Agentes de Windows autohospedados
Azure Pipelines | TFS 2018 | TFS 2017 | TFS 2015Versiones anteriores (compilaciones XAML)
Importante
Para TFS 2015, vea Auto-hosted Windows agents - TFS 2015.
Para compilar e implementar Windows, Azure y otras soluciones de Visual Studio, necesitará al menos un Windows agente. Windows agentes también pueden compilar aplicaciones De Java y Android.
Antes de empezar:
- Si el código está en Azure Pipelines y un agente hospedado por Microsoft satisface sus necesidades, puede omitir la configuración de un agente de Windows auto Windows host.
- Si el código está en un servidor de Team Foundation Server (TFS) 2015 local, consulte Implementación de un agente en Windows para TFS 2015local.
- De lo contrario, ha llegado al lugar adecuado para configurar un agente en Windows. Continúe con la sección siguiente.
Más información sobre los agentes
Si ya sabe qué es un agente y cómo funciona, no dude en ir directamente a las secciones siguientes. Pero si desea obtener más información sobre lo que hacen y cómo funcionan, vea Azure Pipelines agentes.
Comprobación de los requisitos previos
Asegúrese de que la máquina tiene estos requisitos previos:
- Windows 7, 8.1 o 10 (si se usa un sistema operativo cliente)
- Windows 2008 R2 SP1 o superior (si se usa un sistema operativo de servidor)
- PowerShell 3.0 o superior
- .NET Framework 4.6.2 o superior
Importante
A partir de diciembre de 2019, la versión mínima de .NET necesaria para los agentes de compilación es 4.6.2 o superior.
Se recomienda:
- Visual Studio de compilación (2015 o posterior)
Si va a compilar desde un repositorio de Subversion, debe instalar el cliente de Subversion en la máquina.
Debe ejecutar el programa de instalación del agente manualmente la primera vez. Una vez que se da cuenta de cómo funcionan los agentes o si desea automatizar la configuración de muchos agentes, considere la posibilidad de usar la configuración desatendida.
Especificaciones de hardware
Las especificaciones de hardware de los agentes variarán según sus necesidades, tamaño de equipo, etc. No es posible realizar una recomendación general que se aplique a todos los usuarios. Como punto de referencia, el equipo de Azure DevOps compila el código de los agentes hospedados mediante canalizaciones que usan agentes hospedados. Por otro lado, la mayor parte del código de Azure DevOps está creado por máquinas de clase de servidor de 24 núcleos que ejecutan cuatro agentes auto-hospedados cada uno.
Preparación de permisos
Seguridad de la información para agentes auto hospedados
El usuario que configura el agente necesita permisos de administrador de grupo, pero el usuario que ejecuta el agente no.
Las carpetas controladas por el agente deben estar restringidas al menor número posible de usuarios y contienen secretos que se podrían descifrar o filtrar.
El agente de canalizaciones de ADO es un producto de software diseñado para ejecutar código que descarga desde orígenes externos. De forma inherente, podría ser un destino de ataques de ejecución remota de código (RCE).
Por lo tanto, es importante tener en cuenta el modelo de amenazas que rodea cada uso individual de los agentes de Pipelines para realizar el trabajo y decidir cuáles son los permisos mínimos que se podrían conceder al usuario que ejecuta el agente, a la máquina donde se ejecuta el agente, a los usuarios que tienen acceso de escritura a la definición de canalización, a los repositorios git donde se almacena el yaml, o el grupo de usuarios que controlan el acceso al grupo para nuevas canalizaciones.
Es un procedimiento recomendado que la identidad que ejecuta el agente sea diferente de la identidad con permisos para conectar el agente al grupo. El usuario que genera las credenciales (y otros archivos relacionados con el agente) es diferente del usuario que necesita leerlas. Por lo tanto, es más seguro considerar detenidamente el acceso concedido a la propia máquina del agente y a las carpetas del agente que contienen archivos confidenciales, como registros y artefactos.
Tiene sentido conceder acceso a la carpeta del agente solo para DevOps administradores y la identidad de usuario que ejecuta el proceso del agente. Es posible que los administradores deba investigar el sistema de archivos para comprender los errores de compilación u obtener archivos de registro para poder notificar Azure DevOps errores.
Decidir qué usuario va a usar
Como paso único, debe registrar el agente. Alguien con permiso para administrar la cola del agente debe completar estos pasos. El agente no usará las credenciales de esta persona en la operación diaria, pero es necesario completar el registro. Obtenga más información sobre cómo los agentes comunican.
Autenticación con un token de acceso personal (PAT)
- Inicie sesión con la cuenta de usuario que planea usar en el portal web Team Foundation Server (
https://{your-server}:8080/tfs/).
- Inicie sesión con la cuenta de usuario que planea usar en Azure DevOps Server portal web (
https://{your-server}/DefaultCollection/).
- Inicie sesión con la cuenta de usuario que planea usar en su Azure DevOps organización (
https://dev.azure.com/{your_organization}).
En la página principal, abra el perfil. Vaya a los detalles de seguridad.

