Descubra cómo funcionan las pruebas de calidad del código de las canalizaciones y cómo pueden mejorar la calidad de las implementaciones.
Durante la ejecución de la canalización, se capturan varias métricas que se comparan con los indicadores clave de rendimiento (KPI) definidos por el propietario de la empresa o con los estándares establecidos por Adobe Managed Services.
Estos se notifican mediante un sistema de clasificación de tres niveles.
Hay tres puertas en la canalización:
Para cada una de estas puertas, hay una estructura de tres niveles para los problemas identificados por la puerta.
En una canalización de solo calidad de código, no se pueden anular los errores importantes en la puerta de calidad del código, ya que el paso de prueba de calidad del código es el último paso de la canalización.
Este paso evalúa la calidad del código de la aplicación, que es el propósito principal de una canalización de solo calidad de código, y se ejecuta inmediatamente después del paso de compilación en todas las canalizaciones que sean de producción y que no sean de producción. Consulte el documento Configuración de canalizaciones que no sean de producción para obtener más información.
Las pruebas de calidad del código analizan el código fuente para asegurarse de que cumpla determinados criterios de calidad. Esto se implementa mediante una combinación de análisis de SonarQube, un examen de nivel de paquete de contenido mediante OakPAL y una validación de Dispatcher mediante la herramienta de optimización de Dispatcher.
Hay más de 100 reglas que combinan reglas genéricas de Java y reglas específicas de AEM. Algunas de las reglas específicas de AEM se crean en función de las prácticas recomendadas de AEM Engineering y se denominan Reglas de calidad de código personalizadas.
Puede descargar la lista completa de reglas mediante este vínculo.
Los resultados de las pruebas de calidad del código se muestran como una clasificación resumida en esta tabla.
Nombre | Definición | Categoría | Umbral de error |
---|---|---|---|
Clasificación de seguridad | A = Sin vulnerabilidades B = Al menos una vulnerabilidad menor C = Al menos una vulnerabilidad importante D = Al menos una vulnerabilidad esencial E = Al menos una vulnerabilidad de bloqueo |
Esencial | < B |
Clasificación de fiabilidad | A = No hay errores B = Al menos un error menor C = Al menos un error importante D = Al menos un error esencial E = Al menos un error de bloqueo |
Importante | < C |
Clasificación de mantenimiento | Definido por el coste de corrección pendiente de los olores de código como un porcentaje del tiempo que ya ha pasado a la aplicación
|
Importante | < A |
Cobertura | Definido por una combinación de cobertura de línea de prueba unitaria y cobertura de condición mediante la fórmula: Coverage = (CT + CF + LC) / (2 * B + EL)
|
Importante | < 50% |
Pruebas unitarias omitidas | Número de pruebas unitarias omitidas | Información | > 1 |
Problemas abiertos | Tipos de problemas generales: Vulnerabilidades, errores y huecos de código | Información | > 0 |
Líneas duplicadas | Se define como el número de líneas involucradas en bloques duplicados. Un bloque de código se considera duplicado en las siguientes condiciones. Proyectos que no son de Java:
|
Información | > 1 % |
Compatibilidad de Cloud Service | Número de problemas de compatibilidad de Cloud Service identificados | Información | > 0 |
Consulte Definiciones métricas de SonarQube para obtener información más detallada.
Para obtener más información sobre las reglas de calidad de código personalizadas ejecutadas por Cloud Manager, consulte el documento Reglas de calidad de código personalizadas.
El proceso de escaneo de calidad no es perfecto y a veces identifica incorrectamente las cuestiones que no son realmente problemáticas. Esto se denomina falso positivo.
En estos casos, el código fuente se puede anotar con la anotación estándar de Java @SuppressWarnings
que especifica el ID de regla como atributo de anotación. Por ejemplo, un falso positivo común es que la regla SonarQube para detectar contraseñas codificadas puede ser agresiva sobre cómo se identifica una contraseña codificada.
El siguiente código es bastante común en un proyecto de AEM, que tiene código para conectarse a algún servicio externo.
@Property(label = "Service Password")
private static final String PROP_SERVICE_PASSWORD = "password";
SonarQube generará una vulnerabilidad de bloqueo. Pero después de revisar el código, reconoce que no se trata de una vulnerabilidad y puede anotar el código con el ID de regla adecuado.
@SuppressWarnings("squid:S2068")
@Property(label = "Service Password")
private static final String PROP_SERVICE_PASSWORD = "password";
Sin embargo, si el código era realmente así:
@Property(label = "Service Password", value = "mysecretpassword")
private static final String PROP_SERVICE_PASSWORD = "password";
A continuación, la solución correcta es quitar la contraseña codificada de forma rígida.
