IBM Z Open Debug のセットアップ
z/OS® システムに接続してデバッグを開始する前に、IBM Z® Open Debug の構成を行います。
設定の構成
または setting.json ファイル内で、ホストへの接続の詳細やその他の設定を指定できます。
| 「設定」内のフィールド名 | settings.json 内のプロパティー | 説明 |
|---|---|---|
| 接続: 接続名 (Connection: Connection Name) | zopendebug.connection.connectionName | リモート z/OS システムのホスト名。 |
| 接続: 接続ポート (Connection: Connection Port) | zopendebug.connection.connectionPort | リモート z/OS システム上のデバッグ・プロファイル・サービスのポート。 セキュア接続のために、セキュア・ポートを指定してください。 |
| 接続: コンテキスト・ルート (Connection: Context Root) | zopendebug.connection.contextRoot | リモート z/OS システム上の デバッグ・プロファイル・サービス のコンテキスト・ルート。 |
| 接続: 保護 (Connection: Secured) | zopendebug.connection.secured | セキュア接続を有効にします。 |
| 接続: ユーザー名 (Connection: User Name) | zopendebug.connection.userName | リモート z/OS システムへの接続に使用されるユーザー ID。 |
| プロファイル・ビュー: API ログ (Profile View: Api Log) | zopendebug.profileView.apiLog | デバッグ・プロファイル・サービスの診断ロギングを有効にします。 ログ・ファイルはユーザーのホーム・ディレクトリーに格納されます。 |
| プロファイル・ビュー: ウェルカムの表示 (Profile View: Show Welcome) | zopendebug.profileView.showWelcome | 「Z Open Debug プロファイル (Z Open Debug Profiles)」ビュー上でウェルカム・ページを表示します。 |
launch.json の構成
IBM Z Open Debug の launch.json を構成するために、z/OS ホスト上の転送先保留 z/OS Debugger デバッグ・セッションのリストとz/OS ホスト上の転送先保留 z/OS Debugger デバッグ・セッションへの接続にあるサポート対象属性を参照してください。
デバッグ・プロファイル・サービスの自己署名証明書のインポート
Z Open Debug では、デバッグ・プロファイル・サービス API を使用してデバッグ・プロファイルを管理します。 この REST API は、証明書を使用してセキュアな環境を確保します。 自己署名証明書を使用する場合は、セキュア通信を確立するためにその証明書をオペレーティング・システムにインストールする必要があります。
注: このタスクが必要なのは、OpenShift® クラウド環境で Wazi Developer for Workspaces を使用している場合です。
セキュア接続を確立する前に、システム・プログラマーがセキュア通信の有効化の手順でデバッグ・プロファイル・サービスの証明書をすでに作成していることと、接続先のリモート z/OS システムでセキュア・ポートが指定されていて、セキュア接続が有効になっていることを確認してください。
- システム・プログラマーから証明書を直接入手するか、以下の手順を実行してブラウザー経由で証明書を入手します。
- 「開発者ツール (Developer Tools)」ウィンドウを開きます。
- VS Code クライアントの「Z Open Debug プロファイル (Z Open Debug Profiles)」ウィンドウで、を選択します。
- OpenShift クラウド環境では、そのウィンドウを直接開けます。 例えば、Google Chrome を使用している場合は、右クリック・メニューから「検査 (Inspect)」を選択してください。
- 「Z Open Debug プロファイル (Z Open Debug Profiles)」ビューでアクションを実行します。
- 「開発者ツール (Developer Tools)」ウィンドウの「ネットワーク」タブにある「名前」欄で任意の dtcn/ をクリックして、URL をコピーします。 URL は https://connection_name:port_number で始まります。

- コピーした URL をブラウザーのアドレス・バーに貼り付けます。 セキュアでない接続に関する警告アイコンがアドレス・バーに表示されます。
- 警告アイコンをクリックして、証明書をダウンロードするか、エクスポートします。注: 証明書をオペレーティング・システムの証明書ストアにインポートすると、証明書のエクスポート時に指定した名前の代わりに元の名前が表示されます。
- 「開発者ツール (Developer Tools)」ウィンドウを開きます。
- 自己署名証明書をオペレーティング・システムにインポートします。
Windows の信頼されたルート証明機関または macOS のキーチェーン・アクセスに証明書を直接インポートできます。あるいは、Google Chrome (任意のオペレーティング・システム) または Internet Explorer (Windows) を使用することも可能です。
Google Chrome (Windows):- を選択します。
- 「証明書」ウィンドウで「信頼されたルート証明機関」タブを開き、「インポート」を選択します。 証明書のインポート・ウィザードが開きます。
- 証明書のインポート・ウィザードで、「参照」をクリックして証明書を選択します。 「すべてのファイル (*.*)」を選択してすべてのファイル・タイプを表示する必要がある場合もあります。
- 「完了」をクリックして、証明書のインポートを実行します。
- 「証明書」ウィンドウで、「詳細設定」を選択して「詳細オプション」ウィンドウを開き、「クライアント認証」を選択します。
Google Chrome (macOS):- を選択します。
- キーチェーン・アクセスで証明書をインポートします。
- インポートする証明書をダブルクリックして、フィールドを「常に信頼する」に設定します。
Internet Explorer (Windows):- を選択します。
- 「インターネット・オプション」ウィンドウの「コンテンツ」タブで、「証明書」を選択して「証明書」ウィンドウを開きます。
- 「証明書」ウィンドウで「信頼されたルート証明機関」タブを開き、「インポート」を選択します。 証明書のインポート・ウィザードが開きます。
- 証明書のインポート・ウィザードで、「参照」をクリックして証明書を選択します。 「すべてのファイル (*.*)」を選択してすべてのファイル・タイプを表示する必要がある場合もあります。
- 「完了」をクリックして、証明書のインポートを実行します。
- 「証明書」ウィンドウで、「詳細設定」を選択して「詳細オプション」ウィンドウを開き、「クライアント認証」を選択します。