diff --git a/.github/workflows/release-please.yml b/.github/workflows/release-please.yml index 28c7b30..3605ab2 100644 --- a/.github/workflows/release-please.yml +++ b/.github/workflows/release-please.yml @@ -15,6 +15,6 @@ jobs: steps: - uses: googleapis/release-please-action@v4 with: - token: ${{ secrets.GITHUB_TOKEN }} + token: ${{ secrets.RELEASE_PLEASE_TOKEN }} config-file: .release-please-config.json manifest-file: .release-please-manifest.json diff --git a/README.md b/README.md index 028458b..1e2c5d2 100644 --- a/README.md +++ b/README.md @@ -153,7 +153,12 @@ session_reference_number = BatchSessionWorkflow(client.sessions, client.http_cli ## 馃И Testy -Testy uruchamiane s膮 przez `pytest`. W CI wykonywane s膮 r贸wnie偶 statyczne kontrole jako艣ci (`ruff`, `mypy`) oraz weryfikacja pokrycia kodu. +[![Python E2E TEST token](https://github.com/smekcio/ksef-client-python/actions/workflows/python-e2e.yml/badge.svg)](https://github.com/smekcio/ksef-client-python/actions/workflows/python-e2e.yml?query=job%3A%22E2E+TEST+%28token%29%22) +[![Python E2E TEST cert](https://github.com/smekcio/ksef-client-python/actions/workflows/python-e2e.yml/badge.svg)](https://github.com/smekcio/ksef-client-python/actions/workflows/python-e2e.yml?query=job%3A%22E2E+TEST+%28xades%29%22) +[![Python E2E DEMO token](https://github.com/smekcio/ksef-client-python/actions/workflows/python-e2e.yml/badge.svg)](https://github.com/smekcio/ksef-client-python/actions/workflows/python-e2e.yml?query=job%3A%22E2E+DEMO+%28token%29%22) +[![Python E2E DEMO cert](https://github.com/smekcio/ksef-client-python/actions/workflows/python-e2e.yml/badge.svg)](https://github.com/smekcio/ksef-client-python/actions/workflows/python-e2e.yml?query=job%3A%22E2E+DEMO+%28xades%29%22) + +Testy uruchamiane s膮 przez `pytest`. Instalacja zale偶no艣ci testowych: @@ -215,40 +220,6 @@ KSEF_TEST_XADES_PRIVATE_KEY_PASSWORD=... \ pytest tests/test_e2e_token_flows.py::test_e2e_test_environment_full_flow_xades ``` -W GitHub Actions testy E2E uruchamia workflow: -- `.github/workflows/python-e2e.yml` - -Workflow uruchamia si臋: -- na `push` (dowolny branch), -- na `pull_request` do `main`, -- r臋cznie przez `workflow_dispatch`. - -Repozytoryjne sekrety do ustawienia: -- `KSEF_TEST_TOKEN`, `KSEF_TEST_CONTEXT_TYPE`, `KSEF_TEST_CONTEXT_VALUE` (token TEST) -- `KSEF_DEMO_TOKEN`, `KSEF_DEMO_CONTEXT_TYPE`, `KSEF_DEMO_CONTEXT_VALUE` (token DEMO) -- `KSEF_TEST_XADES_CERT_CRT` albo `KSEF_TEST_XADES_CERT_CRT_B64` (XAdES TEST) -- `KSEF_TEST_XADES_CERT_PEM` albo `KSEF_TEST_XADES_CERT_PEM_B64` (XAdES TEST, kompatybilno艣膰 wsteczna) -- `KSEF_TEST_XADES_PRIVATE_KEY_PEM` albo `KSEF_TEST_XADES_PRIVATE_KEY_PEM_B64` (XAdES TEST) -- `KSEF_TEST_XADES_PRIVATE_KEY_PASSWORD` opcjonalnie, wymagany dla klucza zaszyfrowanego -- `KSEF_TEST_XADES_SUBJECT_IDENTIFIER_TYPE` opcjonalnie, domy艣lnie `certificateSubject` -- `KSEF_DEMO_XADES_CERT_CRT` albo `KSEF_DEMO_XADES_CERT_CRT_B64` (XAdES DEMO) -- `KSEF_DEMO_XADES_CERT_PEM` albo `KSEF_DEMO_XADES_CERT_PEM_B64` (XAdES DEMO, kompatybilno艣膰 wsteczna) -- `KSEF_DEMO_XADES_PRIVATE_KEY_PEM` albo `KSEF_DEMO_XADES_PRIVATE_KEY_PEM_B64` (XAdES DEMO) -- `KSEF_DEMO_XADES_PRIVATE_KEY_PASSWORD` opcjonalnie, wymagany dla klucza zaszyfrowanego -- `KSEF_DEMO_XADES_SUBJECT_IDENTIFIER_TYPE` opcjonalnie, domy艣lnie `certificateSubject` - -Przygotowanie sekret贸w CRT/PEM w wariancie Base64 (jedna linia): - -```bash -base64 < cert.crt | tr -d '\n' -base64 < key.pem | tr -d '\n' -``` - -Anonimizacja w CI: -- dane uwierzytelniaj膮ce s膮 pobierane wy艂膮cznie z `GitHub Secrets`, -- warto艣ci sekret贸w s膮 maskowane w logach (`::add-mask::`), -- testy nie loguj膮 token贸w, certyfikat贸w ani identyfikator贸w kontekstu. - ## 馃 Kontrybucja Wk艂ad w rozw贸j projektu przyjmowany jest w formie pull request贸w oraz zg艂osze艅 w Issues. Zalecany przebieg prac: