В документации упоминается, что если component-under-test
имеет некоторый DI, то нам нужно создать такой компонент. Он создаст экземпляр компонента, аналогично тому, как создается экземпляр службы. Вы можете получить этот компонент, используя TestBed.get(ComponentName)
, и протестировать его.
Это оказалось проблемой SElinux - все мои полномочия файловой системы были прекрасны, но был высокоуровневый набор политики против MySQL, получающего доступ к тому разделу диска.
Урок: Когда у Вас есть проблема полномочий, но владение и полномочия файловой системы, очевидно, корректны, смотрят на SElinux.
http://bugs.mysql.com/bug.php?id=19557
Вы также получите сообщение об ошибке идентификатора пользователя MySQL, выполняющего запрос, не имеет полномочий "ФАЙЛА ДАННЫХ", который позволяет идентификатору пользователя писать в файловую систему.
Другими словами, это может быть проблема разрешения относительно полномочий SQL, не полномочия файла операционной системы.
В Ubuntu изучите настройки apparmor для mysql
vi /etc/apparmor.d/usr.sbin.mysql
. Это должно решить проблемы с разрешениями. Для быстрого тестирования вы даже можете попробовать
/etc/init.d/apparmor stop
Но не забудьте перезапустить службу.
Это заняло у меня некоторое время, чтобы разобраться. И после прочтения «SELinux» стало ясно, что я забыл об этом новом виде защиты в Ubuntu.
Для быстрой проверки вы даже можете попробовать/etc/init.d/apparmor stop
Но не забудьте перезапустить службу.
Мне потребовалось некоторое время, чтобы разобраться. И после прочтения «SELinux» стало ясно, что я забыл об этом новом виде защиты в Ubuntu.
Для быстрой проверки вы даже можете попробовать/etc/init.d/apparmor stop
Но не забудьте перезапустить службу.
Мне потребовалось некоторое время, чтобы разобраться. И после прочтения «SELinux» стало ясно, что я забыл об этом новом виде защиты в Ubuntu.