CN116662168A - 基于Apollo和Kafka的自定义代码低侵入mock数据挡板方法及*** - Google Patents
基于Apollo和Kafka的自定义代码低侵入mock数据挡板方法及*** Download PDFInfo
- Publication number
- CN116662168A CN116662168A CN202310587607.3A CN202310587607A CN116662168A CN 116662168 A CN116662168 A CN 116662168A CN 202310587607 A CN202310587607 A CN 202310587607A CN 116662168 A CN116662168 A CN 116662168A
- Authority
- CN
- China
- Prior art keywords
- interface
- kafka
- baffle
- apollo
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 230000002159 abnormal effect Effects 0.000 claims abstract description 25
- 238000012544 monitoring process Methods 0.000 claims abstract description 22
- 238000012360 testing method Methods 0.000 claims abstract description 15
- 230000004888 barrier function Effects 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 5
- 230000000903 blocking effect Effects 0.000 claims 3
- 230000008569 process Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000009545 invasion Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3664—Environments for testing or debugging software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3684—Test management for test design, e.g. generating new test cases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/546—Message passing systems or structures, e.g. queues
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/54—Indexing scheme relating to G06F9/54
- G06F2209/547—Messaging middleware
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种基于Apollo和Kafka的自定义代码低侵入mock数据挡板方法及***,涉及Java应用软件开发技术领域。该方法包括:在测试环境Apollo配置中心配置目标业务***的挡板开关以及开启挡板调用的接口白名单;通过Kafka进行指定接口出入参用例数据的抛送;利用aop动态代理监听外部接口的状态,当接口异常时,通过Apollo配置重定向到挡板***;挡板***消费中间件Kafka指定***接口用例数据,根据匹配入参用例,返回给目标业务***匹配的返回参数用例。本发明可更加灵活地配置需mock的接口,还可更加灵活地抛送多种匹配用例,应对多种业务场景。
Description
技术领域
本发明涉及Java应用软件开发技术领域,具体而言,涉及一种基于Apollo和Kafka的自定义代码低侵入mock数据挡板方法及***。
背景技术
随着***的迭代和发展,公司业务***中的服务呈现暴增趋势,在这种情形下,研发人员的***联调及测试收到司外的***限制较多,往往会导致联调及测试进展缓慢。这时需要在现有的限制下利用起现有技术实现一个可以根据不同入参数据返回不同返参的***。最重要的是,该种***的配置和启用独立于业务***的运行,修改开关状态和配置数据不需重新编译部署业务***。因此,如何解决当前mock接口数据固定不可灵活配置以及不可根据指定的调用入参返回理想返回数据成为一个亟需解决的问题。
发明内容
为了克服上述问题或者至少部分地解决上述问题,本发明实施例提供一种基于Apollo和Kafka的自定义代码低侵入mock数据挡板方法及***,可更加灵活地配置需mock的接口,业务代码零侵入,不必阻断业务***的现有进程,还可更加灵活地抛送多种匹配用例,应对多种业务场景。
