昨天在MVA上看PowerShell5的最新功能的合集视频,第一个演讲人是微软PowerShell 开发组的经理,他提到了DevOp 的发展趋势,他认为对于PowerShell而言,除了基本的PowerShell的技能,还需要掌握以下基本的技能和工具:


PowerShell DSC

版本控制 Git & Github

脚本最佳优化 Script Analyzer

单元测试 Pester



PowerShell DSC和Github 豆子倒是用过,后面两个是什么呢?


首先看看Script Analyzer,这个东东预定义了一堆policy,用来扫描你的脚本是否满足最佳实践,比如参数的位置啊,别名啊,明文密码等等。


安装很简单,如果已经安装了psget的模块,可以直接下载安装,然后激活即可,豆子用的win10,自己已经安装了因此可以直接下载


PSC:\>Install-Module-namepsscriptanalyzerPSC:\>Enable-ScriptAnalyzer


可以在ISE 的Add-On看见多出来的选项,勾选之后出现一个新的窗口


随便打开一个脚本文件扫描一下 就能看见一堆警告,比如下面的警告因为我用了大量的别名而不是全称




顺便提一下和这个一起常见的的插件 Script Browser, 安装方式很类似


PSC:\>Install-Module-namescriptbrowserPSC:\>Enable-ScriptBrowser


这个script browser的功能允许我们直接在微软的脚本中心里面搜索自己需要的脚本,比如我输入cpu,那么相关的脚本自动就出来了


最后来看看什么是Pester。


Pester 是基于TDD方式的单元测试框架。TDD(Test-Driven Development)的意思是我们想实现某个功能,我们先写一个测试的代码出来,然后执行他会报错,因为真正的功能代码我们还没实现;然后我们再根据我们预先写好的测试代码,倒过来去写功能以便他能通过测试。当测试功能都通过的时候 我们认为这个开发的功能就实现了。


首先下载模块,这个可以从github或者powershell gallery下载, 目前的版本是3.4

PSC:\>import-modulepester-force


看看这个模块有哪些命令,功能很多,这里作为入门演示,我们只用的上几个最基本的。


PSC:\>Get-Command-ModulepesterCommandTypeNameVersionSource----------------------------FunctionAfterAll3.4.0pesterFunctionAfterEach3.4.0pesterFunctionAssert-MockCalled3.4.0pesterFunctionAssert-VerifiableMocks3.4.0pesterFunctionBeforeAll3.4.0pesterFunctionBeforeEach3.4.0pesterFunctionContext3.4.0pesterFunctionDescribe3.4.0pesterFunctionGet-MockDynamicParameters3.4.0pesterFunctionGet-TestDriveItem3.4.0pesterFunctionIn3.4.0pesterFunctionInModuleScope3.4.0pesterFunctionInvoke-Mock3.4.0pesterFunctionInvoke-Pester3.4.0pesterFunctionIt3.4.0pesterFunctionMock3.4.0pesterFunctionNew-Fixture3.4.0pesterFunctionNew-PesterOption3.4.0pesterFunctionSafeGetCommand3.4.0pesterFunctionSet-DynamicParameterVariables3.4.0pesterFunctionSet-TestInconclusive3.4.0pesterFunctionSetup3.4.0pesterFunctionShould3.4.0pester


现在来看个实际的例子,比如说我想写一个function来测试能否ping通一个计算机。按照TDD的逻辑,我实现这个功能之前,先把他的测试代码写出来。


首先学习第一个命令是new-fixture,指定一个目录和function的名字,他会自动创建一个目录,并且在这个目录下创建两个文件出来。第一个文件是我需要实现功能的脚本文件;第二个是这个功能脚本对应的测试文件。后者在前面的名字后自动加了一个tests的后缀


PSC:\temp\tester>New-Fixture-PathPingHostExample-NamepinghostDirectory:C:\temp\tester\PingHostExampleModeLastWriteTimeLengthName----------------------------a----15/06/20162:11PM29pinghost.ps1-a----15/06/20162:11PM261pinghost.Tests.ps1


psedit 直接在ISE里面打开看看自动生成的内容

PSC:\temp\tester>psEdit.\PingHostExample\pinghost.ps1PSC:\temp\tester>psEdit.\PingHostExample\pinghost.Tests.ps1


第一个是空的



第二个自动生成一个测试的模板;注意前两行的作用是获取当前目录,然后获取第一个脚本的名字,然后dot source 导入到内存里面。


Describe的意思这一组测试的名字是啥; It代表的每一个单独的测试,后面跟了个名字, 大括号里面有个管道,管道前面是要执行的操作;后面是理论上应该出现的结果;他们会进行匹配,如果失败,就会报错。


现在来执行一下试试看, invoke-Pester这个命令会自动的在当前目录和子目录下寻找执行test.ps1命名的脚本,当然也可以指定某个目录搜索


结果报错。这是正常的,因为pinghost.ps1里面现在是空的。 可以看见报错命令是返回结果是true,而我们定义的测试文件期望返回值为false 所以报错


现在修改一下我的脚本

functionpinghost{param([string]$computername=$env:COMPUTERNAME)Test-Connection-ComputerName$computername-Quiet-Count1}


测试脚本

Describe"pinghost"{It"PingLocalhost"{pinghost|ShouldBe$true}It"PingDC"{pinghost-computername(get-addomaincontroller).hostname|Shouldbe$true}It"NotExist"{pinghost-computername"XXX"|Shouldbe$false}}


执行看看,成功



Pester有很多function,上面的例子仅仅介绍了最简单的几个。接下来博客豆子会进一步说明其他function。


PowerShell的开发和使用是微软系统未来的方向,比如最新的windows 2016 nano server就完全摒弃了本地登录和图形界面,只能通过powershell进行远程配置。现在看来,掌握了基本的PowerShell 完全不够,未来需要学习的东西还有很多。