


Comment puis-je me moquer de la méthode Do d'un client HTTP pour des tests réalistes en Go ?
Se moquer de la méthode http.Client Do pour des tests réalistes
Dans le développement de logiciels, la moquerie est une technique précieuse pour tester les composants d'un système sans en s'appuyant sur des dépendances externes. Dans le contexte du développement Web, se moquer d'un client HTTP peut être particulièrement utile pour isoler et tester les interactions entre votre code et les points de terminaison HTTP.
Dans votre scénario, vous recherchez une solution pour se moquer d'un client HTTP avec une méthode Do lors de l’utilisation d’une interface. Pour y parvenir, vous pouvez exploiter la puissance des bibliothèques moqueuses comme gock.
Utiliser une bibliothèque moqueuse
La bibliothèque gock fournit un moyen simple et efficace de simuler les réponses HTTP. . Cependant, comme vous l'avez mentionné, il ne prend actuellement en charge que les requêtes Get et Post simulées. Pour votre cas d'utilisation spécifique, vous pouvez utiliser la solution de contournement suivante :
-
Créer une structure client simulée :
Définir une structure qui implémente l'interface HttpClient et qui a une méthode Do avec la méthode souhaitée fonctionnalité.type ClientMock struct{} func (c *ClientMock) Do(req *http.Request) (*http.Response, error) { // Implement your custom response behavior here return &http.Response{}, nil }
Copier après la connexion -
Injecter Mock Client dans la fonction :
Dans votre fonction GetOverview, transmettez une instance de la structure ClientMock comme premier paramètre.func GetOverview(client ClientMock, overview *Overview) (*Overview, error) { // Code remains the same }
Copier après la connexion -
Initialiser le client simulé dans Tests :
Dans vos cas de test, créez une instance de la structure ClientMock et injectez-la dans la fonction testée.
Approche alternative
Si vous préférez ne pas utiliser de bibliothèque moqueuse, vous pouvez également implémenter manuellement la méthode Do pour votre client fictif. Cela implique de traiter la requête HTTP reçue et de renvoyer la réponse souhaitée.
Résumé
En utilisant une bibliothèque moqueuse ou en implémentant un client fictif personnalisé, vous pouvez simuler efficacement le comportement du client HTTP et prendre le contrôle des réponses renvoyées lors des tests. Cette approche vous permet d'isoler et de tester minutieusement les fonctionnalités de votre code sans avoir besoin de dépendances externes.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

OpenSSL, en tant que bibliothèque open source largement utilisée dans les communications sécurisées, fournit des algorithmes de chiffrement, des clés et des fonctions de gestion des certificats. Cependant, il existe des vulnérabilités de sécurité connues dans sa version historique, dont certaines sont extrêmement nocives. Cet article se concentrera sur les vulnérabilités et les mesures de réponse communes pour OpenSSL dans Debian Systems. DebianopenSSL CONNUTS Vulnérabilités: OpenSSL a connu plusieurs vulnérabilités graves, telles que: la vulnérabilité des saignements cardiaques (CVE-2014-0160): cette vulnérabilité affecte OpenSSL 1.0.1 à 1.0.1F et 1.0.2 à 1.0.2 Versions bêta. Un attaquant peut utiliser cette vulnérabilité à des informations sensibles en lecture non autorisées sur le serveur, y compris les clés de chiffrement, etc.

Dans le cadre du cadre de beegoorm, comment spécifier la base de données associée au modèle? De nombreux projets Beego nécessitent que plusieurs bases de données soient opérées simultanément. Lorsque vous utilisez Beego ...

Chemin d'apprentissage du backend: le parcours d'exploration du front-end à l'arrière-end en tant que débutant back-end qui se transforme du développement frontal, vous avez déjà la base de Nodejs, ...

Que dois-je faire si les étiquettes de structure personnalisées à Goland ne sont pas affichées? Lorsque vous utilisez Goland pour le développement du langage GO, de nombreux développeurs rencontreront des balises de structure personnalisées ...

Le problème de l'utilisation de Redessstream pour implémenter les files d'attente de messages dans le langage GO consiste à utiliser le langage GO et redis ...

La bibliothèque utilisée pour le fonctionnement du numéro de point flottante dans le langage go présente comment s'assurer que la précision est ...

Problème de threading de file d'attente dans Go Crawler Colly explore le problème de l'utilisation de la bibliothèque Crawler Crawler dans le langage Go, les développeurs rencontrent souvent des problèmes avec les threads et les files d'attente de demande. � ...

La différence entre l'impression de chaîne dans le langage go: la différence dans l'effet de l'utilisation de fonctions println et string () est en Go ...
