CN110399727A - 一种bmc权限自动测试方法、系统、终端及存储介质 - Google Patents

一种bmc权限自动测试方法、系统、终端及存储介质 Download PDF

Info

Publication number
CN110399727A
CN110399727A CN201910557259.9A CN201910557259A CN110399727A CN 110399727 A CN110399727 A CN 110399727A CN 201910557259 A CN201910557259 A CN 201910557259A CN 110399727 A CN110399727 A CN 110399727A
Authority
CN
China
Prior art keywords
permission
bmc
account
test
script
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910557259.9A
Other languages
English (en)
Inventor
翟汝香
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Wave Intelligent Technology Co Ltd
Original Assignee
Suzhou Wave Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Wave Intelligent Technology Co Ltd filed Critical Suzhou Wave Intelligent Technology Co Ltd
Priority to CN201910557259.9A priority Critical patent/CN110399727A/zh
Publication of CN110399727A publication Critical patent/CN110399727A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提供一种BMC权限自动测试方法、系统、终端及存储介质,包括:创建具有待测试权限的用户账号;在BMC登录所述账号;通过执行所述待测试权限对所述账号权限进行验证。本发明能够自动对BMC的权限进行验证,代替现有的人工手动测试,节省了大量的人力物力和测试时间,测试过程中生成记录测试过程的日志文件,可供测试人员进行结果分析。

