Поделиться через


Настройка использования HTTPS с SSL для Team Foundation Server

Чтобы повысить безопасность развертывания Visual Studio Team Foundation Server, можно настроить службы, обеспечивающие использование протокола HTTPS с SSL. Можно настроить развертывание так, чтобы обеспечить его максимальную безопасность, то есть с требованием этого протокола, либо обеспечить поддержку HTTPS с SSL в дополнение к протоколу по умолчанию, HTTP. Перед выбором конфигурации тщательно изучите преимущества и недостатки каждого из этих подходов, описанные в данном разделе. Определив конфигурацию, максимально соответствующую потребностям организации в области безопасности, можно выполнять описанные в данном разделе шаги по настройке развертывания.

Содержание раздела

  • Концептуальные сведения

    • Преимущества поддержки HTTPS с SSL в дополнение к HTTP

    • Преимущества требования HTTPS с SSL для всех подключений

    • Недостатки поддержки или требования HTTPS с SSL

    • Предварительные требования

    • Допущения

  • Конфигурация сервера

    • Получение сертификата

    • Запрос сертификата

    • Установка и назначение сертификата

    • Настройка брандмауэра

    • Настройка службы отчетов SQL Server

    • Настройка развертывания на поддержку HTTPS с SSL в дополнение к HTTP

  • Необязательная настройка

    • Проверка доступа к развертыванию (необязательно)

    • Настройка развертывания на требование HTTPS с SSL (необязательно)

  • Конфигурация построения

    • Установка сертификата на серверах построения

    • Обновление конфигурации построения

  • Настройка клиентских компьютеров

Преимущества поддержки HTTPS с SSL в дополнение к HTTP

Если развертывание настроено на поддержку обоих протоколов, пользователи, чьи компьютеры настроены на использование HTTPS с SSL, будут подключаться с использованием этого протокола, что делает развернутую систему более безопасной. Кроме того, пользователи, чьи компьютеры настроены на поддержку только протокола HTTP, по-прежнему могут подключаться к развернутой системе. Хотя подобная конфигурация не подходит для общедоступных сетей, продолжая поддерживать HTTP-подключения в контролируемой сетевой среде, вы получаете следующие преимущества:

  • Со временем можно повысить безопасность развертывания, настраивая клиентские компьютеры на поддержку HTTPS с SSL в удобном темпе. Поэтапный подход устраняет необходимость одновременного обновления всех компьютеров, а пользователи, чьи компьютеры еще не были обновлены, могут по-прежнему подключаться к развернутой системе.

  • Это облегчает настройку и обслуживание Team Foundation Server.

  • Вызовы одной веб-службы другой быстрее пересылаются по протоколу HTTP, чем по протоколу HTTPS с SSL. Следовательно, на клиентских компьютерах, на которых производительность важнее безопасности, можно продолжать поддерживать подключения HTTP.

Преимущества требования HTTPS с SSL для всех подключений

Требование протокола HTTPS с SSL для всех подключений обеспечивает следующие преимущества:

  • Все веб-подключения между уровнем приложений, уровнем данных и клиентским уровнем Team Foundation являются более безопасными, поскольку требуют сертификаты.

  • Этот подход облегчает контроль доступа, потому что можно настроить истечение срока действия сертификатов в соответствии с ожидаемой датой окончания фазы проекта.

Недостатки поддержки или требования HTTPS с SSL

Перед настройкой развертывания на поддержку HTTPS с SSL необходимо проанализировать и учесть следующие недостатки:

  • Возможно, усложнятся текущие административные задачи. Например, возможно, придется изменить конфигурацию развернутой системы, прекратив поддержку HTTPS с SSL перед применением пакетов обновлений или других обновлений.

  • Необходимо не только настраивать центры сертификации и доверия сертификатов, но и управлять ими. Можно использовать службы сертификации в Windows Server 2003 и Windows Server 2008, но может быть нежелательно вкладывать время и ресурсы в развертывание инфраструктуры защищенных открытых ключей (PKI).

  • Необходимо тратить много времени на настройку и тестирование любой из этих конфигураций, что усложняет устранение неполадок в развертывании.

  • Если поддерживать оба протокола и далее, внешние подключения могут оставаться нешифрованными, если уровень приложений в Team Foundation не защищен должным образом.

  • Требование HTTPS с SSL ухудшает производительность развертывания.

Настройка развертывания для поддержки или требования HTTPS с SSL (необязательно)

Процедуры в данном разделе описывают единый процесс запроса, выдачи и назначения сертификатов, необходимых для SSL-подключений в Team Foundation Server. Если используются отличные от описанных в данном разделе решения, возможно, потребуется выполнить другие шаги. Для поддержки внешних подключений к развертыванию Team Foundation Server необходимо также включить базовую проверку подлинности, дайджест-проверку подлинности или обе проверки в службах IIS.

В данном разделе приводятся инструкции по решению следующих задач:

  1. Получение сертификатов для развертывания Team Foundation Server и используемых сервером веб-сайтов.

  2. Установка и назначение сертификатов.

  3. Настройка Team Foundation Server.

  4. Настройка Team Foundation Build.

  5. Настройка клиентских компьютеров.

Предварительные требования

Для выполнения описанных в этом разделе процедур необходимо удовлетворить следующие требования:

  • Необходимо установить и обеспечить функционирование логических компонентов на уровне данных и уровне приложений Team Foundation. Если развертывание включает эти компоненты, речь идет о следующих уровнях: IIS, SQL Server, Продукты SharePoint, Team Foundation Build и службы отчетов SQL Server. Процедуры, описанные в данном разделе, относятся к серверу или серверам, выполняющим логические компоненты на уровне приложений для Team Foundation в качестве сервера уровня приложений для Team Foundation. Процедуры, описанные в данном разделе, относятся к серверу или серверам, выполняющим логические компоненты на уровне данных для Team Foundation в качестве сервера уровня данных для Team Foundation. Уровни приложений и данных могут существовать на одном или разных серверах. Дополнительные сведения см. в разделе Установка компонентов Team Foundation.

  • Необходимо наличие центра сертификации, способного выпускать сертификаты. В данном разделе имеется в виду, что в качестве центра сертификации используются службы сертификации, но на практике можно использовать любой центр сертификации, настроенный для имеющегося развертывания. При отсутствии центра сертификации можно установить и настроить службы сертификации. Дополнительные сведения см. в одном из следующих документов на веб-сайте Майкрософт:

Необходимые разрешения

Для выполнения этих процедур необходимо входить в состав группы Администраторы Team Foundation и группы Администраторы на сервере или серверах уровня приложений и уровня данных в Team Foundation. Для настройки сервера построений необходимо входить в состав группы Администраторы на этом сервере. Если в развертывании используется Продукты SharePoint, необходимо входить в состав группы Администраторы на сервере, на котором размещен Центр администрирования SharePoint. Кроме того, необходимо входить в состав группы Администраторы фермы. Дополнительные сведения о разрешениях см. в разделе Разрешения Team Foundation Server.

Допущения

Процедуры в данном разделе описаны исходя из того, что соблюдаются следующие условия:

  • Сервер или серверы уровня данных и уровня приложений установлены и развернуты в безопасной среде и настроены в соответствии с рекомендациями безопасности.

  • Пользователь знаком с настройкой инфраструктуры открытого ключа и управлением этой инфраструктурой, а также с процедурами запроса, выпуска и назначения сертификатов. Дополнительные сведения см. на следующей странице веб-сайта Майкрософт: Инфраструктура открытого ключа.

  • Пользователь понимает принципы функционирования топологии сети в среде разработки и знаком с настройкой параметров сети, IIS и SQL Server.

