Déboguer avec WinDbg.

Azure DevOps Services | Azure DevOps Server 2022 | Azure DevOps Server 2019

Azure Artifacts fournit un serveur de symboles dédiés pour la publication de symboles. Ce serveur vous permet de connecter un débogueur capable d’extraire automatiquement les fichiers de symboles corrects, ce qui vous permet de déboguer efficacement votre application. Avec des outils comme WinDbg, vous pouvez charger un exécutable, attacher le débogueur à un processus en cours d’exécution, consommer vos symboles, configurer des points d’arrêt et analyser systématiquement votre code.

Ajouter un serveur de symboles à WinDbg

Pour utiliser le serveur de symboles Azure Artifacts, vous devez ajouter votre organisation au chemin de recherche des symboles, mais avant de pouvoir le faire, nous devons d’abord créer un jeton d’accès personnel.

  1. Créez un jeton d’accès personnel avec une étendue de symboles (lecture) et copiez-le dans votre Presse-papiers.

  2. Ouvrez WinDbg ou installez-le si vous ne l’avez pas déjà fait.

  3. Sélectionnez Fichier, puis Sélectionnez OpenExecutable pour charger l’exécutable que vous souhaitez déboguer.

  4. Exécutez la commande suivante pour définir le chemin des symboles. Remplacez l’espace réservé par le nom de votre organisation spécifique :

    .sympath+ https://artifacts.dev.azure.com/<ORGANIZATION_NAME>/_apis/symbol/symsrv
    
  5. Définissez un point d’arrêt en exécutant la commande bp. cela déclenche une demande de symboles.

  6. Pendant l’invite d’authentification, insérez le jeton d’accès personnel que vous avez généré précédemment. Vous pouvez laisser le champ nom d’utilisateur vide. WinDbg va continuer à obtenir les symboles de votre exécutable.

  7. Pour vérifier si vos symboles sont chargés, exécutez la commande lm pour répertorier tous les modules chargés.

Démarrer le débogage

WinDbg améliore l’étendue et la polyvalence du débogage, ce qui permet de résoudre efficacement les problèmes des composants en mode utilisateur et en mode noyau :