Qualitätssicherung in ADF Projekten
der IKB Deutsche Industriebank AG
Torsten Kleiber, DOAG Development, 4.6.2014
IKB – Bank des Mittelstands
IKB im Überblick
Leistungsspektrum
Regionale Präsenz
1) Zzgl. 18.000 Kunden im Leasing-Geschäf...
Über mich
Torsten Kleiber
Software Architekt, Entwickler
Kreditplattform
15 Jahre IKB, 18 Jahre Oracle Erfahrung
von
Desi...
Agenda
4
ADF in der IKB Warum und wie wird ADF in der IKB eingeführt?
Zielstellung QS
Welche Ziele werden bei den QS unter...
ADF in der IKB
Ausgangspunkt: Migration Eigenentwicklung zur Kredit und Darlehensverwaltung
Forms & Reports  ADF & ???
...
Zielstellung Qualitätssicherung
kontinuierliche qualitative Verbesserung der Code Basis – keine 100%!
Erlernen von Best ...
Toolauswahl – IDE und Continuous Integration Server
IDE
- Standard ADF Stack (ADF BC, ADF Controller, ADF Faces) in der I...
Vorbereitungen
Zentrale versionierte Ablage aller Tools (außer Jenkins
Plugins) wegen Upgrades
Kann sowohl für JDevelope...
Statische Codeanalyse - Tools
Sucht / Prüft
Vor- / Nachteile
Integrationen
FindBugs PMD Checkstyle
 Bugs  Potenzielle Pr...
Statische Codeanalyse – Anpassungen PMD
Aufgrund XML-Analyse und XPath-Regeln bot sich PMD für eigene Regeln an
Anpassun...
Statische Codeanalyse – Regeln (1)
Standardregeln
- Checkstyle: sun_checks.xml wird mit ausgeliefert
- PMD: Verzeichnis r...
Statische Codeanalyse – Regeln (2)
Neue Regeln, PMD: Application Modules sollen auf JDBC Data Sources basieren
<rule name...
Statische Codeanalyse – Apache Ant
nur für PMD existiert für JDeveloper ein rudimentäres Plugin (gepflegt von mir)
Check...
Statische Codeanalyse – JDeveloper External Tool
Tools  External Tools  New
Type: Apache Ant
Ant Buildfile: %ciroot%r...
Statische Codeanalyse – Unterdrückung von Verletzungen
Ziele
- Dokumentierte Unterdrückung im Einzelfall
- Bestimmte Date...
Statische Codeanalyse – Offene Punkte / Tasks
• Als Tasks werden bestimmte Tags bezeichnet, die der Kennzeichnung von
unfe...
Statische Codeanalyse – Offene Punkte / Tasks im JDeveloper
11.x: View  Tasks
17
12.x: Window 
Issues  Live Issues
B...
Statische Codeanalyse – Demo JDeveloper
Statische Codeanalyse im JDeveloper
Beseitigen einer kritischen Verletzung
Erne...
Statische Codeanalyse – Jenkins Jobs & Plugins
CI Root: stellt aktuelles %ciroot% Verzeichnis für alle anderen Jobs berei...
Statische Codeanalyse – Abbruch bei hochpriorisierten Regelverstößen
Regelverstöße, die zu potenziellen Fehler führen, br...
Statische Codeanalyse – Demo Jenkins
Job - Trends
Einzelergebnisse PMD -> PMD Warnungstypen
Statische Analyse Ergebnis ...
Statische Codeanalyse – Jenkins Trends
22
Statische Codeanalyse – Jenkins Einzelergebnisse Offene Punkte
23
Statische Codeanalyse – Jenkins Einzelergebnisse Checkstyle
24
Statische Codeanalyse – Jenkins Einzelergebnisse FindBugs
25
Statische Codeanalyse – Jenkins Einzelergebnisse PMD
26
Statische Codeanalyse – Jenkins Einzelergebnisse PMD Warnungstypen
27
Statische Codeanalyse – Statische Analyse Ergebnis (Zusammenfassung)
28
Statische Codeanalyse – Änderung Ergebnisse
29
Automatisierter Test - Tools
Ziel
Vor-/Nachteile
Integration
JUnit
Mockito /
Powermock
Selenium
 Framework zum Schreiben
...
Automatisierter Test - Unit Test mit Mockito / Powermock
Mocking: Isolation von Tests durch Simulation des Verhalten verw...
Automatisierter Test - Unit Test mit Mockito / Powermock: Beispiel Source
package oracle.summit.base;
import oracle.jbo.se...
Automatisierter Test - Unit Test mit Mockito / Powermock: Beispiel Test
@RunWith(PowerMockRunner.class)
@PrepareForTest(Su...
Automatisierter Test - GUI Test mit Selenium
Selenium IDE wird bei IKB nur selten zur Erstaufzeichnung von Tests genutzt
...
Automatisierter Test - GUI Test mit Selenium – Page Object Index
public class Index {
public static final String ENV_TEST_...
Automatisierter Test - GUI Test mit Selenium – Page Object InventoryControl
public class InventoryControl extends Index {
...
Automatisierter Test - GUI Test mit Selenium – Test
public class IndexTest extends SeleniumTest {
@Test
public void testOp...
Automatisierter Test - JUnit im JDeveloper
JUnit selbst für Tests oder als Wrapper für Mockito / PowerMockito / Selenium
...
Automatisierter Test - JUnit in Jenkins (1)
Derzeit wird das JUnit Target in ANT verwendet, um die Tests auszuführen
<jun...
Automatisierter Test - JUnit in Jenkins (2)
Trend
40
Testergebnisse
Testabdeckung - Jacoco
Ermittelt, wie der Sourcecode im Test abgedeckt wird
Messung erfolgt derzeit nur für Unit-Tests
...
Testabdeckung – Jacoco im JDeveloper
für den Entwickler wird per ANT ein Report erzeugt
<jacoco:report>
<executiondata><f...
Testabdeckung – Jacoco in Jenkins (1)
Im Jenkins kommt das JaCoCo Plugin zum Einsatz, Konfiguration:
43
Reports
Testabdeckung – Jacoco in Jenkins (2)
Reports (2)
44
Evaluierung
ADF EMG Audit Rules (Implementierung der ADF Code Guidelines)
- für 11.1.1.x seit kurzem verfügbar
- in 11.1....
Fazit
Erreichte Ziele
- Es wurden diverse Voraussetzungen für die automatisierte QS geschaffen
- Zusätzlich zum automatis...
Fragen & Antworten
47
Referenzen
Markus Sprunck: Direct Comparison of FindBugs, PMD and Checkstyle
48
Nächste SlideShare
Wird geladen in …5
×

Qualitätssicherung in ADF Projekten der IKB Deutschen Industriebank AG

5.071 Aufrufe

Veröffentlicht am

Bei der Nutzung von ADF im Unternehmensumfeld wird man schnell erschlagen von der Fülle der Entscheidungen z. B. zu Architektur, zur Anwendung von Best Practices und Regeln.

Generell gilt das geflügelte Wort „one size does not fit all“: Jede der getroffenen Vorgaben ist für das Unternehmen, die Applikation oder sogar das einzelne Codefragment zu prüfen und zu hinterfragen. Die Nichtanwendung im Einzelfall sollte dokumentiert werden.

Wenn man sich denn einmal für einzuhaltende Regeln entschieden hat, wie prüft man diese an verschiedenen Stellen im Entwicklungsprozess? Wie sorgt man dafür, dass der Entwickler diese Regeln anwendet, ohne sich ständig weiterentwickelnde Entwicklerhandbücher durchlesen zu müssen?

Der Vortrag geht exemplarisch auf die in der ADF Entwicklung der IKB eingeführten Tools, Prozesse und Regeln ein, um eine qualitative Verbesserung der Code Basis zu erreichen und stellt genutzte Möglichkeiten zur Durchsetzung kritischer Regeln vor.

Bestandteile der aktuellen Lösung sind die Prüfung der Regeln im:
- JDeveloper mit
- Skripten für PMD, Findbugs und Checkstyle zur statischen Codeanalyse
- der integrierten Task View
- der JUnit Extension
- Skripten für JaCoCo zur Testabdeckung
- Continous Integration Server Jenkins mit den Plugins
- PMD, Findbugs und Checkstyle zur statischen Codeanalyse
- Task Scanner zur Prüfung offener Punkte
- Junit zur Testausführung
- JaCoCo zur Testabdeckung

Veröffentlicht in: Software
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
5.071
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
15
Aktionen
Geteilt
0
Downloads
5
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Qualitätssicherung in ADF Projekten der IKB Deutschen Industriebank AG

  1. 1. Qualitätssicherung in ADF Projekten der IKB Deutsche Industriebank AG Torsten Kleiber, DOAG Development, 4.6.2014
  2. 2. IKB – Bank des Mittelstands IKB im Überblick Leistungsspektrum Regionale Präsenz 1) Zzgl. 18.000 Kunden im Leasing-Geschäft 2) Stand: 30. September 2013 2  Seit 90 Jahren Finanzierungspartner des Mittelstands  2.500 Kunden in Deutschland und Europa1)  Aktionäre: Lone Star 91,5 %, Streubesitz 8,5 %  ca. 1.500 Mitarbeiter  Bilanzsumme: € 25,8 Mrd.2)  Kernkapitalquote: 11,21 %2) Mailand London Paris Madrid München Stuttgart Frankfurt Düsseldorf (HQ) Berlin Hamburg Fördermittel Konsortial- finanzierung Leasing Equity Capital Markets Advisory M&A Corporate Finance Risikomanagement Debt Advisory Derivate Sales & Trading Kredit Bilaterale Finanzierung Capital Markets Debt Capital Markets
  3. 3. Über mich Torsten Kleiber Software Architekt, Entwickler Kreditplattform 15 Jahre IKB, 18 Jahre Oracle Erfahrung von Designer / Forms / Reports PL/SQL hin zu Architektur Fusion Middleware SOA Mediator ADF Development Tools Development Lifecycle Release Management 3
  4. 4. Agenda 4 ADF in der IKB Warum und wie wird ADF in der IKB eingeführt? Zielstellung QS Welche Ziele werden bei den QS unterstützenden Prozessen und Tools verfolgt? Toolauswahl IDE / CI Warum wurden welche IDE und welcher CI Server ausgewählt? Statische Codeanalyse Welche Tools zur statischen Codeanalyse werden wie bei der IKB genutzt? Automatisierter Test Welche Tools für den automatischen Test werden wie bei der IKB genutzt? Code Abdeckung Wie ermittelt man, wieviel und welcher Code getestet ist? Evaluierung Welche Tools befinden sich noch in der Evaluierung? Fazit Der aktuelle Stand in den ADF Projekten.
  5. 5. ADF in der IKB Ausgangspunkt: Migration Eigenentwicklung zur Kredit und Darlehensverwaltung Forms & Reports  ADF & ??? Entscheidung ADF hauptsächlich wegen Strategie bei Oracle Fusion Applications > 500 Forms, > 60 Menüs, > 40 Bibliotheken, > 350 Reports Ca. 50% der Module in englisch Startpunkt 2012 Migration 1 Eigenentwicklung MS Access  ADF mit 6 Personen Gleichzeitig Einführung agiler Methoden (Kanban) Aktuell 16 Entwickler + 2 Tester + 3 Coaches (Opitz Consulting, esentri) Entwicklung neuer User Stories wenn möglich in ADF (SEPA, FATCA, …) Projekt zur Ablösung Forms & Reports über ca. 3 Jahre Aktuell ADF Version 11.1.1.5, Migration nach 12c ist für August 2014 geplant Internet Explorer als Browser gesetzt 5
  6. 6. Zielstellung Qualitätssicherung kontinuierliche qualitative Verbesserung der Code Basis – keine 100%! Erlernen von Best Practices Prüfen von Entscheidungen z.B. zu Architektur, Best Practices Konfiguration von gegebenen Regeln Erstellung von eigenen Regeln Dokumentation bewusster Abweichungen von Regeln im Code und Unterbindung der weiteren Verletzung Integration der Regeln in die IDE des Entwicklers Integration der Regeln in den Continuous Integration Prozess Konsequenzen im Delivery-Prozess bei Verletzung kritischer Regeln automatischer Regressionstest im Backend und der GUI Messung der Codeabdeckung durch Tests 6
  7. 7. Toolauswahl – IDE und Continuous Integration Server IDE - Standard ADF Stack (ADF BC, ADF Controller, ADF Faces) in der IKB, damit JDeveloper als IDE gesetzt. Continuous Integration Server - zunächst Oracle Hudson als CI Server eingeführt - Spezielle Anforderungen an Jobs durch Hudson nicht lösbar - Support bzw. ausreichende Weiterentwicklung konnte nicht beobachtet werden - Jenkins ist ein Fork von Hudson nach der Übernahme von Sun durch Oracle - Kostenlos, aber kostenpflichtiger Support möglich - Große Community - 600+ Plugins - Umstieg auf Jenkins nach Prüfung der Anforderungen in unter einem Tag 7
  8. 8. Vorbereitungen Zentrale versionierte Ablage aller Tools (außer Jenkins Plugins) wegen Upgrades Kann sowohl für JDeveloper als auch Jenkins verwendet werden Beispiel der Präsentations-Umgebung verfügbar auf: https://github.com/tkleiber/de.kleiber.ciroot.git 8
  9. 9. Statische Codeanalyse - Tools Sucht / Prüft Vor- / Nachteile Integrationen FindBugs PMD Checkstyle  Bugs  Potenzielle Probleme  Bugs  Nicht benötigten und suboptimalen Code  Überkomplizierte Ausdrücke  Duplizierten Code (CPD)  Coding Standards  Nur Java Code  Schwer konfigurierbar  Schwer erweiterbar Unterdrückung von Meldungen im Code möglich, aber komplex  Bytecode erforderlich Schnell Java, JSP, JSF, XML, XSL … Einfach konfigurierbar Einfach erweiterbar (Java, XPath) Unterdrückung von Meldungen im Code möglich  Nur Java Code Einfach konfigurierbar Einfach erweiterbar (Java) Unterdrückung von Meldungen im Code möglich Diverse IDE‘s  Nicht JDeveloper ANT Maven Jenkins Hudson Diverse IDE‘s JDeveloper (rudimentär) ANT Maven Jenkins Hudson Diverse IDE‘s  Nicht JDeveloper ANT Maven Jenkins Hudson  Fazit: Die Tools decken verschieden Zwecke gut ab, sind im JDeveloper aber nur unzureichend integriert. 9
  10. 10. Statische Codeanalyse – Anpassungen PMD Aufgrund XML-Analyse und XPath-Regeln bot sich PMD für eigene Regeln an Anpassung für XML-Analyse von JDeveloper/ADF-Dateien in %pmd-src%srcmainjavanetsourceforgepmdlangLanguage.java XML("XML", null, "xml", XmlRuleChainVisitor.class, "xml"),  XML("XML", null, "xml", XmlRuleChainVisitor.class, "xml", "jws", "jpr", "cpx", "xcfg", "dcx", "jpx"), PMD bauen (hier Windows) cd %pmd-src% set JDEV_HOME=C:OracleJDev111240 set JAVA_HOME=%JDEV_HOME%jdk160_24 %JDEV_HOME%jdeveloperapache-maven-2.2.1binmvn clean package Datei in %ciroot%rootlibpmdlib mit der aus %pmd-src%target ersetzen 10
  11. 11. Statische Codeanalyse – Regeln (1) Standardregeln - Checkstyle: sun_checks.xml wird mit ausgeliefert - PMD: Verzeichnis rulesets in Source srcmainresources oder in pmd-x.x.x.jar Konfiguration, z.B. Checkstyle - Javadoc Tag Prüfung ist bei privaten Variablen nicht erforderlich, wenn dafür kein Javadoc erzeugt werden soll (und die Namen selbstdokumentierend sind) <module name="JavadocVariable"> <property name="excludeScope" value="private"/> </module> 11
  12. 12. Statische Codeanalyse – Regeln (2) Neue Regeln, PMD: Application Modules sollen auf JDBC Data Sources basieren <rule name="OracleAdfAmShouldNotBaseOnJdbcUrl" language="xml" message="ADF application module configurations should based on JDBC data sources, not on JDBC URLs" class="net.sourceforge.pmd.lang.rule.XPathRule"> <priority>1</priority> <properties> <property name="xpath"> <value> <![CDATA[ /BC4JConfig/AppModuleConfigBag/AppModuleConfig[@JDBCName] ]]> </value> </property> </properties> </rule> 12
  13. 13. Statische Codeanalyse – Apache Ant nur für PMD existiert für JDeveloper ein rudimentäres Plugin (gepflegt von mir) Checkstyle, PMD, FindBugs, JDeveloper in Version 11.1.1.5 und Jenkins unterstützen Ant Output in bestimmten Format ermöglicht Sprung zum Source Code im JDeveloper Checkstyle und PMD erfüllen Format, für FindBugs wurde ein Request angelegt Also: allgemeines Ant-Skripts mit folgenden Anforderungen - Welche Priorität der Regelverstöße soll angezeigt werden? - Wo liegen die zu analysierenden Source-Verzeichnisse oder –Dateien? - Wo ist das Middleware- und JDeveloper-Verzeichnis? - Relative Pfade für Wiederverwendbarkeit in JDeveloper und Jenkins - Einschränkung auf Java- und ADF-Dateien - Ausführung von FindBugs immer auf mindestens dem Projekt zur Datei wg. Vermeidung False Positives bezüglich Kopplungsregeln 13
  14. 14. Statische Codeanalyse – JDeveloper External Tool Tools  External Tools  New Type: Apache Ant Ant Buildfile: %ciroot%rootcheck.xml Selected Targets: all (Default) Properties: - external.tool.sources.dir: ${file.dir} - external.tool.sources.file: ${file.name} - external.tool.sources.file.extension: ${file.ext} - external.tool.project.dirname: ${project.dirname} - external.tool.workspace.dir: ${workspace.dir} Caption for Menu Items / ToolTip Text: Checkstyle, FindBugs and PMD this Integration: Alle Checkboxes 14
  15. 15. Statische Codeanalyse – Unterdrückung von Verletzungen Ziele - Dokumentierte Unterdrückung im Einzelfall - Bestimmte Dateimuster (z.B. generierte Dateien) von der Analyse filtern Für die verschiedenen Tools gibt es verschiedene Arten der Unterdrückung, z.B.: - FindBugs: - Annotations (Hierzu muss FindBugs.jar in den Pfad genommen werden!): @edu.umd.cs.FindBugs.annotations.SuppressFBWarnings(value="<Regel>", justification="Begründung") - Konfiguration: Filter - PMD: - Annotations: @SuppressWarnings("PMD.<Regeltyp>") - Kommentare: // NOPMD (konfigurierbar) - Regelkonfiguration: Violation Suppress Regex / Xpath - Checkstyle - Kommentare: Checkstyle:ON / Checkstyle:OFF - Konfiguration: Filter (Regeln, Dateien, Zeilen) 15
  16. 16. Statische Codeanalyse – Offene Punkte / Tasks • Als Tasks werden bestimmte Tags bezeichnet, die der Kennzeichnung von unfertigem oder zu korrigierenden Code dienen • Workarounds für Fehler in Komponenten, von denen man abhängig ist, werden typischerweise so gekennzeichnet • Typische Tags sind • FIXME • TODO • TASK • Umfang des Codes mit solchen Tags sollte regelmäßig minimiert werden • Tasks werden in fast allen IDE‘s und CI Servern konfigurierbar unterstützt 16
  17. 17. Statische Codeanalyse – Offene Punkte / Tasks im JDeveloper 11.x: View  Tasks 17 12.x: Window  Issues  Live Issues Bugs: - nur *.java Dateien - Marker fehlt - Issues Scope falsch
  18. 18. Statische Codeanalyse – Demo JDeveloper Statische Codeanalyse im JDeveloper Beseitigen einer kritischen Verletzung Erneute Analyse, um Beseitigung der Verletzung nachzuweisen Unterdrückung einer Verletzung Erneute Analyse, um Unterdrückung der Verletzung nachzuweisen Anzeige eines Tasks Erledigen eines Tasks Commit 18
  19. 19. Statische Codeanalyse – Jenkins Jobs & Plugins CI Root: stellt aktuelles %ciroot% Verzeichnis für alle anderen Jobs bereit Summit – Build nach Commit: - Pollen VCS und Checkout bei Änderungen - Umgebung für Build konfigurieren (EnvInject Plugin) - Build der Deploymentprofile der Applications - Clone Jenkins Workspace für folgende Jobs (Clone Workspace SCM Plugin) Summit – Statische Codeanalyse: - Jenkins Workspace aus Build nach Commit (Clone Workspace SCM Plugin) - Umgebung für Codeanalyse konfigurieren (EnvInject Plugin) - Ausführen der Codeanalyse - Veröffentlichen Ergebnisse (FindBugs, PMD, Checkstyle, Task Scanner Plugin) - Zusammenfassung der Einzelergebnisse (Analysis Collector Plugin) 19
  20. 20. Statische Codeanalyse – Abbruch bei hochpriorisierten Regelverstößen Regelverstöße, die zu potenziellen Fehler führen, brechen auch den Job in Jenkins Beispiel: Application Modules sollen auf JDBC Datasourcen basieren (JDBC Url‘s verweisen immer auf dieselbe Datenbank, eine JDBC Datasource ist dagegen im Application Server für die entsprechende Umgebung konfiguriert) Separates Target im Ant-Skript <pmd rulesetfiles="pmd_config.xml" failonruleviolation="true"> … </pmd> 20
  21. 21. Statische Codeanalyse – Demo Jenkins Job - Trends Einzelergebnisse PMD -> PMD Warnungstypen Statische Analyse Ergebnis (Zusammenfassung) Job Instanz - Änderung Ergebnisse 21
  22. 22. Statische Codeanalyse – Jenkins Trends 22
  23. 23. Statische Codeanalyse – Jenkins Einzelergebnisse Offene Punkte 23
  24. 24. Statische Codeanalyse – Jenkins Einzelergebnisse Checkstyle 24
  25. 25. Statische Codeanalyse – Jenkins Einzelergebnisse FindBugs 25
  26. 26. Statische Codeanalyse – Jenkins Einzelergebnisse PMD 26
  27. 27. Statische Codeanalyse – Jenkins Einzelergebnisse PMD Warnungstypen 27
  28. 28. Statische Codeanalyse – Statische Analyse Ergebnis (Zusammenfassung) 28
  29. 29. Statische Codeanalyse – Änderung Ergebnisse 29
  30. 30. Automatisierter Test - Tools Ziel Vor-/Nachteile Integration JUnit Mockito / Powermock Selenium  Framework zum Schreiben reproduzierbarer Tests  Direkter Test oder Ansteuerung anderer Frameworks  Unterstützung der Isolation und Vortäuschung von Schnittstellen (Platzhalter) durch Inspektion der Klassen  Unit Test in ADF BC  Oberflächentest von Web- Anwendungen Assertions / Assumptions Fixtures Suite / Parameterized / Categories Runners Exception Testing Matchers Ignoring (nicht fertige Tests) Timeout für Tests  Code (nicht als Anforderung lesbar)  Mockito: Einfaches Mocken Gute Lesbarkeit  Finale Klassen / statische Methoden etc. nicht mockbar  Powermock: Unterstützt Mockito-Style Konstruktoren / statische, private, finale Methoden IDE für Aufzeichnung (Add- on) WebDdriver (FF, IE, Chrome, Safari, Android, …) Server (lokal, remote) Grid (parallel mehrere Server) AJAX nicht einfach Nur Webanwendungen Diverse IDE‘s JDeveloperANT Maven Jenkins Hudson über JUnit alle auch dort genannten Integrationen über JUnit alle auch dort genannten Integrationen  Fazit: Über die Kombination der Tools lassen sich Backend- und Oberflächentest für ADF abbilden. 30
  31. 31. Automatisierter Test - Unit Test mit Mockito / Powermock Mocking: Isolation von Tests durch Simulation des Verhalten verwendeter Objekte Weniger Aufwand/Fehler als bei selbstgeschriebenen Stubs Mockito - On the fly Erzeugung von Mock Objekten durch „Ausspähen“ - Nur erwartetes Verhalten wird überschrieben - Prüfung der korrekten Benutzung des verwendeten Objekts ist möglich - Plain Java Code (Code Completion) - Refactoring Safe - Type Safe - Wenig Code und gut lesbar Powermock - erweitert andere Mock-Frameworks  PowerMockito für Mockito - Custom Classloader / ByteCode Manipulation für Mocking von statischen Methoden, Konstruktoren, finalen Klassen und Methoden, private Methoden etc. 31
  32. 32. Automatisierter Test - Unit Test mit Mockito / Powermock: Beispiel Source package oracle.summit.base; import oracle.jbo.server.DBTransaction; import oracle.jbo.server.EntityImpl; import oracle.jbo.server.SequenceImpl; public class SummitEntityImpl extends EntityImpl { public SummitEntityImpl() { super(); } public oracle.jbo.domain.Number nextValSequence(String sequenceName, DBTransaction db) { SequenceImpl s = getSequenceImpl(sequenceName, db); return s.getSequenceNumber(); } private SequenceImpl getSequenceImpl(String sequenceName, DBTransaction db) { return new SequenceImpl(sequenceName, db); } } 32 Refactoring für Injizierung Mock