Aunque es una práctica recomendada hacer que la anotación @SuppressWarnings
sea lo más específica posible (es decir, anotar solo la instrucción o el bloque específico que causa el problema), es posible realizar anotaciones en cuanto a la clase.
Cloud Manager ejecuta las comprobaciones de estado de seguridad de AEM existentes en el entorno de ensayo después de la implementación, e informa del estado a través de la IU. Los resultados se agregan de todas las instancias AEM del entorno.
Estas mismas comprobaciones de estado se pueden ejecutar en cualquier momento a través de la consola web o el tablero de operaciones.
Si alguno de los casos indica un error en una comprobación de estado determinada, todo el entorno falla en esa comprobación de estado. Al igual que con las pruebas de calidad y el rendimiento de código, estas comprobaciones de estado se organizan en categorías y se comunican utilizando el sistema de acceso de tres niveles. La única distinción es que no hay umbral en el caso de las pruebas de seguridad. Todas las comprobaciones de estado se aprueban o no.
La siguiente tabla enumera las comprobaciones de estado.
Nombre | Implementación de la comprobación de estado | Categoría |
---|---|---|
Adjuntar preparación de API del cortafuegos de deserialización está en un estado aceptable. | Disposición de la API de anexo de cortafuegos de deserialización | Esencial |
El cortafuegos de deserialización funciona. | Cortafuegos de deserialización funcional | Esencial |
Se ha cargado el cortafuegos de deserialización. | Cortafuegos de deserialización cargado | Esencial |
La implementación AuthorizableNodeName no expone el ID autorizado en el nombre o la ruta del nodo. |
Generación del nombre de nodo con autorización | Esencial |
Se han cambiado las contraseñas predeterminadas. | Cuentas de inicio de sesión predeterminado | Esencial |
El servlet de GET predeterminado de Sling está protegido de ataques DOS. | Sling Get Servlet | Esencial |
El controlador Sling Java Script está configurado correctamente. | Controlador Sling Java Script | Esencial |
El controlador Sling JSP Script está configurado correctamente. | Controlador Sling JSP Script | Esencial |
SSL está configurado correctamente. | Configuración SSL | Esencial |
Obviamente, no se encuentran políticas de perfil de usuario inseguras. | Acceso predeterminado del perfil de usuario | Esencial |
El filtro Referente de Sling está configurado para evitar ataques de CSRF. | Filtro de remitente del reenvío de Sling | Importante |
El Administrador de bibliotecas HTML de Adobe Granite está configurado correctamente. | Configuración del administrador de bibliotecas HTML de CQ | Importante |
El paquete de soporte CRXDE está deshabilitado. | Compatibilidad con CRXDE | Importante |
El paquete y el servlet Sling DavEx están deshabilitados. | Comprobación de estado de DavEx | Importante |
El contenido de muestra no está instalado. | Paquetes de contenido de ejemplo | Importante |
El filtro de solicitud de gestión de contenidos web y el filtro de depuración de gestión de contenidos web están desactivados. | Configuración de filtros de gestión de contenidos web | Importante |
El paquete y el servlet Sling WebDAV están correctamente configurados. | Comprobación de estado de WebDAV | Importante |
El servidor web está configurado para evitar el secuestro de clics (clickjacking). | Configuración de servidor web | Importante |
La replicación no emplea el usuario admin . |
Replicación y usuarios de transporte | Información |
Cloud Manager ejecuta pruebas de rendimiento para programas de AEM Sites. La prueba de rendimiento se ejecuta durante aproximadamente 30 minutos. Hace circular usuarios virtuales (contenedores) que simulan que los usuarios reales acceden a páginas en entornos de ensayo para emular el tráfico. Estas páginas se encuentran mediante un rastreador.
El número de usuarios virtuales o contenedores que Cloud Manager mueve depende de los indicadores clave de rendimiento (KPI) (tiempo de respuesta y vistas de página por minuto) definidos por el usuario con la función Propietario empresarial al crear o editar el programa. Según los indicadores clave de rendimiento (KPI) definidos, se pondrán en marcha hasta 10 contenedores que simulen usuarios reales. Las páginas seleccionadas para la prueba se dividen y se asignan a cada usuario virtual.
Antes del inicio del período de prueba de 30 minutos, Cloud Manager rastreará el entorno de ensayo utilizando un conjunto de una o más URL semilla configuradas por el ingeniero de éxito del cliente. Empezando por estas URL, el HTML de cada página se inspecciona y los vínculos se atraviesan siguiendo un equilibrio de carga en amplitud.
CM_PERF_TEST_CRAWLER_MAX_PAGES
.
