Как симчк против символов, хранящихся в azure артефактах? - PullRequest
1 голос
/ 01 февраля 2020

У меня есть azure сборка, которая публиковала символы на сервере символов azure нашей организации. Я хотел бы запустить symchk, чтобы убедиться, что мы не пропустили загрузку каких-либо символов, необходимых для отладки двоичных файлов в установщиках, которые мы отправляем клиентам.

В прошлом мы использовали symchk.exe для выполнения это. Он принимает аргументы для проверяемого двоичного файла и для пути к серверу символов или к папке, содержащей символы.

Но я не знаю, как заставить symchk.exe проверять символы, хранящиеся как azure -devops артефакты.

Я нашел справку для WinDbg , которая объясняет для WinDbg, что вам нужно убедиться, что TF.exe находится в пути, а также вам будет предложено ввести токен PAT для azure -devops при появлении запроса.

Поддерживает ли symchk.exe аналогичный способ доступа к символам в azure? И возможно ли использовать его без интерактивной подсказки для токена PAT, поскольку я хотел бы проверить символы как часть нашего неинтерактивного сценария сборки?

1 Ответ

1 голос
/ 02 февраля 2020

Согласно этому ответу на форумах разработчиков вы можете избежать запроса kd.exe, используя симпатию вроде

https://[user]:[PAT]@[URL]

Так что, если вы установите the SymbolPath arg в SymChk

srv*%SystemRoot%\symbols*https://basic:{PAT}@artifacts.dev.azure.com/{YOUR_ORG}/_apis/Symbol/symsrv

Я не уверен на 100%, каким должен быть [пользователь], или это будет иметь значение.

...