Skip to content
Main Navigation
Автоматизированное тестирование
Интеграции
Ручное тестирование
Дашборды и аналитика
Ресурсы
Документация
Блог
События
Последнее из блога
Управление дефектами
Управление дефектами
Разбираем понятия дефекта, ошибки и отказа, чтобы эффективно описывать их в баг-репортах, учитывать в тестировании и улучшить работу команды и баг-трекера.
Тестирование производительности
Тестирование производительности
Изучаем методы и средства для оценки быстродействия системы, а также определяем, когда и как лучше всего проводить тестирование: с помощью нагрузочного или стрессового подхода.
Настройка вебхуков в ТестОпс для Slack
Настройка вебхуков в ТестОпс для Slack
Гайд по настройке вебхуков в ТестОпс на примере создания сообщений для канала в Slack.
Перейти в блог
ТарифыПартнерыСвязаться с нами
Sidebar Navigation

Описание ТестОпс

О продукте

Информация о релизах

Миграция с других решений

Термины и определения

Часто задаваемые вопросы

Установка ТестОпс

Архитектура

Установка и первый запуск

Обзор

Kubernetes

Docker Compose

DEB-пакеты

RPM-пакеты

База данных

S3-хранилище

Конфигурация

Обзор

Сеть

Аутентификация

Обзор

Локальная аутентификация

LDAP

OpenID и Azure AD

OpenID и Keycloak

SAML 2.0

Настройка SMTP

Резервное копирование и восстановление

Начало работы

1. Создайте проект

2. Запустите ручной тест

3. Запустите автотест

4. Создайте комбинированный запуск

5. Обработайте результаты тестов

Обзор ТестОпс

Обзор

Дашборды

Тест-кейсы

Общие шаги

Тест-планы

Запуски

Результаты тестов

Дефекты

Джобы

Меню пользователя

Тест-кейсы

Статусы воркфлоу

Сценарий ручного теста

Параметры ручного теста

Вложения

Теги

Тестовые слои

Ссылки

Задачи из таск-трекеров

Сторонние тест-кейсы

Участники

Связанные тест-кейсы

Кастомные поля

Ключи маппинга

Импорт

Запуски

Окружение

Обновление метаданных

Сравнение запусков

Категории ошибок

Проект

Обзор

Управление доступом

Деревья

Вебхуки

Администрирование

Обзор

Участники

Группы

Очистка данных

Журналы аудита пользователей

Интеграции

Обзор

CI-серверы

AWS CodePipeline

Azure DevOps

Bamboo

Bitbucket

CircleCI

GitHub

GitLab

Jenkins

TeamCity

TeamCity (allurectl)

Таск-трекеры

GitHub

GitLab

Jira Data Center

Jira Software Cloud

Kaiten

Redmine

Wrike

Yandex Tracker

YouTrack

Системы управления тестированием

TestRail

Xray

Zephyr Scale

Экосистема ТестОпс

allurectl

AQL

API

Устранение неполадок

SaaS

ТестОпс как SaaS

Миграция в облако ТестОпс

On this page

Сеть ​

При развертывании инстанса ТестОпс вам нужно выбрать:

  • внешний адрес (хост и порт), через который пользователи будут открывать ТестОпс в браузерах;
  • порт, на котором ТестОпс будет принимать HTTP-запросы.

При производственном развертывании обычно используется обратный прокси-сервер или балансировщик нагрузки, который обеспечивает маршрутизацию пользовательских запросов на внешний адрес к порту приложения и обеспечивает безопасное соединение.

По умолчанию ТестОпс использует незашифрованный протокол HTTP. При использовании прокси-сервера или балансировщика нагрузки есть возможность включить HTTPS.

Примечание

Обычно для сервиса testops указывают порт 8080, а для обратного прокси-сервера или балансировщика нагрузки — порт 443. HTTPS-запросы на порт 443 перенаправляются как HTTP-запросы на порт 8080, и ТестОпс их обрабатывает. При необходимости он использует внешний адрес для генерации межстраничных ссылок.

Общие сетевые параметры ​

В отличие от других методов развертывания, Kubernetes предоставляет интегрированный обратный прокси-сервер или балансировщик нагрузки (Ingress или Istio). Он прослушивает порт 80 (или 443, если включен HTTPS) и маршрутизирует запросы на порт сервиса testops.

Определите параметры в файле values.yaml:

  • instanceFqdn — внешний хост;
  • port — порт прослушивания (по умолчанию 8080);
  • network.ingress.enabled — укажите true, чтобы включить Ingress;
  • network.istio.enabled — укажите true, чтобы включить Istio.

Например, с настройками ниже пользователи смогут получить доступ к инстансу по адресу http://testops.example.com (порт 80), на котором Ingress будет принимать запросы и отправлять их сервису testops (порт 8080).

yaml
instanceFqdn: testops.example.com
port: 8080
# ...
network:
  ingress:
    enabled: true

Совет

Обратите внимание, что необходимо включить либо Ingress, либо Istio, но не оба одновременно.

Параметры обратного прокси-сервера ​

При настройке обратного прокси-сервера для ТестОпс убедитесь, что следующие параметры указаны правильно.

  • максимальный размер тела запроса (например, client_max_body_size в nginx);

    Укажите значение 300 МБ или больше. При меньших значениях некоторые результаты тестов могут не загружаться в ТестОпс.

  • тайм-аут ответа сервера (например, proxy_read_timeout в nginx).

    Укажите значение 300 секунд или больше. При меньших значениях загрузка результатов тестов в ТестОпс будет прерываться.

Включение HTTPS ​

И Ingress, и Istio могут работать через протокол HTTPS при наличии действительного TLS-сертификата. Внешний обратный прокси-сервер не требуется.

Измените параметры в файле values.yaml:

  • network.tls.enabled — должно быть true;
  • network.tls.secretName — название секрета Kubernetes, который хранит TLS-сертификат.

Например:

yaml
host: testops.example.com
gateway:
  service:
    port: 8080
# ...
network:
  ingress:
    enabled: true
  tls:
    enabled: true
    secretName: testops-tls

Настройка брандмауэра ​

Если вы используете брандмауэр, убедитесь, что входящий трафик разрешен.

Этот шаг можно выполнить разными способами в зависимости от используемого брандмауэра. Ниже приведены примеры для брандмауэров по умолчанию в разных дистрибутивах Linux. Пожалуйста, не забудьте поменять порт с 8080 на тот, который вы используете.

sh
sudo ufw allow 8080/tcp
Pager
Previous pageОбзор
Next pageОбзор

Logo © 2025 Все права защищены. Сайт принадлежит компании ООО «Инструменты тестирования»