@@ -325,7 +325,7 @@ describe('commandEnv', () => {
325
325
dataDir ,
326
326
'--env-format' ,
327
327
'unix' ,
328
- `${ vaultName } :. ` ,
328
+ `${ vaultName } ` ,
329
329
] ;
330
330
331
331
const result = await testUtils . pkExec ( [ ...command ] , {
@@ -364,8 +364,8 @@ describe('commandEnv', () => {
364
364
dataDir ,
365
365
'--env-format' ,
366
366
'unix' ,
367
- `${ vaultName } 1:. ` ,
368
- `${ vaultName } 2:. ` ,
367
+ `${ vaultName } 1` ,
368
+ `${ vaultName } 2` ,
369
369
] ;
370
370
371
371
const result = await testUtils . pkExec ( [ ...command ] , {
@@ -404,8 +404,8 @@ describe('commandEnv', () => {
404
404
dataDir ,
405
405
'--env-format' ,
406
406
'cmd' ,
407
- `${ vaultName } 1:. ` ,
408
- `${ vaultName } 2:. ` ,
407
+ `${ vaultName } 1` ,
408
+ `${ vaultName } 2` ,
409
409
] ;
410
410
411
411
const result = await testUtils . pkExec ( [ ...command ] , {
@@ -444,8 +444,8 @@ describe('commandEnv', () => {
444
444
dataDir ,
445
445
'--env-format' ,
446
446
'powershell' ,
447
- `${ vaultName } 1:. ` ,
448
- `${ vaultName } 2:. ` ,
447
+ `${ vaultName } 1` ,
448
+ `${ vaultName } 2` ,
449
449
] ;
450
450
451
451
const result = await testUtils . pkExec ( [ ...command ] , {
@@ -475,7 +475,7 @@ describe('commandEnv', () => {
475
475
dataDir ,
476
476
'--env-format' ,
477
477
'json' ,
478
- `${ vaultName } :. ` ,
478
+ `${ vaultName } ` ,
479
479
] ;
480
480
481
481
const result = await testUtils . pkExec ( [ ...command ] , {
@@ -560,7 +560,7 @@ describe('commandEnv', () => {
560
560
'unix' ,
561
561
'-ei' ,
562
562
'error' ,
563
- `${ vaultName } :. ` ,
563
+ `${ vaultName } ` ,
564
564
] ,
565
565
{ env : { PK_PASSWORD : password } } ,
566
566
) ;
@@ -584,7 +584,7 @@ describe('commandEnv', () => {
584
584
'unix' ,
585
585
'-ei' ,
586
586
'warn' ,
587
- `${ vaultName } :. ` ,
587
+ `${ vaultName } ` ,
588
588
] ,
589
589
{ env : { PK_PASSWORD : password } } ,
590
590
) ;
@@ -612,7 +612,7 @@ describe('commandEnv', () => {
612
612
'unix' ,
613
613
'-ei' ,
614
614
'ignore' ,
615
- `${ vaultName } :. ` ,
615
+ `${ vaultName } ` ,
616
616
] ,
617
617
{ env : { PK_PASSWORD : password } } ,
618
618
) ;
@@ -642,7 +642,7 @@ describe('commandEnv', () => {
642
642
'unix' ,
643
643
'-ed' ,
644
644
'error' ,
645
- `${ vaultName } :. ` ,
645
+ `${ vaultName } ` ,
646
646
] ,
647
647
{ env : { PK_PASSWORD : password } } ,
648
648
) ;
@@ -669,7 +669,7 @@ describe('commandEnv', () => {
669
669
'unix' ,
670
670
'-ed' ,
671
671
'warn' ,
672
- `${ vaultName } :. ` ,
672
+ `${ vaultName } ` ,
673
673
] ,
674
674
{ env : { PK_PASSWORD : password } } ,
675
675
) ;
@@ -698,7 +698,7 @@ describe('commandEnv', () => {
698
698
'unix' ,
699
699
'-ed' ,
700
700
'keep' ,
701
- `${ vaultName } :. ` ,
701
+ `${ vaultName } ` ,
702
702
] ,
703
703
{ env : { PK_PASSWORD : password } } ,
704
704
) ;
@@ -725,7 +725,7 @@ describe('commandEnv', () => {
725
725
'unix' ,
726
726
'-ed' ,
727
727
'overwrite' ,
728
- `${ vaultName } :. ` ,
728
+ `${ vaultName } ` ,
729
729
] ,
730
730
{ env : { PK_PASSWORD : password } } ,
731
731
) ;
@@ -816,4 +816,44 @@ describe('commandEnv', () => {
816
816
} ) ;
817
817
expect ( result1 . exitCode ) . toBe ( 64 ) ;
818
818
} ) ;
819
+ test ( 'should output all secrets without explicit secret path' , async ( ) => {
820
+ const vaultId1 = await polykeyAgent . vaultManager . createVault (
821
+ `${ vaultName } 1` ,
822
+ ) ;
823
+ const vaultId2 = await polykeyAgent . vaultManager . createVault (
824
+ `${ vaultName } 2` ,
825
+ ) ;
826
+
827
+ await polykeyAgent . vaultManager . withVaults (
828
+ [ vaultId1 , vaultId2 ] ,
829
+ async ( vault1 , vault2 ) => {
830
+ await vaultOps . addSecret ( vault1 , 'SECRET1' , 'this is the secret1' ) ;
831
+ await vaultOps . addSecret ( vault2 , 'SECRET2' , 'this is the secret2' ) ;
832
+ await vaultOps . mkdir ( vault1 , 'dir1' ) ;
833
+ await vaultOps . mkdir ( vault2 , 'dir1' ) ;
834
+ await vaultOps . addSecret ( vault1 , 'dir1/SECRET3' , 'this is the secret3' ) ;
835
+ await vaultOps . addSecret ( vault2 , 'dir1/SECRET4' , 'this is the secret4' ) ;
836
+ } ,
837
+ ) ;
838
+
839
+ command = [
840
+ 'secrets' ,
841
+ 'env' ,
842
+ '-np' ,
843
+ dataDir ,
844
+ '--env-format' ,
845
+ 'unix' ,
846
+ `${ vaultName } 1` ,
847
+ `${ vaultName } 2` ,
848
+ ] ;
849
+
850
+ const result = await testUtils . pkExec ( [ ...command ] , {
851
+ env : { PK_PASSWORD : password } ,
852
+ } ) ;
853
+ expect ( result . exitCode ) . toBe ( 0 ) ;
854
+ expect ( result . stdout ) . toContain ( "SECRET1='this is the secret1'" ) ;
855
+ expect ( result . stdout ) . toContain ( "SECRET2='this is the secret2'" ) ;
856
+ expect ( result . stdout ) . toContain ( "SECRET3='this is the secret3'" ) ;
857
+ expect ( result . stdout ) . toContain ( "SECRET4='this is the secret4'" ) ;
858
+ } ) ;
819
859
} ) ;
0 commit comments