Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022
Wenn Ihr selbst gehosteter Agent einen Webproxy benötigt, können Sie den Agent während der Konfiguration über den Proxy informieren. Auf diese Weise kann Ihr Agent über den Proxy eine Verbindung mit Azure Pipelines oder TFS herstellen. Dadurch kann der Agent Quellen abrufen und Artefakte herunterladen. Schließlich werden die Proxydetails an Aufgaben übergeben, die auch Proxyeinstellungen benötigen, um das Web zu erreichen.
Azure Pipelines, TFS 2018 RTM und neuer
(Gilt für Agent-Version 2.122 und höher.)
Damit der Agent hinter einem Webproxy ausgeführt wird, übergeben --proxyurl--proxyusername und --proxypassword während der Agentkonfiguration ausgeführt werden kann.
Beispiel:
./config.cmd --proxyurl http://127.0.0.1:8888 --proxyusername "myuser" --proxypassword "mypass"
Wir speichern Ihre Proxyanmeldeinformationen verantwortungsbewusst auf jeder Plattform, um versehentliche Lecks zu verhindern. Unter Linux werden die Anmeldeinformationen mit einem symmetrischen Schlüssel basierend auf der Computer-ID verschlüsselt. Unter macOS verwenden wir den Schlüsselbund. Unter Windows verwenden wir den Anmeldeinformationsspeicher.
Hinweis
Agent Version 122.0, die mit TFS 2018 RTM ausgeliefert wurde, hat ein bekanntes Problem beim Konfigurieren als Dienst unter Windows.
Da der Windows-Anmeldeinformationsspeicher pro Benutzer ist, müssen Sie den Agent mit demselben Benutzer konfigurieren, wie der Dienst ausgeführt wird. Um z. B. den Agentdienst so zu konfigurieren, dass mydomain\buildadminer ausgeführt wird, müssen Sie als config.cmd.mydomain\buildadmin Sie können dies tun, indem Sie sich bei dem Computer mit diesem Benutzer anmelden oder in der Windows-Shell verwenden Run as a different user .
So behandelt der Agent den Proxy innerhalb eines Build- oder Releaseauftrags
Der Agent spricht über den in der .proxy Datei angegebenen Webproxy mit dem Azure DevOps/TFS-Dienst.
Da der Code für die Get Source Aufgabe in Builds und Download Artifact Aufgaben in Versionen ebenfalls in den Agent integriert ist, folgen diese Aufgaben der Agentproxykonfiguration aus der .proxy Datei.
Der Agent macht die Proxykonfiguration über Umgebungsvariablen für jede Aufgabenausführung verfügbar. Aufgabenautoren müssen Azure-pipelines-task-lib-Methoden verwenden, um die Proxykonfiguration abzurufen und den Proxy innerhalb ihrer Aufgabe zu verarbeiten.
Beachten Sie, dass viele Tools nicht automatisch die konfigurierten Proxyeinstellungen des Agents verwenden. Beispielsweise können Tools wie curl z dotnet . B. Proxyumgebungsvariablen http_proxy wie z. B. die Festlegung auf dem Computer erfordern.
Angeben von Proxyumgehungs-URLs
Erstellen Sie eine .proxybypass Datei im Stammverzeichnis des Agents, die reguläre Ausdrücke (in ECMAScript-Syntax) angibt, um URLs abzugleichen, die den Proxy umgehen sollten. Beispiel:
github\.com
bitbucket\.com
Aktivieren der Standardauthentifizierung für proxysetup
Die Agentkonfiguration ist möglicherweise nicht mit bestimmten Unternehmensproxysetups kompatibel, die die standardmäßige NTLM-Authentifizierung verwenden, und möglicherweise erhalten Sie 407 authentication errors. In solchen Fällen können Sie die Basisauthentifizierung für den Proxy aktivieren, indem Sie die --usebasicauthforproxy-Markierung während der Agentenkonfiguration hinzufügen, vorausgesetzt, der Proxy unterstützt Fallback zur Basisauthentifizierung.
Beispiel:
./config.cmd --proxyurl http://proxy.company.com:port --proxyusername <userNamePlaceholder> --proxypassword <passwordPlaceholder> --usebasicauthforproxy