![]() |
madxnet - madExcept Reports im Web: Bugtracker-Integration
Liste der Anhänge anzeigen (Anzahl: 1)
madxnet ist eine Webanwendung, an die über das Internetprotokoll HTTP
![]() Ein öffentlicher Testserver ist auf ![]() Beispiel zum Senden eines madExcept Bugreports an madxnet:
Delphi-Quellcode:
Viele Grüße
program madxnetTest;
{$APPTYPE CONSOLE} uses madExcept, SysUtils; procedure MyHandler(const exceptIntf: IMEException; var handled: boolean); begin exceptIntf.MailViaMapi := False; exceptIntf.MailViaMailto := False; exceptIntf.UploadViaHttp := True; exceptIntf.HttpServer := 'http://madxnet2.appspot.com/newbugreport'; exceptIntf.HttpAccount := 'test'; // public API account user name exceptIntf.HttpPassword := 'test'; // public API account password AutoSendBugReport(exceptIntf.BugReport, exceptIntf.ScreenShot, exceptIntf); end; begin madExcept.DetectConsole := false; RegisterExceptionHandler(MyHandler, stDontSync); StrToInt('this will raise an exception'); end. |
AW: madxnet - madExcept Bugreports im Web
Eine englischsprachige Beschreibung der Vorgängerversion ist unter
![]() |
AW: madxnet - madExcept Bugreports im Web
![]() Wesentliche Neuerung ist eine Weboberfläche, über die man einen eigenen Account zur Benutzung von madxnet anlegen kann. Ein OpenID Account (Stack Exchange, Google, Yahoo, MySpace, AOL, MyOpenId.com) ist für die Anmeldung erforderlich. Die Weboberfläche ermöglicht das Hochladen und Abfragen von madExcept Bugreports. Das Hochladen und Abfragen ist sowohl in einen öffentlichen Bereich (mit Benutzer/Passwort test/test), als auch in geschützte Bereiche möglich. Die Weboberfläche enthält nun auch einen Administrationsbereich, in dem die Anlage eigener madxnet Bereiche, sogenannter "Instanzen", und HTTP API Benutzerkonten für den HTTP Upload möglich ist. Als Instanzen werden in madxnet Speicherbereiche in der Datenbank bezeichnet, in denen die Bugreports getrennt von anderen gespeichert werden. Der Inhaber eines madxnet Kontos kann mehrere Instanzen anlegen, zum Beispiel getrennt für Tests und Echtbetrieb. Jeder Instanz wird mindestens ein HTTP API Benutzerkonto zugeordnet. Diese Konten enthalten die Anmeldedaten (Benutzername und Passwort), die in den madExcept Parametern der Delphi Anwendung eingetragen werden müssen um Bugreports an die madxnet Instanz senden zu können. HTTP API Benutzerkonten sind nicht nur für den Upload erforderlich, sondern können auch für Datenbankabfragen über das Webinterface und das REST API benutzt werden. Endanwender (zum Beispiel die Benutzer der Delphi-Anwendung aus der die Bugreports gesendet wurden) können unter Angabe der Zugangsdaten eines HTTP API Benutzerkontos auf Bugreports zugreifen - sie benötigen kein madxnet Administrationskonto. Wie es weitergeht, hängt wie immer vom Feedback ab :) ... p.s.: der jeweils erste Zugriff auf madxnet kann, wie bei einem älteren Diesel, etwas länger dauern |
AW: madxnet - madExcept Bugreports im Web
Prinzipiell schon mal nicht schlecht.
- Umlaute werden als ? dargestellt [Bugreport aus D2007] - Kann man abschalten, dass nach dem Senden des Bugreports automatisch die Ansicht aufgerufen wird? - Man sollte den Berichten noch einen Status zuweisen können |
AW: madxnet - madExcept Bugreports im Web
Zitat:
* Umlaute: scheint ein Encoding-Problem zu sein, wird behoben * Ja, ab madExcept 3.0n gibt es eine Option die das Redirect deaktiviert (madExcept.FollowRedirect := False), siehe auch ![]() * Status und eventuell auch Kommentare sind eine gute Idee (z.B. 'In Bugtracking übernommen unter ID #') Update: das Encoding Problem ist behoben (siehe "ÖlkännchenFürWindows EStapelÜberlauf" ![]() Viele Grüße |
AW: madxnet - madExcept Bugreports im Web
Der letzte Vorschlag von mir wäre dann die Daten verschlüsselt zu senden.
|
AW: madxnet - madExcept Bugreports im Web
Zitat:
Aber: madExcept unterstützt das dafür nötige HTTPS Protokoll bisher leider noch nicht. Eine verschlüsselte Übertragung ist nur auf Umwegen erreichbar, die im Delphi Programm relativ aufwendig sind (speichern der Bugreports und Screenshots lokal und anschliessend eine HTTPS POST Übermittlung unter Einsatz von Indy / OpenSSL), oder SMTP/TLS. Lösungsmöglichkeit: madxnet kann Bugreports auch über eingehende Mails empfangen, welche über Google Mail Accounts oder Yahoo Mail oder Outlook/Thunderbird, etc versendet werden - dazu muss nur bugreport@madxnet2.appspotmail.com als Empfänger angegeben werden. Das Einliefern der Mail kann beim Mailserver über SMTP/TLS erfolgen. Das Versenden der Mails ist aber umständlicher für Anwender, und aktuell noch nicht freigeschaltet. |
AW: madxnet - madExcept Bugreports im Web
Für Featurevorschläge und aktuelle Informationen zu madxnet ist unter
![]() |
AW: madxnet - madExcept Bugreports im Web
madxnet unterstützt nun die Anmeldung über OpenID mit den folgenden OpenID Providern:
* Stack Exchange * Yahoo * MySpace * AOL * MyOpenId Die Navigation in der Bugreportübersicht verbessert, um leichter auf die Bereiche (alle Bugreports / Exceptions / Executables) zu gelangen. Und seit heute werden Anfragen an den madxnet Server schneller beantwortet: dazu läuft auf ![]() Damit entfallen die 'Warmup'-Zeiten bei niedrigem Traffic. |
AW: madxnet - madExcept Bugreports im Web
Das neue madxnet Release 2b14 enthält nun eine automatische Emailbenachrichtigung, sobald ein neuer Report aus einer Delphi Anwendung per madExcept / HTTP an den Server gesendet wird.
Als Empfängeradresse wird aktuell die des Benutzeraccounts verwendet. Die Mail enthält die madxnet URL des Bugreports, und den Text des Bugreports:
Code:
p.s. die obige Bugreport-URL zeigt auf einen Bugreport in der öffentlichen Testinstanz, Username / Passwort für die Browseranmeldung sind test / test
---
http://test:test@madxnet2.appspot.com/service/bugreports/16011 date/time : 2011-04-04, 17:16:36, 789ms computer name : MJ-PC user name : mj registered owner : mj / HP operating system : Windows Vista Service Pack 2 build 6002 system language : German system up time : 1 hour 6 minutes ... --- madxnet beta - ![]() Viele Grüße |
Alle Zeitangaben in WEZ +1. Es ist jetzt 08:10 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz