Main Content

이 페이지는 기계 번역을 사용하여 번역되었습니다. 최신 내용을 영문으로 보려면 여기를 클릭하십시오.

Issue Tracker 구성

Polyspace® Access 인터페이스의 버그 추적 도구(BTT)에서 티켓 생성을 활성화하려면 Issue Tracker를 구성합니다. Polyspace Access는 Jira Software 및 Redmine BTT와의 통합을 지원합니다. BTT를 Polyspace Access와 통합하지 않으려면 Provider 필드에서 none를 선택하세요.

Cluster Dashboard에서 Configure Apps를 클릭하여 Cluster Settings로 이동합니다. 설정을 변경할 때마다 Save을 클릭하고 Cluster Dashboard로 돌아가서 Restart Apps를 클릭하면 변경 사항이 적용됩니다. Save를 클릭하기 전에 Validate on Save가 활성화되어 있는지 확인하십시오.

참고

Windows® 시스템에서는 지정하는 모든 파일 경로가 로컬 드라이브를 가리켜야 합니다.

선행 조건

Jira Software 버그 추적 도구 구성

설정설명
Provider

Jira

Jira deployment type

Jira 인스턴스가 로컬 서버에서 호스팅되는지 아니면 클라우드 서비스 공급자에서 호스팅되는지 지정하세요.

이 필드는 Jira를 공급자로 선택한 경우에만 사용할 수 있습니다.

Jira URL

조직의 Jira 인스턴스 URL을 지정합니다(예: https://jira.mycompany.com).

Jira 인스턴스가 HTTPS를 사용하여 구성된 경우 HTTPS를 사용하여 구성된 BTT 인스턴스 추가를 참조하세요.

이 필드는 Jira를 공급자로 선택한 경우에만 사용할 수 있습니다.

Authentication method

Issue Tracker가 Polyspace Access 사용자의 Jira 로그인을 인증하는 데 사용하는 방법을 지정합니다.

이 필드는 Jira를 공급자로 선택한 경우에만 사용할 수 있습니다.

OAuth1 callback URL

OAuth를 인증 방법으로 선택하는 경우 Jira 관리자는 먼저 Jira에서 애플리케이션 링크를 생성해야 합니다. Jira 관리자는 애플리케이션 URL(Polyspace Access의 URL)을 지정하고 RSA 공개/개인 키 쌍을 생성합니다. 자세한 내용은 이 page의 1단계를 참조하세요.

OAuth1 callback URL는 Jira에 지정된 애플리케이션 URL(예: https://access-machine.company.com:9443)과 일치해야 합니다.

Jira configuration of oauth.

이 필드는 Jira를 공급자로 선택한 경우에만 사용할 수 있습니다.

OAuth1 consumer key

Jira에서 애플리케이션 링크를 구성할 때 Jira 관리자가 입력한 소비자 키 값(예: OauthKey)을 지정하세요.

이 필드는 Jira를 공급자로 선택한 경우에만 사용할 수 있습니다.

OAuth1 private key file

Jira에서 애플리케이션 링크를 구성할 때 Jira 관리자가 생성한 개인 키 파일의 경로를 지정합니다(예: /local/polyspace_access/jira_privatekey.pem).

참고

JIRA 개인 키를 생성할 때 지정하는 호스트 이름은 Polyspace Access URL에 사용하는 호스트 이름과 일치해야 합니다. 예를 들어 Polyspace Access URL의 호스트 이름 대신 localhost를 사용하는 경우와 같이 호스트 이름이 일치하지 않는 경우 Polyspace Access에서 Jira 티켓을 생성하려고 하면 사용자 인증 오류가 나타날 수 있습니다.

이 필드는 Jira를 공급자로 선택한 경우에만 사용할 수 있습니다.

제한 사항

  • Polyspace Access는 다음과 같은 필드를 제외하고 해당 필드가 필수 필드인 경우 사용자 정의 필드가 있는 BTT 티켓 생성을 지원하지 않습니다.

    • 모든 숫자 값.

    • 문자열 전용 값입니다.

    • 단일 선택 사용자 정의 필드.

  • 사용자가 Polyspace Access에서 Jira에 로그인하고 Jira 티켓 생성을 시작한 후, 사용자는 세션이 만료될 때까지 Jira 세션에 로그인된 상태를 유지합니다.

  • Jira Software 버전 8.4 이상에서는 다크 기능을 활성화하지 마세요. Enable Dark Feature in Jira을 참조하세요.

Redmine 버그 추적 도구 구성

설정설명
Provider

Redmine

Redmine URL

조직의 Redmine 인스턴스 URL을 지정합니다(예: https://redmine.mycompany.com).

Redmine 인스턴스가 HTTPS를 사용하여 구성된 경우 HTTPS를 사용하여 구성된 BTT 인스턴스 추가를 참조하세요.

이 필드는 Redmine을 공급자로 선택한 경우에만 사용할 수 있습니다.

Redmine API key

Redmine 관리자의 API 액세스 키를 지정하세요.

API 키를 얻으려면 Redmine 인스턴스에 관리자로 로그인하고 오른쪽 상단에서 My account를 클릭한 다음 오른쪽 창에서 Show를 클릭하세요. API access key 미만.

Issue Tracker는 API 키의 유효성을 검사하지 않습니다. API 키가 만료되었거나 유효하지 않은지 정기적으로 확인하세요.

이 필드는 Redmine을 공급자로 선택한 경우에만 사용할 수 있습니다.

제한 사항

  • Polyspace Access는 필드가 모두 숫자 값이거나 문자열 전용 값인 경우를 제외하고 해당 필드가 필수 필드인 경우 사용자 정의 필드가 있는 BTT 티켓 생성을 지원하지 않습니다.

  • Polyspace Access에서 Redmine 티켓을 생성하려면 Polyspace Access에 로그인하는 데 사용되는 사용자 이름이 Redmine 계정의 사용자 이름과 일치해야 합니다.

  • 사용자가 Polyspace Access에서 생성하는 Redmine 티켓은 기본 필드 값으로만 ​​채울 수 있습니다. 사용자가 Polyspace Access에서 선택하는 일부 티켓 필드 값은 Redmine 티켓의 필드 값과 일치하지 않을 수 있습니다.

HTTPS를 사용하여 구성된 BTT 인스턴스 추가

BTT 인스턴스가 HTTPS를 사용하여 구성된 경우 Nodes 설정의 CA File 필드에 지정하는 인증서 신뢰 저장소 파일에 BTT SSL 인증서를 추가합니다. 이러한 설정을 보려면 Cluster Dashboard에서 Configure Nodes를 클릭하세요. 신뢰 저장소 파일에 따라 BTT SSL 인증서가 이미 신뢰 저장소에 포함되어 있을 수 있습니다.

인증서 신뢰 저장소 파일은 일반적으로 HTTPS로 Cluster Admin를 구성할 때 --ssl-ca-file와 함께 제공하는 파일에 해당합니다. Polyspace Access 구성을 HTTP와 HTTPS 중에서 선택하기를 참조하세요.

예를 들어, Linux® Debian® 배포에서 BTT 인증서 btts_cert.pem를 신뢰 저장소 파일 trust_store.pem에 추가하려면 다음 명령을 사용하십시오.

cat trust_store.pem btts_cert.pem > combined_cert.pem
이 명령은 두 파일의 내용을 결합하고 combined_cert.pem 파일을 출력합니다. 자체 서명된 인증서를 사용하여 HTTPS를 구성하는 경우 BTT 인증서를 자체 서명된 인증서에 추가하세요.

구성을 완료하려면 Nodes 설정의 CA File 필드에 combined_cert.pem 경로를 입력하고 변경 사항을 저장한 후 대시보드를 열고 앱을 다시 시작하세요.

HTTPS를 사용하여 Cluster Admin를 구성하지 않은 경우 CA File 필드에 BTT SSL 인증서 경로를 지정합니다.

관련 항목