fn test_validate_config_valid_log_level_values()

in aws_secretsmanager_agent/src/config.rs [484:512]


    fn test_validate_config_valid_log_level_values() {
        let mut input_output_map = HashMap::new();
        input_output_map.insert("info".to_string(), LogLevel::Info);
        input_output_map.insert("Info".to_string(), LogLevel::Info);
        input_output_map.insert("INFO".to_string(), LogLevel::Info);
        input_output_map.insert("debug".to_string(), LogLevel::Debug);
        input_output_map.insert("Debug".to_string(), LogLevel::Debug);
        input_output_map.insert("DEBUG".to_string(), LogLevel::Debug);
        input_output_map.insert("warn".to_string(), LogLevel::Warn);
        input_output_map.insert("Warn".to_string(), LogLevel::Warn);
        input_output_map.insert("WARN".to_string(), LogLevel::Warn);
        input_output_map.insert("error".to_string(), LogLevel::Error);
        input_output_map.insert("Error".to_string(), LogLevel::Error);
        input_output_map.insert("ERROR".to_string(), LogLevel::Error);
        input_output_map.insert("none".to_string(), LogLevel::None);
        input_output_map.insert("None".to_string(), LogLevel::None);
        input_output_map.insert("NONE".to_string(), LogLevel::None);

        for (input, output) in input_output_map.iter() {
            let invalid_config = ConfigFile {
                log_level: input.clone(),
                ..get_default_config_file()
            };
            match Config::build(invalid_config) {
                Ok(actual) => assert_eq!(actual.log_level(), output.clone()),
                Err(_) => panic!(),
            };
        }
    }