Azure Pipelines を使用すると、Azure DevOps 拡張機能である MSIX Packaging Extension を使用するか、独自の yaml ファイルを構成することで、Azure DevOps で MSIX プロジェクトの自動ビルドを作成できます。 また、他のビルド システムと統合できるように、コマンド ラインを使用してこれらのタスクを実行する方法についても説明します。
新しい Azure Pipeline を作成する
Azure Pipelines
次に、ソース コードのビルドに使用できるパイプラインを作成します。 GitHub リポジトリを構築するためのパイプラインの構築に関するチュートリアルについては、「最初のパイプラインを作成する」を参照してください。 Azure Pipelines では、この記事に
実際のビルド パイプラインを設定するには、dev.azure.com/<organization で Azure DevOps ポータルを参照し> 新しいプロジェクトを作成します。 アカウントをお持ちでない場合は、無料で作成できます。 プロジェクトにサインインして作成したら、https://<organization>@dev.azure.com/<organization>/<project>/_git/<project> に設定されている Git リポジトリにソース コードをプッシュするか、GitHub などの他のプロバイダーを使用できます。 ポータルで新しいパイプラインを作成するときに、最初に [パイプライン] ボタンをクリックし、[新しいパイプライン] をクリックして、リポジトリ の 場所を選択 します。
プロジェクト証明書を Secure Files ライブラリに追加する
注
可能であれば、リポジトリに証明書を送信しないようにする必要があります。git では既定で無視されます。 証明書などの機密性の高いファイルの安全な処理を管理するために、Azure DevOps では、セキュリティで保護されたファイル 機能がサポートされています。
自動ビルドの証明書をアップロードするには:
- Azure Pipelines で、ナビゲーション ペインの[パイプライン] を展開して、[ライブラリ]をクリックします。
- [ファイルのセキュリティ保護] タブをクリックし、[+ ファイルをセキュリティで保護する] をクリックします。
- 証明書ファイルを参照し、[OK]
クリックします。 - 証明書をアップロードした後、証明書を選択して、そのプロパティを表示します。 [パイプラインのアクセス許可] で、[すべてのパイプラインで使用する 承認] 有効にします。
- 証明書の秘密キーにパスワードがある場合は、Azure Key Vault にパスワード
保存してから、パスワードを 変数グループにリンクすることをお勧めします。 この変数を使用して、パイプラインからパスワードにアクセスできます。 パスワードは秘密キーでのみサポートされることに注意してください。それ自体がパスワードで保護されている証明書ファイルの使用は、現在サポートされていません。
注
Visual Studio 2019 以降では、MSIX プロジェクトで一時的な証明書が生成されなくなります。 証明書を作成またはエクスポートするには、この記事ので説明されている PowerShell コマンドレット
パイプラインを構成する
トピック | 説明 |
---|---|
MSIX パッケージ拡張機能 | MSIX パッケージのビルドと署名の手順を説明する Azure DevOps 拡張機能を活用する |
YAML ファイルを使用して CI/CD パイプラインを構成する | 独自の yaml ファイルを構成する |