Получение сертификата

Перед настройкой развертывания на использование HTTPS с SSL необходимо получить и установить сертификат сервера для серверов в развертывании. Чтобы получить сертификат сервера, необходимо установить и настроить собственный центр сертификации или использовать центр сертификации из доверенной внешней организации.

Дополнительные сведения об установке центра сертификации см. в следующих разделах на веб-сайте Майкрософт:

Запрос сертификата

После регистрации в списке центра сертификации необходимо либо запросить сертификат с помощью диспетчера служб IIS, либо вручную установить сертификат на каждом из следующих серверов развертывания:

  • Каждый сервер уровня приложений.

  • Каждый сервер под управлением прокси-сервера Team Foundation Server, если таковые настроены для развертывания.

  • Каждый сервер под управлением Служба построения Team Foundation в качестве контроллера построений или агента построения, если таковые настроены для развертывания.

  • Каждый сервер под управлением Продукты SharePoint, если таковые настроены для развертывания.

  • Сервер под управлением служб отчетов, если таковой настроен для развертывания.

Запрос сертификата в IIS

  1. Нажмите кнопку Пуск, выберите пункт Администрирование, а затем — Диспетчер служб IIS.

  2. Разверните узел Веб-сайты или Сайты и перейдите к веб-сайту, для которого требуется запросить сертификат.

    Например, чтобы запросить сертификат для сервера уровня приложений, необходимо перейти к серверу Team Foundation Server. Чтобы запросить сертификат для прокси-сервера, необходимо перейти к прокси-серверу Microsoft Team Foundation Server Proxy.

  3. Выполните соответствующие инструкции для используемой версии IIS, чтобы запросить или создать сертификат сервера, соответствующий потребностям безопасности данной организации:

    • Если используется IIS 7.0, подготовьте сертификат сервера для IIS 7.0, задайте имя запроса, загрузите сертификат и сохраните его в надежном расположении на сервере.

      Дополнительные сведения см. в разделе Настройка сертификатов сервера в IIS 7.

    • Если используется IIS 6.0, загрузите сертификат и сохраните его в надежном расположении на сервере.

      Дополнительные сведения см. в разделе Configuring Server Certificates for SSL (IIS 6.0).

Установка и назначение сертификата

Прежде чем использовать SSL с Team Foundation, необходимо установить сертификат сервера на веб-сайтах, используемых сервером Team Foundation, например на веб-сайтах из следующего списка:

  • Веб-сайт по умолчанию

  • Team Foundation Server

  • Прокси-сервер Microsoft Team Foundation Server Proxy

  • Центр администрирования SharePoint

После установки сертификата необходимо явно привязать или назначить его каждому веб-сайту, включить методы проверки подлинности, которые требуется использовать для каждого веб-сайта, а затем настроить HTTPS для каждого веб-сайта.

В зависимости от конфигурации развертывания, возможно, потребуется установить и настроить сертификат на нескольких компьютерах. Например, развертывание может включать Team Foundation Build и Продукты SharePoint, размещенные на одном компьютере, а сервер уровня приложений — на другом. В таком случае необходимо установить и настроить сертификат сервера не только на сервере, на котором размещены Продукты SharePoint, но и на компьютерах, на которых размещены контроллер построений и агенты построения.

Установка сертификата сервера

Выполнив следующие шаги, можно установить сертификат или сертификаты сервера, которые требуется использовать для развертывания Team Foundation Server.

Установка сертификата сервера на веб-сайте

  1. На сервере, на котором размещен настраиваемый веб-сайт, нажмите кнопку Пуск, выберите пункт Администрирование и щелкните пункт Диспетчер служб IIS.

  2. Выполните одно из следующих действий.

Включение методов проверки подлинности, включение HTTPS и задание сертификата для используемых развертыванием веб-сайтов

Выполнив следующие шаги, можно настроить методы проверки подлинности, которые необходимо использовать, а также включить HTTPS в IIS для используемых развертыванием веб-сайтов. Эти веб-сайты могут размещаться на разных серверах. Необходимо выполнить эти шаги для каждого веб-сайта, настроенного в предыдущей процедуре.

После настройки HTTPS можно обеспечить дополнительную защиту развертывания, удалив HTTP из списка привязок для каждого настраиваемого веб-сайта.

В зависимости от иерархии сертификатов и инфраструктуры открытого ключа необходимо также настроить службы IIS для проверки подлинности с помощью сертификатов клиента. Дополнительные сведения см. в разделах Certificates (IIS 6.0), Службы сертификации и Сертификаты.

Для правильного взаимодействия с HTTPS, SSL и сертификатами развертывание Продукты SharePoint может потребовать дополнительной настройки, например альтернативных сопоставлений доступа и проверки подлинности с помощью форм. Дополнительные сведения см. в разделах What Every SharePoint Administrator Needs to Know About Alternate Access Mappings, Forms Authentication in SharePoint Products and Technologies и в разделе с описанием настройки используемой версии Продукты SharePoint:

Настройка HTTPS и задние сертификата

  1. На сервере, на котором размещен настраиваемый веб-сайт, нажмите кнопку Пуск, выберите пункт Администрирование и щелкните пункт Диспетчер служб IIS.

  2. Выполните одно из следующих действий.

    Для развертываний с использованием IIS 7.0:

    1. Последовательно разверните узлы имя_компьютераи Веб-сайты, щелкните правой кнопкой веб-сайт, который требуется настроить, и щелкните Изменить привязки.

    2. В диалоговом окне Привязки сайта нажмите кнопку Добавить.

      Откроется диалоговое окно Добавление привязки сайта.

    3. В списке Тип выберите https.

      (Необязательно.) В поле Порт введите другой номер порта.

      Важно!

      Номер порта по умолчанию для соединений SSL — 443, но необходимо присвоить уникальный номер порта для каждого из следующих сайтов: веб-сайт по умолчанию, сервер Team Foundation Server, прокси-сервер Microsoft Team Foundation Server Proxy (если используется в развертывании) и Центр администрирования SharePoint.

      Необходимо записать номер порта SSL для каждого настроенного веб-сайта, потому что эти номера потребуется указывать в консоли администрирования Team Foundation.

      В поле Сертификат SSL щелкните импортированный сертификат и нажмите кнопку ОК.

    4. В диалоговом окне Привязки сайта нажмите кнопку Закрыть.

    5. На странице Домашняя страница настраиваемого веб-сайта откройте представление Компоненты.

    6. В разделе IIS выберите Проверка подлинности.

    7. Щелкните правой кнопкой метод проверки подлинности, который требуется настроить, затем выберите Включить, Отключить или Изменить, чтобы включить, отключить метод или выполнить его дополнительную настройку.

    Для развертываний с использованием IIS 6.0:

    1. Разверните узел имя_компьютера (локальный компьютер), а затем — Веб-сайты.

    2. Щелкните правой кнопкой мыши веб-сайт, который нужно настроить, и выберите пункт Свойства.

    3. В диалоговом окне Свойства щелкните вкладку Безопасность каталога.

    4. В разделе Безопасные подключения выберите Сертификат сервера.

    5. На первой странице мастера сертификатов веб-сервера нажмите кнопку Далее.

    6. На странице Сертификат сервера щелкните Назначение существующего сертификата и нажмите кнопку Далее.

    7. На странице Доступные сертификаты щелкните сертификат, который требуется импортировать, и нажмите кнопку Далее.

      Возможно, чтобы отобразить столбец Понятное имя, понадобится прокрутить список.

    8. На странице Порт SSL сохраните значение по умолчанию или введите новое значение, затем нажмите кнопку Далее.

      Важно!

      Номер порта по умолчанию для соединений SSL — 443, но необходимо присвоить уникальный номер порта для каждого из следующих сайтов: веб-сайт по умолчанию, сервер Team Foundation Server, прокси-сервер Team Foundation Server Proxy (если используется в развертывании) и Центр администрирования SharePoint.

      Необходимо записать номер порта SSL для каждого настроенного веб-сайта, потому что эти номера потребуется указывать в консоли администрирования Team Foundation.

    9. Просмотрите сведения на странице Сведения о сертификате и нажмите кнопку Далее.

    10. Нажмите кнопку Готово.

      Мастер закроется.

    11. На вкладке Безопасность каталога в разделе Управление доступом и проверка подлинности нажмите кнопку Изменить.

    12. В диалоговом окне Методы проверки подлинности убедитесь, что флажок Анонимный доступ снят.

    13. В разделе Доступ с проверкой подлинности установите флажки Встроенная проверка подлинности Windows и либо Дайджест-проверка для серверов доменов Windows, либо Обычная проверка подлинности или оба флажка одновременно, в зависимости от развертывания. Снимите все остальные флажки и нажмите кнопку ОК.

      Дополнительные сведения см. в разделе Team Foundation Server, проверка подлинности и доступ.

    14. Нажмите кнопку ОК, чтобы закрыть диалоговое окно Свойства.

      Примечание

      Если после нажатия кнопки ОК появится диалоговое окно Изменение наследования, выберите параметр Выбрать все и нажмите кнопку ОК.

Настройка брандмауэра

Необходимо настроить брандмауэр так, чтобы разрешить прохождение трафика через только что заданные в IIS порты SSL. Дополнительные сведения см. в документации вашего брандмауэра.

Настройка службы отчетов SQL Server

Если в развертывании используются отчеты, необходимо настроить службы отчетов SQL Server на поддержку HTTPS с SSL и использование заданного в IIS порта для Team Foundation Server. В противном случае сервер отчетов не будет работать в развертывании надлежащим образом. Дополнительные сведения см. в разделе Настройка сервера отчетов для соединений по протоколу SSL.

Совет

Если отчеты в развертывании не используются, эту процедуру можно пропустить.

Настройка развертывания

Выполните следующие шаги, чтобы настроить развертывание с портами HTTPS и значениями, настроенными в IIS для веб-сайтов по умолчанию и веб-сайтов Team Foundation Server.

Повторная настройка Team Foundation Server

  1. Откройте консоль администрирования Team Foundation.

    Дополнительные сведения см. в разделе Открытие консоли администрирования Team Foundation.

  2. В разделе Team Foundation разверните имя сервера и щелкните Уровень приложений.

  3. Щелкните Изменение URL-адресов в разделе Сводка уровня приложений.

    Откроется окно Изменение URL-адресов.

  4. В поле URL-адрес уведомлений введите URL-адрес HTTPS, настроенного в IIS для веб-сайта Team Foundation Server.

    Например, веб-сайт был настроен на использование порта 443. В этом случае нужно ввести https://имя_сервера:443/tfs. Убедитесь, что вместо имени localhost используется полное доменное имя сервера.

  5. Щелкните Тест, а затем, если тест пройден, нажмите кнопку ОК.

  6. Чтобы потребовать HTTPS, щелкните Использовать в поле URL-адрес сервера и введите URL-адрес HTTPS, настроенный для веб-сайта Team Foundation Server.

    Убедитесь, что вместо имени localhost используется полное доменное имя сервера.

  7. Щелкните Тест, а затем, если тест пройден, нажмите кнопку ОК.

  8. Если в развертывании используется Продукты SharePoint, щелкните Веб-приложения SharePoint в консоли администрирования.

  9. В списке Имя раздела Веб-приложения SharePoint щелкните веб-приложение и выберите Изменить.

    Откроется страница Параметры веб-приложения SharePoint.

