AuditRuleManager updated
[platform/core/security/suspicious-activity-monitor.git] / device-agent / utest / test_rule.cpp
index 948ebe3..a2efdeb 100644 (file)
@@ -37,9 +37,9 @@ protected:
 TEST_F(TestRule, test_parse_json)
 {
     Rule rule_1(value_1);
-    ASSERT_TRUE(rule_1.asJson() == value_1);
+    ASSERT_TRUE(rule_1.data().asJson() == value_1);
     Rule rule_2(value_2);
-    ASSERT_TRUE(rule_2.asJson() == value_2);
+    ASSERT_TRUE(rule_2.data().asJson() == value_2);
 }
 
 TEST_F(TestRule, test_add_to_rule)
@@ -49,11 +49,10 @@ TEST_F(TestRule, test_add_to_rule)
     rule_1.addSyscall(4);
     rule_1.addCondition("watch", "equal", "/tmp/asd.txt");
     rule_1.addCondition("perm", "equal", "rwx");
-    ASSERT_TRUE(rule_1.asJson() == value_2);
+    ASSERT_TRUE(rule_1.data().asJson() == value_2);
 
     Rule rule_2(value_2);
-    ASSERT_TRUE(rule_1 == rule_2);
-    ASSERT_TRUE(rule_1.asJson() == rule_2.asJson());
+    ASSERT_TRUE(rule_1.data().asJson() == rule_2.data().asJson());
 }
 
 TEST_F(TestRule, test_remove_from_rule)
@@ -63,10 +62,9 @@ TEST_F(TestRule, test_remove_from_rule)
     rule_2.removeSyscall(4);
     rule_2.removeCondition("watch", "equal", "/tmp/asd.txt");
     rule_2.removeCondition("perm", "equal", "rwx");
-    ASSERT_TRUE(rule_2.asJson() == value_1);
+    ASSERT_TRUE(rule_2.data().asJson() == value_1);
 
     Rule rule_1(value_1);
-    ASSERT_TRUE(rule_1 == rule_2);
-    ASSERT_TRUE(rule_1.asJson() == rule_2.asJson());
+    ASSERT_TRUE(rule_1.data().asJson() == rule_2.data().asJson());
 }
 #endif