Håndterer manuell punching
av søknader, tilleggsinformasjon og avklaringer som kommer inn for ytelser i Kapittel 9 og som ikke kan avklares av k9-fordel.
Push til master deployer til dev-miljø.
Deploy til prod via Github action Deploy to prod
export VAULT_ADDR=https://vault.adeo.no
vault login -method=oidc
vault read postgresql/preprod-fss/creds/k9-punsj-user
export GITHUB_PASSWORD=et-personal-access-token-med-read-packages-tilgang
mvn clean install --settings .m2/settings.xml
Eventuelt om du har satt opp username password for server med id github
i din lokale settings.xml som håndterer dette.
Bruk klassen K9PunsjApplicationWithMocks
som en del av test
Bruk header fra Nav token header i authorize Swagger
Husk å være logget inn på localhost (frontend) først.
Tokenet kan du finne i loggen til azure-mock kjørende i docker-compose.
Søk etter ", assertion=" i loggen og kopier innholdet mellom firkantparantesen. Altså, den siste assertion som ble logget.
Eksempel: , assertion=[eyJr...]
Link til k9-punsj skjemaer: http://localhost:8080
Bruk header fra Nav token header i authorize. Swagger
Husk å være logget inn på dev først, så gå til Nav token header for å hente token som kan brukes i swagger.
Finns tilgjenglig på k9-kafka-manager, tilgang for alle i team k9saksbehandling. (Logge in med nav.no-mail)
Spørsmål knyttet til koden eller prosjektet kan stilles som issues her på GitHub.
Interne henvendelser kan sendes via Slack i kanalen #sif_saksbehandling.