Şirket içinde barındırılan Windows aracıları
Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019 | TFS 2018
Not
İşlem hatları ekibi, şu anda önizleme aşamasında olan sürüm 3.x aracı yazılımını yayınlıyor. Daha fazla bilgi için bkz . Aracı yazılımı sürüm 3 önizlemesi.
Windows, Azure ve diğer Visual Studio çözümlerini derlemek ve dağıtmak için en az bir Windows aracısı gerekir. Windows aracıları Java ve Android uygulamaları da oluşturabilir.
Başlamadan önce:
- Kodunuz Azure Pipelines'daysa ve Microsoft tarafından barındırılan bir aracı gereksinimlerinizi karşılıyorsa, şirket içinde barındırılan bir Windows aracısı ayarlamayı atlayabilirsiniz.
- Kodunuz bir şirket içi Team Foundation Server (TFS) 2015 sunucusundaysa bkz. Şirket içi TFS 2015 için Windows'ta aracı dağıtma.
- Aksi takdirde, Windows'ta aracı ayarlamak için doğru yere geldiniz. Sonraki bölüme geçin.
Aracılar hakkında bilgi edinin
Bir aracının ne olduğunu ve nasıl çalıştığını zaten biliyorsanız, aşağıdaki bölümlere doğrudan geçebilirsiniz. Ancak ne yaptıkları ve nasıl çalıştıkları hakkında daha fazla bilgi edinmek isterseniz bkz. Azure Pipelines aracıları.
Önkoşulları denetleme
Makinenizin şu önkoşullara sahip olduğundan emin olun:
- Windows 7 SP1 ESU, 8.1, 10 veya 11 (istemci işletim sistemi kullanıyorsanız)
- Windows 2012 veya üzeri (sunucu işletim sistemi kullanıyorsanız)
- PowerShell 3.0 veya üzeri
- .NET Framework 4.6.2 veya üzeri
Önemli
Aralık 2019'dan itibaren derleme aracıları için gereken en düşük .NET sürümü 4.6.2 veya üzeridir.
Önerilen:
- Visual Studio derleme araçları (2015 veya üzeri)
Subversion deposundan oluşturuyorsanız makineye Subversion istemcisini yüklemeniz gerekir.
Aracı kurulumunu ilk kez el ile çalıştırmanız gerekir. Aracıların nasıl çalıştığı hakkında bilgi edindikten sonra veya birçok aracıyı ayarlamayı otomatikleştirmek istiyorsanız katılımsız yapılandırmayı kullanmayı göz önünde bulundurun.
Donanım özellikleri
Aracılarınızın donanım özellikleri ihtiyaçlarınıza, ekip boyutuna vb. göre farklılık gösterir. Herkese uygulanacak genel bir öneride bulunmak mümkün değildir. Başvuru noktası olarak, Azure DevOps ekibi barındırılan aracıları kullanan işlem hatlarını kullanarak barındırılan aracılar kodunu oluşturur. Öte yandan Azure DevOps kodunun büyük kısmı, her biri şirket içinde barındırılan 4 aracı çalıştıran 24 çekirdekli sunucu sınıfı makineler tarafından oluşturulur.
İzinleri hazırlama
Şirket içinde barındırılan aracılar için bilgi güvenliği
Aracıyı yapılandıran kullanıcının havuz yöneticisi izinlerine sahip olması gerekir, ancak aracıyı çalıştıran kullanıcı bunu yapmaz.
Aracı tarafından denetlenen klasörler mümkün olduğunca az kullanıcıyla sınırlandırılmalıdır ve şifresi çözülebilen veya boşaltılabilir gizli diziler içerir.
Azure Pipelines aracısı, dış kaynaklardan indirmiş olduğu kodu yürütmek için tasarlanmış bir yazılım ürünüdür. Bu, doğal olarak Uzaktan Kod Yürütme (RCE) saldırıları için bir hedef olabilir.
Bu nedenle, işlem hattı aracılarının her bir kullanımını iş yapmak için çevreleyen tehdit modelini göz önünde bulundurmak ve aracıyı çalıştıran kullanıcıya, aracının çalıştığı makineye, İşlem Hattı tanımına yazma erişimi olan kullanıcılara, yaml'nin depolandığı git depolarına en düşük izinlerin ne olduğuna karar vermek önemlidir. veya yeni işlem hatları için havuza erişimi denetleyen kullanıcı grubunu seçin.
Aracıyı çalıştıran kimliğin, aracıyı havuza bağlama izinlerine sahip kimlikten farklı olması en iyi yöntemdir. Kimlik bilgilerini (ve aracıyla ilgili diğer dosyaları) oluşturan kullanıcı, bunları okuması gereken kullanıcıdan farklıdır. Bu nedenle, aracı makinenin kendisine ve günlükler ve yapıtlar gibi hassas dosyalar içeren aracı klasörlerine verilen erişimi dikkatle göz önünde bulundurmak daha güvenlidir.
Aracı klasörüne yalnızca DevOps yöneticileri ve aracı işlemini çalıştıran kullanıcı kimliği için erişim vermek mantıklıdır. Yöneticilerin derleme hatalarını anlamak veya Azure DevOps hatalarını bildirebilmek için günlük dosyalarını almak için dosya sistemini incelemesi gerekebilir.