Description

一种BMC权限自动测试方法、系统、终端及存储介质
技术领域
本发明属于服务器测试技术领域,具体涉及一种BMC权限自动测试方法、系统、终端及存储介质。
背景技术
BMC是服务器上一个独立的系统,它不依赖于系统上的其它硬件,但是BMC可以与BIOS和OS交互,起到更好的对服务器的监控和管理作用。BMC平台的用户也分多种权限,每一种权限对应的可对服务器的操作不同,对不同的用户权限的测试任务繁复,耗时耗力,还非常容易出错,且整个过程中没有log,多项目之间权限不同测试结果也不尽相同。
发明内容
针对现有技术的上述不足,本发明提供一种BMC权限自动测试方法、系统、终端及存储介质,以解决上述技术问题。
第一方面,本发明提供一种BMC权限自动测试方法,包括:
创建具有待测试权限的用户账号,包括:执行Redfish命令创建一个符合规范的用户名和密码;授予所述用户名需要测试的权限;保存所述用户名和密码;
在BMC登录所述账号;
通过执行所述待测试权限对所述账号权限进行验证。
在所述创建具有待测试权限的用户账号之前,所述方法还包括:重启测试服务器并清空测试服务器的BMC用户账号;利用redfish指令使用管理员账号登录BMC。
所述方法还包括:将测试各种权限的脚本存储至配置文件;对执行过的测试脚本进行标记;判断配置文件中是否存在未标记的测试脚本:是,则随机选取一个未标记的测试脚本并执行选取的脚本;否,则判定测试完成并输出测试过程中生成的日志文件。
第二方面,本发明提供一种BMC权限自动测试系统,包括:
用户创建单元,配置用于创建具有待测试权限的用户账号,包括:账号创建模块,配置用于执行Redfish命令创建一个符合规范的用户名和密码;权限授予模块,配置用于授予所述用户名需要测试的权限;账号保存模块,配置用于保存所述用户名和密码;
账号登录单元,配置用于在BMC登录所述账号;
权限验证单元,配置用于通过执行所述待测试权限对所述账号权限进行验证。
进一步的,所述系统还包括:记录情况模块,配置用于重启测试服务器并清空测试服务器的BMC用户账号;管理登录模块,配置用于利用redfish指令使用管理员账号登录BMC。
进一步的,所述系统还包括:文件配置单元,配置用于将测试各种权限的脚本存储至配置文件;脚本标记单元,配置用于对执行过的测试脚本进行标记;脚本判断单元,配置用于判断配置文件中是否存在未标记的测试脚本;随机执行单元,配置用于随机选取一个未标记的测试脚本并执行选取的脚本;日志输出单元,配置用于判定测试完成并输出测试过程中生成的日志文件。
第三方面,提供一种终端,包括:
处理器、存储器,其中,
该存储器用于存储计算机程序,
该处理器用于从存储器中调用并运行该计算机程序,使得终端执行上述的终端的方法。
第四方面,提供了一种计算机存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
本发明的有益效果在于,
本发明提供的BMC权限自动测试方法、系统、终端及存储介质,通过利用测试脚本创建具有待测试权限的用户账号并在BMC登录该账号,用该账号登录BMC后,执行待测试权限,对待测试权限的有效性进行验证。本发明能够自动对BMC的权限进行验证,代替现有的人工手动测试,节省了大量的人力物力和测试时间,测试过程中生成记录测试过程的日志文件,可供测试人员进行结果分析。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例的方法的示意性流程图。
图2是本发明一个实施例的系统的示意性框图。
图3为本发明实施例提供的一种终端的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
图1是本发明一个实施例的方法的示意性流程图。其中,图1执行主体可以为一种BMC权限自动测试系统。
如图1所示,该方法100包括:
步骤110,创建具有待测试权限的用户账号;
步骤120,在BMC登录所述账号;
步骤130,通过执行所述待测试权限对所述账号权限进行验证。
可选地,作为本发明一个实施例,在所述创建具有待测试权限的用户账号之前,所述方法还包括:
重启测试服务器并清空测试服务器的BMC用户账号;
利用redfish指令使用管理员账号登录BMC。
可选地,作为本发明一个实施例,所述创建具有待测试权限的用户账号,包括:
执行Redfish命令创建一个符合规范的用户名和密码;
授予所述用户名需要测试的权限;
保存所述用户名和密码。
可选地,作为本发明一个实施例,所述方法还包括:
将测试各种权限的脚本存储至配置文件;
对执行过的测试脚本进行标记;
判断配置文件中是否存在未标记的测试脚本:
是,则随机选取一个未标记的测试脚本并执行选取的脚本;
否,则判定测试完成并输出测试过程中生成的日志文件。
为了便于对本发明的理解,下面以本发明BMC权限自动测试方法的原理,结合实施例中对BMC权限进行自动测试的过程,对本发明提供的BMC权限自动测试方法做进一步的描述。
具体的,所述BMC权限自动测试方法包括:
因为BMC有多种权限需要测试,所以就准备多个测试脚本,每个测试脚本执行后的测试方法是一样的,只是授予新建用户账号的权限不一样。下面是一个测试脚本的执行过程:
1.引入插件
import java.util.List;
import BMC.Public.*;
import org.openqa.selenium.By;
import org.openqa.selenium.WebDriver;
import org.openqa.selenium.firefox.FirefoxDriver;
2.使用java语言发送redfish指令,使用管理员账号登录BMC,获取token
StringpostResult=BMC.Redfish.Redfish.createSession(BMCDedicatedIP,BMCUserName,BMCPass word);
String xAuthToken=BMC.Redfish.Redfish.getXAuthToken(postResult);
3.新建用户账号、密码、权限
4.使用新建用户登录BMC
5.在BMC web界面操作查看是否具有权限并输出结果
随机选取配置文件中的测试脚本执行,每个测试脚本采用上述方法测试一种BMC权限,对执行完的测试脚本进行标记,当配置文件中所有测试脚本都被标记后,完成测试,输出测试过程中形成的日志文件。
如图2示,该系统200包括:
用户创建单元210,所述用户创建单元210用于创建具有待测试权限的用户账号;
账号登录单元220,所述账号登录单元220用于在BMC登录所述账号;
权限验证单元230,所述权限验证单元230用于通过执行所述待测试权限对所述账号权限进行验证。
可选地,作为本发明一个实施例,所述系统还包括:
记录情况模块,配置用于重启测试服务器并清空测试服务器的BMC用户账号;
管理登录模块,配置用于利用redfish指令使用管理员账号登录BMC。
可选地,作为本发明一个实施例,所述用户创建单元包括:
账号创建模块,配置用于执行Redfish命令创建一个符合规范的用户名和密码;
权限授予模块,配置用于授予所述用户名需要测试的权限;
账号保存模块,配置用于保存所述用户名和密码。
可选地,作为本发明一个实施例,所述系统还包括:
文件配置单元,配置用于将测试各种权限的脚本存储至配置文件;
脚本标记单元,配置用于对执行过的测试脚本进行标记;
脚本判断单元,配置用于判断配置文件中是否存在未标记的测试脚本;
随机执行单元,配置用于随机选取一个未标记的测试脚本并执行选取的脚本;
日志输出单元,配置用于判定测试完成并输出测试过程中生成的日志文件。
图3为本发明实施例提供的一种终端系统300的结构示意图,该终端系统300可以用于执行本发明实施例提供的BMC权限自动测试方法。
其中,该终端系统300可以包括:处理器310、存储器320及通信单元330。这些组件通过一条或多条总线进行通信,本领域技术人员可以理解,图中示出的服务器的结构并不构成对本发明的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,该存储器320可以用于存储处理器310的执行指令,存储器320可以由任何类型的易失性或非易失性存储终端或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。当存储器320中的执行指令由处理器310执行时,使得终端300能够执行以下上述方法实施例中的部分或全部步骤。
处理器310为存储终端的控制中心,利用各种接口和线路连接整个电子终端的各个部分,通过运行或执行存储在存储器320内的软件程序和/或模块,以及调用存储在存储器内的数据,以执行电子终端的各种功能和/或处理数据。所述处理器可以由集成电路(Integrated Circuit,简称IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器310可以仅包括中央处理器(Central Processing Unit,简称CPU)。在本发明实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
通信单元330,用于建立通信信道,从而使所述存储终端可以与其它终端进行通信。接收其他终端发送的用户数据或者向其他终端发送用户数据。
本发明还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本发明提供的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-only memory,简称:ROM)或随机存储记忆体(英文:random access memory,简称:RAM)等。
因此,本发明通过利用测试脚本创建具有待测试权限的用户账号并在BMC登录该账号,用该账号登录BMC后,执行待测试权限,对待测试权限的有效性进行验证。本发明能够自动对BMC的权限进行验证,代替现有的人工手动测试,节省了大量的人力物力和测试时间,测试过程中生成记录测试过程的日志文件,可供测试人员进行结果分析,本实施例所能达到的技术效果可以参见上文中的描述,此处不再赘述。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中如U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质,包括若干指令用以使得一台计算机终端(可以是个人计算机,服务器,或者第二终端、网络终端等)执行本发明各个实施例所述方法的全部或部分步骤。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于终端实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统、系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,系统或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
尽管通过参考附图并结合优选实施例的方式对本发明进行了详细描述,但本发明并不限于此。在不脱离本发明的精神和实质的前提下,本领域普通技术人员可以对本发明的实施例进行各种等效的修改或替换,而这些修改或替换都应在本发明的涵盖范围内/任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种BMC权限自动测试方法,其特征在于,包括:
创建具有待测试权限的用户账号;
在BMC登录所述账号;
通过执行所述待测试权限对所述账号权限进行验证。
2.根据权利要求1所述的BMC权限自动测试方法,其特征在于,在所述创建具有待测试权限的用户账号之前,所述方法还包括:
重启测试服务器并清空测试服务器的BMC用户账号;
利用redfish指令使用管理员账号登录BMC。
3.根据权利要求1所述的BMC权限自动测试方法,其特征在于,所述创建具有待测试权限的用户账号,包括:
执行Redfish命令创建一个符合规范的用户名和密码;
授予所述用户名需要测试的权限;
保存所述用户名和密码。
4.根据权利要求1所述的BMC权限自动测试方法,其特征在于,所述方法还包括:
将测试各种权限的脚本存储至配置文件;
对执行过的测试脚本进行标记;
判断配置文件中是否存在未标记的测试脚本:
是,则随机选取一个未标记的测试脚本并执行选取的脚本;
否,则判定测试完成并输出测试过程中生成的日志文件。
5.一种BMC权限自动测试系统,其特征在于,包括:
用户创建单元,配置用于创建具有待测试权限的用户账号;
账号登录单元,配置用于在BMC登录所述账号;
权限验证单元,配置用于通过执行所述待测试权限对所述账号权限进行验证。
6.根据权利要求5所述的BMC权限自动测试系统,其特征在于,所述系统还包括:
记录情况模块,配置用于重启测试服务器并清空测试服务器的BMC用户账号;
管理登录模块,配置用于利用redfish指令使用管理员账号登录BMC。
7.根据权利要求5所述的BMC权限自动测试系统,其特征在于,所述用户创建单元包括:
账号创建模块,配置用于执行Redfish命令创建一个符合规范的用户名和密码;
权限授予模块,配置用于授予所述用户名需要测试的权限;
账号保存模块,配置用于保存所述用户名和密码。
8.根据权利要求5所述的BMC权限自动测试系统,其特征在于,所述系统还包括:
文件配置单元,配置用于将测试各种权限的脚本存储至配置文件;
脚本标记单元,配置用于对执行过的测试脚本进行标记;
脚本判断单元,配置用于判断配置文件中是否存在未标记的测试脚本;
随机执行单元,配置用于随机选取一个未标记的测试脚本并执行选取的脚本;
日志输出单元,配置用于判定测试完成并输出测试过程中生成的日志文件。
9.一种终端,其特征在于,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行权利要求1-4任一项所述的方法。
10.一种存储有计算机程序的计算机可读存储介质,其特征在于,该程序被处理器执行时实现如权利要求1-4中任一项所述的方法。
CN201910557259.9A 2019-06-25 2019-06-25 一种bmc权限自动测试方法、系统、终端及存储介质 Pending CN110399727A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910557259.9A CN110399727A (zh) 2019-06-25 2019-06-25 一种bmc权限自动测试方法、系统、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910557259.9A CN110399727A (zh) 2019-06-25 2019-06-25 一种bmc权限自动测试方法、系统、终端及存储介质

Publications (1)

Publication Number Publication Date
CN110399727A true CN110399727A (zh) 2019-11-01

Family

ID=68323349

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910557259.9A Pending CN110399727A (zh) 2019-06-25 2019-06-25 一种bmc权限自动测试方法、系统、终端及存储介质

Country Status (1)

Country Link
CN (1) CN110399727A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113127823A (zh) * 2021-03-26 2021-07-16 山东英信计算机技术有限公司 一种本地串口登录和权限的管理方法、系统及介质
CN113157594A (zh) * 2021-05-24 2021-07-23 宁畅信息产业(北京)有限公司 一种用户权限测试方法、装置、电子设备及存储介质
CN114362966A (zh) * 2022-02-28 2022-04-15 携程商旅信息服务(上海)有限公司 伪测试登录方法、系统、电子设备及介质
CN113157594B (zh) * 2021-05-24 2024-05-24 宁畅信息产业(北京)有限公司 一种用户权限测试方法、装置、电子设备及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9077758B1 (en) * 2013-03-14 2015-07-07 Mobile System 7 Test mode authorization logging
US20190004887A1 (en) * 2017-07-01 2019-01-03 Intel Corporation Remote debug for scaled computing environments
CN109446093A (zh) * 2018-11-05 2019-03-08 郑州云海信息技术有限公司 一种扩展平台接口测试方法与装置
CN109445865A (zh) * 2018-11-09 2019-03-08 郑州云海信息技术有限公司 一种bios选项远程批量设置方法、装置、终端及存储介质
CN109491839A (zh) * 2018-11-07 2019-03-19 郑州云海信息技术有限公司 系统管理员权限复位测试方法、装置、终端及存储介质
CN109639803A (zh) * 2018-12-18 2019-04-16 郑州云海信息技术有限公司 一种通过bmc远程自动部署服务器os的方法及系统
CN109634626A (zh) * 2018-12-18 2019-04-16 郑州云海信息技术有限公司 一种基于bmc的远程安装服务器系统驱动的方法及系统
CN109783026A (zh) * 2019-01-14 2019-05-21 郑州云海信息技术有限公司 一种自动化配置服务器raid的方法及装置
CN109902022A (zh) * 2019-03-14 2019-06-18 深圳壹账通智能科技有限公司 针对垂直越权漏洞自动进行测试的方法及相关设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9077758B1 (en) * 2013-03-14 2015-07-07 Mobile System 7 Test mode authorization logging
US20190004887A1 (en) * 2017-07-01 2019-01-03 Intel Corporation Remote debug for scaled computing environments
CN109446093A (zh) * 2018-11-05 2019-03-08 郑州云海信息技术有限公司 一种扩展平台接口测试方法与装置
CN109491839A (zh) * 2018-11-07 2019-03-19 郑州云海信息技术有限公司 系统管理员权限复位测试方法、装置、终端及存储介质
CN109445865A (zh) * 2018-11-09 2019-03-08 郑州云海信息技术有限公司 一种bios选项远程批量设置方法、装置、终端及存储介质
CN109639803A (zh) * 2018-12-18 2019-04-16 郑州云海信息技术有限公司 一种通过bmc远程自动部署服务器os的方法及系统
CN109634626A (zh) * 2018-12-18 2019-04-16 郑州云海信息技术有限公司 一种基于bmc的远程安装服务器系统驱动的方法及系统
CN109783026A (zh) * 2019-01-14 2019-05-21 郑州云海信息技术有限公司 一种自动化配置服务器raid的方法及装置
CN109902022A (zh) * 2019-03-14 2019-06-18 深圳壹账通智能科技有限公司 针对垂直越权漏洞自动进行测试的方法及相关设备

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113127823A (zh) * 2021-03-26 2021-07-16 山东英信计算机技术有限公司 一种本地串口登录和权限的管理方法、系统及介质
CN113127823B (zh) * 2021-03-26 2022-06-07 山东英信计算机技术有限公司 一种本地串口登录和权限的管理方法、系统及介质
CN113157594A (zh) * 2021-05-24 2021-07-23 宁畅信息产业(北京)有限公司 一种用户权限测试方法、装置、电子设备及存储介质
CN113157594B (zh) * 2021-05-24 2024-05-24 宁畅信息产业(北京)有限公司 一种用户权限测试方法、装置、电子设备及存储介质
CN114362966A (zh) * 2022-02-28 2022-04-15 携程商旅信息服务(上海)有限公司 伪测试登录方法、系统、电子设备及介质

Similar Documents

Publication Publication Date Title
CN106940428B (zh) 芯片验证方法、装置及系统
US9465718B2 (en) Filter generation for load testing managed environments
CN109445865A (zh) 一种bios选项远程批量设置方法、装置、终端及存储介质
CN109039829A (zh) 一种网卡性能测试方法、装置、终端及存储介质
CN110162435A (zh) 一种服务器pxe启动测试方法、系统、终端及存储介质
CN106844213A (zh) 一种前端自动化测试方法及装置
CN104820640A (zh) 一种网页测试方法和装置
CN109800029A (zh) 批量设定服务器bios参数的方法、装置、终端及存储介质
CN108923997B (zh) 一种基于python的云服务节点自动测试方法及装置
CN109684166A (zh) 自动测试Sensor日志规范性的方法、装置、终端及存储介质
CN109522173A (zh) 一种opa网卡测试方法、装置、终端及存储介质
CN110413470A (zh) 一种服务器iss功能测试方法、系统、终端及存储介质
CN107943643A (zh) 一种基于moc板卡硬件dc测试方法与系统
CN109257249A (zh) 一种网卡稳定性测试方法、装置、终端及存储介质
CN110134612A (zh) Ui测试数据生成方法、装置、设备及可读存储介质
CN110399727A (zh) 一种bmc权限自动测试方法、系统、终端及存储介质
CN109669794A (zh) 一种磁盘数据一致性测试方法、装置、终端及存储介质
CN108089566A (zh) 一种bmc稳定性并行测试方法及系统
CN112732231A (zh) 计算机实现的微服务开发平台的系统和提供微服务的方法
CN103164324A (zh) 微博测试方法和装置
CN111966551A (zh) 远程命令执行结果的校验方法、系统、终端及存储介质
CN109815076A (zh) 一种网卡boot选项检测方法、系统、终端及存储介质
CN112329273B (zh) 一种提升芯片验证效率的方法、装置、存储介质和终端
CN109032874A (zh) 一种内存压力测试方法、装置、终端及存储介质
CN105930273A (zh) 一种移动应用自动化安全测试平台

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20191101

RJ01 Rejection of invention patent application after publication