이것은 일부 버그 추적기 쿼리에서 나온 버그 번호에 대한 소셜 미디어 게시물인 Daily Buggle입니다. 가장 간단한 형태로, 이는 몇 가지 Bugzilla 쿼리를 수행한 다음 이에 대해 트윗합니다.
buggle.toml
참조하세요. 제품별(예: "cmake") 및 소유자별(예: "adridg@FreeBSD")의 두 가지 종류의 Bugzilla 쿼리를 수행할 수 있습니다. 쿼리 목록은 FreeBSD Bugzilla에서 실행되고 결과가 계산됩니다.buggle.toml
에 넣지 마십시오. 대신 buggle-auth.toml
사용하세요. 애플리케이션 키와 비밀, 그리고 자신의 사용자 키와 비밀이 필요합니다.buggle을 실행하여 쿼리 등을 수행합니다.
cargo run
트윗을 보내려면 명령줄 인수 --twitter
추가하세요. 지원되는 다른 인수는 --verbose
및 --dry-run
입니다.
나는 종종 FreeBSD Bugzilla 쿼리를 확인하고 그것에 대해 트윗합니다. 그것은 자동화될 수 있습니다.
나는 Rust를 모르기 때문에 이 프로그램 개발을 위해 Rust를 임의로 선택했습니다. 디자인은 일부 구성 구문 분석, XML HTTP 요청 및 XML 구문 분석, 그리고 무언가 게시를 위한 HTTP 요청을 포함하여 매우 간단합니다. 나는 간략한 점검을 했고 이미 그 중 적어도 일부에 대한 라이브러리(상자, Rust를 용서해 주세요)가 있습니다.
이것은 학습 연습이므로 참여할 일이 많지 않다고 생각하지만 자유롭게 PR을여십시오. 저는 "초기 단계"의 PR을 권장합니다. 그래야 프로세스 초기에 디자인 근거에 대해 이야기할 수 있습니다.
Libera.chat에서 저를 찾을 수 있습니다. 아마도 #freebsd-desktop
또는 #calamares
에서 찾을 수 있습니다. 이는 Buggle의 주제와 정확히 일치하지는 않지만 완전히 주제에서 벗어난 것도 아닙니다.