Hangi kullanıcıyı kullanacağınıza karar verme
Tek seferlik bir adım olarak aracıyı kaydetmeniz gerekir. Aracı kuyruğu yönetme iznine sahip birinin bu adımları tamamlaması gerekir. Aracı günlük işlemlerde bu kişinin kimlik bilgilerini kullanmaz, ancak kaydı tamamlaması gerekir. Aracıların iletişim kurma şekli hakkında daha fazla bilgi edinin.
Kişisel erişim belirteci (PAT) ile kimlik doğrulaması
- Team Foundation Server web portalınızda (
https://{your-server}:8080/tfs/
) kullanmayı planladığınız kullanıcı hesabıyla oturum açın.
- Azure DevOps Server web portalınızda (
https://{your-server}/DefaultCollection/
) kullanmayı planladığınız kullanıcı hesabıyla oturum açın.
- Azure DevOps kuruluşunuzda ( kullanmayı planladığınız kullanıcı hesabıyla oturum
https://dev.azure.com/{your_organization}
açın.
Giriş sayfanızdan profilinizi açın. Güvenlik ayrıntılarınıza gidin.
Kişisel erişim belirteci oluşturun.
Not
Dağıtım grubu aracısını yapılandırıyorsanız veya bir VM ortam kaynağını kaydederken bir hata görüyorsanız PAT kapsamını Tüm erişilebilir kuruluşlar olarak ayarlamanız gerekir.
Giriş sayfanızdan kullanıcı ayarlarınızı açın ve kişisel erişim belirteçleri'ni seçin.
Kişisel erişim belirteci oluşturun.
Kapsam için Aracı Havuzları'nı seçin (okuma, yönetme) ve diğer tüm kutuların temizlendiğinden emin olun. Bu bir dağıtım grubu aracısıysa kapsam için Dağıtım grubu (okuma, yönetme) öğesini seçin ve diğer tüm kutuların temizlendiğinden emin olun.
Kapsamların tam listesini görmek için Yeni kişisel erişim belirteci oluştur penceresinin altındaki Tüm kapsamları göster'i seçin.
Belirteci kopyalayın. Aracıyı yapılandırırken bu belirteci kullanacaksınız.
Kullanıcının izni olduğunu onaylayın
Kullanacağınız kullanıcı hesabının aracıyı kaydetme iznine sahip olduğundan emin olun.
Kullanıcı bir Azure DevOps kuruluş sahibi mi, TFS veya Azure DevOps Server yöneticisi mi? Burada durun, izniniz var.
Aksi durumda:.
Bir tarayıcı açın ve Azure Pipelines kuruluşunuzun aracı havuzları sekmesine veya Azure DevOps Server ya da TFS sunucusuna gidin:
Azure DevOps, Kuruluş ayarları'nı seçin.
Aracı havuzları'nı seçin.
Azure DevOps, Koleksiyon ayarları'nı seçin.
Aracı havuzları'nı seçin.
Azure DevOps, Koleksiyon ayarları'nı seçin.
Aracı havuzları'nı seçin.
Projenize gidin ve Ayarlar (dişli simgesi) Aracı Kuyrukları'nı> seçin.
Havuzları yönet'i seçin.
Sayfanın sağ tarafındaki havuzu seçin ve güvenlik'e tıklayın.
Kullanacağınız kullanıcı hesabı gösterilmiyorsa, yöneticinin hesabı eklemesini sağlayın. Yönetici bir aracı havuzu yöneticisi, Azure DevOps kuruluş sahibi veya TFS ya da Azure DevOps Server yöneticisi olabilir.
Bu bir dağıtım grubu aracısıysa, yönetici dağıtım grubu yöneticisi, Azure DevOps kuruluş sahibi veya TFS ya da Azure DevOps Server yöneticisi olabilir.
Azure Pipelines'ınDağıtım Grupları sayfasındaki Güvenlik sekmesinde dağıtım grubu yöneticisi rolüne bir kullanıcı ekleyebilirsiniz.
Not
Şöyle bir ileti görürseniz: Üzgünüz, kimliği ekleyemedik. Lütfen farklı bir kimlik deneyin. Büyük olasılıkla bir kuruluş sahibi, TFS veya Azure DevOps Server yöneticisi için yukarıdaki adımları izlemişsinizdir. Hiçbir şey yapmanıza gerek yok; aracı kuyruğu yönetme izniniz zaten var.
Aracıyı indirme ve yapılandırma
Azure Pipelines
Yukarıda açıklandığı gibi izinleri hazırladığınız hesabı kullanarak makinede oturum açın.
Web tarayıcınızda Azure Pipelines'da oturum açın ve Aracı havuzları sekmesine gidin:
Azure DevOps, Kuruluş ayarları'nı seçin.
Aracı havuzları'nı seçin.
Azure DevOps, Koleksiyon ayarları'nı seçin.
Aracı havuzları'nı seçin.
Azure DevOps, Koleksiyon ayarları'nı seçin.
Aracı havuzları'nı seçin.
Projenize gidin ve Ayarlar (dişli simgesi) Aracı Kuyrukları'nı> seçin.
Havuzları yönet'i seçin.
Varsayılan havuzu seçin, Aracılar sekmesini seçin ve Yeni aracı'yı seçin.
Aracıyı edinin iletişim kutusunda Windows'u seçin.
