主要更新: 1. 数据库持久化功能 - 支持三种策略:仅落库、既落库又存证、仅存证 - 实现 Cursor Worker 异步扫描和存证机制 - 实现 Retry Worker 失败重试机制 - 支持 PostgreSQL、MySQL、SQLite 等多种数据库 - 添加 ClientIP 和 ServerIP 字段(可空,仅落库) 2. 集群并发安全 - 使用 SELECT FOR UPDATE SKIP LOCKED 防止重复处理 - 实现 CAS (Compare-And-Set) 原子状态更新 - 添加 updated_at 字段支持并发控制 3. Cursor 初始化优化 - 自动基于历史数据初始化 cursor - 确保不遗漏任何历史记录 - 修复 UPSERT 逻辑 4. 测试完善 - 添加 E2E 集成测试(含 Pulsar 消费者验证) - 添加 PostgreSQL 集成测试 - 添加 Pulsar 集成测试 - 添加集群并发安全测试 - 添加 Cursor 初始化验证测试 - 补充大量单元测试,提升覆盖率 5. 工具脚本 - 添加数据库迁移脚本 - 添加 Cursor 状态检查工具 - 添加 Cursor 初始化工具 - 添加 Pulsar 消息验证工具 6. 文档清理 - 删除冗余文档,只保留根目录 README 测试结果: - 所有 E2E 测试通过(100%) - 数据库持久化与异步存证流程验证通过 - 集群环境下的并发安全性验证通过 - Cursor 自动初始化和历史数据处理验证通过
159 lines
4.1 KiB
Go
159 lines
4.1 KiB
Go
package model_test
|
||
|
||
import (
|
||
"testing"
|
||
|
||
_ "github.com/crpt/go-crpt/sm2" // 确保 SM2 已注册
|
||
"github.com/stretchr/testify/assert"
|
||
"github.com/stretchr/testify/require"
|
||
|
||
"go.yandata.net/iod/iod/go-trustlog/api/model"
|
||
)
|
||
|
||
func TestNewConfigSigner_SM2(t *testing.T) {
|
||
t.Parallel()
|
||
|
||
// 生成 SM2 密钥对
|
||
keyPair, err := model.GenerateSM2KeyPair()
|
||
require.NoError(t, err)
|
||
|
||
privateKeyDER, err := model.MarshalSM2PrivateDER(keyPair.Private)
|
||
require.NoError(t, err)
|
||
|
||
publicKeyDER, err := model.MarshalSM2PublicDER(keyPair.Public)
|
||
require.NoError(t, err)
|
||
|
||
// 创建签名器
|
||
config := &model.CryptoConfig{
|
||
SignatureAlgorithm: model.SM2Algorithm,
|
||
}
|
||
signer, err := model.NewConfigSigner(privateKeyDER, publicKeyDER, config)
|
||
require.NoError(t, err)
|
||
assert.NotNil(t, signer)
|
||
assert.Equal(t, model.SM2Algorithm, signer.GetAlgorithm())
|
||
}
|
||
|
||
func TestNewDefaultSigner(t *testing.T) {
|
||
t.Parallel()
|
||
|
||
// 生成 SM2 密钥对
|
||
keyPair, err := model.GenerateSM2KeyPair()
|
||
require.NoError(t, err)
|
||
|
||
privateKeyDER, err := model.MarshalSM2PrivateDER(keyPair.Private)
|
||
require.NoError(t, err)
|
||
|
||
publicKeyDER, err := model.MarshalSM2PublicDER(keyPair.Public)
|
||
require.NoError(t, err)
|
||
|
||
// 创建默认签名器(应该使用 SM2)
|
||
signer, err := model.NewDefaultSigner(privateKeyDER, publicKeyDER)
|
||
require.NoError(t, err)
|
||
assert.NotNil(t, signer)
|
||
assert.Equal(t, model.SM2Algorithm, signer.GetAlgorithm())
|
||
}
|
||
|
||
func TestConfigSigner_SignAndVerify_SM2(t *testing.T) {
|
||
t.Parallel()
|
||
|
||
// 生成密钥对
|
||
keyPair, err := model.GenerateSM2KeyPair()
|
||
require.NoError(t, err)
|
||
|
||
privateKeyDER, err := model.MarshalSM2PrivateDER(keyPair.Private)
|
||
require.NoError(t, err)
|
||
|
||
publicKeyDER, err := model.MarshalSM2PublicDER(keyPair.Public)
|
||
require.NoError(t, err)
|
||
|
||
// 创建签名器
|
||
signer, err := model.NewDefaultSigner(privateKeyDER, publicKeyDER)
|
||
require.NoError(t, err)
|
||
|
||
// 签名
|
||
data := []byte("test data for ConfigSigner")
|
||
signature, err := signer.Sign(data)
|
||
require.NoError(t, err)
|
||
assert.NotEmpty(t, signature)
|
||
|
||
// 验证
|
||
ok, err := signer.Verify(data, signature)
|
||
require.NoError(t, err)
|
||
assert.True(t, ok)
|
||
|
||
// 验证错误数据
|
||
wrongData := []byte("wrong data")
|
||
ok, err = signer.Verify(wrongData, signature)
|
||
require.NoError(t, err)
|
||
assert.False(t, ok)
|
||
}
|
||
|
||
func TestConfigSigner_SignAndVerify_Ed25519(t *testing.T) {
|
||
t.Parallel()
|
||
|
||
// 生成 Ed25519 密钥对
|
||
config := &model.CryptoConfig{
|
||
SignatureAlgorithm: model.Ed25519Algorithm,
|
||
}
|
||
keyPair, err := model.GenerateKeyPair(config)
|
||
require.NoError(t, err)
|
||
|
||
privateKeyDER, err := keyPair.MarshalPrivateKey()
|
||
require.NoError(t, err)
|
||
|
||
publicKeyDER, err := keyPair.MarshalPublicKey()
|
||
require.NoError(t, err)
|
||
|
||
// 创建签名器
|
||
signer, err := model.NewConfigSigner(privateKeyDER, publicKeyDER, config)
|
||
require.NoError(t, err)
|
||
|
||
// 签名
|
||
data := []byte("test data for Ed25519")
|
||
signature, err := signer.Sign(data)
|
||
require.NoError(t, err)
|
||
assert.NotEmpty(t, signature)
|
||
|
||
// 验证
|
||
ok, err := signer.Verify(data, signature)
|
||
require.NoError(t, err)
|
||
assert.True(t, ok)
|
||
}
|
||
|
||
func TestConfigSigner_CompatibleWithSM2Signer(t *testing.T) {
|
||
t.Parallel()
|
||
|
||
// 生成密钥对
|
||
keyPair, err := model.GenerateSM2KeyPair()
|
||
require.NoError(t, err)
|
||
|
||
privateKeyDER, err := model.MarshalSM2PrivateDER(keyPair.Private)
|
||
require.NoError(t, err)
|
||
|
||
publicKeyDER, err := model.MarshalSM2PublicDER(keyPair.Public)
|
||
require.NoError(t, err)
|
||
|
||
// 使用 ConfigSigner 签名
|
||
configSigner, err := model.NewDefaultSigner(privateKeyDER, publicKeyDER)
|
||
require.NoError(t, err)
|
||
|
||
data := []byte("test data")
|
||
signature1, err := configSigner.Sign(data)
|
||
require.NoError(t, err)
|
||
|
||
// 使用 SM2Signer 验证
|
||
sm2Signer := model.NewSM2Signer(privateKeyDER, publicKeyDER)
|
||
ok1, err := sm2Signer.Verify(data, signature1)
|
||
require.NoError(t, err)
|
||
assert.True(t, ok1, "SM2Signer should verify ConfigSigner's signature")
|
||
|
||
// 使用 SM2Signer 签名
|
||
signature2, err := sm2Signer.Sign(data)
|
||
require.NoError(t, err)
|
||
|
||
// 使用 ConfigSigner 验证
|
||
ok2, err := configSigner.Verify(data, signature2)
|
||
require.NoError(t, err)
|
||
assert.True(t, ok2, "ConfigSigner should verify SM2Signer's signature")
|
||
}
|