Skip to content
Main Navigation
Автоматизированное тестирование
Централизованное управление автотестами и результатами
Интеграции
Готовые коннекторы с CI/CD, трекерами и репозиториями
Ручное тестирование
Планирование, выполнение и контроль ручных проверок в одном месте
Дашборды и аналитика
Визуализация данных, отчёты и метрики тестов в реальном времени
Ресурсы
Документация
Материалы по установке, настройке и подключению интеграций в ТестОпс
Блог
Статьи и руководства по стратегиям и инструментам тестирования
События
Живое общение с командой ТестОпс на вебинарах и конференциях
Истории клиентов
Реальные кейсы и истории внедрения с результатами из первых рук
Последнее из блога
Искусственный интеллект в тестировании | Часть 2
Искусственный интеллект в тестировании | Часть 2
Руководство по подключению MCP-сервера с GitHub через Cursor IDE для автоматизации запуска тестов и управления процессами CI/CD напрямую из редактора.
Искусственный интеллект в тестировании | Часть 1
Искусственный интеллект в тестировании | Часть 1
Пошаговая инструкция по автоматизации тестирования: настройка окружения, интеграция с GitHub Actions и ТестОпс, использование Cursor IDE и MCP.
Настройка вебхуков в ТестОпс для Telegram
Настройка вебхуков в ТестОпс для Telegram
Гайд по настройке вебхуков в ТестОпс на примере создания сообщений для канала в Telegram.
Перейти в блог
ТарифыПартнерыСвязаться с нами
Sidebar Navigation

Описание ТестОпс

О продукте

Информация о релизах

Миграция с других решений

Термины и определения

Часто задаваемые вопросы

Установка ТестОпс

Архитектура

Установка и запуск

Обзор

Kubernetes

Docker Compose

DEB-пакеты

RPM-пакеты

База данных

S3-совместимое хранилище

Конфигурация

Обзор

Сеть

Аутентификация

Обзор

Локальная аутентификация

LDAP

OpenID и Azure AD

OpenID и Keycloak

SAML 2.0

Настройка SMTP

Перенос данных в другой инстанс

Начало работы

1. Создайте проект

2. Запустите ручной тест

3. Запустите автотест

4. Создайте комбинированный запуск

5. Обработайте результаты тестов

Обзор ТестОпс

Обзор

Дашборды

Тест-кейсы

Общие шаги

Тест-планы

Запуски

Результаты тестов

Дефекты

Джобы

Меню пользователя

Тест-кейсы

Статусы воркфлоу

Сценарий ручного теста

Параметры ручного теста

Вложения

Теги

Тестовые слои

Ссылки

Задачи из таск-трекеров

Сторонние тест-кейсы

Участники

Связанные тест-кейсы

Кастомные поля

Ключи маппинга

Импорт

Запуски

Окружение

Обновление метаданных

Сравнение запусков

Категории ошибок

Проект

Обзор

Управление доступом

Деревья

Вебхуки

Администрирование

Обзор

Участники

Группы

Очистка данных

Журналы аудита пользователей

Интеграции

Обзор

CI-системы

AWS CodePipeline

Azure DevOps

Bamboo

Bitbucket

CircleCI

GitHub

GitLab

Jenkins

TeamCity

TeamCity (allurectl)

Таск-трекеры

Битрикс24

EvaProject

GitHub

GitLab

Jira Data Center

Jira Software Cloud

Kaiten

Redmine

Wrike

Yandex Tracker

YouTrack

Системы управления тестированием

TestRail

Xray

Zephyr

Экосистема ТестОпс

allurectl

AQL

API

Устранение неполадок

SaaS

ТестОпс как SaaS

Миграция в облако ТестОпс

Техническая поддержка

On this page

Сеть ​

При развертывании инстанса ТестОпс вам нужно выбрать:

  • внешний адрес (хост и порт), через который пользователи будут открывать ТестОпс в браузерах;
  • порт, на котором ТестОпс будет принимать HTTP-запросы.

При производственном развертывании обычно используется обратный прокси-сервер или балансировщик нагрузки, который обеспечивает маршрутизацию пользовательских запросов на внешний адрес к порту приложения и обеспечивает безопасное соединение.

По умолчанию ТестОпс использует незашифрованный протокол HTTP. При использовании прокси-сервера или балансировщика нагрузки есть возможность включить HTTPS.

Примечание

Обычно для сервиса testops указывают порт 8080, а для обратного прокси-сервера или балансировщика нагрузки — порт 443. HTTPS-запросы на порт 443 перенаправляются как HTTP-запросы на порт 8080, и ТестОпс их обрабатывает. При необходимости он использует внешний адрес для генерации межстраничных ссылок.

Общие сетевые параметры ​

В отличие от других методов развертывания, Kubernetes предоставляет интегрированный обратный прокси-сервер или балансировщик нагрузки (Ingress или Istio). Он прослушивает порт 80 (или 443, если включен HTTPS) и маршрутизирует запросы на порт сервиса testops.

Определите параметры в файле values.yaml:

  • instanceFqdn — внешний хост;
  • port — порт прослушивания (по умолчанию 8080);
  • network.ingress.enabled — укажите true, чтобы включить Ingress;
  • network.istio.enabled — укажите true, чтобы включить Istio.

Например, с настройками ниже пользователи смогут получить доступ к инстансу по адресу http://testops.example.com (порт 80), на котором Ingress будет принимать запросы и отправлять их сервису testops (порт 8080).

yaml
instanceFqdn: testops.example.com
port: 8080
# ...
network:
  ingress:
    enabled: true

Примечание

Обратите внимание, что необходимо включить либо Ingress, либо Istio, но не оба одновременно.

Параметры обратного прокси-сервера ​

При настройке обратного прокси-сервера для ТестОпс убедитесь, что следующие параметры указаны правильно.

  • максимальный размер тела запроса (например, client_max_body_size в nginx);

    Укажите значение 300 МБ или больше. При меньших значениях некоторые результаты тестов могут не загружаться в ТестОпс.

  • тайм-аут ответа сервера (например, proxy_read_timeout в nginx).

    Укажите значение 300 секунд или больше. При меньших значениях загрузка результатов тестов в ТестОпс будет прерываться.

Включение HTTPS ​

И Ingress, и Istio могут работать через протокол HTTPS при наличии действительного TLS-сертификата. Внешний обратный прокси-сервер не требуется.

Измените параметры в файле values.yaml:

  • network.tls.enabled — должно быть true;
  • network.tls.secretName — название секрета Kubernetes, который хранит TLS-сертификат.

Например:

yaml
host: testops.example.com
gateway:
  service:
    port: 8080
# ...
network:
  ingress:
    enabled: true
  tls:
    enabled: true
    secretName: testops-tls

Настройка брандмауэра ​

Если вы используете брандмауэр, убедитесь, что входящий трафик разрешен.

Этот шаг можно выполнить разными способами в зависимости от используемого брандмауэра. Ниже приведены примеры для брандмауэров по умолчанию в разных дистрибутивах Linux. Пожалуйста, не забудьте поменять порт с 8080 на тот, который вы используете.

sh
sudo ufw allow 8080/tcp
Pager
Previous pageОбзор
Next pageОбзор

Logo © 2025 Все права защищены. Сайт принадлежит компании ООО «Инструменты тестирования»