@@ -67,7 +67,7 @@ describe('commandEnv', () => {
67
67
'console.log(JSON.stringify(process.env))' ,
68
68
] ;
69
69
70
- const result = await testUtils . pkExec ( [ ... command ] , {
70
+ const result = await testUtils . pkExec ( command , {
71
71
env : { PK_PASSWORD : password } ,
72
72
} ) ;
73
73
expect ( result . exitCode ) . toBe ( 0 ) ;
@@ -97,7 +97,7 @@ describe('commandEnv', () => {
97
97
'console.log(JSON.stringify(process.env))' ,
98
98
] ;
99
99
100
- const result = await testUtils . pkExec ( [ ... command ] , {
100
+ const result = await testUtils . pkExec ( command , {
101
101
env : { PK_PASSWORD : password } ,
102
102
} ) ;
103
103
expect ( result . exitCode ) . toBe ( 0 ) ;
@@ -129,7 +129,7 @@ describe('commandEnv', () => {
129
129
'console.log(JSON.stringify(process.env))' ,
130
130
] ;
131
131
132
- const result = await testUtils . pkExec ( [ ... command ] , {
132
+ const result = await testUtils . pkExec ( command , {
133
133
env : { PK_PASSWORD : password } ,
134
134
} ) ;
135
135
expect ( result . exitCode ) . toBe ( 0 ) ;
@@ -159,7 +159,7 @@ describe('commandEnv', () => {
159
159
'console.log(JSON.stringify(process.env))' ,
160
160
] ;
161
161
162
- const result = await testUtils . pkExec ( [ ... command ] , {
162
+ const result = await testUtils . pkExec ( command , {
163
163
env : { PK_PASSWORD : password } ,
164
164
} ) ;
165
165
expect ( result . exitCode ) . toBe ( 0 ) ;
@@ -190,7 +190,7 @@ describe('commandEnv', () => {
190
190
'console.log(JSON.stringify(process.env))' ,
191
191
] ;
192
192
193
- const result = await testUtils . pkExec ( [ ... command ] , {
193
+ const result = await testUtils . pkExec ( command , {
194
194
env : { PK_PASSWORD : password } ,
195
195
} ) ;
196
196
expect ( result . exitCode ) . toBe ( 0 ) ;
@@ -226,7 +226,7 @@ describe('commandEnv', () => {
226
226
'console.log(JSON.stringify(process.env))' ,
227
227
] ;
228
228
229
- const result = await testUtils . pkExec ( [ ... command ] , {
229
+ const result = await testUtils . pkExec ( command , {
230
230
env : { PK_PASSWORD : password } ,
231
231
} ) ;
232
232
expect ( result . exitCode ) . toBe ( 0 ) ;
@@ -257,7 +257,7 @@ describe('commandEnv', () => {
257
257
'console.log(JSON.stringify(process.env))' ,
258
258
] ;
259
259
260
- const result = await testUtils . pkExec ( [ ... command ] , {
260
+ const result = await testUtils . pkExec ( command , {
261
261
env : {
262
262
PK_PASSWORD : password ,
263
263
EXISTING : 'existing var' ,
@@ -296,7 +296,7 @@ describe('commandEnv', () => {
296
296
'console.log(JSON.stringify(process.env))' ,
297
297
] ;
298
298
299
- const result = await testUtils . pkExec ( [ ... command ] , {
299
+ const result = await testUtils . pkExec ( command , {
300
300
env : { PK_PASSWORD : password } ,
301
301
} ) ;
302
302
expect ( result . exitCode ) . toBe ( 0 ) ;
@@ -328,7 +328,7 @@ describe('commandEnv', () => {
328
328
`${ vaultName } ` ,
329
329
] ;
330
330
331
- const result = await testUtils . pkExec ( [ ... command ] , {
331
+ const result = await testUtils . pkExec ( command , {
332
332
env : { PK_PASSWORD : password } ,
333
333
} ) ;
334
334
expect ( result . exitCode ) . toBe ( 0 ) ;
@@ -368,7 +368,7 @@ describe('commandEnv', () => {
368
368
`${ vaultName } 2` ,
369
369
] ;
370
370
371
- const result = await testUtils . pkExec ( [ ... command ] , {
371
+ const result = await testUtils . pkExec ( command , {
372
372
env : { PK_PASSWORD : password } ,
373
373
} ) ;
374
374
expect ( result . exitCode ) . toBe ( 0 ) ;
@@ -408,7 +408,7 @@ describe('commandEnv', () => {
408
408
`${ vaultName } 2` ,
409
409
] ;
410
410
411
- const result = await testUtils . pkExec ( [ ... command ] , {
411
+ const result = await testUtils . pkExec ( command , {
412
412
env : { PK_PASSWORD : password } ,
413
413
} ) ;
414
414
expect ( result . exitCode ) . toBe ( 0 ) ;
@@ -448,7 +448,7 @@ describe('commandEnv', () => {
448
448
`${ vaultName } 2` ,
449
449
] ;
450
450
451
- const result = await testUtils . pkExec ( [ ... command ] , {
451
+ const result = await testUtils . pkExec ( command , {
452
452
env : { PK_PASSWORD : password } ,
453
453
} ) ;
454
454
expect ( result . exitCode ) . toBe ( 0 ) ;
@@ -478,7 +478,7 @@ describe('commandEnv', () => {
478
478
`${ vaultName } ` ,
479
479
] ;
480
480
481
- const result = await testUtils . pkExec ( [ ... command ] , {
481
+ const result = await testUtils . pkExec ( command , {
482
482
env : { PK_PASSWORD : password } ,
483
483
} ) ;
484
484
expect ( result . exitCode ) . toBe ( 0 ) ;
@@ -757,7 +757,7 @@ describe('commandEnv', () => {
757
757
'console.log(JSON.stringify(process.env))' ,
758
758
] ;
759
759
760
- const result = await testUtils . pkExec ( [ ... command ] , {
760
+ const result = await testUtils . pkExec ( command , {
761
761
env : { PK_PASSWORD : password } ,
762
762
} ) ;
763
763
expect ( result . exitCode ) . toBe ( 0 ) ;
@@ -794,7 +794,7 @@ describe('commandEnv', () => {
794
794
test ( 'handles no arguments' , async ( ) => {
795
795
command = [ 'secrets' , 'env' , '-np' , dataDir , '--env-format' , 'unix' ] ;
796
796
797
- const result1 = await testUtils . pkExec ( [ ... command ] , {
797
+ const result1 = await testUtils . pkExec ( command , {
798
798
env : { PK_PASSWORD : password } ,
799
799
} ) ;
800
800
expect ( result1 . exitCode ) . toBe ( 64 ) ;
@@ -811,7 +811,7 @@ describe('commandEnv', () => {
811
811
'someCommand' ,
812
812
] ;
813
813
814
- const result1 = await testUtils . pkExec ( [ ... command ] , {
814
+ const result1 = await testUtils . pkExec ( command , {
815
815
env : { PK_PASSWORD : password } ,
816
816
} ) ;
817
817
expect ( result1 . exitCode ) . toBe ( 64 ) ;
@@ -847,7 +847,7 @@ describe('commandEnv', () => {
847
847
`${ vaultName } 2` ,
848
848
] ;
849
849
850
- const result = await testUtils . pkExec ( [ ... command ] , {
850
+ const result = await testUtils . pkExec ( command , {
851
851
env : { PK_PASSWORD : password } ,
852
852
} ) ;
853
853
expect ( result . exitCode ) . toBe ( 0 ) ;
0 commit comments