  10. В поле URL-адрес веб-приложения замените URL-адрес значением HTTPS для данного приложения.

  11. В поле URL-адрес Центра администрирования замените URL-адрес значением HTTPS для веб-сайта Центра администрирования.

  12. (Необязательно.) Измените значение в поле Понятное имя, чтобы оно отражало HTTPS-адрес данного приложения.

  13. Нажмите кнопку ОК.

  14. Повторите предыдущие пять шагов для каждого веб-приложения SharePoint в развертывании.

  15. Если в развертывании используются службы отчетов, щелкните Отчеты в консоли администрирования.

  16. В окне Создание отчетов выберите Изменить.

    Если открывается диалоговое окно Автономный режим, нажмите кнопку ОК.

    Откроется окно Отчеты.

  17. Перейдите на вкладку Отчеты. В поле URL-адреса для сервера отчетов введите URL-адреса HTTPS для элементов Веб-служба и Диспетчер отчетов и нажмите кнопку ОК.

Проверка доступа к развертыванию (необязательно)

Можно проверить, функционируют ли внесенные изменения, как ожидается. Данный шаг не является обязательным, но его рекомендуется выполнить.

Проверка доступа к развертыванию

  1. Откройте веб-браузер на сервере, на котором размещен уровень приложений.

  2. В адресной строке введите URL-адрес, используемый для подключения к развертыванию с помощью Team Web Access.

    Примечание

    Этот URL-адрес можно найти в узле уровня приложений в консоли администрирования Team Foundation.

  3. Проверьте, можно ли получить доступ к коллекциям командных проектов и проектам из Team Web Access.

  4. Если не удается получить доступ к развертыванию с помощью Team Web Access, проанализируйте все только что выполненные шаги и убедитесь, что все изменения конфигурации внесены правильно.

Настройка развертывания на требование HTTPS с SSL (необязательно)

Можно потребовать, чтобы во всех подключениях к развертыванию использовался протокол HTTPS с SSL. Рекомендуется принять эту дополнительную меру обеспечения безопасности, однако она не является обязательной.

Требование подключений SSL

  1. На сервере, на котором размещен настраиваемый веб-сайт, нажмите кнопку Пуск, выберите пункт Администрирование и щелкните пункт Диспетчер служб IIS.

  2. Выполните следующие шаги в зависимости от используемой версии IIS:

    Для развертываний с использованием IIS 7.0:

    1. Последовательно разверните узлы имя_компьютераи Веб-сайты и щелкните веб-сайт, который требуется настроить.

    2. На домашней странице этого веб-сайта щелкните Параметры SSL.

    3. В области Параметры SSL установите флажок Требуется SSL.

      (Необязательно) Установите флажок Требуется 128-разрядный SSL.

    4. В поле Сертификаты клиента щелкните Игнорировать, Принять или Требовать в зависимости от требований безопасности развертывания.

    5. Щелкните Применить в поле Действия.

    6. Повторите эти шаги для каждого веб-сайта, для которого необходимо требовать SSL.

    Для развертываний с использованием IIS 6.0:

    1. Разверните узел имя_компьютера (локальный компьютер), затем дважды щелкните Веб-сайты.

    2. Щелкните правой кнопкой мыши веб-сайт, который нужно настроить, и выберите пункт Свойства.

    3. В диалоговом окне Свойства щелкните вкладку Безопасность каталога.

    4. В разделе Безопасные соединения установите флажок Требуется безопасный канал (SSL) и нажмите кнопку ОК.

      Примечание

      Если после нажатия кнопки ОК появится диалоговое окно Изменение наследования, выберите параметр Выбрать все и нажмите кнопку ОК.

    5. Повторите эти шаги для каждого веб-сайта, для которого необходимо требовать SSL.

Установка сертификата на серверах построения

Если Служба построения Team Foundation установлена на одном или нескольких серверах, необходимо установить сертификат в хранилище доверенного корневого центра сертификации каждого сервера. Дополнительные сведения см. в подразделах Получение сертификата и Установка и назначение сертификата выше в данном разделе. И контроллер, и агент требуют сертификат с закрытым ключом, с которым они могли бы идентифицироваться в HTTPS-подключениях.

Примечание

Чтобы выполнять построения с использованием протокола SSL, сертификат должен быть установлен в доверенном корневом хранилище в контроллере построений и агенте построения.

Обновление конфигураций построения

Для настройки Team Foundation Build на использование SSL-подключений необходимо настроить службу построений на использование URL-адреса HTTPS, заданного для уровня приложений, и коллекцию, поддерживаемую конфигурацией построения. Необходимо настроить данный URL-адрес для каждой конфигурации построения в развертывании.

Изменение конфигурации построения для использования HTTPS

  1. Откройте консоль администрирования Team Foundation на сервере, на котором размещена конфигурация построения, которую требуется настроить.

  2. В разделе Team Foundation разверните имя сервера и щелкните Конфигурация построения.

    Откроется область Конфигурация построения.

  3. В разделе конфигурации службы щелкните Остановить и выберите Свойства.

    Открывается диалоговое окно Свойства службы построений.

  4. В разделе Связь проверьте, что в URL-адресе коллекции командных проектов используется правильный HTTPS-адрес и полное имя сервера.

  5. В поле Конечная точка локальной службы построения (входящая) щелкните Изменить.

    Откроется диалоговое окно Конечная точка службы построения.

  6. В разделе Сведения о конечной точке проверьте, что номер порта соответствует сведениям о конфигурации.

  7. В поле Протокол щелкните HTTPS.

  8. В списке Сертификаты SSL щелкните сертификат, установленный и настроенный для использования с данным развертыванием, затем нажмите кнопку ОК.

  9. В диалоговом окне Свойства службы построений щелкните Запуск.

Настройка клиентских компьютеров

На каждом клиентском компьютере, с которого пользователи осуществляют доступ к Team Foundation, необходимо установить сертификат локально и удалить из клиентского кэша данные о любом пользователе, осуществлявшем доступ к Team Foundation с этого компьютера. В противном случае пользователи не смогут подключаться к Team Foundation с этого компьютера. Дополнительные сведения см. в разделе Управление доверенными корневыми сертификатами.

Важно!

Не выполняйте эту процедуру для компьютеров под управлением Team Foundation Server и одного или более клиентов Team Foundation.

Установка сертификата на клиентском компьютере

  1. Войдите на компьютер с учетной записью, принадлежащей группе Администраторы на этом компьютере.

  2. Установите сертификат в папку "Доверенный корневой центр сертификации" на локальном компьютере.

    Дополнительные сведения см. в документации операционной системы и центра сертификации.

Очистка кэша на клиентском компьютере

  1. Войдите на компьютер, используя учетные данные пользователя, для которого необходимо выполнить очистку кэша.

  2. Закройте все открытые экземпляры Visual Studio.

  3. В окне браузера откройте следующую папку:

    Диск**:\Users\имя_пользователя\AppData\Local\Microsoft\Team Foundation\3.0\Cache**

  4. Удалите содержимое каталога кэша. Убедитесь, что удалены все вложенные папки.

  5. Нажмите кнопку Пуск, выберите пункт Выполнить, введите команду devenv /resetuserdata и нажмите кнопку ОК.

  6. Повторите эти шаги для учетной записи каждого пользователя, осуществлявшего доступ к Team Foundation с этого компьютера.

    Примечание

    Можно разослать инструкции по очистке кэша для всех пользователей Team Foundation, чтобы они могли выполнять очистку кэша самостоятельно.

Подключение клиентских компьютеров к развертыванию с измененными настройками

См. также

Другие ресурсы

Защита Team Foundation Server при помощи HTTPS и SSL

Team Foundation Server, HTTPS и SSL