postman批量執(zhí)行接口測試的圖文步驟
我們有時候為了測試會虛擬創(chuàng)建一些用戶,這時候我們可能會通過寫sql腳本的形式,但如果沒有理清增加用戶的注意事項等,往往造出來的數(shù)據(jù)不能用,比較方便的操作就是直接用postman寫一個批量調(diào)用的腳本。
一、 創(chuàng)建測試用例
這樣我們就會發(fā)現(xiàn)有一個測試用例。
二、設(shè)置全局變量
有些情況下,我們需要一些變動的值,就比如我創(chuàng)建用戶,我的用戶名,郵箱等不能是一層不變的,那么我們可以用一個變量,來改變這些值。
在這里有一個小眼睛,來設(shè)置我們的變量
我們可以加入我們想要的一些變量,比如用戶名等,還可以加入一些全局的,比如域名等。
我們可以用我們設(shè)置的變量去替代,比如下面這樣
三、設(shè)置請求參數(shù)
接下來,我們就可以設(shè)置請求參數(shù)了,比如我下面這個例子
四、寫批量請求腳本
postman里面有寫腳本的地方
pm
是postman 對象,會調(diào)用一些自帶的函數(shù)
接下來寫腳本
var num = pm.globals.get("num") //生成用戶名 var nickName = "test_user"; var emailNext = "@qq.com"; // var randomArgs = 0; // for(var i = 0;i < 11;i++){ // randomArgs =randomArgs + Math.floor(Math.random() * 2012); // } // nickName = nickName + randomArgs; nickName = nickName + num; var trueName = nickName; var email = num + "@qq.com"; pm.environment.set("truename",trueName); pm.environment.set("nickName",nickName); pm.environment.set("email",email); num = parseInt(num) // 設(shè)置成數(shù)字型 pm.globals.set("num", 1 + num )
目前設(shè)置的就是加一什么的,這個事js腳本,大家可以改成自己想要的。
五、批量添加
點擊測試集,點擊右上角的run按鈕
開始測試就可以了
這個是沒開服務(wù),所以這樣的,沒啥影響哈。
那怎么模擬并發(fā)呢,最簡單的方法當然就是多開幾個run唄
到此這篇關(guān)于postman批量執(zhí)行接口測試的圖文步驟的文章就介紹到這了,更多相關(guān)postman批量執(zhí)行接口測試內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
DVWA下載、安裝、使用(漏洞測試環(huán)境搭建)的詳細教程
這篇文章主要介紹了DVWA下載、安裝、使用(漏洞測試環(huán)境搭建)的詳細教程,本文通過圖文并茂的形式給大家介紹的非常詳細,對大家的學習或工作具有一定的參考借鑒價值,需要的朋友可以參考下2020-10-10HTTP提交方式之PUT詳細介紹及POST和PUT的區(qū)別
這篇文章主要介紹了HTTP提交方式之PUT詳細介紹及POST和PUT的區(qū)別,本文簡潔易懂,需要的朋友可以參考下2014-07-07Python實現(xiàn)用戶登錄并且輸入錯誤三次后鎖定該用戶
這篇文章主要介紹了Python實現(xiàn)用戶登錄并且輸入錯誤三次后鎖定該用戶,文中通過c#代碼給大家補充介紹了密碼輸入三次錯誤后鎖定用戶功能,需要的朋友可以參考下2020-01-01ChatGPT與Remix?Api服務(wù)在瀏覽器url地址中對話詳解
這篇文章主要為大家介紹了ChatGPT與Remix?Api服務(wù)在瀏覽器url地址中對話詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪2023-05-05BurpSuite超詳細安裝和基礎(chǔ)使用教程(已破解)
Burp?Suite?是用于攻擊web?應用程序的集成平臺包含了許多Burp工具,它主要用來做安全性滲透測試,可以實現(xiàn)攔截請求、Burp?Spider爬蟲、漏洞掃描(付費)等類似Fiddler和Postman但比其更強大的功能,今天給大家介紹下BurpSuite安裝破解使用教程,感興趣的朋友一起看看吧2022-10-10