IBM Z Open Debug のセットアップ

z/OS® システムに接続してデバッグを開始する前に、IBM Z® Open Debug の構成を行います。

設定の構成

「設定」 > 「拡張機能 (Extensions)」 > 「IBM Z Open Debug」または setting.json ファイル内で、ホストへの接続の詳細やその他の設定を指定できます。

表 1. IBM Z Open Debug に関する設定
「設定」内のフィールド名 settings.json 内のプロパティー 説明
接続: 接続名 (Connection: Connection Name) zopendebug.connection.connectionName リモート z/OS システムのホスト名。
接続: 接続ポート (Connection: Connection Port) zopendebug.connection.connectionPort リモート z/OS システム上のデバッグ・プロファイル・サービスのポート。 セキュア接続のために、セキュア・ポートを指定してください。
接続: コンテキスト・ルート (Connection: Context Root) zopendebug.connection.contextRoot リモート z/OS システム上の デバッグ・プロファイル・サービス のコンテキスト・ルート。
接続: 保護 (Connection: Secured) zopendebug.connection.secured セキュア接続を有効にします。
接続: ユーザー名 (Connection: User Name) zopendebug.connection.userName リモート z/OS システムへの接続に使用されるユーザー ID。
プロファイル・ビュー: API ログ (Profile View: Api Log) zopendebug.profileView.apiLog デバッグ・プロファイル・サービスの診断ロギングを有効にします。 ログ・ファイルはユーザーのホーム・ディレクトリーに格納されます。
プロファイル・ビュー: ウェルカムの表示 (Profile View: Show Welcome) zopendebug.profileView.showWelcome 「Z Open Debug プロファイル (Z Open Debug Profiles)」ビュー上でウェルカム・ページを表示します。

launch.json の構成

IBM Z Open Debuglaunch.json を構成するために、z/OS ホスト上の転送先保留 z/OS Debugger デバッグ・セッションのリストz/OS ホスト上の転送先保留 z/OS Debugger デバッグ・セッションへの接続にあるサポート対象属性を参照してください。

デバッグ・プロファイル・サービスの自己署名証明書のインポート

Z Open Debug では、デバッグ・プロファイル・サービス API を使用してデバッグ・プロファイルを管理します。 この REST API は、証明書を使用してセキュアな環境を確保します。 自己署名証明書を使用する場合は、セキュア通信を確立するためにその証明書をオペレーティング・システムにインストールする必要があります。
注: このタスクが必要なのは、OpenShift® クラウド環境で Wazi Developer for Workspaces を使用している場合です。
セキュア接続を確立する前に、システム・プログラマーがセキュア通信の有効化の手順でデバッグ・プロファイル・サービスの証明書をすでに作成していることと、接続先のリモート z/OS システムセキュア・ポートが指定されていて、セキュア接続が有効になっていることを確認してください。
  1. システム・プログラマーから証明書を直接入手するか、以下の手順を実行してブラウザー経由で証明書を入手します。
    1. 「開発者ツール (Developer Tools)」ウィンドウを開きます。
      • VS Code クライアントの「Z Open Debug プロファイル (Z Open Debug Profiles)」ウィンドウで、「表示」 > 「コマンド・パレット (Command Palette)」 > 「開発者: Web ビュー開発者ツールを開く (Developer: Open Webview Developer Tools)」を選択します。
      • OpenShift クラウド環境では、そのウィンドウを直接開けます。 例えば、Google Chrome を使用している場合は、右クリック・メニューから「検査 (Inspect)」を選択してください。
    2. 「Z Open Debug プロファイル (Z Open Debug Profiles)」ビューでアクションを実行します。
    3. 「開発者ツール (Developer Tools)」ウィンドウの「ネットワーク」タブにある「名前」欄で任意の dtcn/ をクリックして、URL をコピーします。 URL は https://connection_name:port_number で始まります。
      「開発者ツール (Developer Tools)」ウィンドウ
    4. コピーした URL をブラウザーのアドレス・バーに貼り付けます。 セキュアでない接続に関する警告アイコンがアドレス・バーに表示されます。
    5. 警告アイコンをクリックして、証明書をダウンロードするか、エクスポートします。
      注: 証明書をオペレーティング・システムの証明書ストアにインポートすると、証明書のエクスポート時に指定した名前の代わりに元の名前が表示されます。
  2. 自己署名証明書をオペレーティング・システムにインポートします。

    Windows の信頼されたルート証明機関または macOS のキーチェーン・アクセスに証明書を直接インポートできます。あるいは、Google Chrome (任意のオペレーティング・システム) または Internet Explorer (Windows) を使用することも可能です。

    Google Chrome (Windows):
    1. 「設定」 > 「プライバシーとセキュリティー」 > 「証明書の管理」を選択します。
    2. 「証明書」ウィンドウで「信頼されたルート証明機関」タブを開き、「インポート」を選択します。 証明書のインポート・ウィザードが開きます。
    3. 証明書のインポート・ウィザードで、「参照」をクリックして証明書を選択します。 「すべてのファイル (*.*)」を選択してすべてのファイル・タイプを表示する必要がある場合もあります。
    4. 「完了」をクリックして、証明書のインポートを実行します。
    5. 「証明書」ウィンドウで、「詳細設定」を選択して「詳細オプション」ウィンドウを開き、「クライアント認証」を選択します。
    Google Chrome (macOS):
    1. 「設定」 > 「プライバシーとセキュリティー」 > 「証明書の管理」を選択します。
    2. キーチェーン・アクセスで証明書をインポートします。
    3. インポートする証明書をダブルクリックして、フィールドを「常に信頼する」に設定します。
    Internet Explorer (Windows):
    1. 「ツール」 > 「インターネット・オプション」を選択します。
    2. 「インターネット・オプション」ウィンドウの「コンテンツ」タブで、「証明書」を選択して「証明書」ウィンドウを開きます。
    3. 「証明書」ウィンドウで「信頼されたルート証明機関」タブを開き、「インポート」を選択します。 証明書のインポート・ウィザードが開きます。
    4. 証明書のインポート・ウィザードで、「参照」をクリックして証明書を選択します。 「すべてのファイル (*.*)」を選択してすべてのファイル・タイプを表示する必要がある場合もあります。
    5. 「完了」をクリックして、証明書のインポートを実行します。
    6. 「証明書」ウィンドウで、「詳細設定」を選択して「詳細オプション」ウィンドウを開き、「クライアント認証」を選択します。