Comments 13
отправка происходит по средствам протокола
поэтично, но грамотность явно хромает
Я что-то не понимаю. plain http читается чем попало. Записать tcpdump и любоваться из wireshark'а, а во многих случаях достаточно глазками в выводе на экран того же tcpdump'а.
Чтение TLS значительно сложнее и требует ключей. Но зачем писать ещё один веб-интерфейс в стиле wireshark, да ещё без возможнсотей самого wireshark?
Сравнивать wireshark и этот проект как сравнивать осциллограф с простеньким мультиметром — вторым можно воспользоваться "быстро и наглядно", в то время как первым исследовать детально :) И при помощи wireshark вряд ли можно заставить некоторый порт по запросу определенного URI "отвечать" определенным ответом
Это и есть "требует ключей". У вас либо недоверенные сертификаты (которые не всегда можно подсунуть софту), либо есть доступ к серверному ключу. Есть ещё третий вариант — это запускать на машине, которой свой CA доверен и подписывает что попало. Но: Это не работает с софтом у которого certificate pinning, и разные рантаймы могут использовать разные списки CA (тот же python, java). Всё преодолеваемое, но геморройно.
А ещё, что обидно, иногда нужно видеть трафик с оригинальным сервером, а не с прокси (потому что, например, странно заголовки обрабатываются).
Класс! Будем пользоваться.
Может кто-то подскажет? Есть такая ситуация:
Отправляем в рамках автотестов хук, надо чтоб служба приняла его и ответила об успехе или ошибке.
Как можно это реализовать? Какие-то существуют инструменты? Может есть какие-то практики?
Для автотестов обычно пишутся отдельные моки для зависимых сервисов (в рамках тестов или отдельные сервисы). Ещё можно взять что-то вроде mmock (ничего самому писать не надо, только настроить) — и он будет отвечать нужным пейлоадом по определенному запросу. Это то, что вы искали?
GUI для отладки HTTP запросов (webhook tester)