Sol bölmede makinenizde yüklü Windows işletim sistemi sürümünün işlemci mimarisini seçin. x64 aracı sürümü 64 bit Windows için, x86 sürümü ise 32 bit Windows için tasarlanmıştır. Hangi Windows sürümünün yüklü olduğundan emin değilseniz, öğrenmek için bu yönergeleri izleyin.
Sağ bölmede İndir düğmesine tıklayın.
Aracıyı indirmek için sayfadaki yönergeleri izleyin.
Aracıyı seçtiğiniz dizine açın. Araçlar ve betikler her zaman doğru kaçış alanları olmadığından dizin yolunun boşluk içermediğinden emin olun. Önerilen bir klasördür
C:\agents
. İndirme klasöründe veya diğer kullanıcı klasörlerinde ayıklamak izin sorunlarına neden olabilir. Ardındanconfig.cmd
komutunu çalıştırın. Bu size aracıyı yapılandırmak için bir dizi soru sorar.
Azure DevOps Server 2019 ve Azure DevOps Server 2020
Yukarıda açıklandığı gibi izinleri hazırladığınız hesabı kullanarak makinede oturum açın.
Web tarayıcınızda Azure DevOps Server 2019'da oturum açın ve Aracı havuzları sekmesine gidin:
Azure DevOps, Kuruluş ayarları'nı seçin.
Aracı havuzları'nı seçin.
Azure DevOps, Koleksiyon ayarları'nı seçin.
Aracı havuzları'nı seçin.
Azure DevOps, Koleksiyon ayarları'nı seçin.
Aracı havuzları'nı seçin.
Projenize gidin ve Ayarlar (dişli simgesi) Aracı Kuyrukları'nı> seçin.
Havuzları yönet'i seçin.
Aracıyı indir'e tıklayın.
Aracıyı al iletişim kutusunda Windows'a tıklayın.
Sol bölmede makinenizde yüklü Windows işletim sistemi sürümünün işlemci mimarisini seçin. x64 aracı sürümü 64 bit Windows için, x86 sürümü ise 32 bit Windows için tasarlanmıştır. Hangi Windows sürümünün yüklü olduğundan emin değilseniz, öğrenmek için bu yönergeleri izleyin.
Sağ bölmede İndir düğmesine tıklayın.
Aracıyı indirmek için sayfadaki yönergeleri izleyin.
Aracıyı seçtiğiniz dizine açın. Araçlar ve betikler her zaman doğru kaçış alanları olmadığından dizin yolunun boşluk içermediğinden emin olun. Önerilen bir klasördür
C:\agents
. İndirme klasöründe veya diğer kullanıcı klasörlerinde ayıklamak izin sorunlarına neden olabilir. Ardındanconfig.cmd
komutunu çalıştırın. Bu size aracıyı yapılandırmak için bir dizi soru sorar.
TFS 2018
Yukarıda açıklandığı gibi izinleri hazırladığınız hesabı kullanarak makinede oturum açın.
Web tarayıcınızda TFS'de oturum açın ve Aracı havuzları sekmesine gidin:
Projenize gidin ve Ayarlar (dişli simgesi) Aracı Kuyrukları'nı> seçin.
Havuzları yönet'i seçin.
Aracıyı indir'e tıklayın.
Aracıyı al iletişim kutusunda Windows'a tıklayın.
İndir düğmesine tıklayın.
Aracıyı indirmek için sayfadaki yönergeleri izleyin.
Aracıyı seçtiğiniz dizine açın. Araçlar ve betikler her zaman doğru kaçış alanları olmadığından dizin yolunun boşluk içermediğinden emin olun. Önerilen bir klasördür
C:\agents
. İndirme klasöründe veya diğer kullanıcı klasörlerinde ayıklamak izin sorunlarına neden olabilir. Ardındanconfig.cmd
komutunu çalıştırın.
Önemli
Aracıyı yükseltilmiş bir PowerShell penceresinden yapılandırmanızı kesinlikle öneririz. Hizmet olarak yapılandırmak istiyorsanız, bu gereklidir.
Aracıyı yapılandırmak için Windows PowerShell ISE kullanmamalısınız.
Önemli
Güvenlik nedenleriyle agents klasörünün (C:\agents
) yalnızca yöneticiler tarafından düzenlenebilir olduğundan emin olmanız önemle önerilir.
Not
Aracı yapılandırması için git-bash gibi nane tabanlı kabuklar kullanmaktan kaçının. Mintty, yerel Giriş/Çıkış Windows API'siyle tam olarak uyumlu değildir (bu konuda bazı bilgiler verilmiştir ) ve bu durumda kurulum betiğinin doğru çalışmasını garanti edemedik.
Sunucu URL'si ve kimlik doğrulaması
Kurulum sunucu URL'nizi istediğinde, Azure DevOps Services için yanıtlayınhttps://dev.azure.com/{your-organization}
.
Kurulum sunucu URL'nizi istediğinde, TFS için yanıtlayın https://{your_server}/tfs
.
Kurulum kimlik doğrulama türünüzü istediğinde PAT'yi seçin. Ardından oluşturduğunuz PAT belirtecini komut istemi penceresine yapıştırın.
Not
Kimlik doğrulama yöntemi olarak PAT kullanıldığında PAT belirteci yalnızca aracının ilk yapılandırması sırasında kullanılır. Daha sonra PAT'nin süresi dolarsa veya yenilenmesi gerekiyorsa, aracı tarafından başka bir değişiklik yapılması gerekmez.
Önemli
Sunucunuzun kullanmak istediğiniz kimlik doğrulama yöntemini destekleyecek şekilde yapılandırıldığından emin olun.
Aracınızı TFS'ye bağlanacak şekilde yapılandırdığınızda aşağıdaki seçeneklere sahipsiniz:
Alternatif Temel kimlik doğrulamasını kullanarak TFS'ye bağlanın. Alternatif'i seçtikten sonra kimlik bilgileriniz istenir.
Anlaşma NTLM veya Kerberos gibi bir Windows kimlik doğrulama şeması aracılığıyla TFS'ye oturum açmış kullanıcı dışında bir kullanıcı olarak bağlanın. Anlaş'ı seçtikten sonra sizden kimlik bilgileri istenir.
Tümleşik (Varsayılan) NtLM veya Kerberos gibi bir Windows kimlik doğrulama şeması aracılığıyla oturum açmış kullanıcının kimlik bilgilerini kullanarak bir Windows aracısını TFS'ye bağlayın. Bu yöntemi seçtikten sonra sizden kimlik bilgileri istenmez.
PAT Yalnızca Azure Pipelines ve TFS 2017 ve daha yeni sürümlerde desteklenir. PAT'yi seçtikten sonra , oluşturduğunuz PAT belirtecini komut istemi penceresine yapıştırın. TFS örneğiniz ve aracı makineniz güvenilen bir etki alanında değilse kişisel erişim belirteci (PAT) kullanın. PAT kimlik doğrulaması, etki alanı denetleyicisi yerine TFS örneğiniz tarafından işlenir.
Not
Kimlik doğrulama yöntemi olarak PAT kullanıldığında PAT belirteci yalnızca aracının ilk yapılandırması için kullanılır. PAT'nin yeniden üretilmesi gerekiyorsa, aracıda başka bir değişiklik yapılması gerekmez.
Daha fazla bilgi için bkz. Azure Pipelines veya TFS ile İletişim.
Etkileşimli veya hizmet modunu seçme
Aracıyı etkileşimli modda mı yoksa hizmet olarak mı çalıştıracaklarına ilişkin yönergeler için bkz . Aracılar: Etkileşimli ve hizmet.
Hizmet olarak çalıştırmayı seçerseniz (bunu öneririz), olarak çalıştırdığınız kullanıcı adı 20 karakter veya daha az olmalıdır.
Aracıyı çalıştırma
Etkileşimli olarak çalıştırma
Aracıyı etkileşimli olarak çalışacak şekilde yapılandırdıysanız, çalıştırmak için:
.\run.cmd
Aracıyı yeniden başlatmak için Ctrl+C tuşlarına basarak aracıyı durdurun ve yeniden başlatmak için komutunu çalıştırın run.cmd
.
Bir kez çalıştır
Etkileşimli olarak çalışacak şekilde yapılandırılmış aracılar için, aracının yalnızca bir işi kabul etmelerini seçebilirsiniz. Bu yapılandırmada çalıştırmak için:
.\run.cmd --once
Bu modda aracılar yalnızca bir işi kabul eder ve ardından düzgün bir şekilde aşağı doğru döner (Azure Container Instances gibi bir hizmette Docker'da çalıştırmak için kullanışlıdır).
Hizmet olarak çalıştır
Aracıyı hizmet olarak çalışacak şekilde yapılandırdıysanız otomatik olarak başlatılır. Hizmet ek bileşeninden aracının çalışma durumunu görüntüleyebilir ve denetleyebilirsiniz. Komutunu çalıştırın services.msc
ve aşağıdakilerden birini arayın:
- "Azure Pipelines Aracısı (aracınızın adı)".
- "VSTS Aracısı (aracınızın adı)".
- "vstsagent. (kuruluş adı). (temsilcinizin adı)".
Aracıyı yeniden başlatmak için girişe sağ tıklayın ve Yeniden Başlat'ı seçin.
Not
Aracının oturum açma hesabını değiştirmeniz gerekiyorsa, bunu Hizmetler ek bileşeninden yapmayın. Bunun yerine, aracıyı yeniden yapılandırmak için aşağıdaki bilgilere bakın.
Aracınızı kullanmak için aracının havuzunu kullanarak bir iş çalıştırın. Farklı bir havuz seçmediyseniz, aracınız Varsayılan havuzda olur.
Aracıyı değiştirme
Aracıyı değiştirmek için Aracıyı indirme ve yapılandırma adımlarını yeniden izleyin.
Aracıyı zaten var olan bir aracıyla aynı adı kullanarak yapılandırdığınızda, mevcut aracıyı değiştirmek isteyip istemediğiniz sorulur. yanıtını Y
verirseniz değiştirdiğiniz aracıyı kaldırdığınızdan emin olun (aşağıya bakın). Aksi takdirde, birkaç dakikalık çakışmalardan sonra aracılardan biri kapanır.
Aracıyı kaldırma ve yeniden yapılandırma
Aracıyı kaldırmak için:
.\config remove
Aracıyı kaldırdıktan sonra yeniden yapılandırabilirsiniz.
Katılımsız yapılandırma
Aracı, insan müdahalesi olmadan bir betikten ayarlanabilir.
Tüm soruların yanıtlarını ve geçmelisiniz --unattended
.
Aracıyı yapılandırmak için kuruluşunuzun URL'sini veya aracıları ayarlama yetkisi olan birinin koleksiyonunu ve kimlik bilgilerini bilmesi gerekir.
Diğer tüm yanıtlar isteğe bağlıdır.
Bunun yerine herhangi bir komut satırı parametresi bir ortam değişkeni kullanılarak belirtilebilir: adını büyük harfe koyun ve önüne ekleyin VSTS_AGENT_INPUT_
.
Örneğin, VSTS_AGENT_INPUT_PASSWORD
yerine öğesini belirtin --password
.
Gerekli seçenekler
--unattended
- aracı kurulumu bilgi istemez ve tüm ayarların komut satırında sağlanması gerekir--url <url>
- Sunucunun URL'si. Örneğin: https://dev.azure.com/myorganization veya http://my-azure-devops-server:8080/tfs--auth <type>
- kimlik doğrulama türü. Geçerli değerler:pat
(Kişisel erişim belirteci) - PAT, Azure DevOps Services ile çalışan tek şemadır.negotiate
(Kerberos veya NTLM)alt
(Temel kimlik doğrulaması)integrated
(Windows varsayılan kimlik bilgileri)
Kimlik doğrulaması seçenekleri
- seçeneğini belirlediyseniz
--auth pat
:--token <token>
- kişisel erişim belirtecinizi belirtir- PAT, Azure DevOps Services ile çalışan tek şemadır.
- veya
--auth alt
seçeneğini belirlediyseniz--auth negotiate
:--userName <userName>
- Biçimindedomain\userName
bir Windows kullanıcı adı belirtir veyauserName@domain.com
--password <password>
- bir parola belirtir
Havuz ve aracı adları
--pool <pool>
- Aracının katılması için havuz adı--agent <agent>
- aracı adı--replace
- bir havuzdaki aracıyı değiştirin. Başka bir aracı aynı adla dinliyorsa, çakışmayla başarısız olur
Aracı kurulumu
--work <workDirectory>
- iş verilerinin depolandığı iş dizini. Varsayılan olarak_work
aracı dizininin kök dizininde olarak ayarlanır. İş dizini belirli bir aracıya aittir ve birden çok aracı arasında paylaşılmamalıdır.--acceptTeeEula
- Team Explorer Everywhere Son Kullanıcı Lisans Sözleşmesi'ni kabul edin (yalnızca macOS ve Linux)--disableloguploads
- konsol günlüğü çıkışını sunucuya akışla aktarmayın veya göndermeyin. Bunun yerine, iş tamamlandıktan sonra aracı konağın dosya sisteminden alabilirsiniz.
Yalnızca Windows başlatma
--runAsService
- aracıyı Bir Windows hizmeti olarak çalışacak şekilde yapılandırın (yönetici izni gerektirir)--runAsAutoLogon
- otomatik oturum açmayı yapılandırma ve başlangıçta aracıyı çalıştırma (yönetici izni gerektirir)--windowsLogonAccount <account>
- ile--runAsAutoLogon
veya--runAsService
biçiminde Windows kullanıcı adınıdomain\userName
belirtmek için kullanılır veyauserName@domain.com
--windowsLogonPassword <password>
- veya ile windows--runAsService
--runAsAutoLogon
oturum açma parolasını belirtmek için kullanılır ( Grup Tarafından Yönetilen Hizmet Hesapları ve 'NT AUTHORITY\NETWORK SERVICE' gibi Yerleşik Windows hesapları için gerekli değildir)--overwriteAutoLogon
- makinede var olan otomatik oturum açmanın üzerine yazmak için ile--runAsAutoLogon
kullanılır--noRestart
- aracı yapılandırması tamamlandıktan sonra konağın yeniden başlatılmasını durdurmak için ile--runAsAutoLogon
kullanılır
aracıyı seçeneğiyle runAsAutoLogon
yapılandırma sorunlarını giderme
Aracıyı seçeneğiyle runAsAutoLogon
yapılandırmak, makineyi yeniden başlattıktan sonra aracıyı her seferinde çalıştırır.
Aracı makineyi yeniden başlattıktan sonra çalıştırılmazsa sonraki adımları gerçekleştirin.
Aracı makinede zaten yapılandırılmışsa
Aracıyı yeniden yapılandırmadan önce eski aracı yapılandırmasını kaldırmak gerekir, bu nedenle aracı klasöründen şu komutu çalıştırmayı deneyin:
.\config.cmd remove --auth 'PAT' --token '<token>'
Komutunu yürüttikten sonra aracının aracı havuzunuzdan kaldırılıp kaldırılmadığını denetleyin:
<Azure DevOps organization> / <Project> / Settings / Agent pools / <Agent Pool> / Agents
Aracı, komutu çalıştırılarak kaldırılmadıysa aracıyı aracı havuzunuzdan el ile kaldırın.
Ardından aracı klasöründen şu komutu çalıştırarak aracıyı yeniden yapılandırmayı deneyin:
.\config.cmd --unattended --agent '<agent-name>' --pool '<agent-pool-name>' --url '<azure-dev-ops-organization-url>' --auth 'PAT' --token '<token>' --runAsAutoLogon --windowsLogonAccount '<domain\user-name>' --windowsLogonPassword '<windows-password>'
Aracı adını (belirli bir benzersiz ad) belirtin ve yeniden yapılandırdıktan sonra bu aracının aracı havuzunuzda görünip görünmediğini denetleyin.
Bir aracı arşivini açmak ( buradan indirilebilir) ve bu komutu yeni paketlenmemiş aracı klasöründen çalıştırmak çok daha iyi olacaktır.
Windows kayıt defteri anahtarının doğru kaydedilip kaydedilmediğini denetleyin
whoami /user
komutunu çalıştırarak değerini alın<sid>
. Yolunu açın Registry Editor
ve izleyin:
Computer\HKEY_USERS\<sid>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Anahtarın VSTSAgent
olup olmadığını denetleyin. Varsa bu anahtarı silin, ardından aracı klasöründen komutunu (args olmadan) çalıştırarak .\config.cmd
aracıyı kapatın Registry Editor
ve yapılandırın. sorusunu Enter Restart the machine at a later time?
yanıtlamadan önce yeniden açın Registry Editor
ve anahtarın VSTSAgent
görünup görünmediğini denetleyin. Soruyu yanıtlamak için basın Enter
ve makineyi yeniden başlattıktan sonra anahtarın VSTSAgent
yerinde kalıp kalmadiğini denetleyin.
Windows kayıt defteri anahtarlarının makinenizde düzgün çalışıp çalışmadiğini denetleyin
Aşağıdaki satırı içeren bir autorun.cmd
dosya oluşturun: echo "Hello from AutoRun!"
.
Anahtarı AutoRun
ve değeriyle yeni bir anahtar-değer çiftinin üzerindeki yolda açın Registry Editor
ve oluşturun
C:\windows\system32\cmd.exe /D /S /C start "AutoRun" "D:\path\to\autorun.cmd"
Makinenizi yeniden başlatın. İletiyle birlikte bir konsol penceresi görmüyorsanız Windows kayıt defteri anahtarlarıyla Hello from AutoRun!
ilgili bir sorun var.
Yalnızca dağıtım grubu
--deploymentGroup
- aracıyı dağıtım grubu aracısı olarak yapılandırma--deploymentGroupName <name>
- aracının katılacağını dağıtım grubunu belirtmek için ile--deploymentGroup
kullanılır--projectName <name>
- proje adını ayarlamak için ile--deploymentGroup
kullanılır--addDeploymentGroupTags
- dağıtım grubu etiketlerinin eklenmesi gerektiğini belirtmek için ile--deploymentGroup
kullanılır--deploymentGroupTags <tags>
- dağıtım grubu aracısı için virgülle ayrılmış etiket listesini belirtmek için ile--addDeploymentGroupTags
kullanılır - örneğin "web, db"
Yalnızca ortamlar
--addvirtualmachineresourcetags
- ortam kaynak etiketlerinin eklenmesi gerektiğini belirtmek için kullanılır--virtualmachineresourcetags <tags>
- ortam kaynak aracısının etiketlerinin virgülle ayrılmış listesini belirtmek için ile--addvirtualmachineresourcetags
kullanılır - örneğin "web, db"
.\config --help
her zaman en son gerekli ve isteğe bağlı yanıtları listeler.
Tanılama
Şirket içinde barındırılan aracınızla ilgili sorun yaşıyorsanız tanılama çalıştırmayı deneyebilirsiniz. Aracıyı yapılandırdıktan sonra:
.\run --diagnostics
Bu işlem, sorunu gidermenize yardımcı olabilecek bir tanılama paketi aracılığıyla çalıştırılır. Tanılama özelliği aracı 2.165.0 sürümünden itibaren kullanılabilir.
Diğer seçeneklerle ilgili yardım
Diğer seçenekler hakkında bilgi edinmek için:
.\config --help
Yardım, kimlik doğrulama alternatifleri ve katılımsız yapılandırma hakkında bilgi sağlar.
Özellikler
Aracınızın özellikleri kataloglanır ve havuza tanıtılır, böylece yalnızca işleyebileceği derlemeler ve yayınlar ona atanır. Bkz . Derleme ve yayın aracısı özellikleri.
Çoğu durumda, aracıyı dağıttığınızda yazılım veya yardımcı programlar yüklemeniz gerekir. Genellikle geliştirme makinenizde kullandığınız yazılım ve araçları aracılarınıza yüklemeniz gerekir.
Örneğin, derlemeniz npm görevini içeriyorsa, havuzda npm yüklü bir derleme aracısı olmadığı sürece derleme çalışmaz.
Önemli
Özellikler tüm ortam değişkenlerini ve aracı çalıştırıldığında ayarlanan değerleri içerir. Aracı çalışırken bu değerlerden herhangi biri değişirse, yeni değerleri almak için aracının yeniden başlatılması gerekir. Bir aracıya yeni yazılım yükledikten sonra, derlemenin çalışabilmesi için yeni özelliğin havuzda görünmesi için aracıyı yeniden başlatmanız gerekir.
Ortam değişkenlerini özellik olarak dışlamak istiyorsanız, yoksaymak için virgülle ayrılmış bir değişken listesiyle bir ortam değişkeni VSO_AGENT_IGNORE
ayarlayarak bunları belirleyebilirsiniz.
SSS
En son v2 aracı sürümüne sahip olduğumdan emin Nasıl yaparım??
Aracı havuzları sekmesine gidin:
Azure DevOps, Kuruluş ayarları'nı seçin.
Aracı havuzları'nı seçin.
Azure DevOps, Koleksiyon ayarları'nı seçin.
Aracı havuzları'nı seçin.
Azure DevOps, Koleksiyon ayarları'nı seçin.
Aracı havuzları'nı seçin.
Projenize gidin ve Ayarlar (dişli simgesi) Aracı Kuyrukları'nı> seçin.
Havuzları yönet'i seçin.
Aracıyı içeren havuza tıklayın.
Aracının etkinleştirildiğinden emin olun.
Özellikler sekmesine gidin:
Aracı havuzları sekmesinden istediğiniz aracı havuzunu seçin.
Aracılar'ı seçin ve istediğiniz aracıyı seçin.
Özellikler sekmesini seçin.
Not
Microsoft tarafından barındırılan aracılar sistem özelliklerini görüntülemez. Microsoft tarafından barındırılan aracılarda yüklü yazılımların listesi için bkz. Microsoft tarafından barındırılan aracı kullanma.
Aracı havuzları sekmesinden istediğiniz havuzu seçin.
Aracılar'ı seçin ve istediğiniz aracıyı seçin.
Özellikler sekmesini seçin.
Aracı havuzları sekmesinden istediğiniz havuzu seçin.
Aracılar'ı seçin ve istediğiniz aracıyı seçin.
Özellikler sekmesini seçin.
İstediğiniz aracıyı seçin ve Özellikler sekmesini seçin.
Özelliği arayın
Agent.Version
. Bu değeri en son yayımlanan aracı sürümüyle karşılaştırabilirsiniz. Bkz. Azure Pipelines Aracısı ve listelenen en yüksek sürüm numarası için sayfayı denetleyin.Her aracı, aracının daha yeni bir sürümünü gerektiren bir görev çalıştırdığında kendisini otomatik olarak güncelleştirir. Bazı aracıları el ile güncelleştirmek istiyorsanız havuza sağ tıklayın ve Tüm aracıları güncelleştir'i seçin.
Azure DevOps Server havuzunun parçası olan v2 aracılarımı güncelleştirebilir miyim?
Evet. Azure DevOps Server 2019'da başlayarak, sunucunuzu yerel diskte aracı paketi dosyalarını aramak üzere yapılandırabilirsiniz. Bu yapılandırma, yayınlandığı sırada sunucuyla birlikte gelen varsayılan sürümü geçersiz kılar. Bu senaryo, sunucunun İnternet erişimi olmadığında da geçerlidir.
İnternet erişimi olan bir bilgisayardan Aracı paketi dosyalarının en son sürümünü (.zip veya .tar.gz biçiminde) Azure Pipelines Aracısı GitHub Yayınları sayfasından indirin.
İndirilen paket dosyalarını istediğiniz bir yöntemi (USB sürücüsü, Ağ aktarımı vb.) kullanarak her Azure DevOps Server Uygulama Katmanına aktarın. Aracı dosyalarını klasörün altına
%ProgramData%\Microsoft\Azure DevOps\Agents
yerleştirin.Hazırsınız! Azure DevOps Server artık aracılar her güncelleştirildiğinde yerel dosyaları kullanacaktır. Her aracı, aracının daha yeni bir sürümünü gerektiren bir görev çalıştırdığında kendisini otomatik olarak güncelleştirir. Ancak bazı aracıları el ile güncelleştirmek istiyorsanız havuza sağ tıklayın ve ardından Tüm aracıları güncelleştir'i seçin.
Güvenlik duvarı çalıştırıyorum ve kodum Azure Repos. Aracının hangi URL'lerle iletişim kurması gerekiyor?
Güvenlik duvarının arkasındaki güvenli bir ağda aracı çalıştırıyorsanız, aracının aşağıdaki URL'ler ve IP adresleriyle iletişim başlataadığından emin olun.
Etki alanı URL'si | Açıklama |
---|---|
https://{organization_name}.pkgs.visualstudio.com |
Etki alanını kullanan kuruluşlar için Azure DevOps Paketleme API'si {organization_name}.visualstudio.com |
https://{organization_name}.visualstudio.com |
Etki alanını kullanan {organization_name}.visualstudio.com kuruluşlar için |
https://{organization_name}.vsblob.visualstudio.com |
Etki alanını kullanan kuruluşlar için Azure DevOps Telemetrisi {organization_name}.visualstudio.com |
https://{organization_name}.vsrm.visualstudio.com |
etki alanını kullanan {organization_name}.visualstudio.com kuruluşlar için Release Management Hizmetleri |
https://{organization_name}.vssps.visualstudio.com |
Etki alanını kullanan {organization_name}.visualstudio.com kuruluşlar için Azure DevOps Platform Hizmetleri |
https://{organization_name}.vstmr.visualstudio.com |
Etki alanını kullanan {organization_name}.visualstudio.com kuruluşlar için Azure DevOps Test Yönetim Hizmetleri |
https://*.blob.core.windows.net |
Azure Artifacts |
https://*.dev.azure.com |
Etki alanını kullanan dev.azure.com kuruluşlar için |
https://*.vsassets.io |
CDN aracılığıyla Azure Artifacts |
https://*.vsblob.visualstudio.com |
Etki alanını kullanan kuruluşlar için Azure DevOps Telemetrisi dev.azure.com |
https://*.vssps.visualstudio.com |
Etki alanını kullanan dev.azure.com kuruluşlar için Azure DevOps Platform Hizmetleri |
https://*.vstmr.visualstudio.com |
Etki alanını kullanan dev.azure.com kuruluşlar için Azure DevOps Test Yönetim Hizmetleri |
https://app.vssps.visualstudio.com |
Etki alanını kullanan {organization_name}.visualstudio.com kuruluşlar için |
https://dev.azure.com |
Etki alanını kullanan dev.azure.com kuruluşlar için |
https://login.microsoftonline.com |
Azure Active Directory oturumu açma |
https://management.core.windows.net |
Azure Yönetim API'lerinin |
https://vstsagentpackage.azureedge.net |
Aracı paketi |
Kuruluşunuzun mevcut güvenlik duvarı veya IP kısıtlamalarıyla çalıştığından emin olmak için açık olduğundan ve açık olduğundan dev.azure.com
*dev.azure.com
emin olun ve izin veren IP'lerinizi IP sürümünüz temelinde aşağıdaki IP adreslerini içerecek şekilde güncelleştirin. ve 13.107.9.183
IP adreslerini şu anda izin ver-listeliyorsanız13.107.6.183
, kaldırmanıza gerek olmadığından, bunları yerinde bırakın.
IPv4 aralıkları
13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24
IPv6 aralıkları
2620:1ec:4::/48
2620:1ec:a92::/48
2620:1ec:21::/48
2620:1ec:22::/48
Not
İzin verilen adresler hakkında daha fazla bilgi için bkz. İzin verilen adres listeleri ve ağ bağlantıları.
Aracıyı otomatik olarak imzalanan sertifikayla Nasıl yaparım? çalıştırın?
Aracıyı otomatik olarak imzalanan sertifikayla çalıştırma
Aracıyı bir web ara sunucusunun arkasında Nasıl yaparım? çalıştırın?
Aracıyı bir web ara sunucusunun arkasında çalıştırma
aracıyı yeniden başlatma Nasıl yaparım?
Aracıyı etkileşimli olarak çalıştırıyorsanız Etkileşimli çalıştırma bölümündeki yeniden başlatma yönergelerine bakın. Aracıyı hizmet olarak çalıştırıyorsanız, Hizmet olarak çalıştır bölümündeki adımları izleyerek aracıyı yeniden başlatın.
Her bir aracı için farklı ortam değişkenleri Nasıl yaparım? ayarlandı?
Aracının kök dizini altında bir .env
dosya oluşturun ve dosyaya aşağıdaki biçimde ayarlamak istediğiniz ortam değişkenlerini yerleştirin:
MyEnv0=MyEnvValue0
MyEnv1=MyEnvValue1
MyEnv2=MyEnvValue2
MyEnv3=MyEnvValue3
MyEnv4=MyEnvValue4
Aracıyı web proxy'sini atlayacak ve Azure Pipelines'a bağlanacak şekilde Nasıl yaparım? yapılandırabilirsiniz?
Aracının proxy'nizi atlayıp Azure Pipelines'a doğrudan bağlanmasını istiyorsanız, web proxy'nizi aracının aşağıdaki URL'lere erişmesini sağlayacak şekilde yapılandırmanız gerekir.
Etki alanını kullanan kuruluşlar için *.visualstudio.com
:
https://login.microsoftonline.com
https://app.vssps.visualstudio.com
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com
Etki alanını kullanan kuruluşlar için dev.azure.com
:
https://dev.azure.com
https://*.dev.azure.com
https://login.microsoftonline.com
https://management.core.windows.net
https://vstsagentpackage.azureedge.net
https://vssps.dev.azure.com
Kuruluşunuzun mevcut güvenlik duvarı veya IP kısıtlamalarıyla çalıştığından emin olmak için açık olduğundan ve açık olduğundan dev.azure.com
*dev.azure.com
emin olun ve izin veren IP'lerinizi IP sürümünüz temelinde aşağıdaki IP adreslerini içerecek şekilde güncelleştirin. ve 13.107.9.183
IP adreslerini şu anda izin ver-listeliyorsanız13.107.6.183
, kaldırmanıza gerek olmadığından, bunları yerinde bırakın.
IPv4 aralıkları
13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24
IPv6 aralıkları
2620:1ec:4::/48
2620:1ec:a92::/48
2620:1ec:21::/48
2620:1ec:22::/48
Not
Bu yordam, aracının bir web proxy'sini atlamasına olanak tanır. Derleme işlem hattınız ve betikleriniz, derlemenizde çalıştırdığınız her görev ve araç için web proxy'nizi atlamayı işlemeye devam etmelidir.
Örneğin, bir NuGet görevi kullanıyorsanız, web proxy'nizi kullandığınız NuGet akışını barındıran sunucunun URL'sini atlamayı destekleyecek şekilde yapılandırmanız gerekir.
TFS kullanıyorum ve yukarıdaki bölümlerdeki URL'ler bana uygun değil. Nereden yardım alabilirim?
Şirket içinde TFS kullanıyorum ve bu özelliklerden bazılarını görmüyorum. Neden olmasın?
Bu özelliklerden bazıları yalnızca Azure Pipelines'da kullanılabilir ve henüz şirket içinde kullanılamaz. TFS'nin en son sürümüne yükselttiyseniz bazı özellikler şirket içinde kullanılabilir.