Conversation
There was a problem hiding this comment.
Wolę przed wrzuceniem pr wykonać rebase na develop żeby obyło się bez merge commitów, ale może być.
Zaraz prejrzę zmiany i zatwierdzę. Przydałyby nam się jeszcze testy przed zamknięciem pierwszego sprintu. Może uda mi się coś w tym kierunku zrobić, ale jest słabo z czasem.
winderdoot
left a comment
There was a problem hiding this comment.
Tested and bug fixed. We should add unit tests when we have some more time.
LGTM
| //return CreatedAtAction() | ||
| return CreatedAtAction( | ||
| actionName: endpoint, | ||
| routeValues: new { id = sessId }, |
There was a problem hiding this comment.
Wydaje mi się że tutaj nie powinniśmy wpisywać id = sessId. Z tym argumentem chodzi o to że on automatycznie jest potem wrzucany do uri zwracanego w headerze Location. Sprawdzałeś czy ten link zwracany w headerze będzie działał jeśli ustawia się id = sessId? Jeśli nie to na wszelki bym zamienił po prostu na new { sessId }
flatshare_server/flatshare_server/Infrastructure/Services/AuthService.cs
Show resolved
Hide resolved
Co-authored-by: siciarmat mateo.siciarek@gmail.com
…es tested with PostMan
…n with the UserRole table
I accidentaly added a public setter in previous commit
eb8557d to
90559d4
Compare
działa! przetestowane postmanem, prawidłowo zwraca JWT dla podanych danych uwzględnionych w bazie.
Przy ustawieniu testowym
ClockSkew=TimeSpan.Zero(w rejestracji autoryzacji) [*] itimeout = 1(wappsettings.json) dostęp do endpointuGET /api/v1/sessions/{id}jest przyznany faktycznie na minutę, później zwracaHTTP 401, zgodnie z przewidywaniami.[*] przedtem trzeba było poczekać dłużej niż faktyczny timeout, zabezpieczenia dla spóźnialskich systemów, czy coś