https://blog.csdn.net/u011541946
postman有两种使用方式:
- postman安装版
- chrome插件版
postman安装版
postman安装版使用代理方式来捕获浏览器的http请求。
这里,我们使用chrome浏览器和Windows安装版来演示录制postman脚本的过程。
-
首先,下载并安装postman,从官网https://www.getpostman.com/apps下载
图片.png -
打开安装后的postman
图片.png -
创建Collection,在Collections里添加一个新的采集目录test
图片.png
-
点击右上方的按钮Capture API requests with postman,设置代理,端口号Port设为5555,Target目标文件设为Collection: test
图片.png
![](https://image.shishitao.com:8440/aHR0cDovL3VwbG9hZC1pbWFnZXMuamlhbnNodS5pby91cGxvYWRfaW1hZ2VzLzEyODMwMTUxLTU1MWViMWE1NmFmNjc2OTcucG5nP2ltYWdlTW9ncjIvYXV0by1vcmllbnQvc3RyaXB8aW1hZ2VWaWV3Mi8yL3cvNDc3L2Zvcm1hdC93ZWJw.png?w=700&webp=1)
-
打开chrome浏览器,设置代理:系统->打开代理设置->连接->局域网设置。
图片.png -
开始录制脚本
比如,我们模拟登录http://andaily.com/hb/login.hb的过程,一共有三步:
a. 在浏览器地址栏输入http://andaily.com/hb/login.hb
b.输入用户名密码,点击登录
c.登录成功,浏览器跳转到首页http://andaily.com/hb/instance/list.hb
做完这三步后,可以看到,Collections下面的test目录会捕获这三次请求的记录。
- 导出脚本
图片.png
图片.png
选择Collection V2,执行Export。
postman插件版
- 首先,需要在chrome浏览器安装两个插件:
-
Postman Interceptor拦截器,用于拦截chrome浏览器的http请求
-
Postman,真正的http监控工具,拦截器拦截的http请求会传给Postman
在chrome网上应用店中,搜索Postman Interceptor,添加该拓展程序到浏览器
![](https://image.shishitao.com:8440/aHR0cDovL3VwbG9hZC1pbWFnZXMuamlhbnNodS5pby91cGxvYWRfaW1hZ2VzLzEyODMwMTUxLWYzY2VjNGU2MWIxOTkyMGYucG5nP2ltYWdlTW9ncjIvYXV0by1vcmllbnQvc3RyaXB8aW1hZ2VWaWV3Mi8yL3cvNTU4L2Zvcm1hdC93ZWJw.png?w=700&webp=1)
添加后,启动Postman Interceptor插件,在Postman Interceptor小窗口,点击Postman Chrome app,安装Postman插件。
![](https://image.shishitao.com:8440/aHR0cDovL3VwbG9hZC1pbWFnZXMuamlhbnNodS5pby91cGxvYWRfaW1hZ2VzLzEyODMwMTUxLTljOGZmYTE2OWIwNGU4NDQucG5nP2ltYWdlTW9ncjIvYXV0by1vcmllbnQvc3RyaXB8aW1hZ2VWaWV3Mi8yL3cvMzE5L2Zvcm1hdC93ZWJw.png?w=700&webp=1)
![](https://image.shishitao.com:8440/aHR0cDovL3VwbG9hZC1pbWFnZXMuamlhbnNodS5pby91cGxvYWRfaW1hZ2VzLzEyODMwMTUxLTMwMWI0MmM1NjU1YzhmYWIucG5nP2ltYWdlTW9ncjIvYXV0by1vcmllbnQvc3RyaXB8aW1hZ2VWaWV3Mi8yL3cvNTU4L2Zvcm1hdC93ZWJw.png?w=700&webp=1)
安装后,设置 Postman Interceptor拦截器的Request Capture为ON
同时,打开Postman拓展程序
![](https://image.shishitao.com:8440/aHR0cDovL3VwbG9hZC1pbWFnZXMuamlhbnNodS5pby91cGxvYWRfaW1hZ2VzLzEyODMwMTUxLThlZWM5Yjc1M2ZjN2JhNDQucG5nP2ltYWdlTW9ncjIvYXV0by1vcmllbnQvc3RyaXB8aW1hZ2VWaWV3Mi8yL3cvMzA2L2Zvcm1hdC93ZWJw.png?w=700&webp=1)
![](https://image.shishitao.com:8440/aHR0cDovL3VwbG9hZC1pbWFnZXMuamlhbnNodS5pby91cGxvYWRfaW1hZ2VzLzEyODMwMTUxLTc4NTNhZGJhZDQwNWRjZTUucG5nP2ltYWdlTW9ncjIvYXV0by1vcmllbnQvc3RyaXB8aW1hZ2VWaWV3Mi8yL3cvNTU4L2Zvcm1hdC93ZWJw.png?w=700&webp=1)
启动Postman Interceptor拦截器后,拦截器会拦截所有chrome浏览器的请求,所有请求在Postman工具的History列表可以看到。
- 开始录制脚本
比如,我们模拟登录http://andaily.com/hb/login.hb的过程,一共有三步:
a. 在浏览器地址栏输入http://andaily.com/hb/login.hb
b.输入用户名密码,点击登录
c.登录成功,浏览器跳转到首页http://andaily.com/hb/instance/list.hb
做完这三步后,可以看到,Postman的历史列表已经有了这三次请求的记录。
![](https://image.shishitao.com:8440/aHR0cDovL3VwbG9hZC1pbWFnZXMuamlhbnNodS5pby91cGxvYWRfaW1hZ2VzLzEyODMwMTUxLWVkNGQyYWZkNTFhNDE1ODMucG5nP2ltYWdlTW9ncjIvYXV0by1vcmllbnQvc3RyaXB8aW1hZ2VWaWV3Mi8yL3cvMzA5L2Zvcm1hdC93ZWJw.png?w=700&webp=1)
在Collections,添加一个新的采集文件test,将History里面需要的请求添加到test采集文件夹。
![](https://image.shishitao.com:8440/aHR0cDovL3VwbG9hZC1pbWFnZXMuamlhbnNodS5pby91cGxvYWRfaW1hZ2VzLzEyODMwMTUxLWIxZjM5YmY4ZmVmMDAwZDUucG5nP2ltYWdlTW9ncjIvYXV0by1vcmllbnQvc3RyaXB8aW1hZ2VWaWV3Mi8yL3cvMzAzL2Zvcm1hdC93ZWJw.png?w=700&webp=1)
![](https://image.shishitao.com:8440/aHR0cDovL3VwbG9hZC1pbWFnZXMuamlhbnNodS5pby91cGxvYWRfaW1hZ2VzLzEyODMwMTUxLTBiZTUzNTgwNjJiOWIzMzgucG5nP2ltYWdlTW9ncjIvYXV0by1vcmllbnQvc3RyaXB8aW1hZ2VWaWV3Mi8yL3cvMjk5L2Zvcm1hdC93ZWJw.png?w=700&webp=1)
![](https://image.shishitao.com:8440/aHR0cDovL3VwbG9hZC1pbWFnZXMuamlhbnNodS5pby91cGxvYWRfaW1hZ2VzLzEyODMwMTUxLTBlMmY0YjEwOTgxMjZkZTAucG5nP2ltYWdlTW9ncjIvYXV0by1vcmllbnQvc3RyaXB8aW1hZ2VWaWV3Mi8yL3cvMjk1L2Zvcm1hdC93ZWJw.png?w=700&webp=1)
然后,开始从Postman导出脚本
![](https://image.shishitao.com:8440/aHR0cDovL3VwbG9hZC1pbWFnZXMuamlhbnNodS5pby91cGxvYWRfaW1hZ2VzLzEyODMwMTUxLTQ1YTM5MWYzNGRjMjhhYzAucG5nP2ltYWdlTW9ncjIvYXV0by1vcmllbnQvc3RyaXB8aW1hZ2VWaWV3Mi8yL3cvMjk4L2Zvcm1hdC93ZWJw.png?w=700&webp=1)
![](https://image.shishitao.com:8440/aHR0cDovL3VwbG9hZC1pbWFnZXMuamlhbnNodS5pby91cGxvYWRfaW1hZ2VzLzEyODMwMTUxLWUxYmYwYzVmNmU0MmFmODIucG5nP2ltYWdlTW9ncjIvYXV0by1vcmllbnQvc3RyaXB8aW1hZ2VWaWV3Mi8yL3cvNDc1L2Zvcm1hdC93ZWJw.png?w=700&webp=1)
选择Collection V2,执行Export。
将导出的脚本内容复制到API监控的导入页面,执行导入。
作者:jection
链接:https://www.jianshu.com/p/e16e24e9abc7
来源:简书
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。