お知らせ:

当社は、お客様により充実したサポート情報を迅速に提供するため、本ページのコンテンツは機械翻訳を用いて日本語に翻訳しています。正確かつ最新のサポート情報をご覧いただくには、本内容の英語版を参照してください。

アーキテクチャ

以下の図は、Catalyst Tunnelingを使用してCatalystの非HTTPSおよびIntegration関数をデバッグする際に関わるバックエンド操作を示しています:

catalyst_tunneling_architecture

注意: Catalyst Tunnelingは開発環境でのみ利用可能です。

以下の手順は、Catalyst Tunnelingを使用して非HTTPSおよびIntegration関数をデバッグする際のワークフローを説明しています:

  1. Catalystコンソールで、トンネリングする非HTTPSまたはIntegration関数を選択し、サードパーティのリバースプロキシサービスを使用して生成したTunneling URLを提供してTunnelingを有効にします。

  2. 次に、関数シェルを起動し、Catalyst Tunnelingを使用してデバッグ操作を開始します。

  3. Tunneling URLを使用して関数をトリガーするたびに、呼び出しがローカルシステムにルーティングされ、ログはCatalyst CLIで確認できます。本質的に、ローカルシステムがTunneling対応関数が実行されるサーバーとして機能します。

    これにより、コードファイルにブレークポイントを設定し、関数を簡単にデバッグできます。

注意:
  • 関数がトンネリングされた後、その実行ログはCatalyst CLIでのみ確認でき、Tunnelingがいつ、誰によって有効にされたかなどの基本情報は、コンソールの監査ログセクションで確認できます。

  • 複数の関数をトンネリングに選択できますが、最初の関数のデバッグが完了してから次の関数のデバッグを開始できます。現在のアップデートでは、この種の同期的な関数デバッグのみが可能です。

  • Visual Studio Code、IntelliJなどの一般的なIDEのデバッガーを設定して関数をデバッグする手順は、このセクションに記載されています。

最終更新日 2026-02-23 18:09:41 +0530 IST

このページについて