检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
查询Scrum项目的工作项流转配置 功能介绍 查询Scrum项目的工作项流转配置 调用方法 请参见如何调用API。 URI GET /v4/projects/{project_id}/issues/workflow/config 表1 路径参数 参数 是否必选 参数类型 描述 project_id
CodeArts Req入门实践 表1 CodeArts Req常用最佳实践 实践 描述 对IPD系统设备类项目的智能手表研发项目进行原始需求管理 成功产品的核心特征是满足客户需求。CodeArts Req打破了传统需求管理工具仅在研发阶段发挥作用的限制,将客户与市场需求也同步覆
按照同样的方式,为Feature“门店网络”添加Story“作为用户应该可以查询所有门店网络”。 编辑Story。 单击Story“作为用户应该可以查询所有门店网络”,参照下表编辑Story信息。 表1 Story配置 配置项 配置建议 描述信息 输入“作为用户,我想要查询所有门店,以便于挑选合适的门店获取服务”。
功能特性 内置多种IPD需求模型 端到端可追溯 基线管理和变更评审 需求高效跨项目协同 系统特性资产管理 客户原始需求管理 知识全生命周期管理 自定制仪表盘 缺陷全生命周期管理 缺陷跨组织高效协同 缺陷趋势分析与质量度量 缺陷修复过程可追溯 缺陷流程灵活自定义
密钥)。 在我的凭证下,您可以查看账号ID和用户ID。通常在调用API的鉴权过程中,您需要用到账号、用户和密码等信息。 区域(Region) 从地理位置和网络时延维度划分,同一个Region内共享弹性计算、块存储、对象存储、VPC网络、弹性公网IP、镜像等公共服务。Region分为通用Region和专属Region。
查询项目下所有工作项的历史记录 功能介绍 查询项目下所有工作项的历史记录 调用方法 请参见如何调用API。 URI GET /v4/projects/{project_id}/issues/records 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String
查询当前工作项已经关联的代码提交记录 / 分支创建记录 功能介绍 查询当前工作项已经关联的代码提交记录 / 分支创建记录 调用方法 请参见如何调用API。 URI GET /v4/projects/{project_id}/issues/{issue_id}/associated-commits
CodeArts Req最佳实践汇总 表1 CodeArts Req常用最佳实践 实践 描述 对IPD系统设备类项目的智能手表研发项目进行原始需求管理 成功产品的核心特征是满足客户需求。CodeArts Req打破了传统需求管理工具仅在研发阶段发挥作用的限制,将客户与市场需求也同
Req邀请其他用户加入我的项目时,提示“目标企业未授权,【CodeArts控制台】-【企业账户授权】中进行授权操作” 问题现象 通过链接邀请其他用户加入我的项目,使用已注册的账号打开链接时提示“目标企业未授权,【CodeArts控制台】-【企业账户授权】中进行授权操作”。 原因分析 其他用户所在的企业账户未经我的企业账户成功授权。
String 项目id 最小长度:32 最大长度:32 project_name String 项目名 最小长度:1 最大长度:128 description String 项目描述 created_time Long 项目创建时间 最小长度:0 最大长度:13 updated_time
授予本操作权限后,可以使用“租户设置”中的“工作 > 工作设置模板”功能,可以删除已有的项目设置模板。 查询租户下拥有项目创建权限的用户列表 是 授予本操作权限后,可以使用“租户设置”中的“通用设置 > 设置项目创建者”功能,能够查看拥有项目创建权限的用户列表。 设置哪些子账号可以成为项目创建者 是 授予本操
所示。 图4 需求梳理 经过产品经理梳理后,如图4红色框线部分,突发培训任务的工作项得到了合理的优先级,而且是经过工作量估算,同时将原来的查询产品名称任务进行了拆分细化。产品经理是梳理活动的最终决策者,也就是说突发性的工作由产品经理主导梳理。优秀的产品经理能够充分协调利益干系人安
永久移动,请求的资源已被永久的移动到新的URI,返回信息会包括新的URI。 302 Found 资源被临时移动。 303 See Other 查看其它地址。 使用GET和POST请求查看。 304 Not Modified 所请求的资源未修改,服务器返回此状态码时,不会返回任何资源。 305 Use Proxy
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted