MSIX- und CI/CD-Pipeline-Übersicht

Sie können Azure Pipelines verwenden, um automatisierte Builds für Ihr MSIX-Projekt in Azure DevOps zu erstellen, indem Sie entweder die Azure DevOps-Erweiterung MSIX-Paketerstellung verwenden oder eine eigene YAML-Datei konfigurieren. Außerdem wird erläutert, wie diese Aufgaben über die Befehlszeile ausgeführt werden, um die Integration in beliebige andere Buildsysteme zu ermöglichen.

Erstellen einer neuen Azure-Pipeline

Beginne damit, dich für Azure-Pipelines anzumelden, falls dies noch nicht geschehen ist.

Als nächstes erstellst du eine Pipeline, die du zum Erstellen deines Quellcodes verwenden kannst. Ein Tutorial über das Erstellen einer Pipeline zur Erstellung eines GitHub-Repositorys findest du unter Erstellen einer ersten Pipeline. Azure Pipelines unterstützt die in diesem Artikel aufgeführten Repositorytypen.

Um die eigentliche Buildpipeline einzurichten, navigierst du zum Azure-DevOps-Portal unter „dev.azure.com/<organization>“ und erstellst ein neues Projekt. Wenn du kein Konto besitzt, kannst du ein kostenloses Konto erstellen. Sobald du dich angemeldet und ein Projekt erstellt hast, kannst du entweder den Quellcode in das Git-Repository verschieben, das unter „https://<organization>@dev.azure.com/<organization>/<project>/_git/<project>“ eingerichtet wurde, oder einen anderen Anbieter wie GitHub verwenden. Wenn du eine neue Pipeline im Portal erstellst, kannst du den Speicherort deines Repositorys auswählen, indem du zuerst auf die Schaltfläche Pipelines und dann auf Neue Pipeline klickst.

Hinzufügen eines Projektzertifikats zur Bibliothek für sichere Dateien

Hinweis

Du solltest die Übermittlung von Zertifikaten an dein Repository möglichst vermeiden und von Git werden sie standardmäßig ignoriert. Um die sichere Handhabung vertraulicher Dateien wie Zertifikate zu verwalten, unterstützt Azure DevOps das Feature Sichere Dateien.

So lädst du ein Zertifikat für deinen automatisierten Build hoch

  1. Erweitere in Azure Pipelines die Option Pipelines im Navigationsbereich und klicke auf Bibliothek.
  2. Klicke auf die Registerkarte Sichere Dateien und dann auf + Sichere Datei.
  3. Navigiere zu der Zertifikatsdatei und klicke auf OK.
  4. Nachdem du das Zertifikat hochgeladen hast, wähle es aus, um seine Eigenschaften anzuzeigen. Aktiviere unter Pipelineberechtigungen den Schalter Zur Verwendung in allen Pipelines autorisieren.
  5. Wenn der private Schlüssel im Zertifikat ein Kennwort aufweist, wird empfohlen, das Kennwort in Azure Key Vault zu speichern und das Kennwort dann mit einer Variablengruppe zu verknüpfen. Mithilfe der Variablen kannst du auf das Kennwort von der Pipeline zugreifen. Hierbei ist zu beachten, dass ein Kennwort nur für den privaten Schlüssel unterstützt wird. Die Verwendung einer Zertifikatsdatei, die selbst kennwortgeschützt ist, wird derzeit nicht unterstützt.

Hinweis

Ab Visual Studio 2019 wird ein temporäres Zertifikat in MSIX-Projekten nicht mehr generiert. Verwende zum Erstellen oder Exportieren von Zertifikaten die in diesem Artikel beschriebenen PowerShell-Cmdlets.

Ihre Pipeline konfigurieren

Thema Beschreibung
MSIX-Verpackungserweiterung Nutzen Sie die Azure DevOps-Erweiterung, die Sie durch das Erstellen und Signieren eines MSIX-Pakets führt
Konfigurieren der CI/CD-Pipeline mit YAML-Datei Konfigurieren einer eigenen YAML-Datei