diff --git a/docker/generic/start_proxy.py b/docker/generic/start_proxy.py index 244d7748..0127b07e 100644 --- a/docker/generic/start_proxy.py +++ b/docker/generic/start_proxy.py @@ -578,7 +578,7 @@ def make_argparser(): otherwise, it will be rejected. Default is `open`. ''') parser.add_argument('--service_control_enable_api_key_uid_reporting', - default=False, + default=True, help=''' Enable when need to report api_key_uid in the telemetry report.''' ) diff --git a/tests/start_proxy/start_proxy_test.py b/tests/start_proxy/start_proxy_test.py index 1ac8f28e..764e9a07 100644 --- a/tests/start_proxy/start_proxy_test.py +++ b/tests/start_proxy/start_proxy_test.py @@ -59,6 +59,7 @@ def test_gen_proxy_config(self): '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', '--http_request_timeout_s', '10', + '--service_control_enable_api_key_uid_reporting', True, '--disable_tracing', ]), # backend with DNS address, no version. @@ -74,6 +75,7 @@ def test_gen_proxy_config(self): '--service', 'echo.gloud.run', '--service_config_id', '2019-11-09r0', '--service_control_check_timeout_ms', '100', + '--service_control_enable_api_key_uid_reporting', True, '--disable_tracing', '--backend_dns_lookup_family', 'v4only', '--dns_resolver_addresses', '127.0.0.1:53' @@ -90,6 +92,7 @@ def test_gen_proxy_config(self): '--service', 'echo.gloud.run', '--service_config_id', '2019-11-09r0', '--service_control_check_timeout_ms', '100', + '--service_control_enable_api_key_uid_reporting', True, '--disable_tracing', '--backend_dns_lookup_family', 'v4only', '--dns_resolver_addresses', '127.0.0.1:53' @@ -105,6 +108,7 @@ def test_gen_proxy_config(self): '--listener_port', '8079', '--enable_strict_transport_security', '--service_control_quota_retries', '3', '--service_control_report_timeout_ms', '300', + '--service_control_enable_api_key_uid_reporting', True, '--check_metadata', '--underscores_in_headers', '--disable_tracing' ]), @@ -120,6 +124,7 @@ def test_gen_proxy_config(self): '--listener_port', '8079', '--service_control_quota_retries', '3', '--service_control_report_timeout_ms', '300', + '--service_control_enable_api_key_uid_reporting', True, '--check_metadata', '--underscores_in_headers', '--disable_tracing' ]), @@ -135,6 +140,7 @@ def test_gen_proxy_config(self): '--listener_port', '8079', '--service_control_quota_retries', '3', '--service_control_report_timeout_ms', '300', + '--service_control_enable_api_key_uid_reporting', True, '--check_metadata', '--underscores_in_headers', '--disable_tracing' ]), @@ -150,6 +156,7 @@ def test_gen_proxy_config(self): '--listener_port', '8079', '--service_control_quota_retries', '3', '--service_control_report_timeout_ms', '300', + '--service_control_enable_api_key_uid_reporting', True, '--check_metadata', '--underscores_in_headers', '--disable_tracing' ]), @@ -165,6 +172,7 @@ def test_gen_proxy_config(self): '--listener_port', '8079', '--service_control_quota_retries', '3', '--service_control_report_timeout_ms', '300', + '--service_control_enable_api_key_uid_reporting', True, '--check_metadata', '--underscores_in_headers', '--disable_tracing' ]), @@ -188,6 +196,7 @@ def test_gen_proxy_config(self): '--listener_port', '8079', '--service_control_quota_retries', '3', '--service_control_report_timeout_ms', '300', + '--service_control_enable_api_key_uid_reporting', True, '--check_metadata', '--underscores_in_headers', '--disable_tracing' ]), @@ -208,6 +217,22 @@ def test_gen_proxy_config(self): '--check_metadata', '--underscores_in_headers', '--disable_tracing' ]), + # service_control_enable_api_key_uid_reporting=false + (['-R=managed','--enable_strict_transport_security', + '--http_port=8079', '--service_control_quota_retries=3', + '--service_control_report_timeout_ms=300', + '--service_control_network_fail_policy=open', '--check_metadata', + '--service_control_enable_api_key_uid_reporting=false', + '--disable_tracing', '--underscores_in_headers'], + ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'managed', + '--backend_address', 'http://127.0.0.1:8082', '--v', '0', + '--listener_port', '8079', '--enable_strict_transport_security', + '--service_control_quota_retries', '3', + '--service_control_report_timeout_ms', '300', + '--service_control_enable_api_key_uid_reporting', 'false', + '--check_metadata', '--underscores_in_headers', + '--disable_tracing' + ]), # service_control_url specified (['-R=managed','--listener_port=8080', '--disable_tracing', '--service_control_url=https://non-default-servicecontrol.googleapis.com'], @@ -215,6 +240,7 @@ def test_gen_proxy_config(self): '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--listener_port', '8080', '--service_control_url', 'https://non-default-servicecontrol.googleapis.com', + '--service_control_enable_api_key_uid_reporting', True, '--disable_tracing' ]), # service_control_network_fail_policy=close @@ -229,6 +255,7 @@ def test_gen_proxy_config(self): '--service_control_quota_retries', '3', '--service_control_report_timeout_ms', '300', '--service_control_network_fail_open=false', + '--service_control_enable_api_key_uid_reporting', True, '--check_metadata', '--underscores_in_headers', '--disable_tracing' ]), @@ -238,7 +265,9 @@ def test_gen_proxy_config(self): ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'managed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--listener_port', '8080', '--ssl_server_cert_path', - '/etc/endpoint/ssl', '--disable_tracing' + '/etc/endpoint/ssl', + '--service_control_enable_api_key_uid_reporting', True, + '--disable_tracing' ]), # ssl_server_root_cert_path specified (['-R=managed','--listener_port=8080', '--disable_tracing', @@ -246,14 +275,18 @@ def test_gen_proxy_config(self): ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'managed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--listener_port', '8080', '--ssl_server_root_cert_path', - '/etc/endpoint/ssl/root.cert', '--disable_tracing' + '/etc/endpoint/ssl/root.cert', + '--service_control_enable_api_key_uid_reporting', True, + '--disable_tracing' ]), # legacy ssl_port specified (['-R=managed','--ssl_port=9000', '--disable_tracing'], ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'managed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--ssl_server_cert_path', '/etc/nginx/ssl', - '--listener_port', '9000', '--disable_tracing', + '--listener_port', '9000', + '--service_control_enable_api_key_uid_reporting', True, + '--disable_tracing', ]), # ssl_backend_client_cert_path specified (['-R=managed','--listener_port=8080', '--disable_tracing', @@ -261,14 +294,18 @@ def test_gen_proxy_config(self): ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'managed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--listener_port', '8080', '--ssl_backend_client_cert_path', - '/etc/endpoint/ssl', '--disable_tracing' + '/etc/endpoint/ssl', + '--service_control_enable_api_key_uid_reporting', True, + '--disable_tracing' ]), (['-R=managed','--listener_port=8080', '--disable_tracing', '--ssl_client_cert_path=/etc/endpoint/ssl'], ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'managed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--listener_port', '8080', '--ssl_backend_client_cert_path', - '/etc/endpoint/ssl', '--disable_tracing' + '/etc/endpoint/ssl', + '--service_control_enable_api_key_uid_reporting', True, + '--disable_tracing' ]), # ssl_backend_client_root_certs_file specified (['-R=managed','--listener_port=8080', '--disable_tracing', @@ -276,14 +313,18 @@ def test_gen_proxy_config(self): ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'managed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--listener_port', '8080', '--ssl_backend_client_root_certs_path', - '/etc/endpoints/ssl/ca-certificates.crt', '--disable_tracing' + '/etc/endpoints/ssl/ca-certificates.crt', + '--service_control_enable_api_key_uid_reporting', True, + '--disable_tracing' ]), (['-R=managed','--listener_port=8080', '--disable_tracing', '--ssl_client_root_certs_file=/etc/endpoints/ssl/ca-certificates.crt' ], ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'managed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--listener_port', '8080', '--ssl_backend_client_root_certs_path', - '/etc/endpoints/ssl/ca-certificates.crt', '--disable_tracing' + '/etc/endpoints/ssl/ca-certificates.crt', + '--service_control_enable_api_key_uid_reporting', True, + '--disable_tracing' ]), # legacy enable_grpc_backend_ssl specified (['-R=managed','--listener_port=8080', '--disable_tracing', @@ -291,7 +332,9 @@ def test_gen_proxy_config(self): ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'managed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--listener_port', '8080', '--ssl_backend_client_root_certs_path', - '/etc/nginx/trusted-ca-certificates.crt', '--disable_tracing' + '/etc/nginx/trusted-ca-certificates.crt', + '--service_control_enable_api_key_uid_reporting', True, + '--disable_tracing' ]), # legacy tls_mutual_auth specified (['-R=managed','--listener_port=8080', '--disable_tracing', @@ -299,7 +342,9 @@ def test_gen_proxy_config(self): ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'managed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--listener_port', '8080', '--ssl_backend_client_cert_path', - '/etc/nginx/ssl', '--disable_tracing' + '/etc/nginx/ssl', + '--service_control_enable_api_key_uid_reporting', True, + '--disable_tracing' ]), # ssl_minimum_protocol and ssl_maximum_protocol specified (['-R=managed','--listener_port=8080', '--disable_tracing', @@ -308,7 +353,9 @@ def test_gen_proxy_config(self): ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'managed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--listener_port', '8080', '--ssl_minimum_protocol', - 'TLSv1.1','--ssl_maximum_protocol','TLSv1.3', '--disable_tracing' + 'TLSv1.1','--ssl_maximum_protocol','TLSv1.3', + '--service_control_enable_api_key_uid_reporting', True, + '--disable_tracing' ]), # ssl_server_cipher_suites and ssl_backend_client_cipher_suites specified (['-R=managed','--listener_port=8080', '--disable_tracing', @@ -319,6 +366,7 @@ def test_gen_proxy_config(self): '--listener_port', '8080', '--ssl_server_cipher_suites', 'AES128-SHA,AES256-GCM-SHA384', '--ssl_backend_client_cipher_suites', 'AES256-SHA', + '--service_control_enable_api_key_uid_reporting', True, '--disable_tracing' ]), # legacy --ssl_protocols specified @@ -327,21 +375,27 @@ def test_gen_proxy_config(self): ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'managed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--listener_port', '8080', '--ssl_minimum_protocol', - 'TLSv1.2','--ssl_maximum_protocol','TLSv1.3', '--disable_tracing' + 'TLSv1.2','--ssl_maximum_protocol','TLSv1.3', + '--service_control_enable_api_key_uid_reporting', True, + '--disable_tracing' ]), (['-R=managed','--listener_port=8080', '--disable_tracing', '--ssl_protocols=TLSv1.2'], ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'managed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--listener_port', '8080', '--ssl_minimum_protocol', - 'TLSv1.2','--ssl_maximum_protocol','TLSv1.2', '--disable_tracing' + 'TLSv1.2','--ssl_maximum_protocol','TLSv1.2', + '--service_control_enable_api_key_uid_reporting', True, + '--disable_tracing' ]), (['-R=managed','--listener_port=8080', '--disable_tracing', '--generate_self_signed_cert'], ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'managed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--listener_port', '8080', '--ssl_server_cert_path', - '/tmp/ssl/endpoints', '--disable_tracing' + '/tmp/ssl/endpoints', + '--service_control_enable_api_key_uid_reporting', True, + '--disable_tracing' ]), # http2_port specified. (['-R=managed', @@ -354,6 +408,7 @@ def test_gen_proxy_config(self): '--listener_port', '8079', '--service_control_quota_retries', '3', '--service_control_report_timeout_ms', '300', + '--service_control_enable_api_key_uid_reporting', True, '--check_metadata', '--disable_tracing' ]), @@ -368,6 +423,7 @@ def test_gen_proxy_config(self): '--listener_port', '8079', '--service_control_quota_retries', '3', '--service_control_report_timeout_ms', '300', + '--service_control_enable_api_key_uid_reporting', True, '--check_metadata', '--disable_tracing' ]), @@ -380,6 +436,7 @@ def test_gen_proxy_config(self): '--backend_address', 'https://127.0.0.1', '--v', '0', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, '--disable_tracing', '--cors_preset', 'basic', '--cors_allow_origin', '*', '--cors_allow_origin_regex', '', @@ -404,6 +461,7 @@ def test_gen_proxy_config(self): '--backend_address', 'https://127.0.0.1', '--v', '0', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, '--disable_tracing', '--cors_preset', 'cors_with_regex', '--cors_allow_origin', '*', @@ -423,6 +481,7 @@ def test_gen_proxy_config(self): ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'fixed', '--backend_address', 'https://127.0.0.1:8000', '--v', '0', '--envoy_xff_num_trusted_hops', '0', + '--service_control_enable_api_key_uid_reporting', True, '--service_json_path', '/tmp/service.json', '--disable_tracing', '--compute_platform_override', 'Cloud Run(ESPv2)' @@ -437,6 +496,7 @@ def test_gen_proxy_config(self): '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', '--http_request_timeout_s', '10', + '--service_control_enable_api_key_uid_reporting', True, '--disable_tracing', ]), # json-grpc transcoder json print options @@ -451,6 +511,7 @@ def test_gen_proxy_config(self): '--backend_address', 'grpc://127.0.0.1:8000', '--v', '0', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, '--disable_tracing', '--transcoding_always_print_primitive_fields', '--transcoding_always_print_enums_as_ints', @@ -467,6 +528,7 @@ def test_gen_proxy_config(self): '--backend_address', 'grpc://127.0.0.1:8000', '--v', '0', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, '--disable_tracing', '--transcoding_ignore_query_parameters', 'foo,bar' ]), @@ -481,6 +543,7 @@ def test_gen_proxy_config(self): '--backend_address', 'grpc://127.0.0.1:8000', '--v', '0', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, '--disable_tracing', '--transcoding_ignore_unknown_query_parameters' ]), @@ -495,6 +558,7 @@ def test_gen_proxy_config(self): '--backend_address', 'grpc://127.0.0.1:8000', '--v', '0', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, '--disable_tracing', '--transcoding_query_parameters_disable_unescape_plus' ]), @@ -509,6 +573,7 @@ def test_gen_proxy_config(self): '--backend_address', 'grpc://127.0.0.1:8000', '--v', '0', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, '--disable_tracing', '--transcoding_stream_newline_delimited' ]), @@ -523,6 +588,7 @@ def test_gen_proxy_config(self): '--backend_address', 'grpc://127.0.0.1:8000', '--v', '0', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, '--disable_tracing', '--transcoding_case_insensitive_enum_parsing' ]), @@ -537,6 +603,7 @@ def test_gen_proxy_config(self): '--backend_address', 'grpc://127.0.0.1:8000', '--v', '0', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, '--disable_tracing', '--disallow_colon_in_wildcard_path_segment' ]), @@ -551,6 +618,7 @@ def test_gen_proxy_config(self): '--backend_address', 'grpc://127.0.0.1:8000', '--v', '0', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, '--disable_tracing', '--connection_buffer_limit_bytes', '1024' ]), @@ -567,6 +635,7 @@ def test_gen_proxy_config(self): '--v', '1', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, '--disable_tracing', '--suppress_envoy_headers=false' ]), @@ -582,6 +651,7 @@ def test_gen_proxy_config(self): '--v', '0', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, '--access_log', '/foo/bar', '--access_log_format', '%START_TIME%', '--disable_tracing', @@ -594,6 +664,7 @@ def test_gen_proxy_config(self): '--backend_address', 'http://127.0.0.1', '--v', '0', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, '--disable_tracing', '--service_account_key', '/tmp/service_accout_key', '--non_gcp', ]), @@ -604,8 +675,10 @@ def test_gen_proxy_config(self): ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'fixed', '--backend_address', 'http://127.0.0.1', '--v', '0', '--service', 'test_bookstore.gloud.run', - '--service_config_id', '2019-11-09r0', '--disable_tracing', - '--enable_application_default_credentials', '--non_gcp', + '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, + '--disable_tracing', '--enable_application_default_credentials', + '--non_gcp', ]), # Tracing enabled when manually specifying project id on non-gcp. (['--service=test_bookstore.gloud.run', @@ -616,6 +689,7 @@ def test_gen_proxy_config(self): '--backend_address', 'http://127.0.0.1', '--v', '0', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, '--tracing_project_id', 'test_project_1234', '--service_account_key', '/tmp/service_accout_key', '--non_gcp', ]), @@ -634,6 +708,7 @@ def test_gen_proxy_config(self): '--v', '0', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, '--tracing_incoming_context', 'fake-incoming-context', '--tracing_outgoing_context', 'fake-outgoing-context', '--tracing_stackdriver_address', 'localhost:9990', @@ -652,6 +727,7 @@ def test_gen_proxy_config(self): '--v', '1', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, '--tracing_sample_rate', '1', # '--tracing_enable_verbose_annotations', '--suppress_envoy_headers=false', @@ -669,6 +745,7 @@ def test_gen_proxy_config(self): '--v', '0', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, '--tracing_sample_rate', '0', ]), # --disable_tracing overrides all other tracing flags @@ -684,6 +761,7 @@ def test_gen_proxy_config(self): '--v', '0', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, '--disable_tracing', ]), # backend retry setting @@ -693,6 +771,7 @@ def test_gen_proxy_config(self): ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'managed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--listener_port', '8079', + '--service_control_enable_api_key_uid_reporting', True, '--backend_retry_ons', '5xx', '--disable_tracing' ]), @@ -702,6 +781,7 @@ def test_gen_proxy_config(self): ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'managed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--listener_port', '8079', + '--service_control_enable_api_key_uid_reporting', True, '--backend_retry_num', '10', '--disable_tracing' ]), @@ -711,6 +791,7 @@ def test_gen_proxy_config(self): ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'managed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--listener_port', '8079', + '--service_control_enable_api_key_uid_reporting', True, '--backend_per_try_timeout', '10s', '--disable_tracing' ]), @@ -720,6 +801,7 @@ def test_gen_proxy_config(self): ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'managed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--listener_port', '8079', + '--service_control_enable_api_key_uid_reporting', True, '--backend_retry_on_status_codes', '500,501', '--disable_tracing' ]), @@ -737,6 +819,7 @@ def test_gen_proxy_config(self): '--v', '0', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, '--disable_tracing', '--service_account_key', '/tmp/service_account_key', ]), @@ -751,6 +834,7 @@ def test_gen_proxy_config(self): '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--envoy_xff_num_trusted_hops', '0', '--listener_port', '8080', + '--service_control_enable_api_key_uid_reporting', True, '--service_json_path', '/tmp/service_config.json', '--disable_tracing', '--compute_platform_override', 'Cloud Run(ESPv2)' @@ -767,6 +851,7 @@ def test_gen_proxy_config(self): '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--envoy_xff_num_trusted_hops', '3', '--listener_port', '8080', + '--service_control_enable_api_key_uid_reporting', True, '--service_json_path', '/tmp/service_config.json', '--disable_tracing', '--compute_platform_override', 'Cloud Run(ESPv2)' @@ -779,6 +864,7 @@ def test_gen_proxy_config(self): ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'fixed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--add_request_headers', 'k1=v1', + '--service_control_enable_api_key_uid_reporting', True, '--service_json_path', '/tmp/service_config.json', ]), # Double header flags: --add_request_header @@ -790,6 +876,7 @@ def test_gen_proxy_config(self): ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'fixed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--add_request_headers', 'k1=v1;k2=v2', + '--service_control_enable_api_key_uid_reporting', True, '--service_json_path', '/tmp/service_config.json', ]), # Single header flag: --append_request_header @@ -800,6 +887,7 @@ def test_gen_proxy_config(self): ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'fixed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--append_request_headers', 'k1=v1', + '--service_control_enable_api_key_uid_reporting', True, '--service_json_path', '/tmp/service_config.json', ]), # Double header flags: --append_request_header @@ -811,6 +899,7 @@ def test_gen_proxy_config(self): ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'fixed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--append_request_headers', 'k1=v1;k2=v2', + '--service_control_enable_api_key_uid_reporting', True, '--service_json_path', '/tmp/service_config.json', ]), # Single header flag: --add_response_header @@ -821,6 +910,7 @@ def test_gen_proxy_config(self): ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'fixed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--add_response_headers', 'k1=v1', + '--service_control_enable_api_key_uid_reporting', True, '--service_json_path', '/tmp/service_config.json', ]), # Double header flags: --add_response_header @@ -832,6 +922,7 @@ def test_gen_proxy_config(self): ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'fixed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--add_response_headers', 'k1=v1;k2=v2', + '--service_control_enable_api_key_uid_reporting', True, '--service_json_path', '/tmp/service_config.json', ]), # Single header flag: --append_response_header @@ -842,6 +933,7 @@ def test_gen_proxy_config(self): ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'fixed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--append_response_headers', 'k1=v1', + '--service_control_enable_api_key_uid_reporting', True, '--service_json_path', '/tmp/service_config.json', ]), # Double header flags: --append_response_header @@ -853,6 +945,7 @@ def test_gen_proxy_config(self): ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'fixed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--append_response_headers', 'k1=v1;k2=v2', + '--service_control_enable_api_key_uid_reporting', True, '--service_json_path', '/tmp/service_config.json', ]), # Path security options. @@ -863,6 +956,7 @@ def test_gen_proxy_config(self): ], ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'fixed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', + '--service_control_enable_api_key_uid_reporting', True, '--service_json_path', '/tmp/service_config.json', '--normalize_path=false', '--merge_slashes_in_path=false', @@ -873,6 +967,7 @@ def test_gen_proxy_config(self): ], ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'fixed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', + '--service_control_enable_api_key_uid_reporting', True, '--service_json_path', '/tmp/service_config.json', '--disallow_escaped_slashes_in_path', ]), @@ -884,6 +979,7 @@ def test_gen_proxy_config(self): ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'fixed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--enable_operation_name_header', + '--service_control_enable_api_key_uid_reporting', True, '--service_json_path', '/tmp/service_config.json', ]), # response_compression. @@ -894,6 +990,7 @@ def test_gen_proxy_config(self): ['bin/configmanager', '--logtostderr', '--rollout_strategy', 'fixed', '--backend_address', 'http://127.0.0.1:8082', '--v', '0', '--enable_response_compression', + '--service_control_enable_api_key_uid_reporting', True, '--service_json_path', '/tmp/service_config.json', ]), # passing the flag --health_check_grp_backend @@ -909,6 +1006,7 @@ def test_gen_proxy_config(self): '--v', '0', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, ]), # passing the flag --ads_named_pipe (['--service=test_bookstore.gloud.run', @@ -922,6 +1020,7 @@ def test_gen_proxy_config(self): '--v', '0', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, '--ads_named_pipe', '@espv2-named-pipe-9' ]), # passing the flags: --health_check_grp_backend, --health_check_grp_backend_interval and --health_check_grp_backend_service @@ -943,6 +1042,7 @@ def test_gen_proxy_config(self): '--v', '0', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, ]), ] @@ -1070,6 +1170,7 @@ def test_service_account_key_with_env(self): '--v', '0', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, ], ), ( @@ -1087,6 +1188,7 @@ def test_service_account_key_with_env(self): '--v', '0', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, '--service_account_key', '/tmp/service_account_key', ], ), @@ -1106,6 +1208,7 @@ def test_service_account_key_with_env(self): '--v', '0', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, '--service_account_key', '/tmp/service_account_key', ], ), @@ -1125,6 +1228,7 @@ def test_service_account_key_with_env(self): '--v', '0', '--service', 'test_bookstore.gloud.run', '--service_config_id', '2019-11-09r0', + '--service_control_enable_api_key_uid_reporting', True, '--service_account_key', '/tmp/service_account_key222', ], ),