测试平台系列(18) 项目用例表设计和权限改造

简介: 项目用例表设计和权限改造

回顾


上一节,我们说到了关于整个用例执行的生命周期。我后面细想了一下,如果一开始就要完全兼容代码生成的话,写起来会很费时间。为了给大家一些好的体验,还是得一口一口地吃,不能一下吃胖。

所以我们就先完成无码模式吧~

粗略地设计几个核心表


我们的用例后续如果要方便管理,肯定是需要做一些分类权限的控制,所以我们先设计几个核心的表:

  • 项目表
    用例分步在各个项目,类似于目录的概念,不同的用例位于不同的项目之中,方便用例进行分类。
  • 项目角色表
    每个项目都是需要有自己的成员,对于成员们来说,他们因为身份的不同,身上担负的职责也不一样,我们给出几个简单的身份如:
    组长和组员,其中组长可以对组员进行相关权限的变化。
  • 测试用例表
    存放了各个用例的信息,是测试平台的一个最小的执行单元。

项目表 models/project.py



from app.models import db
from datetime import datetime
class Project(db.Model):
    id = db.Column(db.INT, primary_key=True)
    name = db.Column(db.String(16), unique=True, index=True)
    owner = db.Column(db.INT)
    created_at = db.Column(db.DATETIME, nullable=False)
    updated_at = db.Column(db.DATETIME, nullable=False)
    deleted_at = db.Column(db.DATETIME)
    create_user = db.Column(db.INT, nullable=True)
    update_user = db.Column(db.INT, nullable=True)
    private = db.Column(db.BOOLEAN, default=False)
    def __init__(self, name, owner, create_user, private=False):
        self.name = name
        self.owner = owner
        self.private = private
        self.created_at = datetime.now()
        self.updated_at = datetime.now()
        self.create_user = create_user
        self.update_user = create_user
        self.deleted_at = None

大概分为以下几个字段,除了创建/更新时间/用户以外,还有以下字段:

owner(组长)

name(项目名)

private(是否私有)

项目角色表 models/project_role.py


from app.models import db
from datetime import datetime
class ProjectRole(db.Model):
    id = db.Column(db.INT, primary_key=True)
    project_id = db.Column(db.INT, index=True)
    project_role = db.Column(db.INT, index=True)
    created_at = db.Column(db.DATETIME, nullable=False)
    updated_at = db.Column(db.DATETIME, nullable=False)
    deleted_at = db.Column(db.DATETIME)
    create_user = db.Column(db.INT, nullable=True)
    update_user = db.Column(db.INT, nullable=True)
    def __init__(self, project_id, project_role, create_user):
        self.project_id = project_id
        self.project_role = project_role
        self.created_at = datetime.now()
        self.updated_at = datetime.now()
        self.create_user = create_user
        self.update_user = create_user
        self.deleted_at = None

与上个表单类似,project_id是项目id,project_role是项目角色。

咱们规定:

1: 组长 2: 组员

测试用例表 models/test_case.py


from app.models import db
from datetime import datetime
class TestCase(db.Model):
    id = db.Column(db.INT, primary_key=True)
    name = db.Column(db.String(32), unique=True, index=True)
    request_type = db.Column(db.INT, default=1, comment="请求类型 1: http 2: grpc 3: dubbo")
    url = db.Column(db.TEXT, nullable=False, comment="请求url")
    request_method = db.Column(db.String(12), nullable=True, comment="请求方式, 如果非http可为空")
    request_header = db.Column(db.TEXT, comment="请求头,可为空")
    project_id = db.Column(db.INT, comment="所属项目")
    tag = db.Column(db.String(64), comment="用例标签")
    status = db.Column(db.INT, comment="用例状态: 1: 待完成 2: 暂时关闭 3: 正常运作")
    expected = db.Column(db.TEXT, comment="预期结果, 支持el表达式", nullable=False)
    created_at = db.Column(db.DATETIME, nullable=False)
    updated_at = db.Column(db.DATETIME, nullable=False)
    deleted_at = db.Column(db.DATETIME)
    create_user = db.Column(db.INT, nullable=False)
    update_user = db.Column(db.INT, nullable=False)
    def __init__(self, name, request_type, url, project_id, tag, status, expected, create_user, request_header=None,
                 request_method=None):
        self.name = name
        self.request_type = request_type
        self.url = url
        self.project_id = project_id
        self.tag = tag
        self.status = status
        self.expected = expected
        self.create_user = create_user
        self.update_user = create_user
        self.request_header = request_header
        self.request_method = request_method
        self.created_at = datetime.now()
        self.updated_at = datetime.now()

