Регламент автоматизации API: полное покрытие

API методы классифицируются на подтипы: статические, динамические, списки, создания, загрузки файлов, связи объектов, фильтрация и обновления. Для каждого подтипа определен свой набор проверок.
Регламент автоматизации API: полное покрытие
Изображение носит иллюстративный характер

Тест-кейсы делятся на типы, имеющие приоритет: дефолтные проверки, сравнение с эталоном, проверка прав доступа, создание и обновление объектов. При этом, существуют также проверки некорректных данных, окружений, параметров и элементов. Особое внимание уделяется граничным значениям, обязательным элементам, лимитам символов, типам данных и ошибкам 404.

Шаги тест-кейсов включают: проверку статус-кода, сравнение с swagger, валидацию схемы ответа, получение данных, а также эталонное и допустимое сравнение. Покрытие API методом считается полным при наличии всех тест-кейсов первого приоритета, либо хотя бы 4х (2 позитивных, 2 негативных) или при наличии всех тест-кейсов, связанных с бизнес-логикой.

Оценка покрытия API автотестами не должна быть исчерпывающей, но должна учитывать необходимые тесты для большей площади покрытия. Это означает, что для интенсивной разработки необходимо установить минимально необходимый объем и тип тестов, уделяя больше внимания приоритетным методам.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка