Udostępnij za pośrednictwem


Konfigurowanie protokołu HTTPS przy użyciu protokołu SECURE Sockets Layer (SSL) dla lokalnej usługi Azure DevOps

Azure DevOps Server 2022 | Azure DevOps Server 2020 | Azure DevOps Server 2019

Możesz zwiększyć bezpieczeństwo wdrożenia usługi Azure DevOps Server, konfigurując go tak, aby korzystał z protokołu Secure (HTTPS) protokołu Hypertext Transfer Protocol (HTTPS) z protokołem Secure Sockets Layer (SSL). Możesz zdecydować się na wymaganie tego protokołu, co maksymalizuje bezpieczeństwo wdrożenia, lub możesz wybrać obsługę protokołu HTTPS z protokołem SSL oprócz domyślnego protokołu HTTP. Jeśli używasz Release Management dla Visual Studio 2013, możesz również skonfigurować ją do używania protokołu HTTPS z protokołem SSL, chociaż nie można skonfigurować go do obsługi protokołu HTTP i HTTPS z protokołem SSL.

Przed wybraniem konfiguracji zapoznaj się z zaletami i wadami opisanymi tutaj. Po zidentyfikowaniu konfiguracji, która najlepiej spełnia wymagania organizacji dotyczące zabezpieczeń, wykonaj kroki opisane w tym temacie, aby skonfigurować wdrożenie.

W tym temacie

Zalety obsługi protokołu HTTPS z protokołem SSL oprócz protokołu HTTP

Jeśli skonfigurujesz wdrożenie usługi Azure DevOps Server pod kątem obsługi obu protokołów, użytkownicy, których komputery zostały skonfigurowane pod kątem protokołu HTTPS z protokołem SSL, będą łączyć się przy użyciu tego protokołu, co sprawia, że wdrożenie jest bezpieczniejsze. Ponadto użytkownicy, których komputery są skonfigurowane dla protokołu HTTP, nadal mogą łączyć się z wdrożeniem. Chociaż nie należy wdrażać tej konfiguracji za pośrednictwem sieci publicznych, możesz uzyskać następujące korzyści, kontynuując obsługę połączeń HTTP w kontrolowanym środowisku sieciowym:

  • W miarę upływu czasu można zwiększyć bezpieczeństwo wdrożenia, konfigurując komputery klienckie dla protokołu HTTPS przy użyciu protokołu SSL zgodnie z harmonogramem. W przypadku podejścia etapowego nie trzeba jednocześnie uaktualniać wszystkich komputerów, a użytkownicy, których komputery nie zostały jeszcze uaktualnione, mogą nadal łączyć się z wdrożeniem.

  • Można łatwiej konfigurować i obsługiwać serwer Azure DevOps Server.

  • Wywołania z jednej usługi sieci Web do innej są szybsze za pośrednictwem protokołu HTTP niż za pośrednictwem protokołu HTTPS z protokołem SSL. W związku z tym można nadal obsługiwać połączenia HTTP z komputerów klienckich, dla których wymagania dotyczące wydajności przewyższają zagrożenia bezpieczeństwa.

Zalety stosowania protokołu HTTPS z protokołem SSL dla wszystkich połączeń

Jeśli potrzebujesz protokołu HTTPS z protokołem SSL dla wszystkich połączeń, uzyskasz następujące korzyści:

  • Wszystkie połączenia internetowe między warstwą aplikacji, warstwą danych i warstwą klienta usługi Azure DevOps są bezpieczniejsze, ponieważ wymagają certyfikatów.

  • Dostęp można łatwiej kontrolować, konfigurując certyfikaty wygasające po zakończeniu fazy projektu.

Wady obsługi lub wymagania protokołu HTTPS z protokołem SSL

Przed skonfigurowaniem usługi Azure DevOps Server do obsługi lub wymagania protokołu HTTPS z protokołem SSL należy wziąć pod uwagę następujące wady:

  • Możesz skomplikować bieżące zadania administracyjne. Na przykład może być konieczne ponowne skonfigurowanie wdrożenia, aby zatrzymać obsługę protokołu HTTPS przy użyciu protokołu SSL, zanim będzie można zastosować dodatki Service Pack lub inne aktualizacje.

  • Należy nie tylko skonfigurować urząd certyfikacji (CA) i relacje zaufania certyfikatów. Usługi certyfikatów można używać w systemach Windows Server 2003 i Windows Server 2008, ale możesz nie chcieć zainwestować czasu i zasobów, które wymagają wdrożenia bezpiecznej infrastruktury kluczy publicznych (PKI).

  • Należy poświęcić dużo czasu na skonfigurowanie i przetestowanie jednej z tych konfiguracji, a rozwiązywanie problemów z wdrożeniem stanie się trudniejsze.

  • Jeśli nadal będziesz obsługiwać oba protokoły, połączenia zewnętrzne mogą nie być szyfrowane, jeśli warstwa aplikacji dla usługi Azure DevOps nie jest odpowiednio zabezpieczona.

  • Jeśli potrzebujesz protokołu HTTPS z protokołem SSL, wydajność wdrożenia będzie niższa.

Konfigurowanie wdrożenia do obsługi lub wymaganie protokołu HTTPS przy użyciu protokołu SSL

W procedurach w tym temacie opisano jeden proces żądania, wystawiania i przypisywania certyfikatów wymaganych do połączeń SSL w usłudze Azure DevOps Server. Jeśli używasz innego oprogramowania niż to, co opisano w tym temacie, może być konieczne wykonanie różnych kroków. Aby obsługiwać połączenia zewnętrzne z wdrożeniem usługi Azure DevOps Server, należy również włączyć uwierzytelnianie podstawowe, uwierzytelnianie szyfrowane lub obie te elementy w usługach Internet Information Services (IIS).

Postępując zgodnie z procedurami w tym temacie, wykonasz następujące zadania:

  1. Uzyskaj certyfikaty dla wdrożenia usługi Azure DevOps Server i używanych przez nią witryn internetowych.

  2. Zainstaluj i przypisz certyfikaty.

  3. Konfigurowanie usługi Azure DevOps Server.

  4. Konfigurowanie kompilacji team foundation.

  5. Konfigurowanie Release Management dla Visual Studio 2013

  6. Konfigurowanie komputerów klienckich.

Wymagania wstępne

Aby wykonać procedury opisane w tym temacie, należy najpierw spełnić następujące wymagania:

  • Składniki logiczne w warstwach danych i aplikacji usługi Azure DevOps muszą być zainstalowane, chociaż w przypadku samego serwera DevOps platformy Azure niekoniecznie są skonfigurowane. Te warstwy obejmują usługi IIS, program SQL Server i wszelkie dodatkowe składniki, które mogły zostać zintegrowane, takie jak Team Foundation Build i SQL Server Reporting Services.

    Procedury przedstawione w tym temacie dotyczą serwera lub serwerów z uruchomionymi składnikami logicznymi w warstwach aplikacji i danych dla usługi Azure DevOps. Warstwy aplikacji i danych mogą być uruchomione na tym samym serwerze lub na wielu serwerach, zgodnie z opisem w przewodniku instalacji usługi Azure DevOps Server.

  • Musisz mieć urząd certyfikacji, z którego można wystawiać certyfikaty lub zasubskrybować urząd certyfikacji innej firmy z zaufanym łańcuchem. W tym temacie założono, że używasz usług certyfikatów jako urzędu certyfikacji, ale możesz użyć dowolnego urzędu certyfikacji skonfigurowanego do wdrożenia lub certyfikatów z zaufanego urzędu certyfikacji innej firmy. Jeśli nie masz urzędu certyfikacji, możesz zainstalować usługi certyfikatów i skonfigurować go. Aby uzyskać więcej informacji, zobacz jeden z następujących zestawów dokumentacji w witrynie internetowej firmy Microsoft:

  • Musisz być administratorem, aby skonfigurować wszystkie składniki wdrożenia dla protokołów HTTPS i SSL. Jeśli pracujesz we wdrożeniu rozproszonym, w którym różne osoby mają uprawnienia administracyjne dla poszczególnych składników, musisz koordynować pracę z tymi osobami w celu ukończenia konfiguracji.