  33. 33. Automatisierter Test - Unit Test mit Mockito / Powermock: Beispiel Test @RunWith(PowerMockRunner.class) @PrepareForTest(SummitEntityImpl.class) public class SummitEntityImplTest { private SummitEntityImpl spy; private SequenceImpl sequenceImpl; private DBTransaction dBTransaction; private Number seqVal= new Number(1); @Before public void prepareTest() throws Exception { spy = PowerMockito.spy(new SummitEntityImpl()); dBTransaction = Mockito.mock(DBTransaction.class); sequenceImpl = Mockito.mock(SequenceImpl.class); Mockito.when(sequenceImpl.getSequenceNumber()).thenReturn(seqVal); PowerMockito.doReturn(sequenceImpl).when(spy, "getSequenceImpl", "test", dBTransaction); } @Test public void testNextValSequence_test_db() throws Exception { assertEquals("Seq. not " + seqVal, seqVal, spy.nextValSequence("test", dBTransaction)); } } 33 Mockobjekte Erwartetes TestverhaltenTest Runner Class (PowerMock) ByteCode Transformation (PowerMock)
  34. 34. Automatisierter Test - GUI Test mit Selenium Selenium IDE wird bei IKB nur selten zur Erstaufzeichnung von Tests genutzt Selenium Grid für parallelen Test auf verschiedener Hardware / Browsern / OS … Wrapper Bibliothek entwickelt für häufige Aufrufe, Testtreiber, Timeouts etc. Page Object Design Pattern (Trennen von Seiten und Testcode  Refactoring besser möglich) AJAX? - Asynchrone Änderungen schwer trackbar - <af:statusIndicator/>: Abfrage des Attributes Name oder Alt des Icons Wegen Unverträglichkeit mit XML Parsern der ADF Editoren müssen Tests in separatem Projekt liegen (auch wg. Deployment als ADF Library sinnvoll) Derzeit Probleme mit Stabilität speziell des ersten Test nach Deployment 34
  35. 35. Automatisierter Test - GUI Test mit Selenium – Page Object Index public class Index { public static final String ENV_TEST_CONTEXT_ROOT = System.getenv("TEST_CONTEXT_ROOT"); public static final String TEST_CONTEXT_ROOT = (ENV_TEST_CONTEXT_ROOT != null ? ENV_TEST_CONTEXT_ROOT : "SummitADF-ViewController-context-root/faces/index"); private static final String ID_TAB_WELCOME = "pt1:sdi1::disAcr"; private static final String ID_TAB_INVENTORY_CONTROL = "pt1:sdi3::disAcr"; private static final String XPATH_BUSY_ICON = "//span[@id='pt1:statInd']/img"; private static final String VALUE_BUSY_ICON_ALT = "Frei"; protected UITestDriver driverInstance; public Index(final UITestDriver driverInstance) { this.driverInstance = driverInstance; } public void openTabWelcome() { driverInstance.clickById(ID_TAB_WELCOME); waitForAjaxCalls(); } public InventoryControl openTabInventoryControl() { driverInstance.clickById(ID_TAB_INVENTORY_CONTROL); waitForAjaxCalls(); return new InventoryControl(driverInstance); } public void waitForAjaxCalls() { driverInstance.waitForAlt(By.xpath(XPATH_BUSY_ICON), VALUE_BUSY_ICON_ALT); } } 35 Reiterkarte „Welcome“ öffnen Reiterkarte „Inventory Control“ öffnen Warten auf Abschluss von AJAX-Calls
  36. 36. Automatisierter Test - GUI Test mit Selenium – Page Object InventoryControl public class InventoryControl extends Index { private static final String XPATH_INVENTORY_CONTROL_HEADER = "//td[@id='pt1:r2:0:ph1::_afrTtxt']/div/h1"; public InventoryControl(final UITestDriver driverInstance) { super(driverInstance); } public String getInventoryControlHeaderText() { return driverInstance.getTextByXpath( XPATH_INVENTORY_CONTROL_HEADER); } } 36 Ableitung der Masterseite Ermitteln des Headertexts XPath des Headers
  37. 37. Automatisierter Test - GUI Test mit Selenium – Test public class IndexTest extends SeleniumTest { @Test public void testOpenTabWelcome() { driverInstance.getRelativeUrl(Index.TEST_CONTEXT_ROOT); final Index index = new Index(driverInstance); final InventoryControl inventoryControl= index.openTabInventoryControl(); assertEquals("Header is not correct", inventoryControl.getInventoryControlHeaderText(), "Inventory Items (Low Stock)"); } } 37 Abstrakte Beschreibung des Tests
  38. 38. Automatisierter Test - JUnit im JDeveloper JUnit selbst für Tests oder als Wrapper für Mockito / PowerMockito / Selenium JUnit muss als Extension in den JDeveloper installiert werden Testausführung direkt im JDeveloper (außer PowerMockito in 12c – in Prüfung) 38
  39. 39. Automatisierter Test - JUnit in Jenkins (1) Derzeit wird das JUnit Target in ANT verwendet, um die Tests auszuführen <junit printsummary="yes" <classpath refid="classpath.test"/> <formatter type="xml"/> <batchtest fork="yes" todir="${basedir}/results/junit"> <fileset dir="${test.dir}"> <include name="${sub.junit.run.test.inlude}"/> </fileset> </batchtest> </junit> In Jenkins ist JUnit Reporting integriert, es muss nur ein Pattern zu den Ergebnissen angegeben werden 39
  40. 40. Automatisierter Test - JUnit in Jenkins (2) Trend 40 Testergebnisse
  41. 41. Testabdeckung - Jacoco Ermittelt, wie der Sourcecode im Test abgedeckt wird Messung erfolgt derzeit nur für Unit-Tests on-the-fly instrumentation nicht nutzbar, da auch PowerMockito dynamic classfile transformation vornimmt und diese Testabdeckung dann nicht gemessen werden kann  offline intrumentation <jacoco:instrument destdir="${jacoco.instrumented.classes.dir}"> <fileset dir="${base.project.classes.dir}"/> </jacoco:instrument> Ausführung ist Bestandteil der Testjobs und wrapped Junit (ANT) <jacoco:coverage destfile="${jacoco.exec.file}"> <junit printsummary="yes" fork="true" forkmode="once"> … </junit> </jacoco:coverage> 41
  42. 42. Testabdeckung – Jacoco im JDeveloper für den Entwickler wird per ANT ein Report erzeugt <jacoco:report> <executiondata><file file="${jacoco.exec.file}"/></executiondata> <structure name="${base.project.dir}"> <classfiles><fileset dir="${jacoco.instrumented.classes.dir}"/></classfiles> <sourcefiles><fileset dir="${base.project.sources.dir}"/></sourcefiles> </structure> <html destdir="${jacoco.results.dir}"/> </jacoco:report> 42
  43. 43. Testabdeckung – Jacoco in Jenkins (1) Im Jenkins kommt das JaCoCo Plugin zum Einsatz, Konfiguration: 43 Reports
  44. 44. Testabdeckung – Jacoco in Jenkins (2) Reports (2) 44
  45. 45. Evaluierung ADF EMG Audit Rules (Implementierung der ADF Code Guidelines) - für 11.1.1.x seit kurzem verfügbar - in 11.1.1.x keine Meldungsunterdrückung möglich via Suppress Warnings Extension -  12c Sonarcube - ADF EMG Audit Rules für Prüfung in JDeveloper - SonarQube ojaudit plugin für Prüfung in Sonarcube via Jenkins -  12c Testparallelisierung (ab JUnit 4.8, JUnit 4.10 erst im Plugin für 12c enthalten) ADF Task Flow Tester Testabdeckung GUI-Tests … 45
  46. 46. Fazit Erreichte Ziele - Es wurden diverse Voraussetzungen für die automatisierte QS geschaffen - Zusätzlich zum automatisierten Test erfolgt ein Pre-Test in IT und der Acceptance Test in der Fachabteilung - Erste automatisierte Tests wurden erstellt - Know How in diversen Tools wurde aufgebaut Herausforderungen: - Schulung der Entwickler auf allen Gebieten - Aufwände in die agile Entwicklungsweise verankern für - Design und Automatisierung von Tests - Umsetzung der Ergebnisse der statischen Codeanalyse - Feinjustierung der Regeln 46
  47. 47. Fragen & Antworten 47
  48. 48. Referenzen Markus Sprunck: Direct Comparison of FindBugs, PMD and Checkstyle 48

×