@@ -35,7 +35,7 @@ func TestTemplateACL(t *testing.T) {
35
35
36
36
err := client .UpdateTemplateACL (ctx , template .ID , codersdk.UpdateTemplateACL {
37
37
UserPerms : map [string ]codersdk.TemplateRole {
38
- user2 .ID .String (): codersdk .TemplateRoleView ,
38
+ user2 .ID .String (): codersdk .TemplateRoleUse ,
39
39
user3 .ID .String (): codersdk .TemplateRoleAdmin ,
40
40
},
41
41
})
@@ -46,7 +46,7 @@ func TestTemplateACL(t *testing.T) {
46
46
47
47
templateUser2 := codersdk.TemplateUser {
48
48
User : user2 ,
49
- Role : codersdk .TemplateRoleView ,
49
+ Role : codersdk .TemplateRoleUse ,
50
50
}
51
51
52
52
templateUser3 := codersdk.TemplateUser {
@@ -149,7 +149,7 @@ func TestTemplateACL(t *testing.T) {
149
149
150
150
err := client .UpdateTemplateACL (ctx , template .ID , codersdk.UpdateTemplateACL {
151
151
UserPerms : map [string ]codersdk.TemplateRole {
152
- user1 .ID .String (): codersdk .TemplateRoleView ,
152
+ user1 .ID .String (): codersdk .TemplateRoleUse ,
153
153
},
154
154
})
155
155
require .NoError (t , err )
@@ -158,7 +158,7 @@ func TestTemplateACL(t *testing.T) {
158
158
require .NoError (t , err )
159
159
require .Contains (t , acl .Users , codersdk.TemplateUser {
160
160
User : user1 ,
161
- Role : codersdk .TemplateRoleView ,
161
+ Role : codersdk .TemplateRoleUse ,
162
162
})
163
163
164
164
err = client .DeleteUser (ctx , user1 .ID )
@@ -187,7 +187,7 @@ func TestTemplateACL(t *testing.T) {
187
187
188
188
err := client .UpdateTemplateACL (ctx , template .ID , codersdk.UpdateTemplateACL {
189
189
UserPerms : map [string ]codersdk.TemplateRole {
190
- user1 .ID .String (): codersdk .TemplateRoleView ,
190
+ user1 .ID .String (): codersdk .TemplateRoleUse ,
191
191
},
192
192
})
193
193
require .NoError (t , err )
@@ -196,7 +196,7 @@ func TestTemplateACL(t *testing.T) {
196
196
require .NoError (t , err )
197
197
require .Contains (t , acl .Users , codersdk.TemplateUser {
198
198
User : user1 ,
199
- Role : codersdk .TemplateRoleView ,
199
+ Role : codersdk .TemplateRoleUse ,
200
200
})
201
201
202
202
_ , err = client .UpdateUserStatus (ctx , user1 .ID .String (), codersdk .UserStatusSuspended )
@@ -229,7 +229,7 @@ func TestTemplateACL(t *testing.T) {
229
229
230
230
err = client .UpdateTemplateACL (ctx , template .ID , codersdk.UpdateTemplateACL {
231
231
GroupPerms : map [string ]codersdk.TemplateRole {
232
- group .ID .String (): codersdk .TemplateRoleView ,
232
+ group .ID .String (): codersdk .TemplateRoleUse ,
233
233
},
234
234
})
235
235
require .NoError (t , err )
@@ -241,7 +241,7 @@ func TestTemplateACL(t *testing.T) {
241
241
242
242
require .Contains (t , acl .Groups , codersdk.TemplateGroup {
243
243
Group : group ,
244
- Role : codersdk .TemplateRoleView ,
244
+ Role : codersdk .TemplateRoleUse ,
245
245
})
246
246
247
247
err = client .DeleteGroup (ctx , group .ID )
@@ -253,7 +253,7 @@ func TestTemplateACL(t *testing.T) {
253
253
require .Len (t , acl .Groups , 1 )
254
254
require .NotContains (t , acl .Groups , codersdk.TemplateGroup {
255
255
Group : group ,
256
- Role : codersdk .TemplateRoleView ,
256
+ Role : codersdk .TemplateRoleUse ,
257
257
})
258
258
})
259
259
@@ -273,7 +273,7 @@ func TestTemplateACL(t *testing.T) {
273
273
274
274
