首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何将bitbucket存储库与托管的按需版本的FogBugz集成?

作为云计算领域的专家,以及开发工程师,我可以为您回答这个问题。将Bitbucket存储库与托管的按需版本的FogBugz集成需要遵循以下步骤:

首先,您需要在FogBugz中添加Bitbucket存储库作为自定义URL。打开您的FogBugz项目,然后转到“系统”选项卡下的“库”。

接下来,点击“新建库”按钮。在“库”对话框中,输入您的自定义URL,例如:https://yourname.bitbucket.org/yourproject/

然后,点击“保存”按钮。现在,您的CloudFogBugz库已经与Bitbucket存储库集成在一起。

接下来,您需要使用FogBugz API访问托管的按需版本。为了实现这一点,您需要在FogBugz项目的管理页面中转到“API”选项卡,然后生成新的API密钥。记住API密钥。

现在,您可以使用FogBugz API将存储库中的提交添加到库中。为了完成此操作,请获取提交ID的列表,如下所示:

代码语言:bash
复制
curl --header "Content-Type: application/json" --header "Accept: application/json" --header "Authorization: Basic your_access_token" --request "GET" "https://yourname.fogbugz.zendesk.com/api/v2/queries/bugs.json" \
  --data "queries=[{\"q\":{\"bug_query\":[\"project:(your_project_number)]},\"rows\":\"1\",\"page\":\"1\"}}]"

这将返回一个JSON对象,其中包含所有提交ID。复制提交的IDs。

然后,使用以下命令将提交添加到FogBugz中:

代码语言:bash
复制
curl --header "Content-Type: application/json" --header "Accept: application/json" "https://yourname.fogbugz.zendesk.com/api/v2/bugs/{bug_id}/assignments.json?access_token=your_access_token\
  -d 'query="INSERT INTO FogBugz.FOBugZAssignment (bug_id, priority, summary, component, resolution, resolution_date, user, comment)
SELECT BugZilla\_ID, '+(list of priorities)', summary, group\_or\_component, status.name, '+status.name+', DATEADD(dd, 0, EOMONTH(CURTIME(), -1)), '+(list of users)\
  , '+(list of comments)" \
  -d 'values="[{\"Bugzilla\_ID\":'+(list of problem ids)+'},'+(list of component names)+'],[{Bugzilla\_ID:'+(list of problem ids)+'
  },' + (list of priorities)  +'],'+summary+'],'+(list of component names)+'],'+(list of components)+']'

这将返回一个JSON对象,其中包含新提交的详细信息和提交ID。请注意,此操作需要在Git提交后运行,以避免出现重复记录。

希望这些步骤可以帮助您将Bitbucket存储库与托管的按需版本的FogBugz集成。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

【云原生攻防研究】Istio访问授权再曝高危漏洞

在过去两年,以Istio为代表的Service Mesh的问世因其出色的架构设计及火热的开源社区在业界迅速聚集了一批拥簇者,BAT等大厂先后也发布了自己的Service Mesh落地方案并在生产环境中部署运行。Service Mesh不仅可以降低应用变更过程中因为耦合产生的冲突(传统单体架构应用程序代码与应用管理代码紧耦合),也使得每个服务都可以有自己的团队从而独立进行运维。在给技术人员带来这些好处的同时,Istio的安全问题也令人堪忧,正如人们所看到的,微服务由于将单体架构拆分为众多的服务,每个服务都需要访问控制和认证授权,这些威胁无疑增加了安全防护的难度。Istio在去年一月份和九月份相继曝出三个未授权访问漏洞(CVE-2019-12243、CVE-2019-12995、CVE-2019-14993)[12],其中CVE-2019-12995和CVE-2019-14993均与Istio的JWT机制相关,看来攻击者似乎对JWT情有独钟,在今年2月4日,由Aspen Mesh公司的一名员工发现并提出Istio的JWT认证机制再次出现服务间未经授权访问的Bug, 并最终提交了CVE,CVSS机构也将此CVE最终评分为9.0[6],可见此漏洞之严重性。

02
领券