Felsöka med WinDbg
Azure DevOps Services | Azure DevOps Server 2022 – Azure DevOps Server 2019
Azure Artifacts tillhandahåller en dedikerad symbolserver för publicering av symboler. Med den här servern kan du ansluta ett felsökningsprogram som automatiskt kan hämta rätt symbolfiler så att du kan felsöka programmet effektivt. Med verktyg som WinDbg kan du läsa in en körbar fil, koppla felsökningsprogrammet till en process som körs, använda dina symboler, konfigurera brytpunkter och systematiskt analysera koden.
Lägg till symbolserver i WinDbg
Om du vill använda Azure Artifacts-symbolservern måste du lägga till din organisation i sökvägen för symboler, men innan vi kan göra det måste vi först skapa en personlig åtkomsttoken.
Skapa en personlig åtkomsttoken med symbolomfånget (läs) och kopiera den till Urklipp.
Öppna WinDbg eller installera det om du inte redan har gjort det.
Välj Arkiv och välj sedan OpenExecutable för att läsa in den körbara fil som du vill felsöka.
Kör följande kommando för att ange symbolsökvägen. Ersätt platshållaren med ditt specifika organisationsnamn:
.sympath+ https://artifacts.dev.azure.com/<ORGANIZATION_NAME>/_apis/symbol/symsrv
Ange en brytpunkt genom att köra kommandot bp. detta utlöser en begäran om symboler.
Under autentiseringsprompten infogar du den personliga åtkomsttoken som du genererade tidigare. Du kan lämna fältet användarnamn tomt. WinDbg fortsätter med att hämta symbolerna för din körbara fil.
Kontrollera om dina symboler har lästs in genom att köra lm-kommandot för att visa en lista över alla inlästa moduler.
Börja felsöka
WinDbg förbättrar felsökningens omfattning och mångsidighet, vilket möjliggör effektiv felsökning av komponenter i både användarläge och kernelläge:
- Kom igång med Windows-felsökning
- Kom igång med WinDbg (användarläge)
- Kom igång med WinDbg (kernelläge)
- Använda det grafiska WinDbg-gränssnittet (klassiskt)
- Använda felsökningskommandona