Tests: Remove unneeded explicit cachex use.
authorlain <lain@soykaf.club>
Fri, 18 Dec 2020 12:18:17 +0000 (13:18 +0100)
committerlain <lain@soykaf.club>
Fri, 18 Dec 2020 12:18:17 +0000 (13:18 +0100)
Only use cachex when we're actually testing it.

17 files changed:
test/mix/tasks/pleroma/relay_test.exs
test/pleroma/captcha_test.exs
test/pleroma/user/query_test.exs
test/pleroma/web/activity_pub/relay_test.exs
test/pleroma/web/activity_pub/transmogrifier/delete_handling_test.exs
test/pleroma/web/activity_pub/visibility_test.exs
test/pleroma/web/admin_api/controllers/media_proxy_cache_controller_test.exs
test/pleroma/web/mastodon_api/controllers/account_controller_test.exs
test/pleroma/web/mastodon_api/controllers/status_controller_test.exs
test/pleroma/web/mastodon_api/views/status_view_test.exs
test/pleroma/web/media_proxy/invalidation/http_test.exs
test/pleroma/web/media_proxy/invalidation/script_test.exs
test/pleroma/web/media_proxy/invalidation_test.exs
test/pleroma/web/media_proxy/media_proxy_controller_test.exs
test/pleroma/web/plugs/cache_test.exs
test/pleroma/web/rich_media/parser/ttl/aws_signed_url_test.exs
test/pleroma/web/twitter_api/twitter_api_test.exs

index cf48e7dda84dbde167fec1c9e35114fd777743eb..b453ed1c6b0888398395aec36fa5074a226eb9b5 100644 (file)
@@ -100,7 +100,7 @@ defmodule Mix.Tasks.Pleroma.RelayTest do
       end)
 
       Pleroma.Repo.delete(user)
-      Cachex.clear(:user_cache)
+      User.invalidate_cache(user)
 
       Mix.Tasks.Pleroma.Relay.run(["unfollow", target_instance])
 
@@ -137,7 +137,7 @@ defmodule Mix.Tasks.Pleroma.RelayTest do
       end)
 
       Pleroma.Repo.delete(user)
-      Cachex.clear(:user_cache)
+      User.invalidate_cache(user)
 
       Mix.Tasks.Pleroma.Relay.run(["unfollow", target_instance, "--force"])
 
index 1b9f4a12f5be8b3055cc2d49fb7ad492db7da429..bde3c72f7b7e11f5acd64da370586b162519dd36 100644 (file)
@@ -80,7 +80,6 @@ defmodule Pleroma.CaptchaTest do
 
       assert is_binary(answer)
       assert :ok = Captcha.validate(token, "63615261b77f5354fb8c4e4986477555", answer)
-      Cachex.del(:used_captcha_cache, token)
     end
 
     test "doesn't validate invalid answer" do
index e2f5c7d81a33f9d7f32d76809e17efb9416895ad..edb0dde5201d68b0c80b18ab42d286aca24ff3ff 100644 (file)
@@ -3,7 +3,7 @@
 # SPDX-License-Identifier: AGPL-3.0-only
 
 defmodule Pleroma.User.QueryTest do
-  use Pleroma.DataCase, async: true
+  use Pleroma.DataCase
 
   alias Pleroma.Repo
   alias Pleroma.User
index 3284980f75ca62170136203db24196b76bfd4374..a7cd732bb7513c0f4491b97bcdd91588fae1555c 100644 (file)
@@ -84,7 +84,7 @@ defmodule Pleroma.Web.ActivityPub.RelayTest do
              )
 
       Pleroma.Repo.delete(user)
-      Cachex.clear(:user_cache)
+      User.invalidate_cache(user)
 
       assert {:ok, %Activity{} = activity} = Relay.unfollow(user_ap_id, %{force: true})
 
index cffaa7c441437347b4a6ca993b750119d6b6d2e0..1f9e73ff89af821c89d83f269b00fdaef78c33d3 100644 (file)
@@ -51,6 +51,7 @@ defmodule Pleroma.Web.ActivityPub.Transmogrifier.DeleteHandlingTest do
       Object.normalize(activity.data["object"])
       |> Repo.delete()
 
+    # TODO: mock cachex
     Cachex.del(:object_cache, "object:#{object.data["id"]}")
 
     deleting_user = insert(:user)
index 836d4499419b00cbeb3966f56c54f5a133296485..5fa3b79afacc25b6ffc494bc617d13518e8f6460 100644 (file)
@@ -159,7 +159,7 @@ defmodule Pleroma.Web.ActivityPub.VisibilityTest do
          user: user
        } do
     Repo.delete(user)
-    Cachex.clear(:user_cache)
+    Pleroma.User.invalidate_cache(user)
     refute Visibility.is_private?(direct)
   end
 
index f243d1fb29787508176b4cc6e687750456242a01..62fb9592a0b9dc4eede406edada71493e91d3b13 100644 (file)
@@ -12,10 +12,6 @@ defmodule Pleroma.Web.AdminAPI.MediaProxyCacheControllerTest do
 
   setup do: clear_config([:media_proxy])
 
-  setup do
-    on_exit(fn -> Cachex.clear(:banned_urls_cache) end)
-  end
-
   setup do
     admin = insert(:user, is_admin: true)
     token = insert(:oauth_admin_token, user: admin)
index 3361c8669319313f1ee3a8586b6bf2be45a66648..f6285853a16d7a5db189fdcd48eac676f53cbc38 100644 (file)
@@ -1411,8 +1411,6 @@ defmodule Pleroma.Web.MastodonAPI.AccountControllerTest do
                |> json_response_and_validate_schema(:ok)
 
       assert Token |> Repo.get_by(token: access_token) |> Repo.preload(:user) |> Map.get(:user)
-
-      Cachex.del(:used_captcha_cache, token)
     end
 
     test "returns 400 if any captcha field is not provided", %{conn: conn} do
index 30d542dfa8876fa55ef45d3b83d2c9cd2413fb24..de542e5df8e654ea0e4994a02fe2df93b55ad62a 100644 (file)
@@ -67,10 +67,6 @@ defmodule Pleroma.Web.MastodonAPI.StatusControllerTest do
           "sensitive" => "0"
         })
 
-      {:ok, ttl} = Cachex.ttl(:idempotency_cache, idempotency_key)
-      # Six hours
-      assert ttl > :timer.seconds(6 * 60 * 60 - 1)
-
       assert %{"content" => "cofe", "id" => id, "spoiler_text" => "2hu", "sensitive" => false} =
                json_response_and_validate_schema(conn_one, 200)
 
index f2a7469edb436ab1459d26572b4ec6278cdfb041..fa90667168762f79ae5bcff029b13fc9f132037a 100644 (file)
@@ -160,7 +160,7 @@ defmodule Pleroma.Web.MastodonAPI.StatusViewTest do
     {:ok, activity} = CommonAPI.post(user, %{status: "Hey @shp!", visibility: "direct"})
 
     Repo.delete(user)
-    Cachex.clear(:user_cache)
+    User.invalidate_cache(user)
 
     finger_url =
       "https://localhost/.well-known/webfinger?resource=acct:#{user.nickname}@localhost"
@@ -194,7 +194,7 @@ defmodule Pleroma.Web.MastodonAPI.StatusViewTest do
       |> Ecto.Changeset.change(%{ap_id: "#{user.ap_id}/extension/#{user.nickname}"})
       |> Repo.update()
 
-    Cachex.clear(:user_cache)
+    User.invalidate_cache(user)
 
     result = StatusView.render("show.json", activity: activity)
 
index 13d0813256692f40ad817b21a4fa47d02fcb2263..c81010423b70cba2cb5be74ea2a0e982a48d23b9 100644 (file)
@@ -9,10 +9,6 @@ defmodule Pleroma.Web.MediaProxy.Invalidation.HttpTest do
   import ExUnit.CaptureLog
   import Tesla.Mock
 
-  setup do
-    on_exit(fn -> Cachex.clear(:banned_urls_cache) end)
-  end
-
   test "logs hasn't error message when request is valid" do
     mock(fn
       %{method: :purge, url: "http://example.com/media/example.jpg"} ->
index 692cbb2df59e78466e7cf6d3928fc78038eb5a0e..27a1295e490bcd702f48c3c5c380f9358df5a3ff 100644 (file)
@@ -8,10 +8,6 @@ defmodule Pleroma.Web.MediaProxy.Invalidation.ScriptTest do
 
   import ExUnit.CaptureLog
 
-  setup do
-    on_exit(fn -> Cachex.clear(:banned_urls_cache) end)
-  end
-
   test "it logger error when script not found" do
     assert capture_log(fn ->
              assert Invalidation.Script.purge(
index aa1435ac0994b2b05cfbc278d533db0d24f04514..b9f1066f3eec6563e118b70076751955bde9d80b 100644 (file)
@@ -15,10 +15,6 @@ defmodule Pleroma.Web.MediaProxy.InvalidationTest do
 
   setup do: clear_config([:media_proxy])
 
-  setup do
-    on_exit(fn -> Cachex.clear(:banned_urls_cache) end)
-  end
-
   describe "Invalidation.Http" do
     test "perform request to clear cache" do
       Config.put([:media_proxy, :enabled], false)
index e9b58482289684453536488c45cfdaf438dfe8dd..65cf2a01b0c4157474f83be8dab4b2727708436a 100644 (file)
@@ -10,10 +10,6 @@ defmodule Pleroma.Web.MediaProxy.MediaProxyControllerTest do
   alias Pleroma.Web.MediaProxy
   alias Plug.Conn
 
-  setup do
-    on_exit(fn -> Cachex.clear(:banned_urls_cache) end)
-  end
-
   describe "Media Proxy" do
     setup do
       clear_config([:media_proxy, :enabled], true)
index 93a66f5d30bba870188ad8d63b1ea7f3a95fe9da..e46c32984ebefb16f1abd106f0742172803c9411 100644 (file)
@@ -3,7 +3,7 @@
 # SPDX-License-Identifier: AGPL-3.0-only
 
 defmodule Pleroma.Web.Plugs.CacheTest do
-  use ExUnit.Case, async: true
+  use Pleroma.DataCase
   use Plug.Test
 
   alias Pleroma.Web.Plugs.Cache
@@ -24,11 +24,6 @@ defmodule Pleroma.Web.Plugs.CacheTest do
 
   @ttl 5
 
-  setup do
-    Cachex.clear(:web_resp_cache)
-    :ok
-  end
-
   test "caches a response" do
     assert @miss_resp ==
              conn(:get, "/")
index 2f17bebd7279d718f64195bdf720bf47f9ecb578..9e9bc494a5cced3e656ec82a68ec16b31a8e12b1 100644 (file)
@@ -3,7 +3,7 @@
 # SPDX-License-Identifier: AGPL-3.0-only
 
 defmodule Pleroma.Web.RichMedia.Parser.TTL.AwsSignedUrlTest do
-  use ExUnit.Case, async: true
+  use Pleroma.DataCase
 
   test "s3 signed url is parsed correct for expiration time" do
     url = "https://pleroma.social/amz"
index 20a45cb6f94d74caa2f65c6333844576e512a7ff..8b6465b7268825307b32752bc23fe2eb3e6c6f74 100644 (file)
@@ -423,10 +423,4 @@ defmodule Pleroma.Web.TwitterAPI.TwitterAPITest do
     assert is_binary(error)
     refute User.get_cached_by_nickname("lain")
   end
-
-  setup do
-    Supervisor.terminate_child(Pleroma.Supervisor, Cachex)
-    Supervisor.restart_child(Pleroma.Supervisor, Cachex)
-    :ok
-  end
 end