2000
-7000
.Las páginas se seleccionan mediante tres conjuntos de páginas. Cloud Manager utiliza los registros de acceso de las instancias de AEM en los entornos de producción y ensayo para determinar los siguientes depósitos.
Páginas en directo populares: esta opción está seleccionada para asegurar que se prueban las páginas más populares a las que acceden los clientes activos. Cloud Manager leerá el registro de acceso y determinará las 25 páginas más visitadas por los clientes activos para generar una lista de las principales Popular Live Pages
. La intersección de estas que también están presentes en el entorno de ensayo se rastrean en el entorno de ensayo.
Otras páginas en directo: esta opción está seleccionada para asegurar que se prueben las páginas que no están dentro de las 25 más populares, que pueden no tener demasiadas visitas, pero que se deben verificar. De forma similar a las páginas en directo más populares, se extraen del registro de acceso y también deben estar presentes en el entorno de ensayo.
Nuevas páginas: esta opción está seleccionada para probar nuevas páginas que pueden haberse implementado en el entorno de ensayo y que aún no están en producción, pero que deben revisarse.
Puede elegir entre uno y los tres conjuntos de la pestaña Pruebas de su configuración de canalización. La distribución del tráfico se basa en el número de conjuntos seleccionados. Es decir, si se escogen los tres, se destinará a cada conjunto el 33 % del total de vistas de página. Si se seleccionan dos, va el 50 % a cada conjunto. Si se selecciona uno, el 100 % del tráfico se destina a ese conjunto.
Consideremos este ejemplo.
Durante el período de prueba de 30 minutos, sucede lo siguiente:
((200 * 0.5) / 25) * 30 = 120
((200 * 0.5) / 3000) * 30 = 1
Cloud Manager ejecuta pruebas de rendimiento para programas de AEM Sites solicitando páginas como un usuario no autenticado de forma predeterminada en el servidor de publicación de ensayo durante un período de prueba de 30 minutos. Mide las métricas generadas por el usuario virtual (tiempo de respuesta, tasa de error, vistas por minuto, etc.) para cada página, así como varias métricas de nivel de sistema (CPU, memoria, datos de red) para todas las instancias.
En la tabla siguiente se resume la matriz de prueba de rendimiento utilizando el sistema de acceso de tres niveles.
Métrica | Categoría | Umbral de error |
---|---|---|
Tasa de error de solicitud de página | Esencial | >= 2% |
Tasa de uso de CPU | Esencial | >= 80% |
Tiempo de espera de IO de disco | Esencial | >= 50% |
Tiempo de respuesta del percentil 95 | Importante | >= KPI de nivel de programa |
Tiempo de respuesta máximo | Importante | >= 18 segundos |
Vistas de página por minuto | Importante | < KPI de nivel de programa |
Utilización del ancho de banda del disco | Importante | >= 90% |
Utilización del ancho de banda de red | Importante | >= 90% |
Solicitudes por minuto | Información | >= 6000 |
Consulte la sección Pruebas de rendimiento autenticadas para obtener más información sobre el uso de la autenticación básica para las pruebas de rendimiento de Sites y Assets.
Las instancias de autor y publicación se supervisan durante el período de la prueba. Si no se obtiene ninguna métrica para una instancia, esa métrica se comunica como desconocida y el paso correspondiente falla.
Si es necesario, los clientes de AMS con sitios autenticados pueden especificar un nombre de usuario y una contraseña que Cloud Manager utilizará para acceder al sitio web durante las pruebas de rendimiento de sitios.
El nombre de usuario y la contraseña se especifican como variables de canalización con los nombres CM_PERF_TEST_BASIC_USERNAME
y CM_PERF_TEST_BASIC_PASSWORD
.
El nombre de usuario debe almacenarse en una variable string
y la contraseña debe almacenarse en una variable secretString
. Si se especifican ambos, cada solicitud del rastreador de prueba de rendimiento y los usuarios virtuales de prueba contendrán estas credenciales como autenticación HTTP Basic.
Para establecer estas variables utilizando la CLI de Cloud Manager, ejecute lo siguiente:
$ aio cloudmanager:set-pipeline-variables <pipeline id> --variable CM_PERF_TEST_BASIC_USERNAME <username> --secret CM_PERF_TEST_BASIC_PASSWORD <password>
Consulte la documentación de API de Variables de canalización de usuarios de parches para aprender a utilizar la API.
Cloud Manager ejecuta pruebas de rendimiento para programas de AEM Assets cargando recursos repetidamente durante un período de prueba de 30 minutos.
Para las pruebas de rendimiento de Assets, el ingeniero de éxito del cliente creará un usuario y contraseña de cloudmanager
durante la incorporación del autor al entorno de ensayo. Los pasos de la prueba de rendimiento requieren un usuario llamado cloudmanager
y la contraseña asociada configurada por su CSE. Esto no se debe eliminar de la instancia de autor ni cambiar sus permisos. Si lo hace, es probable que se produzca un error en las pruebas de rendimiento de Assets.
Los clientes pueden cargar sus propios recursos para realizar pruebas. Esto se puede hacer desde la pantalla Configuración de canalización o Editar. Los formatos de imagen frecuentes, como JPEG, PNG, GIF y BMP, son compatibles con los archivos Photoshop, Illustrator y Postscript.
Si no se carga ninguna imagen, Cloud Manager utilizará una imagen predeterminada y documentos de PDF para realizar pruebas.
La distribución de cuántos recursos de cada tipo se cargan por minuto se establece en la pantalla Configuración de canalización o Editar.
Por ejemplo, si se utiliza una división 70/30 y hay 10 activos cargados por minuto, se cargarán siete imágenes y tres documentos por minuto.
Cloud Manager creará una carpeta en la instancia de autor utilizando el nombre de usuario y la contraseña según la configuración del CSE. A continuación, los recursos se cargan en la carpeta mediante una biblioteca de código abierto. Las pruebas ejecutadas por el paso de prueba de Assets se escriben mediante una biblioteca de código abierto. Tanto el tiempo de procesamiento de cada recurso como diversas métricas de nivel de sistema se miden en la duración de las pruebas de 30 minutos. Esta función puede cargar imágenes y documentos de PDF.
Consulte el documento Configurar canalizaciones de producción para obtener más información. Consulte el documento Configuración del programa para aprender a configurar el programa y definir los indicadores clave de rendimiento (KPI).
Hay varias métricas disponibles en el Cuadro de diálogo Prueba de rendimiento
Los paneles de métricas se pueden expandir para mostrar un gráfico, proporcionar un vínculo a una descarga o ambos.
Esta funcionalidad está disponible para las siguientes métricas.
Utilización de CPU: un gráfico de la utilización de la CPU durante el período de prueba
Tiempo de espera de E/S de disco: un gráfico de tiempo de espera de E/S de disco durante el período de prueba
Tasa de error de página: un gráfico de errores de página por minuto durante el período de prueba
Utilización del ancho de banda del disco: un gráfico de la utilización del ancho de banda del disco durante el período de prueba
Utilización del ancho de banda de red: un gráfico de la utilización del ancho de banda de la red durante el período de prueba
Tiempo de respuesta máximo: un gráfico del tiempo de respuesta máximo por minuto durante el período de prueba
Tiempo de respuesta del percentil 95: gráfico del tiempo de respuesta del percentil 95 por minuto durante el período de prueba
Como parte del proceso de análisis de calidad, Cloud Manager realiza un análisis de los paquetes de contenido producidos por la compilación de Maven. Cloud Manager ofrece optimizaciones para acelerar este proceso, que son efectivas cuando se observan ciertas restricciones de empaquetado. Lo más significativo es la optimización realizada para proyectos que generan un paquete de contenido único, generalmente denominado paquete “todo”, que contiene otros paquetes de contenido producidos por la compilación, que se marcan como omitidos. Cuando Cloud Manager detecta este escenario, en lugar de desempaquetar el paquete “todo”, los paquetes de contenido individuales se analizan directamente y se ordenan según las dependencias. Por ejemplo, considere la siguiente salida de compilación.
all/myco-all-1.0.0-SNAPSHOT.zip
(content-package)ui.apps/myco-ui.apps-1.0.0-SNAPSHOT.zip
(skipped-content-package)ui.content/myco-ui.content-1.0.0-SNAPSHOT.zip
(skipped-content-package)Si los únicos elementos dentro de myco-all-1.0.0-SNAPSHOT.zip
son los dos paquetes de contenido omitidos, entonces los dos paquetes incrustados se analizarán en lugar del paquete de contenido “todo”.
Para los proyectos que producen decenas de paquetes incrustados, se ha demostrado que esta optimización ahorra más de 10 minutos por ejecución de canalización.
Se puede producir un caso especial cuando el paquete de contenido “todo” contiene una combinación de paquetes de contenido omitidos y paquetes OSGi. Por ejemplo, si myco-all-1.0.0-SNAPSHOT.zip
contenía los dos paquetes incrustados mencionados anteriormente, así como uno o más paquetes OSGi, luego se construye un nuevo paquete de contenido mínimo con solo los paquetes OSGi. Este paquete siempre tiene el nombre cloudmanager-synthetic-jar-package
y los paquetes contenidos se colocan en /apps/cloudmanager-synthetic-installer/install
.