基本上内容都在comment注释里面了,大家看着就行,也不多讲解了。肯定现在还有一些特性没有考虑到的,后序可以加字段解决。

编写检查用户权限的装饰器


我们在上面三张表里面定义好了create_userupdate_user,其实这2个字段接受的都是咱们的用户id,而用户id又是可以通过token进行解析的。

4.jpg

之前编写过的解析token的方法

还记得之前编写过的解析token的方法吗?我们现在就来编写一个装饰器: 自动判断用户token是否有效以及获取用户信息。

5.jpg

image

原理很简单,就是通过headers中的token字段获取token,经过解析后拿到用户信息,这里更加复杂一点,对于那种需要有权限控制的地方,我们做了一层判断,如果权限在配置范围以下,那么普通成员就不能调用这个接口。

完整代码:


from functools import wraps
from flask import request, jsonify
from app import pity
from app.middleware.Jwt import UserToken
FORBIDDEN = "对不起, 你没有足够的权限"
class SingletonDecorator:
    def __init__(self, cls):
        self.cls = cls
        self.instance = None
    def __call__(self, *args, **kwargs):
        if self.instance is None:
            self.instance = self.cls(*args, **kwargs)
        return self.instance
def permission(role=pity.config.get("GUEST")):
    def login_required(func):
        @wraps(func)
        def wrapper(*args, **kwargs):
            try:
                headers = request.headers
                token = headers.get('token')
                if token is None:
                    return jsonify(dict(code=401, msg="用户信息认证失败, 请检查"))
                user_info = UserToken.parse_token(token)
                # 这里把user信息写入kwargs
                kwargs["user_info"] = user_info
            except Exception as e:
                return jsonify(dict(code=401, msg=str(e)))
            # 判断用户权限是否足够, 如果不足够则直接返回,不继续
            if user_info.get("role", 0) < role:
                return jsonify(dict(code=400, msg=FORBIDDEN))
            return func(*args, **kwargs)
        return wrapper
    return login_required

kwargs["user_info"] = user_info

重点注意一下这句话。

为之前咱们编写的http/request接口加入权限


6.jpg

这里插入咱们刚才的permission即可

由于我们这个接口暂时支持登录用户使用,所以权限默认就行了,也就是说用户role为0(普通用户)即可!

7.jpg

改动很简单,导入permission并使用

这里需要注意的是,我们的http_request必须带有user_info参数,否则会报错,因为我们后续可能会用到用户信息。

改造前端代码


因为我们之前前端在请求接口的时候,是不会带上用户token的,所以我们需要改造前端请求方法:

  1. 在发送http请求的时候带上token数据
  2. 校验返回code,如果为401则自动注销用户,提示用户未登录!
  • 创建src/utils/auth.js


import { message } from 'antd';
export default {
  headers: (json = true) => {
    const token = localStorage.getItem('pityToken');
    const headers = { token };
    if (json) {
      headers['Content-Type'] = 'application/json';
    }
    return headers;
  },
  response: (res, info = false) => {
    if (res.code === 0) {
      if (info) {
        message.info(res.msg);
      }
      return true;
    }
    if (res.code === 401) {
      // 说明用户未认证
      message.info(res.msg);
      localStorage.setItem('pityToken', null);
      localStorage.setItem('pityUser', null);
      window.location.href = '/user/login';
    }
    message.error(res.msg);
    return false;
  },
};

这里编写了获取token并组成headers的方法,也编写了针对token过期,权限不够的code码进行不同的处理。


  • 修改src/services/request.js

8.jpg

image

  • 修改请求结果:

9.jpg

请求结束后,只有当返回true状态时才设置response

  • 开始测试
    发现我们的错误信息并没有完全展示,是因为我们需要没有针对请求失败的情况进行校验,所以我们还需要调整后端接口:

10.jpg

image

判断里面的status是否为True,不为True的话返回110状态码

来个动态图测试一下吧:

16.PNG

image

接着测试一下权限

通过开发者工具的application可以看到:

12.jpg

我们的role默认是0

接着我们调整一下权限为: 只有管理员可以请求接口

13.jpg

image

来个动图看看:

17.PNG

image


打完收工,最近清明可以稍微更新多一点😳



相关文章
|
28天前
|
关系型数据库 MySQL 测试技术
【分享】AgileTC测试用例管理平台使用分享
AgileTC 是一个脑图样式测试用例管理平台,支持用例设计、执行与团队协作,帮助测试人员高效管理测试流程。
172 116
【分享】AgileTC测试用例管理平台使用分享
|
26天前
|
人工智能 数据可视化 测试技术
AI测试平台自动遍历:低代码也能玩转全链路测试
AI测试平台的自动遍历功能,通过低代码配置实现Web和App的自动化测试。用户只需提供入口链接或安装包及简单配置,即可自动完成页面结构识别、操作验证,并生成可视化报告,大幅提升测试效率,特别适用于高频迭代项目。
|
1月前
|
人工智能 测试技术 调度
写用例写到怀疑人生?AI 智能测试平台帮你一键生成!
霍格沃兹测试开发学社推出AI智能测试用例生成功能,结合需求文档一键生成高质量测试用例,大幅提升效率,减少重复劳动。支持自定义提示词、多文档分析与批量管理,助力测试人员高效完成测试设计,释放更多时间投入核心分析工作。平台已开放内测,欢迎体验!
|
1月前
|
人工智能 测试技术 项目管理
测试不再碎片化:AI智能体平台「项目资料套件」功能上线!
在实际项目中,需求文档分散、整理费时、测试遗漏等问题常困扰测试工作。霍格沃兹推出AI智能体测试平台全新功能——项目资料套件,可将多个关联文档打包管理,并一键生成测试用例,提升测试完整性与效率。支持套件创建、文档关联、编辑删除及用例生成,适用于复杂项目、版本迭代等场景,助力实现智能化测试协作,让测试更高效、更专业。
|
2月前
|
存储 人工智能 算法
AI测试平台实战:深入解析自动化评分和多模型对比评测
在AI技术迅猛发展的今天,测试工程师面临着如何高效评估大模型性能的全新挑战。本文将深入探讨AI测试平台中自动化评分与多模型对比评测的关键技术与实践方法,为测试工程师提供可落地的解决方案。
|
19天前
|
测试技术 UED 开发者
性能测试报告-用于项目的性能验证、性能调优、发现性能缺陷等应用场景
性能测试报告用于评估系统性能、稳定性和安全性,涵盖测试环境、方法、指标分析及缺陷优化建议,是保障软件质量与用户体验的关键文档。
|
28天前
|
人工智能 自然语言处理 测试技术
AI测试平台的用例管理实践:写得清晰,管得高效,执行更智能
在测试过程中,用例分散、步骤模糊、回归测试效率低等问题常困扰团队。霍格沃兹测试开发学社推出的AI测试平台,打通“用例编写—集中管理—智能执行”全流程,提升测试效率与覆盖率。平台支持标准化用例编写、统一管理操作及智能执行,助力测试团队高效协作,释放更多精力优化测试策略。目前平台已开放内测,欢迎试用体验!
|
2月前
|
存储 人工智能 文字识别
从零开始打造AI测试平台:文档解析与知识库构建详解
AI时代构建高效测试平台面临新挑战。本文聚焦AI问答系统知识库建设,重点解析文档解析关键环节,为测试工程师提供实用技术指导和测试方法论
|
2月前
|
人工智能 安全 数据可视化
安全测试平台的选型标准与搭建思路
随着企业安全需求升级,传统漏洞扫描和渗透测试已无法满足要求。构建安全测试平台(STP)成为趋势,实现漏洞扫描、权限评估、接口测试等工作的平台化运营。本文从选型标准、平台架构、模块功能等六个方面,系统讲解如何搭建企业级安全测试平台,提升安全能力。
|
3月前
|
Java 测试技术 Spring
简单学Spring Boot | 博客项目的测试
本内容介绍了基于Spring Boot的博客项目测试实践,重点在于通过测试驱动开发(TDD)优化服务层代码,提升代码质量和功能可靠性。案例详细展示了如何为PostService类编写测试用例、运行测试并根据反馈优化功能代码,包括两次优化过程。通过TDD流程,确保每项功能经过严格验证,增强代码可维护性与系统稳定性。
160 0

热门文章

最新文章