Csatlakozás az Azure-ba egy Azure Resource Manager-szolgáltatáskapcsolat használatával
Azure DevOps Services | Azure DevOps Server 2022 – Azure DevOps Server 2019
Azure Resource Manager-szolgáltatáskapcsolattal csatlakozhat azure-erőforrásokhoz egyszerű szolgáltatáshitelesítéssel vagy azure-beli felügyeltszolgáltatás-identitással. Ha Resource Manager-szolgáltatáskapcsolatot használ, egy folyamattal üzembe helyezhet egy Azure-erőforrást, például egy Azure-alkalmazás Service-alkalmazást anélkül, hogy minden alkalommal hitelesítenék.
Az Azure-hoz azure Resource Manager-szolgáltatáskapcsolatok használatával több lehetősége is van:
- Szolgáltatásnév vagy felügyelt identitás számítási feladatok identitásának összevonásával
- Szolgáltatásnév titkos kóddal
- Ügynök által hozzárendelt felügyelt identitás
Az egyéb típusú kapcsolatokról és a kapcsolatok létrehozásával és használatával kapcsolatos általános információkért tekintse meg a buildekhez és kiadásokhoz készült szolgáltatáskapcsolatokat.
Számítási feladatok identitásának összevonását használó Azure Resource Manager-szolgáltatáskapcsolat létrehozása
A számítási feladatok identitásának összevonása Az OpenID Csatlakozás (OIDC) használatával titkos kulcsok használata nélkül hitelesíthető a Microsoft Entra által védett erőforrásokkal.
Javasoljuk, hogy ezt a módszert használja, ha az alábbi elemek mindegyike igaz az Ön forgatókönyvére:
- Az Azure-előfizetés tulajdonosi szerepkörével rendelkezik.
- Nem csatlakozik az Azure Stackhez vagy az Azure Government Cloudhoz.
- A Marketplace-bővítmények által használt tevékenységek frissülnek a számítási feladatok identitás-összevonásának támogatásához.
Új számítási feladat identitás-összevonási szolgáltatáskapcsolatának létrehozása
Az Azure DevOps-projektben nyissa meg a Project Settings>Service-kapcsolatokat.
További információ: Projektbeállítások megnyitása.
Válassza az Új szolgáltatáskapcsolat lehetőséget, majd az Azure Resource Managert.
Válassza a Számítási feladatok identitás összevonása (automatikus) lehetőséget.
Adja meg a következő paramétereket:
Paraméter Leírás Előfizetés Válasszon ki egy meglévő Azure-előfizetést. Ha nem jelennek meg Azure-előfizetések vagy -példányok, tekintse meg az Azure Resource Manager szolgáltatáskapcsolatainak hibaelhárítását. Erőforráscsoport Hagyja üresen, hogy a felhasználók hozzáférhessenek az előfizetésben definiált összes erőforráshoz. Az erőforrásokhoz való felhasználói hozzáférés korlátozásához adjon meg egy erőforráscsoportnevet. A felhasználók ezután csak az adott erőforráscsoporthoz meghatározott erőforrásokhoz férhetnek hozzá. Szolgáltatáskapcsolat neve Szükséges. A szolgáltatáskapcsolatra a tevékenység tulajdonságai között hivatkozó név. Nem az Azure-előfizetés neve. Az új szolgáltatáskapcsolat létrehozása után másolja ki a kapcsolat nevét, és illessze be a kódba értékként
azureSubscription
.Egy adott Azure-erőforráson való üzembe helyezéshez a feladatnak több adatra van szüksége az adott erőforrásról. Nyissa meg az erőforrást az Azure Portalon, majd másolja az adatokat a kódba. Webalkalmazás üzembe helyezéséhez például másolja ki a Azure-alkalmazás Service-alkalmazás nevét, és illessze be a kódba értékként
WebAppName
.
Meglévő Azure Resource Manager-szolgáltatáskapcsolat átalakítása számítási feladatok identitás-összevonásának használatára
A meglévő Azure Resource Manager-szolgáltatáskapcsolatokat gyorsan átalakíthatja úgy, hogy szolgáltatásnév helyett számítási feladatok identitás-összevonását használják a hitelesítéshez. Az Azure DevOps szolgáltatáskapcsolat-átalakítási eszközét akkor használhatja, ha a szolgáltatáskapcsolat megfelel az alábbi követelményeknek:
- Az Azure DevOps eredetileg létrehozta a szolgáltatáskapcsolatot. Ha manuálisan hozza létre a szolgáltatáskapcsolatot, nem konvertálhatja a szolgáltatáskapcsolatot a szolgáltatáskapcsolat-átalakítási eszközzel, mert az Azure DevOps nem rendelkezik a saját hitelesítő adatainak módosítására vonatkozó engedélyekkel.
- Csak egy projekt használja a szolgáltatáskapcsolatot. A projektszolgáltatás kapcsolatok nem konvertálhatók.
Szolgáltatáskapcsolat konvertálása:
Az Azure DevOps-projektben nyissa meg a Project Settings>Service-kapcsolatokat.
További információ: Projektbeállítások megnyitása.
Válassza ki azt a szolgáltatáskapcsolatot, amelyet át szeretne alakítani számítási feladat identitásának használatára.
Válassza a Konvertálás lehetőséget.
Ha már rendelkezik lejárt titkos kóddal rendelkező szolgáltatásnév-hitelesítő adatokkal, egy másik konvertálási lehetőséget fog látni.
A Konvertálás gombra kattintva erősítse meg, hogy új szolgáltatáskapcsolatot szeretne létrehozni.
Az átalakítás eltarthat néhány percig. Ha vissza szeretné állítani a kapcsolatot, hét napon belül vissza kell állítania.
Több Azure Resource Manager-szolgáltatáskapcsolat konvertálása szkripttel
Szkript használatával egyszerre több szolgáltatáskapcsolatot is frissíthet, így mostantól a számítási feladatok identitás-összevonását használhatja a hitelesítéshez.
Ez a példa PowerShell-szkript két paramétert igényel: Az Azure DevOps szervezetét (például: https://dev.azure.com/fabrikam-tailspin
) és az Azure DevOps-projektet (például: Space game web agent
). A szkript ezután lekéri az Azure DevOps-projekt és -szervezet társított szolgáltatáskapcsolatait. A rendszer kérni fogja, hogy erősítse meg, hogy minden olyan társított szolgáltatáskapcsolatot át szeretne alakítani, amely nem használja a számítási feladatok identitásának összevonását. Ha megerősíti, a szkript az Azure DevOps REST API használatával frissíti az egyes szolgáltatáskapcsolatokat a számítási feladatok identitás-összevonásának használatához.
A szkript futtatásához a PowerShell 7.3-as vagy újabb verziójára és az Azure CLI-re van szükség. Mentse a szkriptet egy .ps1 fájlba, és futtassa a PowerShell 7 használatával.
#!/usr/bin/env pwsh
<#
.SYNOPSIS
Convert multiple Azure Resource Manager service connection(s) to use Workload identity federation
.LINK
https://aka.ms/azdo-rm-workload-identity-conversion
.EXAMPLE
./convert_azurerm_service_connection_to_oidc_simple.ps1 -Project <project> -OrganizationUrl https://dev.azure.com/<organization>
#>
#Requires -Version 7.3
param (
[parameter(Mandatory=$true,HelpMessage="Name of the Azure DevOps Project")]
[string]
[ValidateNotNullOrEmpty()]
$Project,
[parameter(Mandatory=$true,HelpMessage="Url of the Azure DevOps Organization")]
[uri]
[ValidateNotNullOrEmpty()]
$OrganizationUrl
)
$apiVersion = "7.1"
$PSNativeCommandArgumentPassing = "Standard"
#-----------------------------------------------------------
# Log in to Azure
$azdoResource = "499b84ac-1321-427f-aa17-267ca6975798" # application id of Azure DevOps
az login --allow-no-subscriptions --scope ${azdoResource}/.default
$OrganizationUrl = $OrganizationUrl.ToString().Trim('/')
#-----------------------------------------------------------
# Retrieve the service connection
$getApiUrl = "${OrganizationUrl}/${Project}/_apis/serviceendpoint/endpoints?authSchemes=ServicePrincipal&type=azurerm&includeFailed=false&includeDetails=true&api-version=${apiVersion}"
az rest --resource $azdoResource -u "${getApiUrl} " -m GET --query "sort_by(value[?authorization.scheme=='ServicePrincipal' && data.creationMode=='Automatic' && !(isShared && serviceEndpointProjectReferences[0].projectReference.name!='${Project}')],&name)" -o json `
| Tee-Object -Variable rawResponse | ConvertFrom-Json | Tee-Object -Variable serviceEndpoints | Format-List | Out-String | Write-Debug
if (!$serviceEndpoints -or ($serviceEndpoints.count-eq 0)) {
Write-Warning "No convertible service connections found"
exit 1
}
foreach ($serviceEndpoint in $serviceEndpoints) {
# Prompt user to confirm conversion
$choices = @(
[System.Management.Automation.Host.ChoiceDescription]::new("&Convert", "Converting service connection '$($serviceEndpoint.name)'...")
[System.Management.Automation.Host.ChoiceDescription]::new("&Skip", "Skipping service connection '$($serviceEndpoint.name)'...")
[System.Management.Automation.Host.ChoiceDescription]::new("&Exit", "Exit script")
)
$prompt = $serviceEndpoint.isShared ? "Convert shared service connection '$($serviceEndpoint.name)'?" : "Convert service connection '$($serviceEndpoint.name)'?"
$decision = $Host.UI.PromptForChoice([string]::Empty, $prompt, $choices, $serviceEndpoint.isShared ? 1 : 0)
if ($decision -eq 0) {
Write-Host "$($choices[$decision].HelpMessage)"
} elseif ($decision -eq 1) {
Write-Host "$($PSStyle.Formatting.Warning)$($choices[$decision].HelpMessage)$($PSStyle.Reset)"
continue
} elseif ($decision -ge 2) {
Write-Host "$($PSStyle.Formatting.Warning)$($choices[$decision].HelpMessage)$($PSStyle.Reset)"
exit
}
# Prepare request body
$serviceEndpoint.authorization.scheme = "WorkloadIdentityFederation"
$serviceEndpoint.data.PSObject.Properties.Remove('revertSchemeDeadline')
$serviceEndpoint | ConvertTo-Json -Depth 4 | Write-Debug
$serviceEndpoint | ConvertTo-Json -Depth 4 -Compress | Set-Variable serviceEndpointRequest
$putApiUrl = "${OrganizationUrl}/${Project}/_apis/serviceendpoint/endpoints/$($serviceEndpoint.id)?operation=ConvertAuthenticationScheme&api-version=${apiVersion}"
# Convert service connection
az rest -u "${putApiUrl} " -m PUT -b $serviceEndpointRequest --headers content-type=application/json --resource $azdoResource -o json `
| ConvertFrom-Json | Set-Variable updatedServiceEndpoint
$updatedServiceEndpoint | ConvertTo-Json -Depth 4 | Write-Debug
if (!$updatedServiceEndpoint) {
Write-Debug "Empty response"
Write-Error "Failed to convert service connection '$($serviceEndpoint.name)'"
exit 1
}
Write-Host "Successfully converted service connection '$($serviceEndpoint.name)'"
}
Meglévő Azure Resource Manager-szolgáltatáskapcsolat visszaállítása, amely szolgáltatásnév-titkos kulcsot használ
Egy átalakított automatikus szolgáltatáskapcsolatot hét napig visszaállíthat a titkos kóddal. Hét nap után manuálisan hozzon létre egy új titkos kulcsot.
Ha manuálisan hozza létre és konvertálja a szolgáltatáskapcsolatot, a szolgáltatáskapcsolat-átalakítási eszközzel nem állíthatja vissza a szolgáltatáskapcsolatot, mert az Azure DevOps nem rendelkezik a saját hitelesítő adatainak módosítására vonatkozó engedélyekkel.
Szolgáltatáskapcsolat visszaállítása:
Az Azure DevOps-projektben nyissa meg a Pipelines>Service-kapcsolatokat.
Válasszon ki egy meglévő szolgáltatáskapcsolatot a visszaállításhoz.
Válassza a Konvertálás visszaállítása az eredeti sémára lehetőséget.
Válassza újra a Visszaállítás lehetőséget a választás megerősítéséhez.
Azure Resource Manager-szolgáltatáskapcsolat létrehozása egyszerű titkos kóddal
Javasoljuk, hogy ezt a módszert használja, ha az alábbi elemek mindegyike igaz az Ön forgatókönyvére:
- Ön az Azure Pipelines-szervezet és az Azure-előfizetés tulajdonosa.
- Nem kell tovább korlátoznia a felhasználók által a szolgáltatáskapcsolaton keresztül elért Azure-erőforrásokra vonatkozó engedélyeket.
- Nem csatlakozik az Azure Stackhez vagy az Azure Government Cloudhoz.
- Nem az Azure DevOps Server 2019-ből vagy a Team Foundation Server korábbi verzióiból csatlakozik.
A szolgáltatáskapcsolat létrehozása:
Az Azure DevOps-projektben nyissa meg a Project Settings>Service-kapcsolatokat.
A Team Foundation Serverben válassza a Gépház ikont a felső menüsávon a Szolgáltatások lap eléréséhez.
További információ: Projektbeállítások megnyitása.
Válassza az Új szolgáltatáskapcsolat lehetőséget, majd az Azure Resource Managert.
Adja meg vagy válassza ki a következő paramétereket:
Paraméter Leírás Kapcsolat neve Szükséges. A szolgáltatáskapcsolatra a tevékenység tulajdonságai között hivatkozó név. Nem az Azure-előfizetés neve. Hatókör szintje Válassza az Előfizetés vagy a Felügyeleti csoport lehetőséget. A felügyeleti csoportok olyan tárolók, amelyek segítenek a hozzáférés, a szabályzat és a megfelelőség kezelésében több előfizetésben. Előfizetés Ha a hatókörhöz tartozó Előfizetés lehetőséget választja, válasszon ki egy meglévő Azure-előfizetést. Ha nem jelennek meg Azure-előfizetések vagy -példányok, tekintse meg az Azure Resource Manager szolgáltatáskapcsolatainak hibaelhárítását. Felügyeleti csoport Ha a hatókörhöz tartozó Felügyeleti csoportot választja, válasszon ki egy meglévő Azure-felügyeleti csoportot. További információ: Felügyeleti csoportok létrehozása. Erőforráscsoport Hagyja üresen, hogy a felhasználók hozzáférhessenek az előfizetésben definiált összes erőforráshoz. Az erőforrásokhoz való felhasználói hozzáférés korlátozásához adjon meg egy erőforráscsoportnevet. A felhasználók ezután csak az adott erőforráscsoporthoz meghatározott erőforrásokhoz férhetnek hozzá. Az új szolgáltatáskapcsolat létrehozása után:
- Ha a klasszikus szerkesztőt használja, válassza ki a folyamat Azure-előfizetési beállításában hozzárendelt kapcsolatnevet.
- HA YAML-fájlt használ, másolja a kapcsolat nevét a kódba értékként
azureSubscription
.
Egy adott Azure-erőforráson való üzembe helyezéshez adjon hozzá további információt az erőforrásról a tevékenységhez:
- Ha a klasszikus szerkesztőt használja, válassza ki a tevékenységhez hozzáadni kívánt adatokat. Válassza ki például az App Service nevét.
- HA YAML-fájlt használ, nyissa meg az erőforrást az Azure Portalon. Másolja ki a szükséges adatokat, és illessze be a feladatkódot. Webalkalmazás üzembe helyezéséhez például másolja ki az App Service-alkalmazás nevét, és illessze be értékként a
WebAppName
YAML feladatba.
Feljegyzés
Ha ezt a módszert követi, az Azure DevOps csatlakozik a Microsoft Entra-azonosítóhoz, és létrehoz egy alkalmazásregisztrációt egy három hónapig érvényes titkos kóddal. Amikor a szolgáltatáskapcsolat hamarosan lejár, a Microsoft Entra-azonosító megjeleníti ezt a kérdést: Hamarosan lejár egy tanúsítvány vagy titkos kód. Hozzon létre egy újat. Ebben az esetben frissítenie kell a szolgáltatáskapcsolatot.
Szolgáltatáskapcsolat frissítéséhez az Azure DevOps portálon szerkessze a kapcsolatot, majd válassza az Ellenőrzés lehetőséget. A szerkesztés mentése után a szolgáltatáskapcsolat további három hónapig érvényes.
Javasoljuk, hogy titkos kulcs létrehozása helyett használja a számítási feladatok identitás-összevonását. Ha számítási feladat identitás-összevonását használja, nem kell titkos kulcsokat elforgatnia, és az alkalmazásregisztráció megtartja a kívánt célt. A számítási feladatok identitás-összevonásának megkezdéséhez nyissa meg a szolgáltatáskapcsolat részleteit tartalmazó lapot, és válassza a Konvertálás lehetőséget. A szolgáltatáskapcsolat titkos kulcs helyett számítási feladatok identitás-összevonásának használatára lesz konvertálva. További információ: Meglévő Azure Resource Manager-szolgáltatáskapcsolat átalakítása számítási feladatok identitás-összevonásának használatára.
További információ: Azure Resource Manager-szolgáltatáskapcsolat hibaelhárítása.
Ha problémái vannak ezzel a megközelítéssel (például nem jelennek meg előfizetések a legördülő listában), vagy ha tovább szeretné korlátozni a felhasználói engedélyeket, akkor ehelyett használhat egy szolgáltatásnevet vagy egy felügyeltszolgáltatás-identitással rendelkező virtuális gépet.
Meglévő szolgáltatásnevet használó Azure Resource Manager-szolgáltatáskapcsolat létrehozása
Ha előre definiált hozzáférési engedélyeket szeretne használni, és még nincs definiálva szolgáltatásnév erre a célra, kövesse az alábbi oktatóanyagok egyikét egy új szolgáltatásnév létrehozásához:
Az Azure DevOps-projektben nyissa meg a Project Settings>Service-kapcsolatokat.
A Team Foundation Serverben válassza a Gépház ikont a felső menüsávon a Szolgáltatások lap eléréséhez.
További információ: Projektbeállítások megnyitása.
Válassza az Új szolgáltatáskapcsolat lehetőséget, majd az Azure Resource Managert.
Válassza a Szolgáltatásnév (manuális) lehetőséget, majd adja meg a szolgáltatásnév részleteit.
A Csatlakozás ion névhez adjon meg egy megjelenítendő nevet, amely a szolgáltatáskapcsolatra hivatkozik.
Környezet esetén válassza ki a környezet nevét (Azure Cloud, Azure Stack vagy Azure Government Cloud).
Ha nem az Azure Cloudot választja, adja meg a környezeti URL-címet. Az Azure Stack esetében a környezeti URL-cím hasonló
https://management.local.azurestack.external
.Hatókörszint esetén válassza ki a kapcsolat hatókörét:
- Ha az Előfizetés lehetőséget választja, válasszon ki egy meglévő Azure-előfizetést. Ha nem jelennek meg Azure-előfizetések vagy -példányok, tekintse meg az Azure Resource Manager szolgáltatáskapcsolatainak hibaelhárítását.
- Ha a Felügyeleti csoport lehetőséget választja, válasszon ki egy meglévő Azure felügyeleti csoportot. További információ: Felügyeleti csoportok létrehozása.
Az Azure-előfizetés párbeszédpanelen adja meg a következő információkat a szolgáltatásnévről:
- Előfizetés azonosítója
- Előfizetés neve
- Szolgáltatásnév azonosítója
- Vagy a szolgáltatásnév ügyfélkulcsát, vagy ha a Tanúsítvány lehetőséget választotta, adja meg a tanúsítvány tartalmát és a *.pem fájl titkos kulcsszakaszait is.
- Bérlőazonosító
Ezeket az információkat egy Azure PowerShell-szkript letöltésével és futtatásával szerezheti be. Amikor a rendszer kéri, adja meg az előfizetés nevét, jelszavát, szerepkörét (nem kötelező) és a felhő típusát, például az Azure Cloudot (alapértelmezett), az Azure Stacket vagy az Azure Government Cloudot.
Válassza a Kapcsolat ellenőrzése lehetőséget a megadott beállítások érvényesítéséhez.
Az új szolgáltatáskapcsolat létrehozása után:
- Ha a felhasználói felületen használja a szolgáltatáskapcsolatot, válassza ki a folyamat Azure-előfizetési beállításában hozzárendelt kapcsolatnevet.
- Ha a szolgáltatáskapcsolatot YAML-fájlban használja, másolja ki a kapcsolat nevét, és illessze be a kódba értékként
azureSubscription
.
Szükség esetén módosítsa a szolgáltatásnevet, hogy elérhetővé tegye a megfelelő engedélyeket.
További információ a szolgáltatásnév használatával történő hitelesítésről: Szerepköralapú hozzáférés-vezérlés használata az Azure-előfizetés erőforrásaihoz való hozzáférés kezeléséhez vagy az Azure-erőforráscsoportok üzembe helyezésének automatizálása szolgáltatásnév használatával a Visual Studióban.
További információ: Azure Resource Manager-szolgáltatáskapcsolatok hibaelhárítása.
Azure Resource Manager-szolgáltatáskapcsolat létrehozása felügyeltszolgáltatás-identitást használó virtuális géppel
Feljegyzés
Ha felügyeltszolgáltatás-identitást szeretne használni a hitelesítéshez, egy saját üzemeltetésű ügynököt kell használnia egy Azure-beli virtuális gépen (virtuális gépen).
Az Azure-beli virtuálisgép-alapú ügynökök konfigurálhatók azure managed service identity használatára a Microsoft Entra ID-ban. Ebben a forgatókönyvben a rendszer által hozzárendelt identitással (szolgáltatásnévvel) biztosít hozzáférést az Azure-beli virtuálisgép-alapú ügynököknek minden olyan Azure-erőforráshoz, amely támogatja a Microsoft Entra-azonosítót, például az Azure Key Vault egy példányát, ahelyett, hogy hitelesítő adatokat őrizn meg az Azure DevOpsban a kapcsolathoz.
Az Azure DevOps-projektben nyissa meg a Project Settings>Service-kapcsolatokat.
A Team Foundation Serverben válassza a Gépház ikont a felső menüsávon a Szolgáltatások lap eléréséhez.
További információ: Projektbeállítások megnyitása.
Válassza az Új szolgáltatáskapcsolat lehetőséget, majd az Azure Resource Managert.
Válassza a Felügyelt identitás hitelesítése lehetőséget.
A Csatlakozás ion névhez adjon meg egy megjelenítendő nevet, amelyet a szolgáltatáskapcsolatra való hivatkozáskor használ.
Környezet esetén válassza ki a környezet nevét (Azure Cloud, Azure Stack vagy Azure Government Cloud).
A Kapcsolatok párbeszédpanelen adja meg az előfizetés következő értékeit:
- Előfizetés azonosítója
- Előfizetés neve
- Bérlőazonosító
Az új szolgáltatáskapcsolat létrehozása után:
- Ha a felhasználói felületen használja a szolgáltatáskapcsolatot, válassza ki a folyamat Azure-előfizetési beállításában hozzárendelt kapcsolatnevet.
- Ha a szolgáltatáskapcsolatot YAML-fájlban használja, másolja a kapcsolat nevét a kódba a következő értékként
azureSubscription
: .
Győződjön meg arról, hogy a virtuális gép (ügynök) rendelkezik a megfelelő engedélyekkel.
Ha például a kódnak meg kell hívnia az Azure Resource Managert, rendelje hozzá a virtuális gépet a megfelelő szerepkörhöz szerepköralapú hozzáférés-vezérléssel (RBAC) a Microsoft Entra ID-ban.
További információ: Hogyan használhatom a felügyelt identitásokat az Azure-erőforrásokhoz? című témakört, és a szerepköralapú hozzáférés-vezérlést az Azure-előfizetés erőforrásaihoz való hozzáférés kezeléséhez.
A folyamatról további információt az Azure Resource Manager szolgáltatáskapcsolatainak hibaelhárítása című témakörben talál.
Csatlakozás Azure Government Cloudra
Az Azure Government Cloudhoz való csatlakozásról további információt az Azure Pipelines (Azure Government Cloud) Csatlakozás című témakörben talál.
Csatlakozás az Azure Stackhez
Az Azure Stackhez való csatlakozással kapcsolatos információkért tekintse meg az alábbi cikkeket:
- Csatlakozás az Azure Stackhez
- Az Azure Stack Csatlakozás az Azure-ba VPN használatával
- Az Azure Stack azure-ba való Csatlakozás az Azure ExpressRoute használatával
Súgó és támogatás
- Hibaelhárítási tippek megismerése.
- Kérjen tanácsot a Stack Overflow-ról.
- Tegye közzé kérdéseit, keressen válaszokat, vagy javasoljon egy funkciót az Azure DevOps fejlesztői közösségében.
- Támogatást kérhet az Azure DevOpshoz.
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: