Сконфигурируйте систему отслеживания ошибок

Сконфигурируйте Issue Tracker, если вы хотите включить создание билетов в вашем инструменте отслеживания ошибок (BTT) от Polyspace® Интерфейс Access. Polyspace доступ к интеграции поддержек с Jira Software и Redmine BTT. Если вы не хотите интегрировать свой BTT с Polyspace доступ, выберите none в поле Provider.

На Cluster Dashboard нажмите Configure Apps, чтобы перейти к Cluster Settings. Каждый раз, когда вы изменяете настройки, возвратитесь к Cluster Dashboard и нажмите Restart Apps для изменений, чтобы вступить в силу. Чтобы сохранить частично заполненные настройки, очистите Validate on Save.

Примечание

На Windows® системы, все пути к файлам, которые вы задаете, должны указать на локальные диски.

Необходимые условия

Сконфигурируйте инструмент отслеживания программной ошибки Jira

УстановкаОписание
Provider

Jira

Jira deployment type

Задайте, размещается ли ваш экземпляр Jira на локальном сервере или на провайдере облачного сервиса.

Это поле доступно, только если вы выбираете Jira как провайдера.

Jira URL

Задайте URL экземпляра Jira для вашей организации, например, https://jira.mycompany.com.

Если ваш экземпляр Jira сконфигурирован при помощи HTTPS, смотрите, Добавляет Экземпляр BTT, Сконфигурированный при помощи HTTPS.

Это поле доступно, только если вы выбираете Jira как провайдера.

Authentication method

Задайте метод что использование Issue Tracker, чтобы аутентифицировать имя для входа в систему Jira от Пользователей доступа Polyspace.

Это поле доступно, только если вы выбираете Jira как провайдера.

OAuth1 callback URL

Если вы выбираете OAuth как метод аутентификации, ваш администратор Jira должен сначала создать ссылку на приложение в Jira. Администратор Jira задает приложение URL (URL для Polyspace доступ) и генерирует общедоступную/частную пару ключей RSA. Для получения дополнительной информации смотрите шаг 1 на этой странице.

OAuth1 callback URL должен совпадать с приложением URL, заданный в Jira, например, https://access-machine.company.com:9443.

Jira configuration of oauth.

Это поле доступно, только если вы выбираете Jira как провайдера.

OAuth1 consumer key

Задайте потребительское значение ключа что ваш администратор Jira, вводимый при конфигурировании ссылки на приложение в Jira, например, OauthKey.

Это поле доступно, только если вы выбираете Jira как провайдера.

OAuth1 private key file

Задайте путь к файлу секретных ключей, который ваш администратор Jira сгенерировал при конфигурировании ссылки на приложение в Jira, например, /local/polyspace_access/jira_privatekey.pem.

Примечание

Имя хоста, которое вы задаете, когда вы создаете закрытый ключ JIRA, должно совпадать с именем хоста, что вы используете в своем Polyspace доступ к URL. Если имена хоста не соответствуют, например, если вы используете localhost вместо имени хоста в вашем Polyspace доступ к URL вы можете видеть ошибку аутентификации пользователя, когда вы пытаетесь создать тикеты Jira от Polyspace доступ.

Это поле доступно, только если вы выбираете Jira как провайдера.

Ограничения

  • Доступ к Polyspace не поддерживает создание билетов BTT, которые имеют пользовательские поля, если эти поля являются обязательными полями, кроме того, если поля:

    • Все числовые значения.

    • Представьте в виде строки только значения.

    • Одно избранные пользовательские поля.

  • После того, как пользователи регистрируют в Jira от Polyspace доступ и начинают создавать тикеты Jira, пользователи остаются регистрируемыми в свой сеанс Jira, пока сеанс не истекает.

  • В версии 8.4 Jira Software и позже, не активируйте темную опцию. Смотрите Активируют Темную Опцию в Jira.

Сконфигурируйте инструмент отслеживания ошибок Redmine

УстановкаОписание
Provider

Redmine

Redmine URL

Задайте URL экземпляра Redmine для вашей организации, например, https://redmine.mycompany.com.

Если ваш экземпляр Redmine сконфигурирован при помощи HTTPS, смотрите, Добавляет Экземпляр BTT, Сконфигурированный при помощи HTTPS.

Это поле доступно, только если вы выбираете Redmine как провайдера.

Redmine API key

Задайте ключ доступа API администратора Redmine.

Чтобы получить ключ API, журнал в ваш экземпляр Redmine как администратор, нажимают My account в верхнем правом углу, затем, на правой панели, нажимают Show под API access key.

Issue Tracker не подтверждает ключ API. Проверяйте периодически, что ключ API не истек или стал недопустимым.

Это поле доступно, только если вы выбираете Redmine как провайдера.

Ограничения

  • Доступ к Polyspace не поддерживает создание билетов BTT, которые имеют пользовательские поля, если эти поля являются обязательными полями, кроме того, если поля являются всеми числовыми значениями или представляют в виде строки только значения.

  • Чтобы создать redmine тикет от Polyspace доступ, имя пользователя раньше регистрировало в Polyspace, доступ должен совпадать с именем пользователя учетной записи Redmine.

  • Билеты Redmine, что пользователи создают из Polyspace доступ, могут быть заполнены только со значениями полей по умолчанию. Некоторые значения полей билета, что пользователь выбирает в Polyspace доступ, не могут совпадать со значениями полей билета Redmine.

Добавьте экземпляр BTT, сконфигурированный при помощи HTTPS

Если ваш экземпляр BTT сконфигурирован при помощи HTTPS, добавьте сертификат SSL BTT в файл базы доверенных сертификатов сертификата, который вы задаете в поле CA File настроек Nodes. Чтобы просмотреть эти настройки, нажмите Configure Nodes на Cluster Dashboard. В зависимости от вашего файла базы доверенных сертификатов сертификат SSL BTT может уже быть включен в базу доверенных сертификатов.

Файл базы доверенных сертификатов сертификата обычно соответствует файлу, которому вы предоставляете --ssl-ca-file когда вы конфигурируете Cluster Admin с HTTPS. Смотрите Выбирают Between HTTP и HTTPS Configuration for Polyspace Access.

Например, на Linux® Debian® распределение, чтобы добавить сертификат BTT btts_cert.pem к файлу базы доверенных сертификатов trust_store.pem, используйте эту команду:

cat trust_store.pem btts_cert.pem > combined_cert.pem
Команда комбинирует содержимое этих двух файлов файлов и выходных параметров combined_cert.pem. Если вы используете самоподписанный сертификат, чтобы сконфигурировать HTTPS, добавьте сертификат BTT самоподписанному сертификату.

Чтобы завершить настройку, введите путь к combined_cert.pem в поле CA File настроек Nodes сохраните свои изменения, возвратитесь к инструментальной панели и перезапустите Приложения.

Если вы не сконфигурировали Cluster Admin при помощи HTTPS, задайте путь к сертификату SSL BTT в поле CA File.

Похожие темы