Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Entwicklercommunity | Systemanforderungen und Kompatibilität | Lizenzbedingungen | TFS-DevOps-Blog | SHA-1-Hashes | Neueste Versionshinweise für Visual Studio 2019
Hinweis
Wenn Sie auf diese Seite von einer nicht englischen Sprachversion zugreifen und den aktuellsten Inhalt sehen möchten, besuchen Sie bitte die Release Notes Seite in Englisch. Sie können die Sprache dieser Seite ändern, indem Sie auf das Globussymbol im Seitenfooter klicken und Ihre gewünschte Sprache auswählen.
In diesem Artikel finden Sie Informationen zur neuesten Version vom Team Foundation Server 2018. Klicken Sie auf den Button, um herunterzuladen.
Um mehr über Team Foundation Server 2018 zu erfahren, besuchen Sie die Seite Team Foundation Server Anforderungen und Kompatibilität. Besuchen Sie die Seite visualstudio.com/downloads, um andere TFS 2018-Produkte herunterzuladen.
Ein direktes Upgrade auf Team Foundation Server 2018 Update 3 wird ab TFS 2012 und neuer unterstützt. Wenn Ihre TFS-Bereitstellung auf TFS 2010 oder früher ist, müssen Sie einige Zwischenschritte durchführen, bevor Sie auf TFS 2018 Update 3 aktualisieren. Bitte sehen Sie sich das unten stehende Diagramm und die TFS Installationsseite für weitere Informationen an.

Wichtig
Sie müssen kein Upgrade auf TFS 2018 RTM durchführen, bevor Sie auf TFS 2018 Update 3 upgraden.
Team Foundation Server 2018 Update 3.2 Patch 20 Veröffentlichungsdatum: 8. April 2025
Datei | SHA-256-Hashwert |
---|---|
tfs2018.3.2patch20.exe | 979F716173A25316FEB37BE77E3AB4EC1E1106815D878415231CC3C230681E62 |
Wir haben Patch 20 für Team Foundation Server 2018 Update 3.2 veröffentlicht, das Folgendes umfasst:
Wichtig
Der CDN-Domänen-URL-Änderungsblog für Agenten in Pipelines enthält Schritte, die vor der Installation dieses Patches befolgt werden sollten.
- Früher verwendete der Azure DevOps-Agent das Edgio CDN mit der Endpunkt
vstsagentpackage.azureedge.net
. Im Rahmen der Stilllegung von Edgio wird die Domain*.azureedge.net
außer Betrieb genommen. Um die kontinuierliche Verfügbarkeit sicherzustellen, sind wir auf ein von Akamai unterstütztes CDN mit einem neuen Endpunktdownload.agent.dev.azure.com
migriert. Dieser Patch enthält die notwendigen Änderungen, um die Agent-Binärdaten vom neuen CDN-Endpunkt abzurufen und sich dadurch vom vorherigen CDN-Endpunkt zu verabschieden.
Veröffentlichungsdatum: 14. November 2023
Team Foundation Server 2018 Update 3.2 Patch 19
Wir haben einen Patch für Team Foundation Server 2018 Update 3.2 veröffentlicht, der Korrekturen für Folgendes enthält.
- Erweiterte die Liste erlaubter Zeichen für PowerShell-Aufgaben für die Aktivierung der Parametervalidierung von Shell-Aufgabenargumenten.
Hinweis
Um die Korrekturen für diesen Patch umzusetzen, müssen Sie eine Reihe von Schritten befolgen, um Aufgaben manuell zu aktualisieren.
Installieren Sie Patches
Wichtig
Wir haben Aktualisierungen für den Azure Pipelines-Agenten mit Patch 18 veröffentlicht, die am 12. September 2023 erschienen sind. Wenn Sie die Agentupdates nicht installiert haben, wie in den Versionshinweisen für Patch 18 beschrieben, empfehlen wir, diese Updates vor der Installation von Patch 19 zu installieren. Die neue Version des Agents nach der Installation von Patch 18 ist 3.225.0.
Konfigurieren von TFX
- Führen Sie die Schritte in der Dokumentation zum Hochladen von Aufgaben in Projektsammlungen aus, um die Installation und Anmeldung mit TFX-CLI durchzuführen.
Aktualisieren von Aufgaben mithilfe von TFX
Datei | SHA-256-Hashwert |
---|---|
Tasks20231103.zip | 389BA66EEBC3262FB83402E21373CE20AE040F70461B9F9AF9EFCED5034D2E5 |
- Laden Sie Tasks20231103.zip herunter und entpacken Sie die Datei.
- Wechseln Sie in das Verzeichnis der extrahierten Dateien.
- Führen Sie die folgenden Befehle aus, um die Aufgaben hochzuladen:
tfx build tasks upload --task-zip-path AzureFileCopyV1.1.230.0.zip
tfx build tasks upload --task-zip-path AzureFileCopyV2.2.230.0.zip
tfx build tasks upload --task-zip-path AzureFileCopyV3.3.230.0.zip
tfx build tasks upload --task-zip-path AzureFileCopyV4.4.230.0.zip
tfx build tasks upload --task-zip-path AzureFileCopyV5.5.230.0.zip
tfx build tasks upload --task-zip-path BashV3.3.226.2.zip
tfx build tasks upload --task-zip-path BatchScriptV1.1.226.0.zip
tfx build tasks upload --task-zip-path PowerShellV2.2.230.0.zip
tfx build tasks upload --task-zip-path SSHV0.0.226.1.zip
tfx build tasks upload --task-zip-path WindowsMachineFileCopyV1.1.230.0.zip
tfx build tasks upload --task-zip-path WindowsMachineFileCopyV2.2.230.0.zip
Pipeline-Anforderungen
Um das neue Verhalten zu nutzen, muss in Pipelines, die die betroffenen Aufgaben verwenden, eine Variable AZP_75787_ENABLE_NEW_LOGIC = true
gesetzt werden.
Auf Klassiker
Definieren Sie die Variable in der Variablenregisterkarte in der Pipeline.
YAML-Beispiel
variables:
- name: AZP_75787_ENABLE_NEW_LOGIC
value: true
Veröffentlichungsdatum: 12. September 2023
Team Foundation Server 2018 Update 3.2 Patch 18
Wir haben einen Patch für Team Foundation Server 2018.3.2 veröffentlicht, der das Folgende behebt.
- CVE-2023-33136: Sicherheitsanfälligkeit in Azure DevOps Server bezüglich Remotecodeausführung.
Wichtig
Bitte den Patch in einer Testumgebung bereitstellen und sicherstellen, dass die Pipelines der Umgebung wie erwartet funktionieren, bevor der Fix in der Produktionsumgebung angewendet wird.
Hinweis
Um Korrekturen für diesen Patch zu implementieren, müssen Sie mehrere Schritte befolgen, um den Agenten und die Aufgaben manuell zu aktualisieren.
Aktualisieren des Azure Pipelines-Agents
- Laden Sie den Agenten herunter von: https://github.com/microsoft/azure-pipelines-agent/releases/tag/v3.225.0 - Agent_20230825.zip
- Führen Sie die in der Dokumentation zu selbst gehosteten Windows-Agents beschriebenen Schritte aus, um den Agent bereitzustellen.
Hinweis
Die Einstellung AZP_AGENT_DOWNGRADE_DISABLED muss auf "true" gesetzt werden, um zu verhindern, dass der Agent herabgestuft wird. Auf Windows kann der folgende Befehl in einem administrativen Eingabeaufforderungsfenster verwendet werden, gefolgt von einem Neustart. setx AZP_AGENT_DOWNGRADE_DISABLED true /M
Konfigurieren von TFX
- Führen Sie die Schritte in der Dokumentation zum Hochladen von Aufgaben in Projektsammlungen aus, um die Installation und Anmeldung mit TFX-CLI durchzuführen.
Aktualisieren von Aufgaben mithilfe von TFX
- Laden Sie Tasks_20230825.zip herunter und extrahieren Sie es.
- Wechseln Sie in das Verzeichnis der extrahierten Dateien.
- Führen Sie die folgenden Befehle aus, um die Aufgaben hochzuladen:
tfx build tasks upload --task-zip-path AzureFileCopyV2.2.226.2.zip
tfx build tasks upload --task-zip-path AzureFileCopyV3.3.226.2.zip
tfx build tasks upload --task-zip-path AzureFileCopyV4.4.226.2.zip
tfx build tasks upload --task-zip-path AzureFileCopyV5.5.226.2.zip
tfx build tasks upload --task-zip-path BashV3.3.226.2.zip
tfx build tasks upload --task-zip-path BatchScriptV1.1.226.0.zip
tfx build tasks upload --task-zip-path PowerShellV2.2.226.1.zip
tfx build tasks upload --task-zip-path SSHV0.0.226.1.zip
tfx build tasks upload --task-zip-path WindowsMachineFileCopyV1.1.226.2.zip
tfx build tasks upload --task-zip-path WindowsMachineFileCopyV2.2.226.2.zip
Pipeline-Anforderungen
Um das neue Verhalten zu nutzen, muss in Pipelines, die die betroffenen Aufgaben verwenden, eine Variable AZP_75787_ENABLE_NEW_LOGIC = true
gesetzt werden.
Auf Klassiker
Definieren Sie die Variable in der Variablenregisterkarte in der Pipeline.
YAML-Beispiel
variables:
- name: AZP_75787_ENABLE_NEW_LOGIC
value: true
Veröffentlichungsdatum: 17. Mai 2022
Team Foundation Server 2018 Update 3.2 Patch 17
Wir haben einen Patch für Team Foundation Server 2018.3.2 veröffentlicht, der Folgendes behebt.
- Widerrufen Sie alle persönlichen Zugriffstoken, nachdem das Active Directory-Konto eines Benutzers deaktiviert wurde.
Veröffentlichungsdatum: 17. Mai 2022
Team Foundation Server 2018 Update 3.2 Patch 17
Wir haben einen Patch für Team Foundation Server 2018.3.2 veröffentlicht, der Folgendes behebt.
- Widerrufen Sie alle persönlichen Zugriffstoken, nachdem das Active Directory-Konto eines Benutzers deaktiviert wurde.
Veröffentlichungsdatum: 26. Januar 2022
Team Foundation Server 2018 Update 3.2 Patch 16
Wir haben einen Patch für Team Foundation Server 2018.3.2 veröffentlicht, der Folgendes behebt.
- Die bevorzugte E-Mail-Adresse wurde im Benutzerprofil nicht aktualisiert. Dies führte dazu, dass E-Mails an die vorherige E-Mail-Adresse gesendet wurden.
- Behebung der Elasticsearch-Sicherheitslücke durch das Entfernen der jndilookup-Klasse aus den log4j-Binärdateien.
Installationsschritte
- Aktualisieren Sie den Server mit Patch 16.
- Überprüfen Sie den Registrierungswert bei
HKLM:\Software\Elasticsearch\Version
. Wenn der Registrierungswert nicht vorhanden ist, fügen Sie einen Zeichenfolgewert hinzu und setzen Sie die Version auf 5.4.1 (Name = Version, Wert = 5.4.1). - Führen Sie den Befehl
PS C:\Program Files\{TFS Version Folder}\Search\zip> .\Configure-TFSSearch.ps1 -Operation update
zum Aktualisieren gemäß der Anleitung in der Readme-Datei aus. Es könnte eine Warnung zurückgeben wie: Nicht in der Lage, eine Verbindung zum Remote-Server herzustellen. Schließen Sie das Fenster nicht, da das Update Vorgänge wiederholt, bis es abgeschlossen ist.
Hinweis
Wenn Azure DevOps Server und Elasticsearch auf verschiedenen Computern installiert sind, führen Sie die unten beschriebenen Schritte aus.
- Aktualisieren Sie den Server mit Patch 16.
- Überprüfen Sie den Registrierungswert bei
HKLM:\Software\Elasticsearch\Version
. Wenn der Registrierungswert nicht vorhanden ist, fügen Sie einen Zeichenfolgewert hinzu und setzen Sie die Version auf 5.4.1 (Name = Version, Wert = 5.4.1). - Kopieren Sie den Inhalt des Ordners mit dem Namen zip, der sich auf
C:\Program Files\{TFS Version Folder}\Search\zip
befindet, in den Remote-Dateiordner von Elasticsearch. - Führen Sie
Configure-TFSSearch.ps1 -Operation update
auf dem Elasticsearch-Servercomputer aus.
SHA-256 Hash: 37FB374CD05FC6C5A0552E0CD5296D5555755D58068BF6F4CF1F3DBE393853F1
Veröffentlichungsdatum: 13. April 2021
Team Foundation Server 2018 Update 3.2 Patch 15
Wir haben einen Patch für Team Foundation Server 2018.3.2 veröffentlicht, der das Folgende behebt.
- CVE-2021-27067: Informationsoffenlegung
Um Fehlerbehebungen für diesen Patch zu implementieren, müssen Sie die Aufgabe AzureResourceGroupDeployment installieren.
Installation der AzureResourceGroupDeployment-Aufgabe
Hinweis
Alle unten genannten Schritte müssen auf einem Windows-Computer ausgeführt werden.
Installieren
Extrahieren Sie das AzureResourceGroupDeployment.zip-Paket in einen neuen Ordner auf Ihrem Computer. Beispiel: D:\tasks\AzureResourceGroupDeployment.
Laden Sie Node.js 14.15.1 und npm (im Node.js-Download enthalten) entsprechend Ihrer Maschine herunter und installieren Sie diese.
Öffnen Sie die Eingabeaufforderung im Administratormodus und führen Sie den folgenden Befehl aus, um tfx-cli zu installieren.
npm install -g tfx-cli
Erstellen Sie ein persönliches Zugriffstoken mit Vollzugriffsberechtigungen, und kopieren Sie es. Dieses persönliche Zugriffstoken wird beim Ausführen des Befehls tfx login verwendet.
Führen Sie das Folgende in der Eingabeaufforderung aus. Wenn Sie dazu aufgefordert werden, geben Sie die Dienst-URL und das persönliche Zugriffstoken ein.
~$ tfx login
Copyright Microsoft Corporation
> Service URL: {url}
> Personal access token: xxxxxxxxxxxx
Logged in successfully
- Führen Sie den folgenden Befehl aus, um die Aufgabe auf den Server hochzuladen. Verwenden Sie den Pfad der extrahierten .zip-Datei aus Schritt 1.
~$ tfx build tasks upload --task-path *<Path of the extracted package>*
Veröffentlichungsdatum: 8. Dezember 2020
Team Foundation Server 2018 Update 3.2 Patch 14
Wir haben ein Sicherheitspatch für TFS 2018 Update 3.2 veröffentlicht, um die folgende Sicherheitslücke zu beheben.
- CVE-2020-17145: Azure DevOps Server und Team Foundation Services Spoofing-Schwachstelle
Bitte sehen Sie sich den Blog-Beitrag für weitere Informationen an.
Veröffentlichungsdatum: 13. Oktober 2020
Team Foundation Server 2018 Update 3.2 Patch 13
Wir haben ein Sicherheitsupdate für TFS 2018 Update 3.2 veröffentlicht, um SHA1 aus der Serverimplementierung von 2018 zu entfernen. Bitte sehen Sie sich den Blog-Beitrag für weitere Informationen an.
Veröffentlichungsdatum: September 10, 2019
Team Foundation Server 2018 Update 3.2 Patch 7
Wir haben ein Sicherheitspatch für TFS 2018 Update 3.2 veröffentlicht, das die folgenden Fehler behebt. Bitte sehen Sie sich den Blog-Beitrag für weitere Informationen an.
- CVE-2019-1305: Cross-Site Scripting (XSS) Schwachstelle in Repos
- CVE-2019-1306: Sicherheitslücke zur Remotecodeausführung im Wiki
Veröffentlichungsdatum: 13. August 2019
Team Foundation Server 2018 Update 3.2 Patch 6
Wir haben ein Patch für TFS 2018 Update 3.2 veröffentlicht, das den folgenden Fehler behebt. Bitte sehen Sie sich den Blog-Beitrag für weitere Informationen an.
- Der Warehouse-Sync für die Arbeitsaufgabenverfolgung stoppt mit einem Fehler: "TF221122: Ein Fehler trat beim Ausführen des Jobs 'Warehouse-Sync für die Arbeitsaufgabenverfolgung' für die Projektgruppensammlung oder den Team Foundation Server ATE auf." ---> System.Data.SqlClient.SqlException: Der kompensierende Datensatz kann nicht erstellt werden. Fehlende historische Daten.
Veröffentlichungsdatum: 9. Juli 2019
Team Foundation Server 2018 Update 3.2 Patch 5
Wir haben ein Sicherheitspatch für TFS 2018 Update 3.2 veröffentlicht, das die folgenden Fehler behebt. Bitte sehen Sie sich den Blog-Beitrag für weitere Informationen an.
- CVE-2019-1072: Schwachstelle für Remotecodeausführung im Arbeitsverfolgungssystem
- CVE-2019-1076: Cross-Site-Scripting (XSS) Schwachstelle in Pull-Anfragen
Veröffentlichungsdatum: 14. Mai 2019
Team Foundation Server 2018 Update 3.2 Patch 4
Wir haben ein Sicherheitspatch für TFS 2018 Update 3.2 veröffentlicht, das die folgenden Fehler behebt. Bitte sehen Sie sich den Blog-Beitrag für weitere Informationen an.
- CVE-2019-0872: Cross-Site-Scripting (XSS) Sicherheitsanfälligkeit in den Testplänen
- CVE-2019-0971: Informationsoffenlegungsschwachstelle in der Repos-API
- CVE-2019-0979: Cross-Site-Scripting (XSS)-Schwachstelle im Nutzer-Hub
Veröffentlichungsdatum: 9. April 2019
Team Foundation Server 2018 Update 3.2 Patch 3
Wir haben ein Sicherheitspatch für TFS 2018 Update 3.2 veröffentlicht, das die folgenden Fehler behebt. Bitte sehen Sie sich den Blog-Beitrag für weitere Informationen an.
- CVE-2019-0866: Schwachstelle für Remotecodeausführung in Pipelines
- CVE-2019-0867: Cross-Site-Scripting (XSS) Sicherheitsanfälligkeit in Pipelines
- CVE-2019-0868: Cross-Site-Scripting (XSS)-Sicherheitslücke in Pipelines
- CVE-2019-0870: Cross-Site-Scripting (XSS) Schwachstelle in Pipelines
- CVE-2019-0871: Cross-Site-Scripting-(XSS)-Schwachstelle in Pipelines
Veröffentlichungsdatum: 12. März 2019
Team Foundation Server 2018 Update 3.2 Patch 2
Wir haben einen Sicherheitspatch für TFS 2018 Update 3.2 veröffentlicht, der den folgenden Fehler behebt. Bitte sehen Sie sich den Blog-Beitrag für weitere Informationen an.
- CVE-2019-0777: Cross-Site-Scripting (XSS)-Verwundbarkeit in Pipelines
Veröffentlichungsdatum: 12. Februar 2019
Team Foundation Server 2018 Update 3.2 Patch 1
Wir haben ein Sicherheitsupdate für TFS 2018 Update 3.2 veröffentlicht, das die folgenden Fehler behebt. Bitte sehen Sie sich den Blog-Beitrag für weitere Informationen an.
- CVE-2019-0742: Cross-Site-Scripting (XSS) Schwachstelle in Arbeitselementen
- CVE-2019-0743: Cross-Site-Scripting (XSS) Sicherheitslücke in Pull Requests
Veröffentlichungsdatum: 5. Februar 2019
Team Foundation Server 2018 Update 3.2
Wir haben Team Foundation Server 2018 Update 3.2 mit einem neuen Build aktualisiert, um ein Problem zu beheben, bei dem Kunden Fehler bei verschiedenen Vorgängen mit Team Foundation Version Control (TFVC) sehen können, wie zum Beispiel beim Nachverfolgen von Changesets, Überprüfen der Historie oder bei allen vorgangsbezogenen Operationen. Für weitere Informationen siehe den Blogbeitrag.
Veröffentlichungsdatum: 14. Januar 2019
Team Foundation Server 2018 Update 3.2
Hinweis
Der TFS-Datenbankimportdienst unterstützt momentan TFS 2018 Update 3.2 nicht. Wir arbeiten daran, Unterstützung zu hinzufügen, aber das kann bis zu zwei Wochen dauern. Sie können unsere Liste der aktuell unterstützten Versionen für den Import hier einsehen.
Diese Version enthält Korrekturen für die folgenden Fehler. Bitte sehen Sie sich den Blog-Beitrag für weitere Informationen an.
- CVE-2019-0646: Sicherheitsanfälligkeit bei websiteübergreifendem Skripting (XSS).
- CVE-2019-0647: Aufgabengruppen können fälschlicherweise Variablen anzeigen, die als geheim markiert sind.
- TFS.WebApi.Exception: Änderung der Dienstendpunkt-URL erfordert die Bereitstellung aller vertraulichen Parameter. Bitte versuchen Sie die Operation erneut, indem Sie einen Wert für den Parameter "Passwort" angeben. Fehler beim Versuch, einen SonarQube-Dienstendpunkt zu aktualisieren.
- Einige Erweiterungen verursachen einen leeren Benutzer-Hub.
- Die Datenbankgröße wächst weiter, nachdem Versionen gelöscht wurden.
Es umfasst auch Leistungsverbesserungen für die Team Foundation Versionskontrolle.
Veröffentlichungsdatum: 5. November 2018
Team Foundation Server 2018 Update 3.1
Diese Veröffentlichung beinhaltet eine Korrektur für eine Sicherheitslücke durch Cross-Site-Scripting (XSS). Wir empfehlen, auf TFS 2018 Update 3.1 zu aktualisieren. Wenn TFS 2018 Update 3 bereits installiert ist, enthält dieser Patch den Sicherheitsfix.
Veröffentlichungsdatum: 12. September 2018
Zusammenfassung der Neuerungen in TFS 2018 Update 3
Team Foundation Server 2018 Update 3 enthält Fehlerbehebungen für Team Foundation Server 2018. Es umfasst Fixes in den folgenden Bereichen:
Details zu den in TFS 2018 Update 3 behobenen Fehlern
Programmcode
- Der Fehler „Es gibt ein Problem auf dem Server“ erscheint in Visual Studio, wenn ein Code-Review durchgeführt wird.
- Große TFVC-Repositories benötigen viel Zeit für die Suchindizierung. Benutzer können jetzt Ordner von der Indizierung ausschließen, um es zu beschleunigen.
- Die Codesuche kann bei Sammlungen mit einer großen Anzahl von Dateien langsam sein.
- Wenn Code-Suchaufträge fehlschlagen, werden die Ertragsdaten der Aufträge gelöscht, was dazu führt, dass die nächsten Aufträge die Indizierung neu starten.
- Die Codesuche betrachtet den Unterstrich als ein Sonderzeichen, obwohl es das nicht tun sollte.
- Ein Sicherheits-Patch für Git-Clients wurde nach TFS 2018 Update 2 veröffentlicht. Um unpatchte Git-Clients zu schützen, haben wir in TFS 2018 Update 3 eine Änderung vorgenommen, um Pushes abzulehnen, die die Sicherheitslücke ausnutzen. Weitere Informationen finden Sie unter Beheben der Git-Sicherheitsanfälligkeit vom Mai 2018.
Arbeit
- Das + Symbol fehlt auf der Rückstauseite.
- Die Eigenschaften Name und DisplayName sind in allen Legacy-Arbeitsgegenstand-APIs nicht festgelegt.
- Die REST-API für Anhänge unterstützt keinen FileID-Parameter, um die URL des Anhangs festzulegen.
- Ressourcen von Arbeitselementen und Anhangressourcen gaben manchmal projektbezogene URLs zurück, die die Abwärtskompatibilität beeinträchtigten.
Erstellung und Freigabe
- Builds werden nicht gemäß der Build-Aufbewahrungsrichtlinie gelöscht.
- Das Löschen eines Builds löscht nicht den Ablageort oder die Symbole.
- Ein Build wird nicht in die Warteschlange gestellt, wenn das Format des Build-Nummernstrings zu einer ungültigen Build-Nummer führt.
- Buildaufgabenversionen werden automatisch aktualisiert, wenn TFS aktualisiert wird.
- Leistungsprobleme bei XAML-Builds mit vielen Builddefinitionen.
- Build-Definitionen, die aus TFS 2017 migriert wurden, erhalten einen Fehler "definition.Repository.Mappings.Mapping.LocalPath".
- Der Link zu Jira-Elementen aus der Release-Zusammenfassung oder dem Deploy-Umgebungs-Popup funktioniert nicht.
- Eine Benachrichtigung über eine ausstehende Genehmigung für eine Bereitstellung wird nicht zugestellt, wenn TFS im deutschen Gebietsschema installiert ist.
- Die Variablenerkennung für Aufgabengruppen hat begonnen, Build.BinariesDirectory als Systemvariable zu erkennen.
- "Kann keine doppelte Schlüsselzeile in Objekt 'Release.tbl_TagString' mit dem eindeutigen Index 'PK_tbl_TagString' einfügen" - Fehler beim Hinzufügen eines Tags zu einer Freigabe.
- Bereitstellungen werden storniert, wenn die Bewertung der Gates sechs Stunden überschreitet.
- TF400898 Ein interner Fehler ist aufgetreten. Ein "ActivityId"-Fehler tritt auf, wenn Artefakte in Freigabedefinitionen hinzugefügt oder bearbeitet werden.
- Release-Variablen wie Release.Reason können in benutzerdefinierten Phasenbedingungen verwendet werden.
- Ein Fehler der "Lock Hierarchie-Verletzung" tritt auf, wenn Bereitstellungspools gelöscht werden.
- Ein Release-Job schlägt fehl, wenn eine Pfadvariable eckige Klammern enthält.
- Azure Virtual Machine Scale Sets werden nicht aktualisiert, wenn das Bereitstellungsskript aktualisiert wird.
- Eine Freigabedefinition wird nicht gespeichert, wenn ein Benutzer mit Berechtigungen zum Bearbeiten der Freigabedefinition, aber ohne Freigabegenehmiger-Berechtigungen versucht, die Definition zu bearbeiten.
- Die Azure App Service Deploy-Aufgabe Version 3 ist jetzt verfügbar.
Testen
- Der Fehler: "Erwarte Zeichenfolgenende." Der Fehler "<<->>" tritt auf, wenn Test-Suiten geladen werden.
- Ein "Argument out of range"-Fehler tritt auf, wenn auf die Schaltfläche New Test Case geklickt wird.
- Der Freigabepfad eines Fehlers wird nach dem Verknüpfen mit einem Testergebnis falsch geändert.
- Der Testlauf ist in Bearbeitung, obwohl der Test als bestanden oder nicht bestanden markiert ist.
- Beim Aufrufen der Update Test Result API und mehrmaligem Übergeben desselben Testergebnisses wird von SQL eine Ausnahme aufgrund eines Primärschlüsselverletzungsfehlers ausgelöst.
- Der Export eines Testfalls mit gemeinsamen Schritten per E-Mail kann aufgrund von E-Mail-Größenbeschränkungen scheitern.
- Die Titelspalte wird beim Einfügen aus Excel falsch eingefügt, wenn Neue Tests hinzufügen in der Tabelle verwendet wird.
- In der Testplan-Rasteransicht werden die gemeinsamen Schrittnamen nicht korrekt maskiert, beispielsweise mit dem Zeichen '<'.
Berichterstattung
- "TFSConfig addProjectReports fügt keine Berichte hinzu, wenn der Ordner bereits existiert."
Verwaltung
- Wenn TFS-Datenbanken auf einer Nicht-Enterprise-Edition von SQL Server 2016 SP1 oder höher gehostet werden, wird die Seitenkomprimierung während des Upgrades von TFS 2012 oder 2013 in mehreren Tabellen nicht aktiviert, was sich negativ auf die Upgrade- und Laufzeitleistung auswirkt.
- Fehler "Aktualisieren von PR-Merge-Service-Hook-Abonnements" tritt auf, wenn auf TFS 2018 aktualisiert wird.
- Die Datei Configure-GvfsCacheServer.psm1 wird während der Installation des TFS-Proxys kopiert, obwohl die Datei nicht zur Konfiguration des Proxys verwendet werden kann.
- "TF400856: Der folgende Dienst ist nicht in der Datenbank registriert" Fehler tritt auf, wenn TFSConfig OfflineDetach ausgeführt wird.
- Indizes werden automatisch in der Knotenkonfiguration von Elastic Search aktiviert.
- Das Re-Indexieren wird nicht ausgelöst, wenn Elasticsearch neu konfiguriert ist und veraltete Daten vorhanden sind.
- Im Falle von hohen Ausfallraten bei Aufgaben reguliert sich die Suchindexer-Pipeline nicht selbst und hat potenziell hohen Ressourcenverbrauch.
- Die Installation des Elastic Search-Dienstes schlägt fehl, wenn die Umgebungsvariable ES_JAVA_OPTS gesetzt ist.
- Wenn eine Sammlung gelöscht wird, werden die suchspezifischen Aufzeichnungen auf Sammlungsebene nicht gelöscht.
- Der Prozessvorlagen-Editor zeigt Fehler an wie „Angeforderter Wert 'MANAGE_TEST_SUITES' wurde nicht gefunden“.
- Der Prozessvorlagen-Editor zeigt fälschlicherweise den Sammlungsnamen in einigen Identitäten an, während ein Workflow bearbeitet wird.
- Beim Einrichten eines Service-Hooks an einem Code-Branch wird der Branch nach dem Speichern auf [Beliebig] zurückgesetzt.
- Es gibt Fehler bei der Zustellung von E-Mails aufgrund eines kleinen Timeout-Werts.
- CVE-2018-8529: Die Basisauthorisierung ist jetzt für die Kommunikation zwischen den TFS- und Suchdiensten aktiviert, um sie sicherer zu machen. Jeder Benutzer, der Update 3 installiert oder aktualisiert, muss bei der Konfiguration der Suche einen Benutzernamen und ein Passwort angeben (und auch während der Einrichtung des Suchdiensts im Falle eines entfernten Suchdiensts).
- Step 2: Der Fehler "Der Benutzer hat keine Lizenz für die Erweiterung" tritt auf, wenn Lizenzen für Erweiterungen gekauft oder zugewiesen werden.
Feedback & Vorschläge
Wir würden uns freuen, von Ihnen zu hören! Sie können ein Problem melden und über die Developer Community verfolgen sowie auf Stack Overflow Ratschläge einholen.