@@ -299,7 +299,7 @@ func (s *secretsSuite) assertBackendConfigInfoLeaderUnit(c *gc.C, wanted []strin
299299 ValueRef : & coresecrets.ValueRef {BackendID : "backend-id" , RevisionID : "read-rev-1" },
300300 }}, nil ),
301301 )
302- p .EXPECT ().RestrictedConfig (& adminCfg , false , unitTag , ownedRevs , readRevs ).Return (& adminCfg .BackendConfig , nil )
302+ p .EXPECT ().RestrictedConfig (context . Background (), & adminCfg , false , unitTag , ownedRevs , readRevs ).Return (& adminCfg .BackendConfig , nil )
303303
304304 info , err := secrets .BackendConfigInfo (context .Background (), model , cloudService , credentialService , wanted , false , unitTag , leadershipChecker )
305305 c .Assert (err , jc .ErrorIsNil )
@@ -412,7 +412,7 @@ func (s *secretsSuite) TestBackendConfigInfoNonLeaderUnit(c *gc.C) {
412412 ValueRef : & coresecrets.ValueRef {BackendID : "backend-id" , RevisionID : "app-owned-rev-3" },
413413 }}, nil ),
414414 )
415- p .EXPECT ().RestrictedConfig (& adminCfg , false , unitTag , ownedRevs , readRevs ).Return (& adminCfg .BackendConfig , nil )
415+ p .EXPECT ().RestrictedConfig (context . Background (), & adminCfg , false , unitTag , ownedRevs , readRevs ).Return (& adminCfg .BackendConfig , nil )
416416
417417 info , err := secrets .BackendConfigInfo (context .Background (), model , cloudService , credentialService , []string {"backend-id" }, false , unitTag , leadershipChecker )
418418 c .Assert (err , jc .ErrorIsNil )
@@ -525,7 +525,7 @@ func (s *secretsSuite) TestDrainBackendConfigInfo(c *gc.C) {
525525 ValueRef : & coresecrets.ValueRef {BackendID : "backend-id" , RevisionID : "app-owned-rev-3" },
526526 }}, nil ),
527527 )
528- p .EXPECT ().RestrictedConfig (& adminCfg , true , unitTag , ownedRevs , readRevs ).Return (& adminCfg .BackendConfig , nil )
528+ p .EXPECT ().RestrictedConfig (context . Background (), & adminCfg , true , unitTag , ownedRevs , readRevs ).Return (& adminCfg .BackendConfig , nil )
529529
530530 info , err := secrets .DrainBackendConfigInfo (context .Background (), "backend-id" , model , cloudService , credentialService , unitTag , leadershipChecker )
531531 c .Assert (err , jc .ErrorIsNil )
@@ -617,7 +617,7 @@ func (s *secretsSuite) TestBackendConfigInfoAppTagLogin(c *gc.C) {
617617 ValueRef : & coresecrets.ValueRef {BackendID : "backend-id" , RevisionID : "read-rev-1" },
618618 }}, nil ),
619619 )
620- p .EXPECT ().RestrictedConfig (& adminCfg , false , appTag , ownedRevs , readRevs ).Return (& adminCfg .BackendConfig , nil )
620+ p .EXPECT ().RestrictedConfig (context . Background (), & adminCfg , false , appTag , ownedRevs , readRevs ).Return (& adminCfg .BackendConfig , nil )
621621
622622 info , err := secrets .BackendConfigInfo (context .Background (), model , cloudService , credentialService , []string {"backend-id" }, false , appTag , leadershipChecker )
623623 c .Assert (err , jc .ErrorIsNil )
@@ -965,6 +965,7 @@ func (s *secretsSuite) TestRemoveSecretsForModelAdminWithRevisions(c *gc.C) {
965965 mockprovider .EXPECT ().NewBackend (cfg ).Return (backend , nil )
966966 backend .EXPECT ().DeleteContent (gomock .Any (), "rev-666" ).Return (nil )
967967 mockprovider .EXPECT ().CleanupSecrets (
968+ gomock .Any (),
968969 cfg , names .NewUserTag ("foo" ),
969970 provider.SecretRevisions {uri .ID : set .NewStrings ("rev-666" )},
970971 ).Return (nil )
@@ -1043,6 +1044,7 @@ func (s *secretsSuite) TestRemoveSecretsForModelAdmin(c *gc.C) {
10431044 mockprovider .EXPECT ().NewBackend (cfg ).Return (backend , nil )
10441045 backend .EXPECT ().DeleteContent (gomock .Any (), "rev-666" ).Return (nil )
10451046 mockprovider .EXPECT ().CleanupSecrets (
1047+ gomock .Any (),
10461048 cfg , names .NewUserTag ("foo" ),
10471049 provider.SecretRevisions {uri .ID : set .NewStrings ("rev-666" )},
10481050 ).Return (nil )
0 commit comments