  • W szczególności musisz należeć do grupy Administratorzy programu Team Foundation i należy należeć do grupy Administratorzy w warstwie aplikacji, warstwie danych i serwerach proxy usługi Azure DevOps dla programu Team Foundation.

  • Aby skonfigurować serwer kompilacji, należy należeć do grupy Administratorzy na tym serwerze.

  • Aby skonfigurować zarządzanie wydaniami, należy należeć do grupy Administratorzy na serwerze, który hostuje serwer zarządzania wydaniami i być członkiem roli Menedżera wydań w usłudze Release Management.

  • Jeśli wdrożenie korzysta z raportowania, musisz być członkiem administracyjnej grupy zabezpieczeń lub mieć równoważne uprawnienia indywidualnie ustawione na potrzeby konfigurowania usług raportowania.

    Aby uzyskać więcej informacji na temat uprawnień, zobacz Dokumentacja uprawnień dla usługi Azure DevOps Server.

Założenia

W procedurach w tym temacie przyjęto założenie, że spełnione są następujące warunki:

  • Serwer lub serwery warstwy danych i aplikacji zostały zainstalowane i wdrożone w bezpiecznym środowisku i skonfigurowane zgodnie z najlepszymi rozwiązaniami w zakresie zabezpieczeń.

  • Wiesz już, jak konfigurować interfejsy PKI oraz żądać, wystawiać i przypisywać certyfikaty oraz zarządzać nimi.

  • Masz działającą wiedzę na temat topologii sieci środowiska projektowego i znasz konfigurowanie ustawień sieciowych, usług IIS i programu SQL Server.

Uzyskiwanie certyfikatu

Przed skonfigurowaniem serwera Azure DevOps Server do używania protokołu HTTPS z protokołem SSL należy uzyskać i zainstalować certyfikat serwera dla serwerów we wdrożeniu. Aby uzyskać certyfikat serwera, należy zainstalować i skonfigurować własny urząd certyfikacji lub użyć urzędu certyfikacji z organizacji zewnętrznej, której ufasz (certyfikaty innych firm).

Aby uzyskać więcej informacji na temat sposobu instalowania urzędu certyfikacji, zobacz następujące tematy w witrynie internetowej firmy Microsoft:

Żądanie, instalowanie i konfigurowanie witryn internetowych przy użyciu certyfikatu

Po zalogowaniu się do urzędu certyfikacji należy zażądać certyfikatu przy użyciu Menedżera usług IIS lub ręcznie zainstalować certyfikat na każdym z następujących serwerów we wdrożeniu:

  • Każdy serwer warstwy aplikacji.
  • Każdy serwer z uruchomionym serwerem proxy usługi Azure DevOps, jeśli został skonfigurowany do wdrożenia.
  • Każdy serwer z uruchomioną usługą Team Foundation Build Service jako kontroler kompilacji lub agent kompilacji, jeśli istnieją skonfigurowane dla danego wdrożenia.
  • Serwer z uruchomionymi usługami Reporting Services, jeśli został skonfigurowany do wdrożenia.

Ponadto komputery klienckie we wdrożeniu muszą zostać zarejestrowane w łańcuchu certyfikatów i zażądać wymaganego certyfikatu. Jeśli korzystasz z usługi Release Management, obejmuje to wszystkie komputery z klientem zarządzania wydaniami, a także każdy klient z uruchomionym agentem wdrażania w środowiskach wydania. Jeśli co najmniej jeden projekt używa narzędzia Git do kontroli wersji, użytkownicy w tych projektach będą również musieli skonfigurować usługę Git na swoich komputerach do rozpoznawania i używania certyfikatu klienta. Aby uzyskać informacje na temat żądania certyfikatu klienta z określonego urzędu certyfikacji, zobacz dokumentację tego urzędu certyfikacji.

W tym miejscu są wywoływani klienci i serwery, ale jest to tylko konwencja tego dokumentu. Każdy komputer z uruchomionym agentem wdrażania wymaga zainstalowanego certyfikatu.

  1. Otwórz Menedżera usług Internet Information Services (IIS).

  2. Rozwiń serwer, przejdź do pozycji Certyfikaty serwera i utwórz i ukończ żądanie certyfikatu.

    Otwórz Menedżera usług IIS i zażądaj certyfikatu

    Utwórz żądanie, a następnie ukończ je

    Aby uzyskać więcej informacji, zobacz Konfigurowanie certyfikatów serwera w usługach IIS.

  3. Zaimportuj certyfikat.

  4. Teraz należy skonfigurować każdą witrynę internetową, która będzie wymagała tego certyfikatu z odpowiednimi ustawieniami (z wyjątkiem witryny internetowej Zarządzanie wydaniami, którą skonfigurujesz później). W szczególności należy to zrobić dla każdej z następujących witryn internetowych:

    • Domyślna witryna sieci Web
    • Azure DevOps Server
    • Serwer proxy usługi Azure DevOps Server (jeśli jest używany przez wdrożenie)

    Na każdym serwerze hostujący witrynę internetową, którą chcesz skonfigurować, otwórz Menedżera usług Internet Information Services (IIS).

  5. Rozwiń węzeł ComputerName, rozwiń węzeł Witryny, otwórz podmenu witryny sieci Web, którą chcesz skonfigurować (na przykład azure DevOps Server), a następnie wybierz pozycję Powiązania w okienku Akcje.

    Należy skonfigurować powiązania dla wszystkich lokacji

  6. W obszarze Powiązania witryny wybierz pozycję Dodaj.

    Zostanie wyświetlone okno dialogowe Dodawanie powiązania witryny.

  7. Na liście Typ wybierz pozycję https.

    W polu Port wpisz inny numer portu.

    Ważne

    Domyślny numer portu dla połączeń SSL to 443, ale należy przypisać unikatowy numer portu dla każdej z następujących witryn: Domyślna witryna sieci Web, serwer Usługi Azure DevOps i serwer proxy usługi Azure DevOps Server (jeśli jest używany przez wdrożenie). Należy zarejestrować numer portu SSL dla każdej skonfigurowanej witryny internetowej. Należy określić te numery w konsoli administracyjnej usługi Azure DevOps.

    W obszarze Certyfikat SSL wybierz zaimportowany certyfikat, a następnie wybierz przycisk OK i zamknij stronę Powiązania.

    Pamiętaj, aby wybrać unikatowy numer portu

  8. Na stronie głównej konfigurowanych witryn sieci Web otwórz widok Funkcje.

  9. W obszarze IIS wybierz pozycję Uwierzytelnianie.

  10. Wybierz metodę uwierzytelniania, którą chcesz skonfigurować, otwórz jej podmenu, a następnie włącz, wyłącz lub wykonaj dodatkową konfigurację w metodzie, zgodnie z najlepszymi potrzebami w zakresie zabezpieczeń. Jeśli na przykład chcesz wyłączyć uwierzytelnianie anonimowe, wybierz metodę uwierzytelniania anonimowego, a następnie wybierz pozycję Wyłącz z menu Akcje.

    Wybierz metodę, a następnie akcję do wykonania

  11. Po zakończeniu konfiguracji uruchom ponownie usługi internetowe.

Konfigurowanie zapory

Należy skonfigurować zaporę tak, aby zezwalała na ruch przez porty SSL określone właśnie w usługach IIS. Aby uzyskać więcej informacji, zobacz dokumentację zapory.

Ważne

Pamiętaj, aby przetestować ruch na portach określonych z innego komputera. Jeśli nie możesz uzyskać dostępu do domyślnej witryny sieci Web lub portalu internetowego, sprawdź dokładnie ustawienia portów określone dla tych witryn sieci Web w usługach IIS i upewnij się, że zapora jest odpowiednio skonfigurowana tak, aby zezwalała na ruch na tych portach.

Konfigurowanie usług SQL Server Reporting Services

Jeśli wdrożenie korzysta z raportowania, należy skonfigurować usługi SQL Server Reporting Services do obsługi protokołu HTTPS z protokołem SSL i użyć portu określonego w usługach IIS dla usługi Azure DevOps Server. W przeciwnym razie serwer raportów nie będzie działał poprawnie dla danego wdrożenia. Aby uzyskać więcej informacji, zobacz Configuring a Report Server for Secure Sockets Layer (SSL) Connections (Konfigurowanie serwera raportów dla połączeń Secure Sockets Layer (SSL).

Napiwek

Jeśli wdrożenie nie korzysta z raportowania, możesz pominąć tę procedurę.

Konfigurowanie protokołu HTTPS dla usługi Azure DevOps Server

Wykonaj następujące kroki, aby skonfigurować wdrożenie usługi Azure DevOps Server przy użyciu portów HTTPS i wartości skonfigurowanych w usługach IIS dla domyślnych witryn internetowych usługi Azure DevOps Server.

Aby ponownie skonfigurować serwer Azure DevOps Server do używania lub wymagania protokołu HTTPS

  1. Otwórz konsolę administracyjną usługi Azure DevOps i przejdź do węzła warstwy aplikacji.

  2. W obszarze Podsumowanie warstwy aplikacji wybierz pozycję Zmień adresy URL.

    Zostanie otwarte okno Zmień adresy URL .

  3. W polu Adres URL powiadomienia wpisz adres URL HTTPS skonfigurowany dla witryny internetowej usługi Azure DevOps Server w usługach IIS.

    Na przykład być może skonfigurowano witrynę internetową do korzystania z portu 444. W tym przypadku wpisz polecenie https:// ServerName:444/tfs. Upewnij się, że używasz w pełni kwalifikowanej nazwy domeny serwera zamiast hosta lokalnego.

    Określanie protokołu HTTPS, serwera i portu w adresie

  4. Wybierz pozycję Testuj. Nie wybieraj przycisku OK , jeśli test nie przejdzie pomyślnie. Wróć i upewnij się, że wprowadzono poprawne adresy URL i informacje o porcie, że wszystkie zapory są skonfigurowane tak, aby zezwalały na ruch na tych portach oraz że witryna jest dostępna i uruchomiona w Menedżerze usług IIS.

  5. Aby wymagać protokołu HTTPS, wybierz pozycję Użyj w polu Adres URL serwera, a następnie wpisz adres URL HTTPS skonfigurowany dla witryny internetowej usługi Azure DevOps Server.

    Upewnij się, że używasz w pełni kwalifikowanej nazwy domeny serwera zamiast hosta lokalnego.

  6. Wybierz pozycję Test, a następnie wybierz przycisk OK , jeśli test zakończy się pomyślnie.

  7. Jeśli wdrożenie korzysta z usług Reporting Services, w konsoli administracyjnej wybierz pozycję Raportowanie. W przeciwnym razie pomiń pozostałą część tej procedury.

  8. W obszarze Raportowanie wybierz pozycję Edytuj.

    Jeśli zostanie otwarte okno dialogowe Przełącz w tryb offline, wybierz przycisk OK.

    Zostanie otwarte okno Raportowanie .

  9. Wybierz kartę Raporty . W obszarze Adresy URL serwera raportów wpisz adresy URL HTTPS dla usługi sieci Web i Menedżera raportów, a następnie wybierz przycisk OK.

Testowanie dostępu do wdrożenia

Należy sprawdzić, czy zmiany działają zgodnie z oczekiwaniami. Ten krok jest opcjonalny, ale zdecydowanie zalecany.

Aby przetestować dostęp do wdrożenia

  1. Na komputerze, który nie obsługuje warstwy aplikacji, otwórz przeglądarkę internetową i przejdź do strony głównej zespołu.

  2. Sprawdź, czy możesz uzyskiwać dostęp do zespołów i projektów z portalu internetowego, w tym stron administracyjnych.

  3. Jeśli nie możesz uzyskać dostępu do wdrożenia za pośrednictwem portalu internetowego, zapoznaj się z krokami, które zostały ukończone, i upewnij się, że wszystkie zmiany konfiguracji zostały wprowadzone poprawnie.

Konfigurowanie wdrożenia w taki sposób, aby wymagać protokołu HTTPS z protokołem SSL (opcjonalnie)

Do korzystania z protokołu HTTPS z protokołem SSL można wymagać wszystkich połączeń z warstwą aplikacji usługi Azure DevOps Server. To dodatkowe zabezpieczenia są opcjonalne, ale zalecane.

Aby wymagać połączeń SSL

  1. Na serwerze hostujący witrynę internetową, którą chcesz skonfigurować, wybierz pozycję Start, wybierz pozycję Narzędzia administracyjne, a następnie wybierz pozycję Menedżer usług Internet Information Services (IIS).

  2. Wykonaj odpowiednie kroki dla używanej wersji usług IIS:

    W przypadku wdrożeń korzystających z usług IIS 7.0:

    1. Rozwiń węzeł ComputerName, rozwiń węzeł Witryny sieci Web, a następnie wybierz witrynę internetową, którą chcesz skonfigurować.

    2. Na stronie głównej tej witryny internetowej wybierz pozycję Ustawienia protokołu SSL.

    3. W okienku Ustawienia protokołu SSL zaznacz pole wyboru Wymagaj protokołu SSL .

      (Opcjonalnie) Zaznacz pole wyboru Wymagaj 128-bitowego protokołu SSL .

    4. W obszarze Certyfikaty klienta wybierz pozycję Ignoruj, Akceptuj lub Wymagaj, w zależności od wymagań dotyczących zabezpieczeń wdrożenia.

    5. W obszarze Akcje wybierz pozycję Zastosuj.

    6. Powtórz te kroki dla każdej witryny internetowej, dla której chcesz wymagać protokołu SSL.

Instalowanie certyfikatu na serwerach kompilacji

Jeśli zainstalowano usługę Team Foundation Build Service na co najmniej jednym serwerze, należy zainstalować certyfikat w magazynie zaufanych głównych urzędów certyfikacji każdego serwera. Aby uzyskać więcej informacji, zobacz Uzyskiwanie certyfikatu i żądanie, instalowanie i konfigurowanie witryn internetowych przy użyciu certyfikatu we wcześniejszej części tego tematu. Zarówno kontroler, jak i agent wymagają certyfikatu z kluczem prywatnym, za pomocą którego można zidentyfikować się w połączeniach HTTPS.

Uwaga

Aby można było wykonywać kompilacje za pośrednictwem protokołu SSL, certyfikat musi być zainstalowany w zaufanym magazynie głównym zarówno na kontrolerze kompilacji, jak i w agencie kompilacji.

Aktualizowanie konfiguracji kompilacji

Aby skonfigurować kompilację Team Foundation Build dla połączeń SSL, należy skonfigurować usługę kompilacji tak, aby korzystała z adresu URL HTTPS skonfigurowanego dla warstwy aplikacji i kolekcji obsługiwanej przez konfigurację kompilacji. Ten adres URL należy skonfigurować dla każdej konfiguracji kompilacji we wdrożeniu.

Aby zmienić konfigurację kompilacji na używanie protokołu HTTPS

  1. Na serwerze hostujący konfigurację kompilacji, którą chcesz skonfigurować, otwórz konsolę administracyjną programu Team Foundation.

  2. W obszarze Team Foundation rozwiń nazwę serwera, a następnie wybierz pozycję Konfiguracja kompilacji.

    Zostanie wyświetlone okienko Konfiguracja kompilacji .

  3. W obszarze konfiguracji usługi wybierz pozycję Zatrzymaj, a następnie wybierz pozycję Właściwości.

    Zostanie otwarte okno dialogowe Właściwości usługi kompilacji.

  4. W obszarze Komunikacja upewnij się, że adres URL kolekcji projektu używa poprawnego adresu HTTPS i pełnej nazwy serwera.

  5. W obszarze Lokalny punkt końcowy usługi kompilacji (przychodzący) wybierz pozycję Zmień.

    Zostanie otwarte okno dialogowe Kompilowanie punktu końcowego usługi.

  6. W obszarze Szczegóły punktu końcowego sprawdź, czy numer portu jest zgodny ze szczegółami konfiguracji.

  7. W obszarze Protokół wybierz pozycję HTTPS.

  8. Na liście Certyfikaty SSL wybierz zainstalowany i skonfigurowany certyfikat do użycia z tym wdrożeniem, a następnie wybierz przycisk OK.

    Upewnij się, że szczegóły konfiguracji są zgodne

  9. W oknie dialogowym Właściwości usługi kompilacji wybierz pozycję Uruchom.

Konfigurowanie komputerów klienckich

Na każdym komputerze klienckim, z którego użytkownicy uzyskują dostęp do usługi Azure DevOps, należy zainstalować certyfikat lokalnie i wyczyścić pamięć podręczną klienta dla każdego użytkownika, który uzyskał dostęp do usługi Azure DevOps z tego komputera. W przeciwnym razie użytkownicy nie będą mogli nawiązać połączenia z usługą Azure DevOps z tego komputera. Aby uzyskać więcej informacji, zobacz Zarządzanie zaufanymi certyfikatami głównymi.

Ważne

Nie należy przestrzegać tej procedury dla komputerów z uruchomionym serwerem Azure DevOps Server i co najmniej jednym klientem usługi Azure DevOps.

Aby zainstalować certyfikat na komputerze klienckim

  1. Zaloguj się na komputerze przy użyciu konta należącego do grupy Administratorzy na tym komputerze.

  2. Zainstaluj certyfikat w folderze Zaufane główne urzędy certyfikacji dla komputera lokalnego.

Aby wyczyścić pamięć podręczną na komputerze klienckim

  1. Zaloguj się na komputerze przy użyciu poświadczeń użytkownika, którego pamięć podręczna ma zostać wyczyszczyszna.

  2. Zamknij wszystkie otwarte wystąpienia programu Visual Studio.

  3. W oknie przeglądarki otwórz następujący folder:

    Dysk :\Users\ UserName \AppData\Local\Microsoft\Team Foundation\4.0\Cache

  4. Usuń zawartość katalogu Pamięci podręcznej. Upewnij się, że usunięto wszystkie podfoldery.

  5. Wybierz pozycję Start, wybierz pozycję Uruchom, wpisz devenv /resetuserdata, a następnie wybierz przycisk OK.

  6. Powtórz te kroki dla konta każdego użytkownika, który uzyskał dostęp do aplikacji Team Foundation z tego komputera.

    Uwaga

    Możesz chcieć dystrybuować instrukcje czyszczenia pamięci podręcznej do wszystkich użytkowników usługi Azure DevOps, aby umożliwić samodzielne czyszczenie pamięci podręcznych.

Aby połączyć komputery klienckie z ponownie skonfigurowanym wdrożeniem

Konfigurowanie usługi Git

Domyślnie projekty korzystające z usługi Git do kontroli wersji nie będą mogły zweryfikować certyfikatu SSL skonfigurowanego dla usługi Azure DevOps Server. Dzieje się tak dlatego, że w przeciwieństwie do usług Azure DevOps Server i Visual Studio usługa Git nie rozpoznaje magazynu certyfikatów systemu Windows. Zamiast tego używa biblioteki OpenSSL do przechowywania certyfikatów. Aby użyć repozytorium Git dla projektów skonfigurowanych przy użyciu protokołu SSL, należy skonfigurować usługę Git przy użyciu certyfikatu w katalogu głównym łańcucha certyfikacji dla wdrożenia serwera TFS 2013. Jest to zadanie konfiguracji klienta, które dotyczy tylko projektów repozytorium Git.

Aby uzyskać więcej informacji na temat sposobu działania operacji sieciowych usługi Git w programie Visual Studio 2013, zobacz ten wpis w blogu.

Napiwek

W przypadku innych zadań zarządzania poświadczeniami usługi Git, takich jak uwierzytelnianie systemu Windows, rozważ pobranie i zainstalowanie magazynu poświadczeń systemu Windows dla usługi Git.

Aby skonfigurować magazyn certyfikatów dla usługi Git

  • Zaloguj się na komputerze przy użyciu konta należącego do grupy Administratorzy na tym komputerze.

  • Upewnij się, że wymagany certyfikat został zainstalowany i skonfigurowany na komputerze zgodnie z powyższymi wymaganiami.

  • W obsługiwanej przeglądarce internetowej wyodrębnij certyfikat główny serwera Azure DevOps Server jako plik X.509 CER/PEM zakodowany w formacie base64.

  • Utwórz prywatną kopię magazynu certyfikatów głównych git i dodaj ją do swojej prywatnej kopii magazynu.