in aws_secretsmanager_agent/src/config.rs [484:512]
fn test_validate_config_valid_log_level_values() {
let mut input_output_map = HashMap::new();
input_output_map.insert("info".to_string(), LogLevel::Info);
input_output_map.insert("Info".to_string(), LogLevel::Info);
input_output_map.insert("INFO".to_string(), LogLevel::Info);
input_output_map.insert("debug".to_string(), LogLevel::Debug);
input_output_map.insert("Debug".to_string(), LogLevel::Debug);
input_output_map.insert("DEBUG".to_string(), LogLevel::Debug);
input_output_map.insert("warn".to_string(), LogLevel::Warn);
input_output_map.insert("Warn".to_string(), LogLevel::Warn);
input_output_map.insert("WARN".to_string(), LogLevel::Warn);
input_output_map.insert("error".to_string(), LogLevel::Error);
input_output_map.insert("Error".to_string(), LogLevel::Error);
input_output_map.insert("ERROR".to_string(), LogLevel::Error);
input_output_map.insert("none".to_string(), LogLevel::None);
input_output_map.insert("None".to_string(), LogLevel::None);
input_output_map.insert("NONE".to_string(), LogLevel::None);
for (input, output) in input_output_map.iter() {
let invalid_config = ConfigFile {
log_level: input.clone(),
..get_default_config_file()
};
match Config::build(invalid_config) {
Ok(actual) => assert_eq!(actual.log_level(), output.clone()),
Err(_) => panic!(),
};
}
}