Linee guida per i test
Dopo aver configurato e personalizzato il progetto Adobe Commerce su infrastruttura cloud, è consigliabile testare l’applicazione in modo approfondito prima di avviare il sito web dello store. I test consentono di gestire correttamente le aspettative relative alle dimensioni del cluster e di adattarsi in modo appropriato alle esigenze aziendali future.
Test funzionali
In fase di sviluppo, è importante eseguire test funzionali end-to-end sul progetto di infrastruttura cloud di Adobe Commerce. Per eseguire i test funzionali nell’ambiente Docker, consulta le seguenti linee guida:
-
Test dell'applicazione: utilizzare il Framework di test funzionali di Magento (MFTF) per il test dell'applicazione nell'ambiente Cloud Docker.
-
Test del codice - Utilizza il framework di test della codecezione per PHP per convalidare il codice destinato a contribuire agli archivi di pacchetti Cloud.
Best practice prima del lancio
Considera i seguenti tipi di test come best practice da eseguire prima dell’avvio del sito:
-
Test di carico: eseguire un test di carico per comprendere il comportamento del sistema in un carico previsto. Ad esempio, verifica un numero concorrente di utenti attivi nell’applicazione, chiedendo a ogni utente di eseguire un numero specifico di transazioni entro la durata impostata. Questo test rivela il tempo di risposta di importanti transazioni business-critical, ad esempio il comportamento del database o del server applicazioni. Un test di carico può aiutare a identificare i colli di bottiglia.
-
Stress test - Sfidare i limiti superiori di capacità all'interno del sistema per determinare se il sistema funziona in modo sufficiente quando il carico corrente supera di gran lunga il massimo previsto.
-
Analisi protezione: l'Adobe fornisce un Strumento Analisi protezione gratuito per i siti.
-
Prova di penetrazione - È un attacco informatico simulato autorizzato su un computer progettato per valutare la sicurezza del sistema. Il test di penetrazione aiuta a individuare punti deboli o vulnerabilità, tra cui la possibilità che soggetti non autorizzati accedano alle funzioni e ai dati del sistema.