@@ -11,7 +11,6 @@ import {
11
11
type CommandStartedEvent ,
12
12
Connection ,
13
13
CSOTTimeoutContext ,
14
- type KMSProviders ,
15
14
type MongoClient ,
16
15
MongoOperationTimeoutError ,
17
16
StateMachine
@@ -32,6 +31,15 @@ const metadata: MongoDBMetadataUI = {
32
31
}
33
32
} ;
34
33
34
+ const getLocalKmsProvider = ( ) : { local : { key : Binary } } => {
35
+ const { local } = EJSON . parse ( process . env . CSFLE_KMS_PROVIDERS || '{}' ) as {
36
+ local : { key : Binary } ;
37
+ [ key : string ] : unknown ;
38
+ } ;
39
+
40
+ return { local } ;
41
+ } ;
42
+
35
43
describe ( 'Client Side Encryption Functional' , function ( ) {
36
44
const dataDbName = 'db' ;
37
45
const dataCollName = 'coll' ;
@@ -461,12 +469,6 @@ describe('Client Side Encryption Functional', function () {
461
469
}
462
470
463
471
let key1Id ;
464
-
465
- const LOCAL_KEY = Buffer . from (
466
- 'Mng0NCt4ZHVUYUJCa1kxNkVyNUR1QURhZ2h2UzR2d2RrZzh0cFBwM3R6NmdWMDFBMUN3YkQ5aXRRMkhGRGdQV09wOGVNYUMxT2k3NjZKelhaQmRCZGJkTXVyZG9uSjFk' ,
467
- 'base64'
468
- ) ;
469
-
470
472
let keyVaultClient : MongoClient ;
471
473
let clientEncryption : ClientEncryption ;
472
474
let commandsStarted : CommandStartedEvent [ ] ;
@@ -477,7 +479,6 @@ describe('Client Side Encryption Functional', function () {
477
479
. db ( 'keyvault' )
478
480
. dropCollection ( 'datakeys' , { writeConcern : { w : 'majority' } } )
479
481
. catch ( ( ) => null ) ;
480
- await sleep ( 500 ) ;
481
482
await internalClient . db ( 'keyvault' ) . createCollection ( 'datakeys' ) ;
482
483
await internalClient . close ( ) ;
483
484
@@ -494,7 +495,7 @@ describe('Client Side Encryption Functional', function () {
494
495
495
496
clientEncryption = new ClientEncryption ( keyVaultClient , {
496
497
keyVaultNamespace : 'keyvault.datakeys' ,
497
- kmsProviders : { local : { key : LOCAL_KEY } } ,
498
+ kmsProviders : getLocalKmsProvider ( ) ,
498
499
timeoutMS : 500
499
500
} ) ;
500
501
@@ -560,7 +561,7 @@ describe('Client Side Encryption Functional', function () {
560
561
makeBlockingFailFor ( 'find' , 2000 ) ;
561
562
562
563
it (
563
- 'throws a timeout error if the bulk operation takes too long' ,
564
+ 'throws a timeout error if the find takes too long' ,
564
565
metadata ,
565
566
runAndCheckForCSOTTimeout ( async ( ) => {
566
567
await clientEncryption . getKey ( new UUID ( ) ) ;
@@ -699,7 +700,7 @@ describe('CSOT', function () {
699
700
await keyVaultClient . db ( 'keyvault' ) . collection ( 'datakeys' ) ;
700
701
const clientEncryption = new ClientEncryption ( keyVaultClient , {
701
702
keyVaultNamespace : 'keyvault.datakeys' ,
702
- kmsProviders : getKmsProviders ( )
703
+ kmsProviders : getLocalKmsProvider ( )
703
704
} ) ;
704
705
dataKey = await clientEncryption . createDataKey ( 'local' ) ;
705
706
setupClient = this . configuration . newClient ( ) ;
@@ -729,15 +730,6 @@ describe('CSOT', function () {
729
730
await setupClient . close ( ) ;
730
731
} ) ;
731
732
732
- const getKmsProviders = ( ) : KMSProviders => {
733
- const { local } = EJSON . parse ( process . env . CSFLE_KMS_PROVIDERS || '{}' ) as {
734
- local : { key : Binary } ;
735
- [ key : string ] : unknown ;
736
- } ;
737
-
738
- return { local } ;
739
- } ;
740
-
741
733
const metadata : MongoDBMetadataUI = {
742
734
requires : {
743
735
mongodb : '>=4.2.0' ,
@@ -758,7 +750,7 @@ describe('CSOT', function () {
758
750
autoEncryption : {
759
751
keyVaultClient,
760
752
keyVaultNamespace : 'keyvault.datakeys' ,
761
- kmsProviders : getKmsProviders ( ) ,
753
+ kmsProviders : getLocalKmsProvider ( ) ,
762
754
schemaMap : {
763
755
'test.test' : {
764
756
bsonType : 'object' ,
@@ -812,7 +804,7 @@ describe('CSOT', function () {
812
804
autoEncryption : {
813
805
keyVaultClient,
814
806
keyVaultNamespace : 'admin.datakeys' ,
815
- kmsProviders : getKmsProviders ( )
807
+ kmsProviders : getLocalKmsProvider ( )
816
808
}
817
809
}
818
810
) ;
0 commit comments