本发明的实施例是这样实现的:
第一方面,本发明实施例提供一种基于Apollo和Kafka的自定义代码低侵入mock数据挡板方法,包括以下步骤:
在测试环境Apollo配置中心配置目标业务***的挡板开关以及开启挡板调用的接口白名单;
通过Kafka进行指定接口出入参用例数据的抛送;
在目标业务***开启外部***调用方法的aop动态代理,利用aop动态代理监听外部接口的状态,当接口异常时,通过Apollo配置重定向到挡板***;
挡板***消费中间件Kafka指定***接口用例数据,根据匹配入参用例,返回给目标业务***匹配的返回参数用例。
为了解决现有技术中的问题,本方法使用aop切片技术监听调用外部接口的状态,并在异常时重定向;使用Apollo配置对应的开关和接口白名单可更加灵活地配置需mock的接口,业务代码零侵入,不必阻断业务***的现有进程;使用kafka提供来实时提供出入参用例的灵活自定义配置方式,使用Kafka来配置出入参用例可更加灵活地抛送多种匹配用例,应对多种业务场景,且本方法使用入参完全匹配可更加精准地配置出参用例,相较于统一资源标识符匹配更加精细化。
基于第一方面,在本发明的一些实施例中,上述在测试环境Apollo配置中心配置目标业务***的挡板开关以及开启挡板调用的接口白名单的方法包括以下步骤:
在测试环境配置Apollo以KEY、VALUE的形式配置目标业务***的档板开关和开启挡板调用的接口白名单。
基于第一方面,在本发明的一些实施例中,上述通过Kafka进行指定接口出入参用例数据的抛送的方法包括以下步骤:
通过Kafka实现指定接口出入参用例数据以json字符串的形式抛送到挡板。
基于第一方面,在本发明的一些实施例中,上述利用aop动态代理监听外部接口的状态,当接口异常时,通过Apollo配置重定向到挡板***的方法包括以下步骤:
当开关打开且接口在白名单内,接口自动化批量运行时,利用aop动态代理监控接口是否异常,将监控获取的异常信息存放在堆栈;
当接口异常时,产生Kafka消息体,Kafka接收请求入参,重定向到挡板***。
基于第一方面,在本发明的一些实施例中,上述挡板***消费中间件Kafka指定***接口用例数据,根据匹配入参用例,返回给目标业务***匹配的返回参数用例的方法包括以下步骤:
挡板***消费中间件Kafka指定***接口用例数据,根据入参生成mock数据,作为出参返回给目标业务***。
第二方面,本发明实施例提供一种基于Apollo和Kafka的自定义代码低侵入mock数据挡板***,包括:配置模块、用例数据抛送模块、接口监听模块以及数据返回模块,其中:
配置模块,用于在测试环境Apollo配置中心配置目标业务***的挡板开关以及开启挡板调用的接口白名单;
用例数据抛送模块,用于通过Kafka进行指定接口出入参用例数据的抛送;
接口监听模块,用于在目标业务***开启外部***调用方法的aop动态代理,利用aop动态代理监听外部接口的状态,当接口异常时,通过Apollo配置重定向到挡板***;
数据返回模块,用于挡板***消费中间件Kafka指定***接口用例数据,根据匹配入参用例,返回给目标业务***匹配的返回参数用例。
为了解决现有技术中的问题,本***通过配置模块、用例数据抛送模块、接口监听模块以及数据返回模块等多个模块的配合,使用aop切片技术监听调用外部接口的状态,并在异常时重定向;使用Apollo配置对应的开关和接口白名单可更加灵活地配置需mock的接口,业务代码零侵入,不必阻断业务***的现有进程;使用kafka提供来实时提供出入参用例的灵活自定义配置方式,使用Kafka来配置出入参用例可更加灵活地抛送多种匹配用例,应对多种业务场景,且本***使用入参完全匹配可更加精准地配置出参用例,相较于统一资源标识符匹配更加精细化。
第三方面,本申请实施例提供一种电子设备,其包括存储器,用于存储一个或多个程序;处理器。当一个或多个程序被处理器执行时,实现如上述第一方面中任一项的方法。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述第一方面中任一项的方法。
本发明实施例至少具有如下优点或有益效果:
本发明实施例提供一种基于Apollo和Kafka的自定义代码低侵入mock数据挡板方法及***,使用aop切片技术监听调用外部接口的状态,并在异常时重定向;使用Apollo配置对应的开关和接口白名单可更加灵活地配置需mock的接口,业务代码零侵入,不必阻断业务***的现有进程;使用kafka提供来实时提供出入参用例的灵活自定义配置方式,使用Kafka来配置出入参用例可更加灵活地抛送多种匹配用例,应对多种业务场景,且本发明使用入参完全匹配可更加精准地配置出参用例,相较于统一资源标识符匹配更加精细化。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例一种基于Apollo和Kafka的自定义代码低侵入mock数据挡板方法的流程图;
图2为本发明实施例一种基于Apollo和Kafka的自定义代码低侵入mock数据挡板方法的整体示意图;
图3为本发明实施例一种基于Apollo和Kafka的自定义代码低侵入mock数据挡板方法中进行接口监听的流程图;
图4为本发明实施例一种基于Apollo和Kafka的自定义代码低侵入mock数据挡板***的原理框图;
图5为本发明实施例提供的一种电子设备的结构框图。
附图标记说明:100、配置模块;200、用例数据抛送模块;300、接口监听模块;400、数据返回模块;101、存储器;102、处理器;103、通信接口。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
在本发明实施例的描述中,“多个”代表至少2个。
实施例:
如图1-图3所示,第一方面,本发明实施例提供一种基于Apollo和Kafka的自定义代码低侵入mock数据挡板方法,包括以下步骤:
S1、在测试环境Apollo配置中心配置目标业务***的挡板开关以及开启挡板调用的接口白名单;
进一步地,包括:在测试环境配置Apollo以KEY、VALUE的形式配置目标业务***的档板开关和开启挡板调用的接口白名单。
在本发明的一些实施例中,在测试环境配置Apollo以KEY、VALUE的形式配置档板开关、接口白名单等字段,配置与代码分离,使服务器不需重新编译部署业务***。
S2、通过Kafka进行指定接口出入参用例数据的抛送;
进一步地,包括:通过Kafka实现指定接口出入参用例数据以json字符串的形式抛送到挡板;便于后面匹配mock数据。
S3、在目标业务***开启外部***调用方法的aop动态代理,利用aop动态代理监听外部接口的状态,当接口异常时,通过Apollo配置重定向到挡板***;
进一步地,如图3所示,包括:
S31、当开关打开且接口在白名单内,接口自动化批量运行时,利用aop动态代理监控接口是否异常,将监控获取的异常信息存放在堆栈;
S32、当接口异常时,产生Kafka消息体,Kafka接收请求入参,重定向到挡板***。
在本发明的一些实施例中,在业务***开启外部***调用方法的aop动态代理,动态代理方法捕获到调用异常。当开关打开且接口在白名单内,接口自动化批量运行时,利用aop动态代理监控接口是否异常,异常信息存放在堆栈,便于自动触发Kafka消息体。接口异常时,产生消息体,Kafka接收请求入参,重定向到挡板***。
S4、挡板***消费中间件Kafka指定***接口用例数据,根据匹配入参用例,返回给目标业务***匹配的返回参数用例。
进一步地,包括:挡板***消费中间件Kafka指定***接口用例数据,根据入参生成mock数据,作为出参返回给目标业务***。
为了解决现有技术中的问题,本方法使用aop切片技术监听调用外部接口的状态,并在异常时重定向;使用Apollo配置对应的开关和接口白名单可更加灵活地配置需mock的接口,业务代码零侵入,不必阻断业务***的现有进程;使用kafka提供来实时提供出入参用例的灵活自定义配置方式,使用Kafka来配置出入参用例可更加灵活地抛送多种匹配用例,应对多种业务场景,且本方法使用入参完全匹配可更加精准地配置出参用例,相较于统一资源标识符匹配更加精细化。
如图4所示,第二方面,本发明实施例提供一种基于Apollo和Kafka的自定义代码低侵入mock数据挡板***,包括:配置模块100、用例数据抛送模块200、接口监听模块300以及数据返回模块400,其中:
配置模块100,用于在测试环境Apollo配置中心配置目标业务***的挡板开关以及开启挡板调用的接口白名单;
用例数据抛送模块200,用于通过Kafka进行指定接口出入参用例数据的抛送;
接口监听模块300,用于在目标业务***开启外部***调用方法的aop动态代理,利用aop动态代理监听外部接口的状态,当接口异常时,通过Apollo配置重定向到挡板***;
数据返回模块400,用于挡板***消费中间件Kafka指定***接口用例数据,根据匹配入参用例,返回给目标业务***匹配的返回参数用例。
为了解决现有技术中的问题,本***通过配置模块100、用例数据抛送模块200、接口监听模块300以及数据返回模块400等多个模块的配合,使用aop切片技术监听调用外部接口的状态,并在异常时重定向;使用Apollo配置对应的开关和接口白名单可更加灵活地配置需mock的接口,业务代码零侵入,不必阻断业务***的现有进程;使用kafka提供来实时提供出入参用例的灵活自定义配置方式,使用Kafka来配置出入参用例可更加灵活地抛送多种匹配用例,应对多种业务场景,且本***使用入参完全匹配可更加精准地配置出参用例,相较于统一资源标识符匹配更加精细化。
如图5所示,第三方面,本申请实施例提供一种电子设备,其包括存储器101,用于存储一个或多个程序;处理器102。当一个或多个程序被处理器102执行时,实现如上述第一方面中任一项的方法。
还包括通信接口103,该存储器101、处理器102和通信接口103相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。存储器101可用于存储软件程序及模块,处理器102通过执行存储在存储器101内的软件程序及模块,从而执行各种功能应用以及数据处理。该通信接口103可用于与其他节点设备进行信令或数据的通信。
其中,存储器101可以是但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
处理器102可以是一种集成电路芯片,具有信号处理能力。该处理器102可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(Digital Signal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请所提供的实施例中,应该理解到,所揭露的方法及***和方法,也可以通过其它的方式实现。以上所描述的方法及***实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的方法及***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器102执行时实现如上述第一方面中任一项的方法。所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其它的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (8)
1.一种基于Apollo和Kafka的自定义代码低侵入mock数据挡板方法,其特征在于,包括以下步骤:
在测试环境Apollo配置中心配置目标业务***的挡板开关以及开启挡板调用的接口白名单;
通过Kafka进行指定接口出入参用例数据的抛送;
在目标业务***开启外部***调用方法的aop动态代理,利用aop动态代理监听外部接口的状态,当接口异常时,通过Apollo配置重定向到挡板***;
挡板***消费中间件Kafka指定***接口用例数据,根据匹配入参用例,返回给目标业务***匹配的返回参数用例。
2.根据权利要求1所述的一种基于Apollo和Kafka的自定义代码低侵入mock数据挡板方法,其特征在于,所述在测试环境Apollo配置中心配置目标业务***的挡板开关以及开启挡板调用的接口白名单的方法包括以下步骤:
在测试环境配置Apollo以KEY、VALUE的形式配置目标业务***的档板开关和开启挡板调用的接口白名单。
3.根据权利要求1所述的一种基于Apollo和Kafka的自定义代码低侵入mock数据挡板方法,其特征在于,所述通过Kafka进行指定接口出入参用例数据的抛送的方法包括以下步骤:
通过Kafka实现指定接口出入参用例数据以json字符串的形式抛送到挡板。
4.根据权利要求1所述的一种基于Apollo和Kafka的自定义代码低侵入mock数据挡板方法,其特征在于,所述利用aop动态代理监听外部接口的状态,当接口异常时,通过Apollo配置重定向到挡板***的方法包括以下步骤:
当开关打开且接口在白名单内,接口自动化批量运行时,利用aop动态代理监控接口是否异常,将监控获取的异常信息存放在堆栈;
当接口异常时,产生Kafka消息体,Kafka接收请求入参,重定向到挡板***。
5.根据权利要求1所述的一种基于Apollo和Kafka的自定义代码低侵入mock数据挡板方法,其特征在于,所述挡板***消费中间件Kafka指定***接口用例数据,根据匹配入参用例,返回给目标业务***匹配的返回参数用例的方法包括以下步骤:
挡板***消费中间件Kafka指定***接口用例数据,根据入参生成mock数据,作为出参返回给目标业务***。
6.一种基于Apollo和Kafka的自定义代码低侵入mock数据挡板***,其特征在于,包括:配置模块、用例数据抛送模块、接口监听模块以及数据返回模块,其中:
配置模块,用于在测试环境Apollo配置中心配置目标业务***的挡板开关以及开启挡板调用的接口白名单;
用例数据抛送模块,用于通过Kafka进行指定接口出入参用例数据的抛送;
接口监听模块,用于在目标业务***开启外部***调用方法的aop动态代理,利用aop动态代理监听外部接口的状态,当接口异常时,通过Apollo配置重定向到挡板***;
数据返回模块,用于挡板***消费中间件Kafka指定***接口用例数据,根据匹配入参用例,返回给目标业务***匹配的返回参数用例。
7.一种电子设备,其特征在于,包括:
存储器,用于存储一个或多个程序;
处理器;
当所述一个或多个程序被所述处理器执行时,实现如权利要求1-5中任一项所述的方法。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310587607.3A CN116662168A (zh) | 2023-05-24 | 2023-05-24 | 基于Apollo和Kafka的自定义代码低侵入mock数据挡板方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310587607.3A CN116662168A (zh) | 2023-05-24 | 2023-05-24 | 基于Apollo和Kafka的自定义代码低侵入mock数据挡板方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116662168A true CN116662168A (zh) | 2023-08-29 |
Family
ID=87723507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310587607.3A Pending CN116662168A (zh) | 2023-05-24 | 2023-05-24 | 基于Apollo和Kafka的自定义代码低侵入mock数据挡板方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116662168A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117724986A (zh) * | 2024-02-08 | 2024-03-19 | 云账户技术(天津)有限公司 | 一种在用例执行中自动操作kafka的方法及装置 |
-
2023
- 2023-05-24 CN CN202310587607.3A patent/CN116662168A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117724986A (zh) * | 2024-02-08 | 2024-03-19 | 云账户技术(天津)有限公司 | 一种在用例执行中自动操作kafka的方法及装置 |
CN117724986B (zh) * | 2024-02-08 | 2024-05-07 | 云账户技术(天津)有限公司 | 一种在用例执行中自动操作kafka的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220300354A1 (en) | System and method for tagging and tracking events of an application | |
US8041996B2 (en) | Method and apparatus for time-based event correlation | |
CN107783849B (zh) | 事件处理方法及客户端 | |
CN108900353B (zh) | 故障告警方法及终端设备 | |
CN101375266B (zh) | 基于陷阱机制的设备管理调度 | |
CN111343009B (zh) | 服务告警通知方法及装置、存储介质、电子设备 | |
CN116662168A (zh) | 基于Apollo和Kafka的自定义代码低侵入mock数据挡板方法及*** | |
CN111078845A (zh) | 为聊天机器人对话流能力生成决策树的方法、***和程序 | |
US10185614B2 (en) | Generic alarm correlation by means of normalized alarm codes | |
CN113377626B (zh) | 基于服务树的可视化统一报警方法、装置、设备和介质 | |
CN112671658A (zh) | 数据限流方法、组件及工具包 | |
US20050086337A1 (en) | Network monitoring method and system | |
CN111694677A (zh) | 消息队列的管理方法、装置、终端和计算机可读存储介质 | |
CN113704117A (zh) | 一种算法测试***、方法及装置 | |
CN110515750B (zh) | 一种应用拓扑生成方法、***及集群 | |
US11874932B2 (en) | Managing application security vulnerabilities | |
CA3065729A1 (en) | Business rules processing framework | |
KR20110037969A (ko) | 모니터링 시스템에서의 메시지의 타겟화된 사용자 통지 | |
CN110147294A (zh) | 调试信息的获取方法、装置、终端及计算机可读存储介质 | |
CN110096414A (zh) | 一种服务器监控方法、装置、设备及介质 | |
CN115190000A (zh) | 告警数据的处理方法、装置、电子设备和存储介质 | |
CN116956272A (zh) | 权限调用监控方法、装置及电子设备 | |
CN112463616A (zh) | 一种面向Kubernetes容器平台的混沌测试方法和装置 | |
CN111382035A (zh) | 一种运维***的告警触发规则的全局匹配装置及方法 | |
Cowan et al. | A robust environment for agent deployment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination |