAttributter(AnsattGruppe.SAKSBEHANDLER, ActionType.CREATE, ResourceType.RISIKOKLASSIFISERING);

var resultat = InternBrukerPolicies.vurderTilgang(attributter, AppRessursData.builder().build());
assertThat(resultat.fikkTilgang()).isTrue();
assertThat(resultat.kreverGrupper().isEmpty()).isTrue();
}

@Test
void tilgang_risiko_update() {
var attributter = lagAttributter(AnsattGruppe.VEILEDER, ActionType.UPDATE, ResourceType.RISIKOKLASSIFISERING);

var resultat = InternBrukerPolicies.vurderTilgang(attributter, AppRessursData.builder().build());
assertThat(resultat.fikkTilgang()).isTrue();
assertThat(resultat.kreverGrupper().isEmpty()).isTrue();
}

@Test
void tilgang_oppgavestyrer_read() {
var attributter = lagAttributter(AnsattGruppe.SAKSBEHANDLER, ActionType.READ, ResourceType.OPPGAVESTYRING);

var resultat = InternBrukerPolicies.vurderTilgang(attributter, AppRessursData.builder().build());
assertThat(resultat.fikkTilgang()).isTrue();
assertThat(resultat.kreverGrupper().contains(AnsattGruppe.OPPGAVESTYRER)).isTrue();
assertThat(resultat.kreverGrupper()).contains(AnsattGruppe.OPPGAVESTYRER);
}

@Test
Expand All @@ -142,7 +117,7 @@ void tilgang_oppgavestyrer_update() {

var resultat = InternBrukerPolicies.vurderTilgang(attributter, AppRessursData.builder().build());
assertThat(resultat.fikkTilgang()).isTrue();
assertThat(resultat.kreverGrupper().contains(AnsattGruppe.OPPGAVESTYRER)).isTrue();
assertThat(resultat.kreverGrupper()).contains(AnsattGruppe.OPPGAVESTYRER);
}


Expand All @@ -153,8 +128,8 @@ void tilgang_avdelingenhet_create() {

var resultat = InternBrukerPolicies.vurderTilgang(attributter, ressurs);
assertThat(resultat.fikkTilgang()).isTrue();
assertThat(resultat.kreverGrupper().contains(AnsattGruppe.OPPGAVESTYRER)).isTrue();
assertThat(resultat.kreverGrupper().contains(AnsattGruppe.STRENGTFORTROLIG)).isFalse();
assertThat(resultat.kreverGrupper()).contains(AnsattGruppe.OPPGAVESTYRER);
assertThat(resultat.kreverGrupper()).doesNotContain(AnsattGruppe.STRENGTFORTROLIG);
}

@Test
Expand All @@ -164,18 +139,19 @@ void tilgang_avdelingenhet_delete() {

var resultat = InternBrukerPolicies.vurderTilgang(attributter, ressurs);
assertThat(resultat.fikkTilgang()).isTrue();
assertThat(resultat.kreverGrupper().contains(AnsattGruppe.OPPGAVESTYRER)).isTrue();
assertThat(resultat.kreverGrupper().contains(AnsattGruppe.STRENGTFORTROLIG)).isFalse();
assertThat(resultat.kreverGrupper()).contains(AnsattGruppe.OPPGAVESTYRER);
assertThat(resultat.kreverGrupper()).doesNotContain(AnsattGruppe.STRENGTFORTROLIG);
}

@Test
void tilgang_avdelingenhet_update_sf() {
var attributter = lagAttributter(AnsattGruppe.SAKSBEHANDLER, ActionType.UPDATE, ResourceType.OPPGAVESTYRING_AVDELINGENHET);
var ressurs = AppRessursData.builder().leggTilRessurs(ForeldrepengerDataKeys.AVDELING_ENHET, "2103").build();

var resultat = InternBrukerPolicies.vurderTilgang(attributter, ressurs);assertThat(resultat.fikkTilgang()).isTrue();
assertThat(resultat.kreverGrupper().contains(AnsattGruppe.OPPGAVESTYRER)).isTrue();
assertThat(resultat.kreverGrupper().contains(AnsattGruppe.STRENGTFORTROLIG)).isTrue();
var resultat = InternBrukerPolicies.vurderTilgang(attributter, ressurs);
assertThat(resultat.fikkTilgang()).isTrue();
assertThat(resultat.kreverGrupper()).contains(AnsattGruppe.OPPGAVESTYRER);
assertThat(resultat.kreverGrupper()).contains(AnsattGruppe.STRENGTFORTROLIG);
}


Expand Down
Original file line number Diff line number Diff line change
@@ -1,6 +1,6 @@
package no.nav.vedtak.sikkerhet.abac.policy;

import static org.assertj.core.api.AssertionsForClassTypes.assertThat;
import static org.assertj.core.api.Assertions.assertThat;

import org.junit.jupiter.api.AfterAll;
import org.junit.jupiter.api.BeforeAll;
Expand Down
Original file line number Diff line number Diff line change
@@ -1,6 +1,6 @@
package no.nav.vedtak.felles.jpa.converters;

import static org.assertj.core.api.AssertionsForClassTypes.assertThat;
import static org.assertj.core.api.Assertions.assertThat;

import org.junit.jupiter.api.Test;

Expand Down Expand Up @@ -35,7 +35,7 @@ void skal_konverte_FALSE_til_N() {

@Test
void skal_konverte_null_boolean_til_null_streng() {
assertThat(BOOLEAN_TO_STRING_CONVERTER.convertToDatabaseColumn(null)).isEqualTo(null);
assertThat(BOOLEAN_TO_STRING_CONVERTER.convertToDatabaseColumn(null)).isNull();
}

}
Original file line number Diff line number Diff line change
@@ -1,6 +1,6 @@
package no.nav.vedtak.felles.jpa.converters;

import static org.assertj.core.api.AssertionsForClassTypes.assertThat;
import static org.assertj.core.api.Assertions.assertThat;
import static org.junit.jupiter.api.Assertions.assertNull;

import java.util.Properties;
Expand Down

0 comments on commit c346fe3

Please sign in to comment.