Freigeben über


Versionshinweise zu Team Foundation Server 2018 Update 3


Entwicklercommunity | Systemanforderungen und Kompatibilität | Lizenzbedingungen | TFS-DevOps-Blog | SHA-1-Hashes | Neueste Versionshinweise für Visual Studio 2019


Hinweis

Wenn Sie auf diese Seite von einer nicht englischen Sprachversion zugreifen und den aktuellsten Inhalt sehen möchten, besuchen Sie bitte die Release Notes Seite in Englisch. Sie können die Sprache dieser Seite ändern, indem Sie auf das Globussymbol im Seitenfooter klicken und Ihre gewünschte Sprache auswählen.


In diesem Artikel finden Sie Informationen zur neuesten Version vom Team Foundation Server 2018. Klicken Sie auf den Button, um herunterzuladen.

Laden Sie die neueste Version des Team Foundation Servers herunter

Um mehr über Team Foundation Server 2018 zu erfahren, besuchen Sie die Seite Team Foundation Server Anforderungen und Kompatibilität. Besuchen Sie die Seite visualstudio.com/downloads, um andere TFS 2018-Produkte herunterzuladen.

Ein direktes Upgrade auf Team Foundation Server 2018 Update 3 wird ab TFS 2012 und neuer unterstützt. Wenn Ihre TFS-Bereitstellung auf TFS 2010 oder früher ist, müssen Sie einige Zwischenschritte durchführen, bevor Sie auf TFS 2018 Update 3 aktualisieren. Bitte sehen Sie sich das unten stehende Diagramm und die TFS Installationsseite für weitere Informationen an.

TFS Upgrade-Matrix
TFS Upgradematrix

Wichtig

Sie müssen kein Upgrade auf TFS 2018 RTM durchführen, bevor Sie auf TFS 2018 Update 3 upgraden.


Team Foundation Server 2018 Update 3.2 Patch 20 Veröffentlichungsdatum: 8. April 2025

Datei SHA-256-Hashwert
tfs2018.3.2patch20.exe 979F716173A25316FEB37BE77E3AB4EC1E1106815D878415231CC3C230681E62

Wir haben Patch 20 für Team Foundation Server 2018 Update 3.2 veröffentlicht, das Folgendes umfasst:

Wichtig

Der CDN-Domänen-URL-Änderungsblog für Agenten in Pipelines enthält Schritte, die vor der Installation dieses Patches befolgt werden sollten.

  • Früher verwendete der Azure DevOps-Agent das Edgio CDN mit der Endpunkt vstsagentpackage.azureedge.net. Im Rahmen der Stilllegung von Edgio wird die Domain *.azureedge.net außer Betrieb genommen. Um die kontinuierliche Verfügbarkeit sicherzustellen, sind wir auf ein von Akamai unterstütztes CDN mit einem neuen Endpunkt download.agent.dev.azure.com migriert. Dieser Patch enthält die notwendigen Änderungen, um die Agent-Binärdaten vom neuen CDN-Endpunkt abzurufen und sich dadurch vom vorherigen CDN-Endpunkt zu verabschieden.

Versionshinweise Symbol Veröffentlichungsdatum: 14. November 2023

Team Foundation Server 2018 Update 3.2 Patch 19

Wir haben einen Patch für Team Foundation Server 2018 Update 3.2 veröffentlicht, der Korrekturen für Folgendes enthält.

  • Erweiterte die Liste erlaubter Zeichen für PowerShell-Aufgaben für die Aktivierung der Parametervalidierung von Shell-Aufgabenargumenten.

Hinweis

Um die Korrekturen für diesen Patch umzusetzen, müssen Sie eine Reihe von Schritten befolgen, um Aufgaben manuell zu aktualisieren.

Installieren Sie Patches

Wichtig

Wir haben Aktualisierungen für den Azure Pipelines-Agenten mit Patch 18 veröffentlicht, die am 12. September 2023 erschienen sind. Wenn Sie die Agentupdates nicht installiert haben, wie in den Versionshinweisen für Patch 18 beschrieben, empfehlen wir, diese Updates vor der Installation von Patch 19 zu installieren. Die neue Version des Agents nach der Installation von Patch 18 ist 3.225.0.

Konfigurieren von TFX

  1. Führen Sie die Schritte in der Dokumentation zum Hochladen von Aufgaben in Projektsammlungen aus, um die Installation und Anmeldung mit TFX-CLI durchzuführen.

Aktualisieren von Aufgaben mithilfe von TFX

Datei SHA-256-Hashwert
Tasks20231103.zip 389BA66EEBC3262FB83402E21373CE20AE040F70461B9F9AF9EFCED5034D2E5
  1. Laden Sie Tasks20231103.zip herunter und entpacken Sie die Datei.
  2. Wechseln Sie in das Verzeichnis der extrahierten Dateien.
  3. Führen Sie die folgenden Befehle aus, um die Aufgaben hochzuladen:
tfx build tasks upload --task-zip-path AzureFileCopyV1.1.230.0.zip
tfx build tasks upload --task-zip-path AzureFileCopyV2.2.230.0.zip 
tfx build tasks upload --task-zip-path AzureFileCopyV3.3.230.0.zip 
tfx build tasks upload --task-zip-path AzureFileCopyV4.4.230.0.zip 
tfx build tasks upload --task-zip-path AzureFileCopyV5.5.230.0.zip 
tfx build tasks upload --task-zip-path BashV3.3.226.2.zip 
tfx build tasks upload --task-zip-path BatchScriptV1.1.226.0.zip 
tfx build tasks upload --task-zip-path PowerShellV2.2.230.0.zip 
tfx build tasks upload --task-zip-path SSHV0.0.226.1.zip 
tfx build tasks upload --task-zip-path WindowsMachineFileCopyV1.1.230.0.zip 
tfx build tasks upload --task-zip-path WindowsMachineFileCopyV2.2.230.0.zip 

Pipeline-Anforderungen

Um das neue Verhalten zu nutzen, muss in Pipelines, die die betroffenen Aufgaben verwenden, eine Variable AZP_75787_ENABLE_NEW_LOGIC = true gesetzt werden.

  • Auf Klassiker

    Definieren Sie die Variable in der Variablenregisterkarte in der Pipeline.

  • YAML-Beispiel

variables: 
- name: AZP_75787_ENABLE_NEW_LOGIC 
  value: true 

Versionshinweise Symbol Veröffentlichungsdatum: 12. September 2023

Team Foundation Server 2018 Update 3.2 Patch 18

Wir haben einen Patch für Team Foundation Server 2018.3.2 veröffentlicht, der das Folgende behebt.

  • CVE-2023-33136: Sicherheitsanfälligkeit in Azure DevOps Server bezüglich Remotecodeausführung.

Wichtig

Bitte den Patch in einer Testumgebung bereitstellen und sicherstellen, dass die Pipelines der Umgebung wie erwartet funktionieren, bevor der Fix in der Produktionsumgebung angewendet wird.

Hinweis

Um Korrekturen für diesen Patch zu implementieren, müssen Sie mehrere Schritte befolgen, um den Agenten und die Aufgaben manuell zu aktualisieren.

Aktualisieren des Azure Pipelines-Agents

  1. Laden Sie den Agenten herunter von: https://github.com/microsoft/azure-pipelines-agent/releases/tag/v3.225.0 - Agent_20230825.zip
  2. Führen Sie die in der Dokumentation zu selbst gehosteten Windows-Agents beschriebenen Schritte aus, um den Agent bereitzustellen.  

Hinweis

Die Einstellung AZP_AGENT_DOWNGRADE_DISABLED muss auf "true" gesetzt werden, um zu verhindern, dass der Agent herabgestuft wird. Auf Windows kann der folgende Befehl in einem administrativen Eingabeaufforderungsfenster verwendet werden, gefolgt von einem Neustart. setx AZP_AGENT_DOWNGRADE_DISABLED true /M

Konfigurieren von TFX

  1. Führen Sie die Schritte in der Dokumentation zum Hochladen von Aufgaben in Projektsammlungen aus, um die Installation und Anmeldung mit TFX-CLI durchzuführen.

Aktualisieren von Aufgaben mithilfe von TFX

  1. Laden Sie Tasks_20230825.zip herunter und extrahieren Sie es.
  2. Wechseln Sie in das Verzeichnis der extrahierten Dateien.
  3. Führen Sie die folgenden Befehle aus, um die Aufgaben hochzuladen:
tfx build tasks upload --task-zip-path AzureFileCopyV2.2.226.2.zip 
tfx build tasks upload --task-zip-path AzureFileCopyV3.3.226.2.zip 
tfx build tasks upload --task-zip-path AzureFileCopyV4.4.226.2.zip 
tfx build tasks upload --task-zip-path AzureFileCopyV5.5.226.2.zip 
tfx build tasks upload --task-zip-path BashV3.3.226.2.zip 
tfx build tasks upload --task-zip-path BatchScriptV1.1.226.0.zip 
tfx build tasks upload --task-zip-path PowerShellV2.2.226.1.zip 
tfx build tasks upload --task-zip-path SSHV0.0.226.1.zip 
tfx build tasks upload --task-zip-path WindowsMachineFileCopyV1.1.226.2.zip 
tfx build tasks upload --task-zip-path WindowsMachineFileCopyV2.2.226.2.zip 

Pipeline-Anforderungen

Um das neue Verhalten zu nutzen, muss in Pipelines, die die betroffenen Aufgaben verwenden, eine Variable AZP_75787_ENABLE_NEW_LOGIC = true gesetzt werden.

  • Auf Klassiker

    Definieren Sie die Variable in der Variablenregisterkarte in der Pipeline.

  • YAML-Beispiel

variables: 
- name: AZP_75787_ENABLE_NEW_LOGIC 
  value: true 

Versionshinweise Symbol Veröffentlichungsdatum: 17. Mai 2022

Team Foundation Server 2018 Update 3.2 Patch 17

Wir haben einen Patch für Team Foundation Server 2018.3.2 veröffentlicht, der Folgendes behebt.

  • Widerrufen Sie alle persönlichen Zugriffstoken, nachdem das Active Directory-Konto eines Benutzers deaktiviert wurde.

Versionshinweise Symbol Veröffentlichungsdatum: 17. Mai 2022

Team Foundation Server 2018 Update 3.2 Patch 17

Wir haben einen Patch für Team Foundation Server 2018.3.2 veröffentlicht, der Folgendes behebt.

  • Widerrufen Sie alle persönlichen Zugriffstoken, nachdem das Active Directory-Konto eines Benutzers deaktiviert wurde.

Versionshinweise Symbol Veröffentlichungsdatum: 26. Januar 2022

Team Foundation Server 2018 Update 3.2 Patch 16

Wir haben einen Patch für Team Foundation Server 2018.3.2 veröffentlicht, der Folgendes behebt.

  • Die bevorzugte E-Mail-Adresse wurde im Benutzerprofil nicht aktualisiert. Dies führte dazu, dass E-Mails an die vorherige E-Mail-Adresse gesendet wurden.
  • Behebung der Elasticsearch-Sicherheitslücke durch das Entfernen der jndilookup-Klasse aus den log4j-Binärdateien.

Installationsschritte

  1. Aktualisieren Sie den Server mit Patch 16.
  2. Überprüfen Sie den Registrierungswert bei HKLM:\Software\Elasticsearch\Version. Wenn der Registrierungswert nicht vorhanden ist, fügen Sie einen Zeichenfolgewert hinzu und setzen Sie die Version auf 5.4.1 (Name = Version, Wert = 5.4.1).
  3. Führen Sie den Befehl PS C:\Program Files\{TFS Version Folder}\Search\zip> .\Configure-TFSSearch.ps1 -Operation update zum Aktualisieren gemäß der Anleitung in der Readme-Datei aus. Es könnte eine Warnung zurückgeben wie: Nicht in der Lage, eine Verbindung zum Remote-Server herzustellen. Schließen Sie das Fenster nicht, da das Update Vorgänge wiederholt, bis es abgeschlossen ist.

Hinweis

Wenn Azure DevOps Server und Elasticsearch auf verschiedenen Computern installiert sind, führen Sie die unten beschriebenen Schritte aus.

  1. Aktualisieren Sie den Server mit Patch 16.
  2. Überprüfen Sie den Registrierungswert bei HKLM:\Software\Elasticsearch\Version. Wenn der Registrierungswert nicht vorhanden ist, fügen Sie einen Zeichenfolgewert hinzu und setzen Sie die Version auf 5.4.1 (Name = Version, Wert = 5.4.1).
  3. Kopieren Sie den Inhalt des Ordners mit dem Namen zip, der sich auf C:\Program Files\{TFS Version Folder}\Search\zip befindet, in den Remote-Dateiordner von Elasticsearch.
  4. Führen Sie Configure-TFSSearch.ps1 -Operation update auf dem Elasticsearch-Servercomputer aus.

SHA-256 Hash: 37FB374CD05FC6C5A0552E0CD5296D5555755D58068BF6F4CF1F3DBE393853F1

Versionshinweise Symbol Veröffentlichungsdatum: 13. April 2021

Team Foundation Server 2018 Update 3.2 Patch 15

Wir haben einen Patch für Team Foundation Server 2018.3.2 veröffentlicht, der das Folgende behebt.

Um Fehlerbehebungen für diesen Patch zu implementieren, müssen Sie die Aufgabe AzureResourceGroupDeployment installieren.

Installation der AzureResourceGroupDeployment-Aufgabe

Hinweis

Alle unten genannten Schritte müssen auf einem Windows-Computer ausgeführt werden.

Installieren

  1. Extrahieren Sie das AzureResourceGroupDeployment.zip-Paket in einen neuen Ordner auf Ihrem Computer. Beispiel: D:\tasks\AzureResourceGroupDeployment.

  2. Laden Sie Node.js 14.15.1 und npm (im Node.js-Download enthalten) entsprechend Ihrer Maschine herunter und installieren Sie diese.

  3. Öffnen Sie die Eingabeaufforderung im Administratormodus und führen Sie den folgenden Befehl aus, um tfx-cli zu installieren.

npm install -g tfx-cli
  1. Erstellen Sie ein persönliches Zugriffstoken mit Vollzugriffsberechtigungen, und kopieren Sie es. Dieses persönliche Zugriffstoken wird beim Ausführen des Befehls tfx login verwendet.

  2. Führen Sie das Folgende in der Eingabeaufforderung aus. Wenn Sie dazu aufgefordert werden, geben Sie die Dienst-URL und das persönliche Zugriffstoken ein.

~$ tfx login
Copyright Microsoft Corporation

> Service URL: {url}
> Personal access token: xxxxxxxxxxxx
Logged in successfully

  1. Führen Sie den folgenden Befehl aus, um die Aufgabe auf den Server hochzuladen. Verwenden Sie den Pfad der extrahierten .zip-Datei aus Schritt 1.
  ~$ tfx build tasks upload --task-path *<Path of the extracted package>*

Versionshinweise Symbol Veröffentlichungsdatum: 8. Dezember 2020

Team Foundation Server 2018 Update 3.2 Patch 14

Wir haben ein Sicherheitspatch für TFS 2018 Update 3.2 veröffentlicht, um die folgende Sicherheitslücke zu beheben.

  • CVE-2020-17145: Azure DevOps Server und Team Foundation Services Spoofing-Schwachstelle

Bitte sehen Sie sich den Blog-Beitrag für weitere Informationen an.

Versionshinweise Symbol Veröffentlichungsdatum: 13. Oktober 2020

Team Foundation Server 2018 Update 3.2 Patch 13

Wir haben ein Sicherheitsupdate für TFS 2018 Update 3.2 veröffentlicht, um SHA1 aus der Serverimplementierung von 2018 zu entfernen. Bitte sehen Sie sich den Blog-Beitrag für weitere Informationen an.

Release Notes Icon Veröffentlichungsdatum: September 10, 2019

Team Foundation Server 2018 Update 3.2 Patch 7

Wir haben ein Sicherheitspatch für TFS 2018 Update 3.2 veröffentlicht, das die folgenden Fehler behebt. Bitte sehen Sie sich den Blog-Beitrag für weitere Informationen an.

  • CVE-2019-1305: Cross-Site Scripting (XSS) Schwachstelle in Repos
  • CVE-2019-1306: Sicherheitslücke zur Remotecodeausführung im Wiki

Versionshinweise Symbol Veröffentlichungsdatum: 13. August 2019

Team Foundation Server 2018 Update 3.2 Patch 6

Wir haben ein Patch für TFS 2018 Update 3.2 veröffentlicht, das den folgenden Fehler behebt. Bitte sehen Sie sich den Blog-Beitrag für weitere Informationen an.

  • Der Warehouse-Sync für die Arbeitsaufgabenverfolgung stoppt mit einem Fehler: "TF221122: Ein Fehler trat beim Ausführen des Jobs 'Warehouse-Sync für die Arbeitsaufgabenverfolgung' für die Projektgruppensammlung oder den Team Foundation Server ATE auf." ---> System.Data.SqlClient.SqlException: Der kompensierende Datensatz kann nicht erstellt werden. Fehlende historische Daten.

Versionshinweise Symbol Veröffentlichungsdatum: 9. Juli 2019

Team Foundation Server 2018 Update 3.2 Patch 5

Wir haben ein Sicherheitspatch für TFS 2018 Update 3.2 veröffentlicht, das die folgenden Fehler behebt. Bitte sehen Sie sich den Blog-Beitrag für weitere Informationen an.

  • CVE-2019-1072: Schwachstelle für Remotecodeausführung im Arbeitsverfolgungssystem
  • CVE-2019-1076: Cross-Site-Scripting (XSS) Schwachstelle in Pull-Anfragen

Versionshinweise Symbol Veröffentlichungsdatum: 14. Mai 2019

Team Foundation Server 2018 Update 3.2 Patch 4

Wir haben ein Sicherheitspatch für TFS 2018 Update 3.2 veröffentlicht, das die folgenden Fehler behebt. Bitte sehen Sie sich den Blog-Beitrag für weitere Informationen an.

  • CVE-2019-0872: Cross-Site-Scripting (XSS) Sicherheitsanfälligkeit in den Testplänen
  • CVE-2019-0971: Informationsoffenlegungsschwachstelle in der Repos-API
  • CVE-2019-0979: Cross-Site-Scripting (XSS)-Schwachstelle im Nutzer-Hub

Versionshinweise Symbol Veröffentlichungsdatum: 9. April 2019

Team Foundation Server 2018 Update 3.2 Patch 3

Wir haben ein Sicherheitspatch für TFS 2018 Update 3.2 veröffentlicht, das die folgenden Fehler behebt. Bitte sehen Sie sich den Blog-Beitrag für weitere Informationen an.

  • CVE-2019-0866: Schwachstelle für Remotecodeausführung in Pipelines
  • CVE-2019-0867: Cross-Site-Scripting (XSS) Sicherheitsanfälligkeit in Pipelines
  • CVE-2019-0868: Cross-Site-Scripting (XSS)-Sicherheitslücke in Pipelines
  • CVE-2019-0870: Cross-Site-Scripting (XSS) Schwachstelle in Pipelines
  • CVE-2019-0871: Cross-Site-Scripting-(XSS)-Schwachstelle in Pipelines

Versionshinweise Symbol Veröffentlichungsdatum: 12. März 2019

Team Foundation Server 2018 Update 3.2 Patch 2

Wir haben einen Sicherheitspatch für TFS 2018 Update 3.2 veröffentlicht, der den folgenden Fehler behebt. Bitte sehen Sie sich den Blog-Beitrag für weitere Informationen an.

  • CVE-2019-0777: Cross-Site-Scripting (XSS)-Verwundbarkeit in Pipelines

Versionshinweise Symbol Veröffentlichungsdatum: 12. Februar 2019

Team Foundation Server 2018 Update 3.2 Patch 1

Wir haben ein Sicherheitsupdate für TFS 2018 Update 3.2 veröffentlicht, das die folgenden Fehler behebt. Bitte sehen Sie sich den Blog-Beitrag für weitere Informationen an.

  • CVE-2019-0742: Cross-Site-Scripting (XSS) Schwachstelle in Arbeitselementen
  • CVE-2019-0743: Cross-Site-Scripting (XSS) Sicherheitslücke in Pull Requests

Versionshinweise Symbol Veröffentlichungsdatum: 5. Februar 2019

Team Foundation Server 2018 Update 3.2

Wir haben Team Foundation Server 2018 Update 3.2 mit einem neuen Build aktualisiert, um ein Problem zu beheben, bei dem Kunden Fehler bei verschiedenen Vorgängen mit Team Foundation Version Control (TFVC) sehen können, wie zum Beispiel beim Nachverfolgen von Changesets, Überprüfen der Historie oder bei allen vorgangsbezogenen Operationen. Für weitere Informationen siehe den Blogbeitrag.


Versionshinweise Symbol Veröffentlichungsdatum: 14. Januar 2019

Team Foundation Server 2018 Update 3.2

Hinweis

Der TFS-Datenbankimportdienst unterstützt momentan TFS 2018 Update 3.2 nicht. Wir arbeiten daran, Unterstützung zu hinzufügen, aber das kann bis zu zwei Wochen dauern. Sie können unsere Liste der aktuell unterstützten Versionen für den Import hier einsehen.

Diese Version enthält Korrekturen für die folgenden Fehler. Bitte sehen Sie sich den Blog-Beitrag für weitere Informationen an.

Es umfasst auch Leistungsverbesserungen für die Team Foundation Versionskontrolle.


Versionshinweise Symbol Veröffentlichungsdatum: 5. November 2018

Team Foundation Server 2018 Update 3.1

Diese Veröffentlichung beinhaltet eine Korrektur für eine Sicherheitslücke durch Cross-Site-Scripting (XSS). Wir empfehlen, auf TFS 2018 Update 3.1 zu aktualisieren. Wenn TFS 2018 Update 3 bereits installiert ist, enthält dieser Patch den Sicherheitsfix.


Versionshinweise Symbol Veröffentlichungsdatum: 12. September 2018

Zusammenfassung der Neuerungen in TFS 2018 Update 3

Team Foundation Server 2018 Update 3 enthält Fehlerbehebungen für Team Foundation Server 2018. Es umfasst Fixes in den folgenden Bereichen:


Details zu den in TFS 2018 Update 3 behobenen Fehlern

Programmcode

  • Der Fehler „Es gibt ein Problem auf dem Server“ erscheint in Visual Studio, wenn ein Code-Review durchgeführt wird.
  • Große TFVC-Repositories benötigen viel Zeit für die Suchindizierung. Benutzer können jetzt Ordner von der Indizierung ausschließen, um es zu beschleunigen.
  • Die Codesuche kann bei Sammlungen mit einer großen Anzahl von Dateien langsam sein.
  • Wenn Code-Suchaufträge fehlschlagen, werden die Ertragsdaten der Aufträge gelöscht, was dazu führt, dass die nächsten Aufträge die Indizierung neu starten.
  • Die Codesuche betrachtet den Unterstrich als ein Sonderzeichen, obwohl es das nicht tun sollte.
  • Ein Sicherheits-Patch für Git-Clients wurde nach TFS 2018 Update 2 veröffentlicht. Um unpatchte Git-Clients zu schützen, haben wir in TFS 2018 Update 3 eine Änderung vorgenommen, um Pushes abzulehnen, die die Sicherheitslücke ausnutzen. Weitere Informationen finden Sie unter Beheben der Git-Sicherheitsanfälligkeit vom Mai 2018.

Arbeit

  • Das + Symbol fehlt auf der Rückstauseite.
  • Die Eigenschaften Name und DisplayName sind in allen Legacy-Arbeitsgegenstand-APIs nicht festgelegt.
  • Die REST-API für Anhänge unterstützt keinen FileID-Parameter, um die URL des Anhangs festzulegen.
  • Ressourcen von Arbeitselementen und Anhangressourcen gaben manchmal projektbezogene URLs zurück, die die Abwärtskompatibilität beeinträchtigten.

Erstellung und Freigabe

  • Builds werden nicht gemäß der Build-Aufbewahrungsrichtlinie gelöscht.
  • Das Löschen eines Builds löscht nicht den Ablageort oder die Symbole.
  • Ein Build wird nicht in die Warteschlange gestellt, wenn das Format des Build-Nummernstrings zu einer ungültigen Build-Nummer führt.
  • Buildaufgabenversionen werden automatisch aktualisiert, wenn TFS aktualisiert wird.
  • Leistungsprobleme bei XAML-Builds mit vielen Builddefinitionen.
  • Build-Definitionen, die aus TFS 2017 migriert wurden, erhalten einen Fehler "definition.Repository.Mappings.Mapping.LocalPath".
  • Der Link zu Jira-Elementen aus der Release-Zusammenfassung oder dem Deploy-Umgebungs-Popup funktioniert nicht.
  • Eine Benachrichtigung über eine ausstehende Genehmigung für eine Bereitstellung wird nicht zugestellt, wenn TFS im deutschen Gebietsschema installiert ist.
  • Die Variablenerkennung für Aufgabengruppen hat begonnen, Build.BinariesDirectory als Systemvariable zu erkennen.
  • "Kann keine doppelte Schlüsselzeile in Objekt 'Release.tbl_TagString' mit dem eindeutigen Index 'PK_tbl_TagString' einfügen" - Fehler beim Hinzufügen eines Tags zu einer Freigabe.
  • Bereitstellungen werden storniert, wenn die Bewertung der Gates sechs Stunden überschreitet.
  • TF400898 Ein interner Fehler ist aufgetreten. Ein "ActivityId"-Fehler tritt auf, wenn Artefakte in Freigabedefinitionen hinzugefügt oder bearbeitet werden.
  • Release-Variablen wie Release.Reason können in benutzerdefinierten Phasenbedingungen verwendet werden.
  • Ein Fehler der "Lock Hierarchie-Verletzung" tritt auf, wenn Bereitstellungspools gelöscht werden.
  • Ein Release-Job schlägt fehl, wenn eine Pfadvariable eckige Klammern enthält.
  • Azure Virtual Machine Scale Sets werden nicht aktualisiert, wenn das Bereitstellungsskript aktualisiert wird.
  • Eine Freigabedefinition wird nicht gespeichert, wenn ein Benutzer mit Berechtigungen zum Bearbeiten der Freigabedefinition, aber ohne Freigabegenehmiger-Berechtigungen versucht, die Definition zu bearbeiten.
  • Die Azure App Service Deploy-Aufgabe Version 3 ist jetzt verfügbar.

Testen

  • Der Fehler: "Erwarte Zeichenfolgenende." Der Fehler "<<->>" tritt auf, wenn Test-Suiten geladen werden.
  • Ein "Argument out of range"-Fehler tritt auf, wenn auf die Schaltfläche New Test Case geklickt wird.
  • Der Freigabepfad eines Fehlers wird nach dem Verknüpfen mit einem Testergebnis falsch geändert.
  • Der Testlauf ist in Bearbeitung, obwohl der Test als bestanden oder nicht bestanden markiert ist.
  • Beim Aufrufen der Update Test Result API und mehrmaligem Übergeben desselben Testergebnisses wird von SQL eine Ausnahme aufgrund eines Primärschlüsselverletzungsfehlers ausgelöst.
  • Der Export eines Testfalls mit gemeinsamen Schritten per E-Mail kann aufgrund von E-Mail-Größenbeschränkungen scheitern.
  • Die Titelspalte wird beim Einfügen aus Excel falsch eingefügt, wenn Neue Tests hinzufügen in der Tabelle verwendet wird.
  • In der Testplan-Rasteransicht werden die gemeinsamen Schrittnamen nicht korrekt maskiert, beispielsweise mit dem Zeichen '<'.

Berichterstattung

  • "TFSConfig addProjectReports fügt keine Berichte hinzu, wenn der Ordner bereits existiert."

Verwaltung

  • Wenn TFS-Datenbanken auf einer Nicht-Enterprise-Edition von SQL Server 2016 SP1 oder höher gehostet werden, wird die Seitenkomprimierung während des Upgrades von TFS 2012 oder 2013 in mehreren Tabellen nicht aktiviert, was sich negativ auf die Upgrade- und Laufzeitleistung auswirkt.
  • Fehler "Aktualisieren von PR-Merge-Service-Hook-Abonnements" tritt auf, wenn auf TFS 2018 aktualisiert wird.
  • Die Datei Configure-GvfsCacheServer.psm1 wird während der Installation des TFS-Proxys kopiert, obwohl die Datei nicht zur Konfiguration des Proxys verwendet werden kann.
  • "TF400856: Der folgende Dienst ist nicht in der Datenbank registriert" Fehler tritt auf, wenn TFSConfig OfflineDetach ausgeführt wird.
  • Indizes werden automatisch in der Knotenkonfiguration von Elastic Search aktiviert.
  • Das Re-Indexieren wird nicht ausgelöst, wenn Elasticsearch neu konfiguriert ist und veraltete Daten vorhanden sind.
  • Im Falle von hohen Ausfallraten bei Aufgaben reguliert sich die Suchindexer-Pipeline nicht selbst und hat potenziell hohen Ressourcenverbrauch.
  • Die Installation des Elastic Search-Dienstes schlägt fehl, wenn die Umgebungsvariable ES_JAVA_OPTS gesetzt ist.
  • Wenn eine Sammlung gelöscht wird, werden die suchspezifischen Aufzeichnungen auf Sammlungsebene nicht gelöscht.
  • Der Prozessvorlagen-Editor zeigt Fehler an wie „Angeforderter Wert 'MANAGE_TEST_SUITES' wurde nicht gefunden“.
  • Der Prozessvorlagen-Editor zeigt fälschlicherweise den Sammlungsnamen in einigen Identitäten an, während ein Workflow bearbeitet wird.
  • Beim Einrichten eines Service-Hooks an einem Code-Branch wird der Branch nach dem Speichern auf [Beliebig] zurückgesetzt.
  • Es gibt Fehler bei der Zustellung von E-Mails aufgrund eines kleinen Timeout-Werts.
  • CVE-2018-8529: Die Basisauthorisierung ist jetzt für die Kommunikation zwischen den TFS- und Suchdiensten aktiviert, um sie sicherer zu machen. Jeder Benutzer, der Update 3 installiert oder aktualisiert, muss bei der Konfiguration der Suche einen Benutzernamen und ein Passwort angeben (und auch während der Einrichtung des Suchdiensts im Falle eines entfernten Suchdiensts).
  • Step 2: Der Fehler "Der Benutzer hat keine Lizenz für die Erweiterung" tritt auf, wenn Lizenzen für Erweiterungen gekauft oder zugewiesen werden.

Feedback & Vorschläge

Wir würden uns freuen, von Ihnen zu hören! Sie können ein Problem melden und über die Developer Community verfolgen sowie auf Stack Overflow Ratschläge einholen.


Seitenanfang