Локальные агенты Windows

Azure DevOps Services

Для сборки и развертывания Windows, Azure и других решений Visual Studio потребуется по крайней мере один агент Windows. Агенты Windows также могут создавать приложения Java и Android.

Важно!

В этой статье содержатся рекомендации по использованию программного обеспечения агента 3.x с Azure DevOps Services. Если вы используете Azure DevOps Server или TFS, см. статью Локальные агенты Windows (агент версии 2.x).

Примечание

В этой статье описывается настройка локального агента. Если вы используете Azure DevOps Services и размещенный в Майкрософт агент соответствует вашим потребностям, можно пропустить настройку локального агента Windows.

Сведения об агентах

Если вы уже знаете, что такое агент и как он работает, вы можете перейти к следующим разделам. Но если вы хотите получить дополнительные сведения о том, что они делают и как они работают, см. статью Агенты Azure Pipelines.

Проверка предварительных требований

Убедитесь, что на компьютере есть следующие предварительные требования:

  • Версия операционной системы
    • ОС клиента
      • Windows 7 с пакетом обновления 1 (SP1), ESU
      • Windows 8.1
      • Windows 10
      • Windows 11
    • ОС сервера
      • на нем установлена Windows Server 2012 или более поздней версии;
  • Программное обеспечение агента устанавливает собственную версию .NET, поэтому предварительные требования к .NET отсутствуют.
  • Subversion — при создании из репозитория Subversion необходимо установить клиент Subversion на компьютере.
  • Рекомендуется — средства сборки Visual Studio (2015 или более поздней версии)

Программу установки агента следует запускать вручную с первого раза. После того как вы получите представление о работе агентов или хотите автоматизировать настройку нескольких агентов, рассмотрите возможность использования автоматической настройки.

Спецификации оборудования

Спецификации оборудования для агентов зависят от ваших потребностей, размера команды и т. д. Невозможно сделать общую рекомендацию, которая будет применяться ко всем. В качестве точки отсчета команда Azure DevOps создает код размещенных агентов с помощью конвейеров, использующих размещенные агенты. С другой стороны, основная часть кода Azure DevOps создается на 24-ядерных компьютерах класса серверов под управлением 4 локальных агентов за штуку.

Подготовка разрешений

Информационная безопасность для локальных агентов

Пользователю, настроив агенту, требуются разрешения администратора пула, но пользователю, работающему с агентом, нет.

Папки, управляемые агентом, должны быть ограничены как можно меньшем числом пользователей и содержат секреты, которые могут быть расшифрованы или эксфильтрованы.

Агент Azure Pipelines — это программный продукт, предназначенный для выполнения кода, скачиваемого из внешних источников. По сути, он может быть мишенью для атак удаленного выполнения кода (RCE).

Поэтому важно рассмотреть модель угроз, связанную с каждым отдельным использованием агентов конвейеров для выполнения работы, и решить, какие минимальные разрешения могут быть предоставлены пользователю, запустившему агент, компьютеру, на котором выполняется агент, пользователям, имеющим доступ на запись к определению конвейера, репозиториям Git, на которых хранится yaml. или группа пользователей, которые управляют доступом к пулу для новых конвейеров.

Рекомендуется, чтобы удостоверение, на котором выполняется агент, отличалось от удостоверения с разрешениями на подключение агента к пулу. Пользователь, создающий учетные данные (и другие файлы, связанные с агентом), отличается от пользователя, который должен их считывать. Поэтому безопаснее тщательно рассмотреть доступ, предоставленный самому компьютеру агента и папкам агента, содержащим конфиденциальные файлы, такие как журналы и артефакты.

Имеет смысл предоставить доступ к папке агента только администраторам DevOps и удостоверению пользователя, выполняющего процесс агента. Администраторам может потребоваться исследовать файловую систему, чтобы понять ошибки сборки, или получить файлы журналов, чтобы иметь возможность сообщать о сбоях Azure DevOps.

Выбор пользователя, которого вы будете использовать

В качестве одноразового шага необходимо зарегистрировать агент. Кто-то с разрешением на администрирование очереди агента должен выполнить эти действия. Агент не будет использовать учетные данные этого пользователя в повседневной работе, но они необходимы для завершения регистрации. Узнайте больше о том, как агенты взаимодействуют.

Проверка подлинности с помощью личного маркера доступа (PAT)

  1. Войдите с учетной записью пользователя, которая планируется использовать на веб-портале Team Foundation Server (https://{your-server}:8080/tfs/).
  1. Войдите с помощью учетной записи пользователя, который вы планируете использовать на веб-портале Azure DevOps Server (https://{your-server}/DefaultCollection/).
  1. Войдите с помощью учетной записи пользователя, которую планируется использовать в организации Azure DevOps (https://dev.azure.com/{your_organization}).
  1. На домашней странице откройте свой профиль. Перейдите к сведениям о безопасности.

    Перейдите к сведениям о безопасности.

  2. Создайте личный маркер доступа.

    Создайте личный маркер доступа.

    Примечание

    Если вы настраиваете агент группы развертывания или видите ошибку при регистрации ресурса среды виртуальной машины, необходимо задать для область PAT значение Все доступные организации. Снимок экрана: настройка область PAT для всех доступных организаций.

  1. На домашней странице откройте параметры пользователя и выберите Личные маркеры доступа.

    Перейдите к сведениям о безопасности.

  2. Создайте личный маркер доступа.

    Создайте личный маркер доступа.

  1. Для область выберите Пулы агентов (чтение, управление) и убедитесь, что все остальные поля сняты. Если это агент группы развертывания, для область выберите Группа развертывания (чтение, управление) и убедитесь, что все остальные поля сняты.

    Выберите Показать все области в нижней части окна Создание личного маркера доступа , чтобы просмотреть полный список областей.

  2. Скопируйте маркер. Этот маркер будет использоваться при настройке агента.

Убедитесь, что у пользователя есть разрешение

Убедитесь, что учетная запись пользователя, которую вы собираетесь использовать, имеет разрешение на регистрацию агента.

Является ли пользователь администратором azure DevOps владелец организации, TFS или Azure DevOps Server? Остановитесь здесь, у вас есть разрешение.

В противном случае:

  1. Откройте браузер и перейдите на вкладку Пулы агентов для организации Azure Pipelines или сервера Azure DevOps Server или TFS:

    1. Войдите в свою организацию (https://dev.azure.com/{yourorganization}).

    2. Выберите Azure DevOps, Параметры организации.

      Выберите Параметры организации.

    3. Выберите Пулы агентов.

      Выберите вкладку Пулы агентов.

    1. Войдите в коллекцию проектов (http://your-server/DefaultCollection).

    2. Выберите Azure DevOps, Параметры коллекции.

      Выберите Параметры коллекции.

    3. Выберите Пулы агентов.

      Выберите Пулы агентов.

    1. Выберите Azure DevOps, Параметры коллекции.

      Параметры коллекции, 2019.

    2. Выберите Пулы агентов.

      Выберите Пулы агентов, 2019.

    1. Перейдите к проекту и выберите Параметры (значок шестеренки) >Очереди агентов.

      Выберите Параметры, Очереди агентов, 2018.

    2. Выберите Управление пулами.

      Выберите Управление пулами, 2018.

  2. Выберите пул в правой части страницы и нажмите кнопку Безопасность.

  3. Если учетная запись пользователя, которую вы собираетесь использовать, не отображается, обратитесь к администратору, чтобы добавить ее. Администратор может быть администратором пула агентов, azure DevOps владелец организации, администратором TFS или Azure DevOps Server.

    Если это агент группы развертывания, администратор может быть администратором группы развертывания, Azure DevOps владелец организации, администратором TFS или Azure DevOps Server.

    Вы можете добавить пользователя в роль администратора группы развертывания на вкладке Безопасность на странице Группы развертывания в Azure Pipelines.

Примечание

Если вы видите следующее сообщение: К сожалению, не удалось добавить удостоверение. Попробуйте другое удостоверение. Вероятно, вы выполнили описанные выше действия для администратора владелец организации, TFS или Azure DevOps Server. Вам не нужно ничего делать; у вас уже есть разрешение на администрирование очереди агента.

Скачивание и настройка агента

Azure Pipelines

  1. Войдите на компьютер, используя учетную запись, для которой вы подготовили разрешения, как описано выше.

  2. В веб-браузере войдите в Azure Pipelines и перейдите на вкладку Пулы агентов :

    1. Войдите в свою организацию (https://dev.azure.com/{yourorganization}).

    2. Выберите Azure DevOps, Параметры организации.

      Выберите Параметры организации.

    3. Выберите Пулы агентов.

      Выберите вкладку Пулы агентов.

    1. Войдите в коллекцию проектов (http://your-server/DefaultCollection).

    2. Выберите Azure DevOps, Параметры коллекции.

      Выберите Параметры коллекции.

    3. Выберите Пулы агентов.

      Выберите Пулы агентов.

    1. Выберите Azure DevOps, Параметры коллекции.

      Параметры коллекции, 2019.

    2. Выберите Пулы агентов.

      Выберите Пулы агентов, 2019.

    1. Перейдите к проекту и выберите Параметры (значок шестеренки) >Очереди агентов.

      Выберите Параметры, Очереди агентов, 2018.

    2. Выберите Управление пулами.

      Выберите Управление пулами, 2018.

  3. Выберите пул по умолчанию , перейдите на вкладку Агенты и выберите Новый агент.

  4. В диалоговом окне Получение агента выберите Windows.

  5. В области слева выберите архитектуру процессора установленной версии ОС Windows на компьютере. Версия агента x64 предназначена для 64-разрядной версии Windows, а x86 — для 32-разрядной версии Windows. Если вы не уверены, какая версия Windows установлена, следуйте этим инструкциям, чтобы узнать об этом.

  6. В правой области нажмите кнопку Скачать .

  7. Следуйте инструкциям на странице, чтобы скачать агент.

  8. Распакуйте агент в каталог по своему усмотрению. Убедитесь, что путь к каталогу не содержит пробелов, так как средства и скрипты не всегда правильно экранировать пробелы. Рекомендуемая папка — C:\agents. Извлечение из папки загрузки или других пользовательских папок может привести к проблемам с разрешениями. Затем выполните config.cmd. Вы задаете ряд вопросов по настройке агента.

Важно!

Настоятельно рекомендуется настроить агент в окне PowerShell с повышенными привилегиями. Если вы хотите настроить в качестве службы, это необходимо.

Для настройки агента не следует использовать Windows PowerShell ISE.

Важно!

По соображениям безопасности настоятельно рекомендуется убедиться, что папка агентов (C:\agents) доступна только администраторам.

Примечание

Не используйте оболочки на основе mintty, такие как git-bash, для настройки агента. Mintty не полностью совместим с собственным API Ввода и вывода Windows (вот некоторые сведения о нем), и в этом случае мы не можем гарантировать правильную работу скрипта установки.

URL-адрес сервера и проверка подлинности

Когда программа установки запрашивает URL-адрес сервера, для Azure DevOps Services ответьте https://dev.azure.com/{your-organization}.

Когда программа установки запрашивает тип проверки подлинности, выберите PAT. Затем вставьте созданный маркер PAT в окно командной строки.

Примечание

При использовании PAT в качестве метода проверки подлинности маркер PAT используется только во время начальной настройки агента. В дальнейшем, если срок действия PAT истекает или потребуется продлить его, агенту не потребуется никаких дополнительных изменений.

Важно!

Убедитесь, что сервер настроен для поддержки метода проверки подлинности , который вы хотите использовать.

При настройке агента для подключения к TFS доступны следующие параметры:

  • Альтернативные Подключитесь к TFS с помощью обычной проверки подлинности. После выбора вариантов вам будет предложено ввести учетные данные.

  • Переговоры Подключитесь к TFS от имени пользователя, отличного от вошедшего пользователя, с помощью схемы проверка подлинности Windows, например NTLM или Kerberos. После нажатия кнопки Согласовать вам будет предложено ввести учетные данные.

  • Встроенная (по умолчанию) Подключение агента Windows к TFS с помощью учетных данных вошедшего пользователя с помощью схемы проверка подлинности Windows, например NTLM или Kerberos. После выбора этого метода вам не будет предложено ввести учетные данные.

  • ПЭТ Поддерживается только в Azure Pipelines и TFS 2017 и более поздней версии. Выбрав PAT, вставьте созданный маркер PAT в окно командной строки. Используйте личный маркер доступа (PAT), если экземпляр TFS и компьютер агента не находятся в доверенном домене. Проверка подлинности pat обрабатывается экземпляром TFS, а не контроллером домена.

Примечание

При использовании PAT в качестве метода проверки подлинности маркер PAT используется только для начальной настройки агента. Если необходимо повторно создать PAT, дальнейшие изменения в агенте не требуются.

Дополнительные сведения см. в статье Взаимодействие с Azure Pipelines или TFS.

Выбор интерактивного режима или режима службы

Инструкции по запуску агента в интерактивном режиме или в качестве службы см. в разделе Агенты: интерактивные и службы.

Если вы решили запустить как службу (рекомендуется), имя пользователя, которое вы запускаете, должно содержать не более 20 символов.

Запуск агента

Запуск в интерактивном режиме

Если вы настроили интерактивный запуск агента, выполните следующие действия:

.\run.cmd

Чтобы перезапустить агент, нажмите клавиши CTRL+C, чтобы остановить агент, а затем выполните команду run.cmd , чтобы перезапустить его.

Выполнить один раз

Для агентов, настроенных для интерактивного запуска, можно выбрать, чтобы агент принимал только одно задание. Для выполнения в этой конфигурации:

.\run.cmd --once

Агенты в этом режиме принимают только одно задание, а затем корректно отключаются (это удобно для запуска в Docker в такой службе, как Экземпляры контейнеров Azure).

Запуск как службы

Если агент настроен для запуска в качестве службы, он запускается автоматически. Вы можете просматривать состояние выполнения агента и управлять ими в оснастке служб. Запустите services.msc и найдите один из следующих вариантов:

  • "Агент Azure Pipelines (имя агента)".
  • "Агент VSTS (имя агента)".
  • "vstsagent. (название организации). (имя агента)".

Чтобы перезапустить агент, щелкните запись правой кнопкой мыши и выберите Перезапустить.

Примечание

Если вам нужно изменить учетную запись для входа агента, не делайте это в оснастке Службы. Вместо этого см. сведения ниже, чтобы повторно настроить агент.

Чтобы использовать агент, запустите задание с помощью пула агента. Если вы не выбрали другой пул, агент будет находиться в пуле по умолчанию .

Замена агента

Чтобы заменить агент, еще раз выполните действия по скачиванию и настройке агента .

При настройке агента с тем же именем, что и у уже существующего агента, вам будет предложено заменить существующий агент. Если вы ответите , Yубедитесь, что вы удалили агент (см. ниже), который вы заменяете. В противном случае после нескольких минут конфликтов один из агентов завершит работу.

Удаление и повторная настройка агента

Вот как удалить агент:

.\config remove

После удаления агента его можно настроить снова.

Автоматическая конфигурация

Агент можно настроить из сценария без вмешательства человека. Вы должны передать --unattended и ответы на все вопросы.

Чтобы настроить агент, он должен знать URL-адрес вашей организации или коллекции и учетные данные пользователя, авторизованного на настройку агентов. Все остальные ответы являются необязательными. Любой параметр командной строки можно указать с помощью переменной среды: укажите ее имя в верхнем регистре и в начале VSTS_AGENT_INPUT_. Например, VSTS_AGENT_INPUT_PASSWORD вместо указания --password.

Обязательные параметры

  • --unattended — программа установки агента не запрашивает информацию, и все параметры должны быть указаны в командной строке.
  • --url <url> — URL-адрес сервера. Например: https://dev.azure.com/myorganization или http://my-azure-devops-server:8080/tfs.
  • --auth <type> — тип проверки подлинности. Допустимые значения:
    • pat(Личный маркер доступа) — pat является единственной схемой, которая работает с Azure DevOps Services.
    • negotiate (Kerberos или NTLM)
    • alt (Обычная проверка подлинности)
    • integrated (учетные данные Windows по умолчанию)

Параметры проверки подлинности

  • Если вы выбрали --auth pat:
    • --token <token> — указывает личный маркер доступа.
    • Pat является единственной схемой, которая работает с Azure DevOps Services.
  • Если вы выбрали --auth negotiate или --auth alt:
    • --userName <userName> — указывает имя пользователя Windows в формате domain\userName или userName@domain.com
    • --password <password> — указывает пароль.

Имена пулов и агентов

  • --pool <pool> — имя пула для присоединения агента;
  • --agent <agent> — имя агента
  • --replace — замена агента в пуле. Если другой агент прослушивает данные с тем же именем, он начнет завершаться сбоем с конфликтом

Настройка агента

  • --work <workDirectory> — рабочий каталог, в котором хранятся данные задания. По умолчанию — _work в корневом каталоге агента. Рабочий каталог принадлежит данному агенту и не должен совместно использоваться несколькими агентами.
  • --acceptTeeEula— принять условия лицензионного соглашения Team Explorer Everywhere (только для macOS и Linux)
  • --disableloguploads — не выполнять потоковую передачу и не отправлять выходные данные журнала консоли на сервер. Вместо этого их можно получить из файловой системы узла агента после завершения задания.

Запуск только для Windows

  • --runAsService — настройте агент для запуска в качестве службы Windows (требуется разрешение администратора).
  • --runAsAutoLogon — настроить автоматический вход и запустить агент при запуске (требуется разрешение администратора).
  • --windowsLogonAccount <account> — используется с --runAsService или --runAsAutoLogon для указания имени пользователя Windows в формате domain\userName или userName@domain.com
  • --windowsLogonPassword <password>— используется с --runAsService или для указания пароля для входа Windows (не требуется для групповых управляемых учетных записей служб и встроенных учетных записей Windows, таких как NT AUTHORITY\NETWORK --runAsAutoLogon SERVICE).
  • --overwriteAutoLogon — используется с --runAsAutoLogon для перезаписи существующего автоматического входа на компьютере.
  • --noRestart — используется с --runAsAutoLogon для остановки перезапуска узла после завершения настройки агента.

Устранение неполадок при настройке агента с параметром runAsAutoLogon

При настройке агента с параметром runAsAutoLogon агент запускается каждый раз после перезапуска компьютера. Выполните следующие действия, если агент не запускается после перезапуска компьютера.

Если агент уже настроен на компьютере

Перед повторной настройкой агента необходимо удалить старую конфигурацию агента, поэтому попробуйте выполнить следующую команду из папки агента:

.\config.cmd remove --auth 'PAT' --token '<token>'

Проверьте, был ли агент удален из пула агентов после выполнения команды :

<Azure DevOps organization> / <Project> / Settings / Agent pools / <Agent Pool> / Agents

Удалите агент из пула агентов вручную, если он не был удален с помощью команды .

Затем попробуйте перенастроить агент, выполнив следующую команду из папки агента:

.\config.cmd --unattended --agent '<agent-name>' --pool '<agent-pool-name>' --url '<azure-dev-ops-organization-url>' --auth 'PAT' --token '<token>' --runAsAutoLogon --windowsLogonAccount '<domain\user-name>' --windowsLogonPassword '<windows-password>'

Укажите имя агента (любое конкретное уникальное имя) и проверка, если этот агент появился в пуле агентов после перенастройки.

Гораздо лучше распаковать архив агента (который можно скачать здесь) и выполнить эту команду из новой распакованой папки агента.

Проверка правильности записи и сохранения раздела реестра Windows

Выполните команду , whoami /user чтобы получить <sid>. Откройте Registry Editor и следуйте по пути:

Computer\HKEY_USERS\<sid>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

Проверьте, есть VSTSAgent ли ключ. Удалите этот ключ, если он существует, а затем закройте Registry Editor и настройте агент, выполнив .\config.cmd команду (без аргументов) из папки агента. Перед ответом на вопрос Enter Restart the machine at a later time?откройте Registry Editor еще раз и проверка, появился ли VSTSAgent ключ. Нажмите, Enter чтобы ответить на вопрос, и проверка, остается ли VSTSAgent ключ на месте после перезагрузки компьютера.

Проверьте, правильно ли работают разделы реестра Windows на вашем компьютере

Создайте autorun.cmd файл, содержащий следующую строку: echo "Hello from AutoRun!". Откройте Registry Editor и создайте в пути выше новую пару "ключ-значение" с ключом AutoRun и значением.

C:\windows\system32\cmd.exe /D /S /C start "AutoRun" "D:\path\to\autorun.cmd"

Перезапустите компьютер. У вас возникла проблема с разделами реестра Windows, если не отображается окно консоли с сообщением Hello from AutoRun! .

Только группа развертывания

  • --deploymentGroup — настройте агент в качестве агента группы развертывания.
  • --deploymentGroupName <name> — используется с --deploymentGroup , чтобы указать группу развертывания для присоединения агента.
  • --projectName <name> — используется с --deploymentGroup для задания имени проекта.
  • --addDeploymentGroupTags — используется с --deploymentGroup , чтобы указать, что необходимо добавить теги группы развертывания.
  • --deploymentGroupTags <tags> — используется с --addDeploymentGroupTags для указания разделенного запятыми списка тегов для агента группы развертывания, например web, db.

Только среды

  • --addvirtualmachineresourcetags — используется для указания того, что необходимо добавить теги ресурсов среды.
  • --virtualmachineresourcetags <tags> — используется с --addvirtualmachineresourcetags для указания разделенного запятыми списка тегов для агента ресурсов среды, например web, db.

.\config --help всегда перечисляет последние обязательные и необязательные ответы.

Диагностика

Если у вас возникли проблемы с локальным агентом, попробуйте выполнить диагностику. После настройки агента:

.\run --diagnostics

Для этого будет выполнена диагностика, которая поможет устранить проблему. Функция диагностика доступна, начиная с версии агента 2.165.0.

Сетевая диагностика для локальных агентов

Задайте для Agent.Diagnostic значение true, чтобы собирать дополнительные журналы, которые можно использовать для устранения неполадок с сетью для локальных агентов. Дополнительные сведения см. в статье Сетевые диагностика для локальных агентов.

Справка по другим параметрам

Дополнительные сведения о других параметрах:

.\config --help

В справке содержатся сведения об альтернативных вариантах проверки подлинности и автоматической конфигурации.

Возможности

Возможности агента каталогиируются и объявляются в пуле, чтобы ему были назначены только сборки и выпуски, которые он может обрабатывать. См . статью Возможности агента сборки и выпуска.

Во многих случаях после развертывания агента необходимо установить программное обеспечение или служебные программы. Как правило, на агентах следует устанавливать любое программное обеспечение и средства, которые вы используете на компьютере разработки.

Например, если сборка включает задачу npm, сборка не будет выполняться, если в пуле не установлен агент сборки npm.

Важно!

Возможности включают все переменные среды и значения, которые задаются при запуске агента. Если какое-либо из этих значений изменяется во время работы агента, необходимо перезапустить агент, чтобы получить новые значения. После установки нового программного обеспечения в агенте необходимо перезапустить агент, чтобы новая возможность отображалась в пуле, чтобы можно было выполнить сборку.

Если вы хотите исключить переменные среды в качестве возможностей, их можно назначить, задав переменную VSO_AGENT_IGNORE среды с разделителями-запятыми список переменных, которые следует игнорировать.

Вопросы и ответы

Какая версия Git запускается моим агентом?

По умолчанию агент Windows использует версию Git, которая входит в состав программного обеспечения агента. Корпорация Майкрософт рекомендует использовать версию Git, которая входит в состав агента, но у вас есть несколько вариантов переопределить это поведение по умолчанию и использовать версию Git, установленную компьютером агента в пути.

Чтобы просмотреть версию Git, используемую конвейером, можно просмотреть журналы для checkout шага в конвейере, как показано в следующем примере.

Syncing repository: PathFilter (Git)
Prepending Path environment variable with directory containing 'git.exe'.
git version
git version 2.26.2.windows.1

Разделы справки убедиться, что у меня установлена последняя версия агента?

  1. Перейдите на вкладку Пулы агентов :

    1. Войдите в свою организацию (https://dev.azure.com/{yourorganization}).

    2. Выберите Azure DevOps, Параметры организации.

      Выберите Параметры организации.

    3. Выберите Пулы агентов.

      Выберите вкладку Пулы агентов.

    1. Войдите в коллекцию проектов (http://your-server/DefaultCollection).

    2. Выберите Azure DevOps, Параметры коллекции.

      Выберите Параметры коллекции.

    3. Выберите Пулы агентов.

      Выберите Пулы агентов.

    1. Выберите Azure DevOps, Параметры коллекции.

      Параметры коллекции, 2019.

    2. Выберите Пулы агентов.

      Выберите Пулы агентов, 2019.

    1. Перейдите к проекту и выберите Параметры (значок шестеренки) >Очереди агентов.

      Выберите Параметры, Очереди агентов, 2018.

    2. Выберите Управление пулами.

      Выберите Управление пулами, 2018.

  2. Щелкните пул, содержащий агент.

  3. Убедитесь, что агент включен.

  4. Перейдите на вкладку возможности:

    1. На вкладке Пулы агентов выберите нужный пул агентов.

      В разделе Пулы агентов выберите нужный пул агентов.

    2. Выберите Агенты и выберите нужный агент.

      Выберите Агенты и выберите агент.

    3. Перейдите на вкладку Возможности .

      Перейдите на вкладку Возможности.

      Примечание

      Агенты, размещенные в Майкрософт, не отображают возможности системы. Список программного обеспечения, установленного на агентах, размещенных в Корпорации Майкрософт, см. в статье Использование агента, размещенного в Майкрософт.

    1. На вкладке Пулы агентов выберите нужный пул.

      Выберите нужный пул.

    2. Выберите Агенты и выберите нужный агент.

      Выберите Агенты и выберите нужный агент.

    3. Перейдите на вкладку Возможности .

      Вкладка

    1. На вкладке Пулы агентов выберите нужный пул.

      Выберите нужную вкладку, 2019.

    2. Выберите Агенты и выберите нужный агент.

      Выберите нужный агент, 2019.

    3. Перейдите на вкладку Возможности .

      Перейдите на вкладку Возможности, 2019.

    Выберите нужный агент и перейдите на вкладку Возможности .

    Вкладка

  5. Найдите Agent.Version возможность. Это значение можно проверка относительно последней опубликованной версии агента. Самый высокий номер версии см. в статье Агент Azure Pipelines и проверка на странице.

  6. Каждый агент автоматически обновляется при выполнении задачи, для которой требуется более новая версия агента. Если вы хотите вручную обновить некоторые агенты, щелкните пул правой кнопкой мыши и выберите Обновить все агенты.

Можно ли обновить агенты, которые входят в пул Azure DevOps Server?

Да. Начиная с Azure DevOps Server 2019 года вы можете настроить сервер для поиска файлов пакета агента на локальном диске. Эта конфигурация переопределит версию по умолчанию, поставляемую с сервером на момент его выпуска. Этот сценарий также применяется, если сервер не имеет доступа к Интернету.

  1. С компьютера с доступом к Интернету скачайте последнюю версию файлов пакета агента (в форме .zip или TAR.GZ) на странице Выпуски агента Azure Pipelines на GitHub.

  2. Перенесите скачанные файлы пакета на каждый уровень приложения Azure DevOps Server с помощью выбранного метода (например, USB-накопителя, сетевой передачи и т. д.). Поместите файлы агента в следующую папку:

  • Windows: %ProgramData%\Microsoft\Azure DevOps\Agents
  • Linux: usr/share/Microsoft/Azure DevOps/Agents
  • macOS: usr/share/Microsoft/Azure DevOps/Agents

Создайте папку Agents , если она отсутствует.

  1. Все готово! Теперь Azure DevOps Server будут использовать локальные файлы при каждом обновлении агентов. Каждый агент автоматически обновляется при выполнении задачи, для которой требуется более новая версия агента. Но если вы хотите вручную обновить некоторые агенты, щелкните пул правой кнопкой мыши и выберите Обновить все агенты.

Разделы справки убедиться, что у меня установлена последняя версия агента?

  1. Перейдите на вкладку Пулы агентов :

    1. Войдите в свою организацию (https://dev.azure.com/{yourorganization}).

    2. Выберите Azure DevOps, Параметры организации.

      Выберите Параметры организации.

    3. Выберите Пулы агентов.

      Выберите вкладку Пулы агентов.

    1. Войдите в коллекцию проектов (http://your-server/DefaultCollection).

    2. Выберите Azure DevOps, Параметры коллекции.

      Выберите Параметры коллекции.

    3. Выберите Пулы агентов.

      Выберите Пулы агентов.

    1. Выберите Azure DevOps, Параметры коллекции.

      Параметры коллекции, 2019.

    2. Выберите Пулы агентов.

      Выберите Пулы агентов, 2019.

    1. Перейдите к проекту и выберите Параметры (значок шестеренки) >Очереди агентов.

      Выберите Параметры, Очереди агентов, 2018.

    2. Выберите Управление пулами.

      Выберите Управление пулами, 2018.

  2. Щелкните пул, содержащий агент.

  3. Убедитесь, что агент включен.

  4. Перейдите на вкладку возможности:

    1. На вкладке Пулы агентов выберите нужный пул агентов.

      В разделе Пулы агентов выберите нужный пул агентов.

    2. Выберите Агенты и выберите нужный агент.

      Выберите Агенты и выберите агент.

    3. Перейдите на вкладку Возможности .

      Перейдите на вкладку Возможности.

      Примечание

      Агенты, размещенные в Майкрософт, не отображают возможности системы. Список программного обеспечения, установленного на агентах, размещенных в Корпорации Майкрософт, см. в статье Использование агента, размещенного в Майкрософт.

    1. На вкладке Пулы агентов выберите нужный пул.

      Выберите нужный пул.

    2. Выберите Агенты и выберите нужный агент.

      Выберите Агенты и выберите нужный агент.

    3. Перейдите на вкладку Возможности .

      Вкладка

    1. На вкладке Пулы агентов выберите нужный пул.

      Выберите нужную вкладку, 2019.

    2. Выберите Агенты и выберите нужный агент.

      Выберите нужный агент, 2019.

    3. Перейдите на вкладку Возможности .

      Перейдите на вкладку Возможности, 2019.

    Выберите нужный агент и перейдите на вкладку Возможности .

    Вкладка

  5. Найдите Agent.Version возможность. Это значение можно проверка относительно последней опубликованной версии агента. Самый высокий номер версии см. в статье Агент Azure Pipelines и проверка на странице.

  6. Каждый агент автоматически обновляется при выполнении задачи, для которой требуется более новая версия агента. Если вы хотите вручную обновить некоторые агенты, щелкните пул правой кнопкой мыши и выберите Обновить все агенты.

Можно ли обновить агенты, которые входят в пул Azure DevOps Server?

Да. Начиная с Azure DevOps Server 2019 года вы можете настроить сервер для поиска файлов пакета агента на локальном диске. Эта конфигурация переопределит версию по умолчанию, поставляемую с сервером на момент его выпуска. Этот сценарий также применяется, если сервер не имеет доступа к Интернету.

  1. С компьютера с доступом к Интернету скачайте последнюю версию файлов пакета агента (в форме .zip или TAR.GZ) на странице Выпуски агента Azure Pipelines на GitHub.

  2. Перенесите скачанные файлы пакета на каждый уровень приложения Azure DevOps Server с помощью выбранного метода (например, USB-накопителя, сетевой передачи и т. д.). Поместите файлы агента в следующую папку:

  • Windows: %ProgramData%\Microsoft\Azure DevOps\Agents
  • Linux: usr/share/Microsoft/Azure DevOps/Agents
  • macOS: usr/share/Microsoft/Azure DevOps/Agents

Создайте папку Agents , если она отсутствует.

  1. Все готово! Теперь Azure DevOps Server будут использовать локальные файлы при каждом обновлении агентов. Каждый агент автоматически обновляется при выполнении задачи, для которой требуется более новая версия агента. Но если вы хотите вручную обновить некоторые агенты, щелкните пул правой кнопкой мыши и выберите Обновить все агенты.

Я использую брандмауэр, и мой код находится в Azure Repos. С какими URL-адресами агенту нужно взаимодействовать?

Если вы запускаете агент в защищенной сети за брандмауэром, убедитесь, что агент может инициировать обмен данными со следующими URL-адресами и IP-адресами.

URL-адрес домена Описание
https://{organization_name}.pkgs.visualstudio.com API упаковки Azure DevOps для организаций, {organization_name}.visualstudio.com использующих домен
https://{organization_name}.visualstudio.com Для организаций, использующих {organization_name}.visualstudio.com домен
https://{organization_name}.vsblob.visualstudio.com Телеметрия Azure DevOps для организаций, {organization_name}.visualstudio.com использующих домен
https://{organization_name}.vsrm.visualstudio.com службы Release Management для организаций, {organization_name}.visualstudio.com использующих домен
https://{organization_name}.vssps.visualstudio.com Azure DevOps Platform Services для организаций, использующих {organization_name}.visualstudio.com домен
https://{organization_name}.vstmr.visualstudio.com Azure DevOps Test Management Services для организаций, {organization_name}.visualstudio.com использующих домен
https://*.blob.core.windows.net Azure Artifacts
https://*.dev.azure.com Для организаций, использующих dev.azure.com домен
https://*.vsassets.io Azure Artifacts через CDN
https://*.vsblob.visualstudio.com Телеметрия Azure DevOps для организаций, dev.azure.com использующих домен
https://*.vssps.visualstudio.com Azure DevOps Platform Services для организаций, использующих dev.azure.com домен
https://*.vstmr.visualstudio.com Azure DevOps Test Management Services для организаций, dev.azure.com использующих домен
https://app.vssps.visualstudio.com Для организаций, использующих {organization_name}.visualstudio.com домен
https://dev.azure.com Для организаций, использующих dev.azure.com домен
https://login.microsoftonline.com Вход в Azure Active Directory
https://management.core.windows.net API управления Azure
https://vstsagentpackage.azureedge.net Пакет агента

Чтобы убедиться, что ваша организация работает с любыми существующими ограничениями брандмауэра или IP-адресов, убедитесь, что dev.azure.com и *dev.azure.com открыты, и обновите разрешенные IP-адреса, включив следующие IP-адреса в зависимости от версии IP-адреса. Если в настоящее время вы разрешаете 13.107.6.183 перечислять IP-адреса и 13.107.9.183 , оставьте их на месте, так как удалять их не нужно.

Диапазоны IPv4-адресов

  • 13.107.6.0/24
  • 13.107.9.0/24
  • 13.107.42.0/24
  • 13.107.43.0/24

Диапазоны IPv6-адресов

  • 2620:1ec:4::/48
  • 2620:1ec:a92::/48
  • 2620:1ec:21::/48
  • 2620:1ec:22::/48

Примечание

Дополнительные сведения о разрешенных адресах см. в разделе Разрешенные списки адресов и сетевые подключения.

Разделы справки запустить агент с самозаверяющий сертификат?

Примечание

Запуск агента с самозаверяющий сертификат применяется только к Azure DevOps Server.

Запуск агента с самозаверяющий сертификат

Разделы справки запустить агент за веб-прокси?

Запуск агента за веб-прокси

Разделы справки перезапустить агент

Если вы запускаете агент в интерактивном режиме, см. инструкции по перезапуску в разделе Запуск в интерактивном режиме. Если вы запускаете агент как службу, перезапустите его, выполнив действия, описанные в разделе Запуск от имени службы.

Разделы справки задать разные переменные среды для каждого отдельного агента?

.env Создайте файл в корневом каталоге агента и поместите переменные среды, которые вы хотите задать в файл в следующем формате, а затем перезапустите агент.

MyEnv0=MyEnvValue0
MyEnv1=MyEnvValue1
MyEnv2=MyEnvValue2
MyEnv3=MyEnvValue3
MyEnv4=MyEnvValue4

Разделы справки настроить агент для обхода веб-прокси и подключения к Azure Pipelines?

Если вы хотите, чтобы агент обошел прокси-сервер и напрямую подключался к Azure Pipelines, необходимо настроить веб-прокси, чтобы разрешить агенту доступ к следующим URL-адресам.

Для организаций, использующих домен:*.visualstudio.com

https://login.microsoftonline.com
https://app.vssps.visualstudio.com 
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com

Для организаций, использующих домен:dev.azure.com

https://dev.azure.com
https://*.dev.azure.com
https://login.microsoftonline.com
https://management.core.windows.net
https://vstsagentpackage.azureedge.net
https://vssps.dev.azure.com

Чтобы убедиться, что ваша организация работает с любыми существующими ограничениями брандмауэра или IP-адресов, убедитесь, что dev.azure.com и *dev.azure.com открыты, и обновите разрешенные IP-адреса, включив следующие IP-адреса в зависимости от версии IP-адреса. Если в настоящее время вы разрешаете 13.107.6.183 перечислять IP-адреса и 13.107.9.183 , оставьте их на месте, так как удалять их не нужно.

Диапазоны IPv4-адресов

  • 13.107.6.0/24
  • 13.107.9.0/24
  • 13.107.42.0/24
  • 13.107.43.0/24

Диапазоны IPv6-адресов

  • 2620:1ec:4::/48
  • 2620:1ec:a92::/48
  • 2620:1ec:21::/48
  • 2620:1ec:22::/48

Примечание

Эта процедура позволяет агенту обходить веб-прокси. Конвейер сборки и сценарии по-прежнему должны обрабатывать обход веб-прокси для каждой задачи и инструмента, запущенного в сборке.

Например, если вы используете задачу NuGet, необходимо настроить веб-прокси для поддержки обхода URL-адреса сервера, на котором размещен веб-канал NuGet, который вы используете.

Я использую TFS, и URL-адреса в разделах выше не работают для меня. Где можно получить помощь?

Параметры и безопасность веб-сайта

Я использую Team Foundation Server локально и не вижу некоторые из этих функций. Причины.

Некоторые из этих функций доступны только в Azure Pipelines и пока недоступны в локальной среде. Некоторые функции доступны в локальной среде, если вы выполнили обновление до последней версии Team Foundation Server.

Что такое включение SERVICE_SID_TYPE_UNRESTRICTED для службы агента?

При настройке программного обеспечения агента в Windows Server можно указать идентификатор безопасности службы из следующего запроса.

Enter enable SERVICE_SID_TYPE_UNRESTRICTED for agent service (Y/N) (press enter for N)

В предыдущих версиях программного обеспечения агента для типа идентификатора безопасности службы устанавливалось значение SERVICE_SID_TYPE_NONE, которое является значением по умолчанию для текущих версий агента. Чтобы настроить для типа идентификатора службы безопасности значение SERVICE_SID_TYPE_UNRESTRICTED, нажмите клавишу Y.

Дополнительные сведения см. в разделах структура SERVICE_SID_INFO и Идентификаторы безопасности.