Testanleitung
- Themen:
- Cloud
Erstellt für:
- Admin
- Entwickler
Nach der Konfiguration und Anpassung Ihres Adobe Commerce on Cloud-Infrastrukturprojekts ist es Best Practice, Ihre Anwendung gründlich zu testen, bevor Sie die Store-Website starten. Tests helfen, die Erwartungen an die Cluster-Größe richtig zu verwalten und für zukünftige Geschäftsanforderungen angemessen zu skalieren.
Funktionstests
Während der Entwicklung ist es wichtig, End-to-End-Funktionstests für Ihr Adobe Commerce in einem Cloud-Infrastrukturprojekt durchzuführen. Siehe die folgende Anleitung zum Ausführen von Funktionstests in der Docker-Umgebung:
-
Anwendungstests: Verwenden Sie das Magento Functional Testing Framework (MFTF) für Anwendungstests in der Cloud Docker-Umgebung.
-
Code-: Verwenden Sie das Codeception Testing Framework für PHP zur Validierung von Code, der für den Beitrag zu Cloud-Paket-Repositorys vorgesehen ist.
Best Practices vor dem Launch
Beachten Sie die folgenden Testtypen als Best Practice vor dem Start der Site:
-
Belastungstest Führen Sie einen Belastungstest durch, um das Verhalten des Systems unter einer erwarteten Last zu verstehen. Testen Sie beispielsweise eine gleichzeitige Anzahl aktiver Benutzer im Programm, wobei jeder Benutzer innerhalb der festgelegten Dauer eine bestimmte Anzahl von Transaktionen ausführen muss. Dieser Test zeigt die Reaktionszeit wichtiger geschäftskritischer Transaktionen, z. B. das Verhalten der Datenbank oder des Anwendungs-Servers. Ein Belastungstest kann dabei helfen, Engpässe zu identifizieren.
-
Belastungstest - Fordern Sie die oberen Kapazitätsgrenzen innerhalb des Systems an, um festzustellen, ob das System ausreichend funktioniert, wenn die aktuelle Last deutlich über dem erwarteten Maximum liegt.
-
Security Scan - Adobe stellt ein kostenloses Security Scan Tool für Ihre Website bereit.
-
Penetrationstest - Ist ein autorisierter simulierter Cyberangriff auf ein Computersystem, der die Sicherheit des Systems bewertet. Der Penetrationstest hilft dabei, Schwachstellen oder Schwachstellen zu identifizieren, einschließlich des Potenzials für nicht autorisierte Parteien, Zugriff auf Systemfunktionen und -daten zu erhalten.