Добавление политик возврата
Azure DevOps Services | Azure DevOps Server 2022 — Azure DevOps Server 2019
Visual Studio 2019 | Visual Studio 2022
система управления версиями Team Foundation администраторы могут добавлять требования к политике проверка. Эти политики проверка требуют от пользователей принятия действий при выполнении проверка управления версиями. Например, пользователю может потребоваться связать рабочий элемент с набором изменений. Дополнительные сведения о проверка см. в разделе "Разработка кода" и управление ожидающих изменений.
Примечание.
Политики проверка Visual Studio можно задать с помощью team Обозреватель, как описано в этой статье, tf.exe настроить команду или с помощью разделов реестра, объявленных в pkgdef расширения Visual Studio. Политики применяются только к одной установке Visual Studio на компьютере. Если у вас несколько установок Visual Studio, необходимо задать политику проверка для каждой установки.
Создание политики проверка
В visual Studio Team Обозреватель выберите Параметры, а затем выберите "Управление версиями" в разделе "Командный проект".
В диалоговом окне "Управление версиями" Параметры выберите вкладку "Политика проверки" и нажмите кнопку "Добавить".
В диалоговом окне "Добавление политики регистрации" выберите нужные типы политик и нажмите кнопку "ОК".
Вы можете выбрать следующие политики:
- Сборки требуют, чтобы последняя сборка была успешной, прежде чем любые новые изменения можно проверка.
- Политика примечаний набора изменений требует, чтобы пользователи предоставляли комментарии проверка.
- Для анализа кода необходимо выполнить анализ кода, прежде чем код можно проверка.
- Политика пользовательского пути область другие политики для определенных папок или типов файлов.
- Политика запрещенных шаблонов предотвращает проверка-ins, которые имеют файлы с запрещенными шаблонами имен файлов.
- Политика запросов рабочих элементов указывает запрос рабочего элемента, результаты которого являются единственными юридическими рабочими элементами, которые необходимо связать с проверка.
- Рабочие элементы требуют, чтобы один или несколько рабочих элементов были связаны с каждым проверка.
Если выбрать анализ кода, в редакторе политики анализа кода выберите проверка boxes для типов анализа кода, которые требуется выполнить, и нажмите кнопку "ОК".
Доступные параметры описаны ниже.
- Принудительное включение проверка для включения только файлов, входящих в текущее решение.
- Принудительное применение анализа кода C/C++ (/analysis)
- Принудительное применение анализа кода для управляемого кода. Если выбрать этот параметр, выберите нужный набор правил в разделе "Параметры правила" для анализа управляемого кода.
Дополнительные сведения об использовании средств анализа кода см. в разделе "Создание политик проверки кода".
Если выбрать политику пользовательского пути, в диалоговом окне "Политика пользовательского пути" выберите дочернюю политику для работы и введите одно или несколько значений в фильтре пути управления версиями (RegEx), чтобы указать допустимые пути. Нажмите кнопку "Добавить " для каждого значения и нажмите кнопку "ОК".
Примените отдельную политику пользовательского пути для каждой дочерней политики , которую вы хотите использовать пользовательские пути.
Примечание.
Если применить эту политику к включенной дочерней политике, вы получите сообщение о том, что выбранная политика включена в данный момент. Он должен быть отключен или в конечном итоге будет работать дважды. Вы можете удалить или отключить исходную политику на экране политики проверки .
Если выбрана политика запрещенных шаблонов, в диалоговом окне "Запрещенные шаблоны" введите список шаблонов или шаблонов , которые нужно запретить, а затем нажмите кнопку "ОК".
Если выбрать политику запросов рабочих элементов, в диалоговом окне "Политика запросов" перейдите и выберите сохраненный запрос общего рабочего элемента, а затем нажмите кнопку "ОК".
Когда вы удовлетворены параметрами политик проверка, нажмите кнопку "ОК". Новая политика проверка отображается с будущими проверка-ins.