err := client .UpdateTemplateACL (ctx , template .ID , codersdk.UpdateTemplateACL {
275
275
UserPerms : map [string ]codersdk.TemplateRole {
276
- user1 .ID .String (): codersdk .TemplateRoleView ,
276
+ user1 .ID .String (): codersdk .TemplateRoleUse ,
277
277
},
278
278
})
279
279
require .NoError (t , err )
@@ -331,7 +331,7 @@ func TestUpdateTemplateACL(t *testing.T) {
331
331
332
332
err := client .UpdateTemplateACL (ctx , template .ID , codersdk.UpdateTemplateACL {
333
333
UserPerms : map [string ]codersdk.TemplateRole {
334
- user2 .ID .String (): codersdk .TemplateRoleView ,
334
+ user2 .ID .String (): codersdk .TemplateRoleUse ,
335
335
user3 .ID .String (): codersdk .TemplateRoleAdmin ,
336
336
},
337
337
})
@@ -342,7 +342,7 @@ func TestUpdateTemplateACL(t *testing.T) {
342
342
343
343
templateUser2 := codersdk.TemplateUser {
344
344
User : user2 ,
345
- Role : codersdk .TemplateRoleView ,
345
+ Role : codersdk .TemplateRoleUse ,
346
346
}
347
347
348
348
templateUser3 := codersdk.TemplateUser {
@@ -370,7 +370,7 @@ func TestUpdateTemplateACL(t *testing.T) {
370
370
template := coderdtest .CreateTemplate (t , client , user .OrganizationID , version .ID )
371
371
req := codersdk.UpdateTemplateACL {
372
372
UserPerms : map [string ]codersdk.TemplateRole {
373
- user2 .ID .String (): codersdk .TemplateRoleView ,
373
+ user2 .ID .String (): codersdk .TemplateRoleUse ,
374
374
user3 .ID .String (): codersdk .TemplateRoleAdmin ,
375
375
},
376
376
}
@@ -385,7 +385,7 @@ func TestUpdateTemplateACL(t *testing.T) {
385
385
require .NoError (t , err )
386
386
require .Contains (t , acl .Users , codersdk.TemplateUser {
387
387
User : user2 ,
388
- Role : codersdk .TemplateRoleView ,
388
+ Role : codersdk .TemplateRoleUse ,
389
389
})
390
390
require .Contains (t , acl .Users , codersdk.TemplateUser {
391
391
User : user3 ,
@@ -506,7 +506,7 @@ func TestUpdateTemplateACL(t *testing.T) {
506
506
template := coderdtest .CreateTemplate (t , client , user .OrganizationID , version .ID )
507
507
req := codersdk.UpdateTemplateACL {
508
508
UserPerms : map [string ]codersdk.TemplateRole {
509
- user2 .ID .String (): codersdk .TemplateRoleView ,
509
+ user2 .ID .String (): codersdk .TemplateRoleUse ,
510
510
},
511
511
}
512
512
@@ -553,7 +553,7 @@ func TestUpdateTemplateACL(t *testing.T) {
553
553
554
554
req = codersdk.UpdateTemplateACL {
555
555
UserPerms : map [string ]codersdk.TemplateRole {
556
- user3 .ID .String (): codersdk .TemplateRoleView ,
556
+ user3 .ID .String (): codersdk .TemplateRoleUse ,
557
557
},
558
558
}
559
559
@@ -565,7 +565,7 @@ func TestUpdateTemplateACL(t *testing.T) {
565
565
566
566
require .Contains (t , acl .Users , codersdk.TemplateUser {
567
567
User : user3 ,
568
- Role : codersdk .TemplateRoleView ,
568
+ Role : codersdk .TemplateRoleUse ,
569
569
})
570
570
})
571
571
@@ -622,7 +622,7 @@ func TestUpdateTemplateACL(t *testing.T) {
622
622
GroupPerms : map [string ]codersdk.TemplateRole {
623
623
// The allUsers group shares the same ID as the organization.
624
624
user .OrganizationID .String (): codersdk .TemplateRoleDeleted ,
625
- group .ID .String (): codersdk .TemplateRoleView ,
625
+ group .ID .String (): codersdk .TemplateRoleUse ,
626
626
},
627
627
})
628
628
require .NoError (t , err )
0 commit comments