Cree un token de acceso personal.

En la página principal, abra la configuración de usuario y seleccione Tokens de acceso personal.

Cree un token de acceso personal.

Para el ámbito, seleccione Grupos de agentes (leer, administrar) y asegúrese de que todos los demás cuadros estén desactivados. Si se trata de un agente de grupo de implementación, para el ámbito, seleccione Grupo de implementación (leer, administrar) y asegúrese de que todos los demás cuadros estén desactivados.
Seleccione Mostrar todos los ámbitos en la parte inferior de la ventana Crear un nuevo token de acceso personal para ver la lista completa de ámbitos.
Copie el token. Usará este token al configurar el agente.
Autenticación como Windows usuario (TFS 2015 y TFS 2017)
Como alternativa, en TFS 2017, puede usar un usuario de dominio o un usuario Windows local en cada uno de los niveles de aplicación de TFS.
En TFS 2015, solo para macOS y Linux, se recomienda crear un usuario de Windows local en cada uno de los niveles de aplicación de TFS y dedicar ese usuario con el fin de implementar agentes de compilación.
Confirmación de que el usuario tiene permiso
Asegúrese de que la cuenta de usuario que va a usar tiene permiso para registrar el agente.
¿Es el usuario Azure DevOps propietario de la organización, TFS o Azure DevOps Server administrador? Detenga aquí, tiene permiso.
De lo contrario:
Abra un explorador y vaya a la pestaña Grupos de agentes de su Azure Pipelines organización o Azure DevOps Server servidor TFS:
Elija Azure DevOps, Configuración de la organización.

Elija Grupos de agentes.

Elija Azure DevOps, Configuración de colección.

Elija Grupos de agentes.

Elija Azure DevOps, Configuración de colección.

Elija Grupos de agentes.

Vaya al proyecto y elija Configuración (icono de engranaje) Colas del Agente.

Elija Administrar grupos.

Vaya al proyecto y elija Configuración (icono de engranaje) Colas del Agente.

Elija Administrar grupos.

Vaya al proyecto y elija Administrar proyecto (icono de engranaje).

Elija Panel de control.

Seleccione Grupos de agentes.

Seleccione el grupo en el lado derecho de la página y, a continuación, haga clic en Seguridad.
Si no se muestra la cuenta de usuario que va a usar, haga que un administrador la agregue. El administrador puede ser un administrador del grupo de agentes, un Azure DevOps propietario de laorganización o un administrador de TFS o Azure DevOps Server administrador.
Si se trata de un agente de grupo de implementación, el administrador puede ser un administrador de grupo de implementación, un propietario de la organización de Azure DevOpso un administrador de TFS Azure DevOps Server.
Puede agregar un usuario al rol de administrador del grupo de implementación en la pestaña Seguridad de la página Grupos de implementación Azure Pipelines.
Nota
Si ve un mensaje como este: Lo sentimos, no se pudo agregar la identidad. Pruebe otra identidad., probablemente haya seguido los pasos anteriores para un propietario de la organización, TFS o Azure DevOps Server administrador. No es necesario hacer nada; ya tiene permiso para administrar la cola del agente.
Descarga y configuración del agente
Azure Pipelines
Inicie sesión en la máquina con la cuenta para la que ha preparado los permisos, como se explicó anteriormente.
En el explorador web, inicie sesión en Azure Pipelines y vaya a la pestaña Grupos de agentes:
Elija Azure DevOps, Configuración de la organización.

Elija Grupos de agentes.

Elija Azure DevOps, Configuración de colección.

Elija Grupos de agentes.

Elija Azure DevOps, Configuración de colección.

Elija Grupos de agentes.

Vaya al proyecto y elija Configuración (icono de engranaje) Colas del Agente.

Elija Administrar grupos.

Vaya al proyecto y elija Configuración (icono de engranaje) Colas del Agente.

Elija Administrar grupos.

Vaya al proyecto y elija Administrar proyecto (icono de engranaje).

Elija Panel de control.

Seleccione Grupos de agentes.

Seleccione el grupo Predeterminado, seleccione la pestaña Agentes y elija Nuevo agente.
En el cuadro de diálogo Obtener el agente, elija Windows.
En el panel izquierdo, seleccione la arquitectura del procesador de la versión Windows sistema operativo instalada en el equipo. La versión del agente x64 está pensada para versiones de 64 Windows, mientras que la versión x86 está pensada para versiones de 32 Windows. Si no está seguro de qué versión de Windows está instalada, siga estas instrucciones para averiguar .
En el panel derecho, haga clic en el botón Descargar.
Siga las instrucciones de la página para descargar el agente.
Desempaquete el agente en el directorio que prefiera. Asegúrese de que la ruta de acceso al directorio no contiene espacios porque las herramientas y los scripts no siempre tienen espacios de escape correctos. Una carpeta recomendada es
C:\agents. La extracción en la carpeta de descarga u otras carpetas de usuario puede causar problemas de permisos. A continuación, ejecuteconfig.cmd. Esto le hará una serie de preguntas para configurar el agente.
Azure DevOps Server 2019 y Azure DevOps Server 2020
Inicie sesión en la máquina con la cuenta para la que ha preparado los permisos, como se explicó anteriormente.
En el explorador web, inicie sesión en Azure DevOps Server 2019 y vaya a la pestaña Grupos de agentes:
Elija Azure DevOps, Configuración de la organización.

Elija Grupos de agentes.

Elija Azure DevOps, Configuración de colección.

Elija Grupos de agentes.

Elija Azure DevOps, Configuración de colección.

Elija Grupos de agentes.

Vaya al proyecto y elija Configuración (icono de engranaje) Colas del Agente.

Elija Administrar grupos.

Vaya al proyecto y elija Configuración (icono de engranaje) Colas del Agente.

Elija Administrar grupos.

Vaya al proyecto y elija Administrar proyecto (icono de engranaje).

Elija Panel de control.

Seleccione Grupos de agentes.

Haga clic en Descargar agente.
En el cuadro de diálogo Obtener agente , haga clic Windows.
En el panel izquierdo, seleccione la arquitectura del procesador de la versión Windows sistema operativo instalada en el equipo. La versión del agente x64 está pensada para versiones de 64 Windows, mientras que la versión x86 está pensada para versiones de 32 Windows. Si no está seguro de qué versión de Windows está instalada, siga estas instrucciones para averiguar .
En el panel derecho, haga clic en el botón Descargar.
Siga las instrucciones de la página para descargar el agente.
Desempaquete el agente en el directorio que prefiera. Asegúrese de que la ruta de acceso al directorio no contiene espacios porque las herramientas y los scripts no siempre tienen espacios de escape correctos. Una carpeta recomendada es
C:\agents. La extracción en la carpeta de descarga u otras carpetas de usuario puede causar problemas de permisos. A continuación, ejecuteconfig.cmd. Esto le hará una serie de preguntas para configurar el agente.
TFS 2017 y TFS 2018
Inicie sesión en la máquina con la cuenta para la que ha preparado los permisos, como se explicó anteriormente.
En el explorador web, inicie sesión en TFS y vaya a la pestaña Grupos de agentes:
Vaya al proyecto y elija Configuración (icono de engranaje) Colas del Agente.

Elija Administrar grupos.

Haga clic en Descargar agente.
En el cuadro de diálogo Obtener agente , haga clic Windows.
Haga clic en el botón Descargar.
Siga las instrucciones de la página para descargar el agente.
Desempaquete el agente en el directorio que prefiera. Asegúrese de que la ruta de acceso al directorio no contiene espacios, ya que las herramientas y los scripts no siempre tienen espacios de escape correctos. Una carpeta recomendada es
C:\agents. La extracción en la carpeta de descarga u otras carpetas de usuario puede causar problemas de permisos. A continuación, ejecuteconfig.cmd.
Nota
Se recomienda encarecidamente configurar el agente desde una ventana de PowerShell con privilegios elevados. Si desea configurar como un servicio, se requiere.
Nota
Evite el uso de shells basados en la moneda, como git-bash, para la configuración del agente. Mintty no es totalmente compatible con input/output Windows API nativa(aquí hay información sobre ella) y no se pudo garantizar el trabajo correcto del script de instalación en este caso.
Autenticación y dirección URL del servidor
Cuando el programa de instalación solicite la dirección URL del servidor, Azure DevOps Services, responda https://dev.azure.com/{your-organization} .
Cuando el programa de instalación solicite la dirección URL del servidor, para TFS, responda https://{your_server}/tfs .
Cuando el programa de instalación solicite el tipo de autenticación, elija PAT. A continuación, pegue el token pat que creó en la ventana del símbolo del sistema.
Nota
Cuando se usa PAT como método de autenticación, el token pat solo se usa durante la configuración inicial del agente. Más adelante, si el PAT expira o necesita renovarse, el agente no requiere más cambios.
Importante
Asegúrese de que el servidor está configurado para admitir el método de autenticación que desea usar.
Al configurar el agente para conectarse a TFS, tiene las siguientes opciones:
Alternativa Conectar a TFS mediante la autenticación básica. Después de seleccionar Alternativa, se le pedirán sus credenciales.
Negocie Conectar a TFS como un usuario distinto del usuario que ha iniciado sesión a través de un esquema de autenticación Windows como NTLM o Kerberos. Después de seleccionar Negociar, se le pedirán las credenciales.
Integrado (valor predeterminado) Conectar un agente de Windows a TFS con las credenciales del usuario que ha iniciado sesión a través de un esquema de autenticación Windows como NTLM o Kerberos. No se le pedirán credenciales después de elegir este método.
PALMADITA Solo se admite en Azure Pipelines y TFS 2017 y versiones más recientes. Después de elegir PAT, pegue el token de PAT que creó en la ventana del símbolo del sistema. Use un token de acceso personal (PAT) si la instancia de TFS y la máquina del agente no están en un dominio de confianza. La autenticación PAT se controla mediante la instancia de TFS en lugar del controlador de dominio.
Nota
Cuando se usa PAT como método de autenticación, el token pat solo se usa para la configuración inicial del agente. Si es necesario volver a generar el PAT, no se necesitan más cambios en el agente.
Obtenga más información en Comunicación con Azure Pipelines o TFS.
Elección del modo interactivo o de servicio
Para obtener instrucciones sobre si se debe ejecutar el agente en modo interactivo o como servicio, vea Agentes: Interactivo frentea servicio.
Si decide ejecutar como servicio (lo que se recomienda), el nombre de usuario que ejecute debe tener 20 caracteres o menos.
Ejecución del agente
Ejecución interactiva
Si configuró el agente para que se ejecute de forma interactiva, para ejecutarlo:
.\run.cmd
Para reiniciar el agente, presione Ctrl+C para detener el agente y, a continuación, ejecute run.cmd para reiniciarlo.
Ejecutar una vez
En el caso de los agentes configurados para ejecutarse de forma interactiva, puede optar por que el agente acepte solo un trabajo. Para ejecutar en esta configuración:
.\run.cmd --once
Los agentes de este modo solo aceptarán un trabajo y, a continuación, se pondrán en marcha correctamente (útil para ejecutarse en Docker en un servicio como Azure Container Instances).
Ejecución como servicio
Si configuró el agente para que se ejecute como servicio, se inicia automáticamente. Puede ver y controlar el estado de ejecución del agente desde el complemento de servicios. Ejecute services.msc y busque uno de los siguientes:
- "Azure Pipelines Agente (nombre del agente)".
- "VsTS Agent (name of your agent)".
- "vstsagent. (nombre de la organización). (nombre del agente)".
Para reiniciar el agente, haga clic con el botón derecho en la entrada y elija Reiniciar.
Nota
Si necesita cambiar la cuenta de inicio de sesión del agente, no lo haga desde el complemento Servicios. En su lugar, consulte la información siguiente para volver a configurar el agente.
Para usar el agente, ejecute un trabajo mediante el grupo del agente. Si no ha elegido otro grupo, el agente estará en el grupo Predeterminado.
Reemplazo de un agente
Para reemplazar un agente, siga los pasos Descargar y configurar el agente de nuevo.
Al configurar un agente con el mismo nombre que un agente que ya existe, se le preguntará si desea reemplazar el agente existente. Si responde , asegúrese de quitar el agente (consulte a Y continuación) que va a reemplazar. De lo contrario, después de unos minutos de conflictos, uno de los agentes se apagará.
Quitar y volver a configurar un agente
Para eliminar el agente:
.\config remove
Después de quitar el agente, puede volver a configurarlo.
Configuración desatendida
El agente se puede configurar desde un script sin intervención humana.
Debe pasar y --unattended las respuestas a todas las preguntas.
Para configurar un agente, debe conocer la dirección URL de la organización o la recopilación y las credenciales de alguien autorizado para configurar agentes.
Todas las demás respuestas son opcionales.
Cualquier parámetro de línea de comandos se puede especificar mediante una variable de entorno en su lugar: coloque su nombre en mayúsculas y anteponer VSTS_AGENT_INPUT_ .
Por ejemplo, VSTS_AGENT_INPUT_PASSWORD en lugar de especificar --password .
Opciones necesarias
--unattended- El programa de instalación del agente no solicitará información y toda la configuración debe proporcionarse en la línea de comandos.--url <url>: dirección URL del servidor. Por ejemplo, https://dev.azure.com/myorganization o http://my-azure-devops-server:8080/tfs.--auth <type>: tipo de autenticación. Los valores válidos son:pat(Token de acceso personal)negotiate(Kerberos o NTLM)alt(Autenticación básica)integrated(Windows predeterminadas)
Opciones de autenticación
- Si eligió
--auth pat:--token <token>: especifica el token de acceso personal.
- Si eligió
--auth negotiateo--auth alt:--userName <userName>: especifica un nombre Windows nombre de usuario con el formatodomain\userNameouserName@domain.com--password <password>: especifica una contraseña
Nombres de grupo y agente
--pool <pool>: nombre del grupo al que se unirá el agente--agent <agent>- nombre del agente--replace: reemplace el agente en un grupo. Si otro agente escucha con el mismo nombre, empezará a dar error con un conflicto.
Configuración del agente
--work <workDirectory>: directorio de trabajo donde se almacenan los datos del trabajo. El valor predeterminado_workes en la raíz del directorio del agente. El directorio de trabajo es propiedad de un agente determinado y no debe compartirse entre varios agentes.--acceptTeeEula: acepte el Team Explorer Everywhere licencia del usuario final (solo macOS y Linux)--disableloguploads: no transmita ni envíe la salida del registro de la consola al servidor. En su lugar, puede recuperarlos del sistema de archivos del host del agente una vez completado el trabajo.
Windows inicio único
--runAsService: configure el agente para que se ejecute como un servicio Windows (requiere permiso de administrador)--runAsAutoLogon: configure el inicio de sesión automático y ejecute el agente en el inicio (requiere permiso de administrador).--windowsLogonAccount <account>: se usa--runAsServicecon o para especificar Windows nombre de usuario en el formato--runAsAutoLogondomain\userNameouserName@domain.com--windowsLogonPassword <password>: se usa con--runAsServiceo para especificar Windows de inicio de--runAsAutoLogonsesión--overwriteAutoLogon: se usa con--runAsAutoLogonpara sobrescribir el inicio de sesión automático existente en la máquina.--noRestart: se usa--runAsAutoLogoncon para impedir que el host se reinicie una vez completada la configuración del agente.
Solo grupo de implementación
--deploymentGroup: configure el agente como agente de grupo de implementación.--deploymentGroupName <name>: se usa--deploymentGroupcon para especificar el grupo de implementación al que se unirá el agente.--projectName <name>: se usa--deploymentGroupcon para establecer el nombre del proyecto.--addDeploymentGroupTags: se usa con para indicar que se deben agregar etiquetas de--deploymentGroupgrupo de implementación.--deploymentGroupTags <tags>: se usa con para especificar la lista separada por comas de etiquetas para el agente del grupo de--addDeploymentGroupTagsimplementación, por ejemplo, "web, db".
Solo entornos
--addvirtualmachineresourcetags: se usa para indicar que se deben agregar etiquetas de recursos de entorno.--virtualmachineresourcetags <tags>: se usa con para especificar la lista separada por comas de etiquetas para el agente de--addvirtualmachineresourcetagsrecursos de entorno, por ejemplo, "web, db".
.\config --help siempre enumera las respuestas obligatorias y opcionales más recientes.
Diagnóstico
Si tiene problemas con el agente auto hospedado, puede intentar ejecutar diagnósticos. Después de configurar el agente:
.\run --diagnostics
Esto se ejecutará a través de un conjunto de diagnóstico que puede ayudarle a solucionar el problema. La característica de diagnóstico está disponible a partir de la versión del agente 2.165.0.
Ayuda sobre otras opciones
Para obtener información sobre otras opciones:
.\config --help
La ayuda proporciona información sobre las alternativas de autenticación y la configuración desatendida.
Funcionalidades
Las funcionalidades del agente se cataloga y anuncia en el grupo para que solo se le asignen las compilaciones y versiones que puede controlar. Consulte Funcionalidades del agente de compilación y versión.
En muchos casos, después de implementar un agente, deberá instalar software o utilidades. Por lo general, debe instalar en los agentes el software y las herramientas que use en la máquina de desarrollo.
Por ejemplo, si la compilación incluye la tarea npm, la compilación no se ejecutará a menos que haya un agente de compilación en el grupo que tenga npm instalado.
Importante
Las funcionalidades incluyen todas las variables de entorno y los valores que se establecen cuando se ejecuta el agente. Si alguno de estos valores cambia mientras se ejecuta el agente, se debe reiniciar para seleccionar los nuevos valores. Después de instalar software nuevo en un agente, debe reiniciar el agente para que la nueva funcionalidad se muestre en el grupo, de modo que se pueda ejecutar la compilación.
Si desea excluir variables de entorno como funcionalidades, puede designarlas estableciendo una variable de entorno con una lista delimitada por comas de variables que se VSO_AGENT_IGNORE omitirán.
Preguntas más frecuentes
Cómo asegúrese de que tengo la versión más reciente del agente v2?
Vaya a la pestaña Grupos de agentes:
Elija Azure DevOps, Configuración de la organización.

Elija Grupos de agentes.

Elija Azure DevOps, Configuración de colección.

Elija Grupos de agentes.

Elija Azure DevOps, Configuración de colección.

Elija Grupos de agentes.

Vaya al proyecto y elija Configuración (icono de engranaje) Colas del Agente.

Elija Administrar grupos.

Vaya al proyecto y elija Configuración (icono de engranaje) Colas del Agente.

Elija Administrar grupos.

Vaya al proyecto y elija Administrar proyecto (icono de engranaje).

Elija Panel de control.

Seleccione Grupos de agentes.

Haga clic en el grupo que contiene el agente.
Asegúrese de que el agente está habilitado.
Vaya a la pestaña funcionalidades:
En la pestaña Grupos de agentes, seleccione el grupo de agentes deseado.

Seleccione Agentes y elija el agente deseado.

Elija la pestaña Funcionalidades.

Nota
Los agentes hospedados por Microsoft no muestran las funcionalidades del sistema. Para obtener una lista de software instalado en agentes hospedados por Microsoft, consulte Uso de un agente hospedado por Microsoft.
En la pestaña Grupos de agentes, seleccione el grupo deseado.

Seleccione Agentes y elija el agente deseado.

Elija la pestaña Funcionalidades.

En la pestaña Grupos de agentes, seleccione el grupo deseado.

Seleccione Agentes y elija el agente deseado.

Elija la pestaña Funcionalidades.

Seleccione el agente deseado y elija la pestaña Funcionalidades.

Seleccione el agente deseado y elija la pestaña Funcionalidades.

En la pestaña Grupos de agentes, seleccione el agente deseado y elija la pestaña Funcionalidades.

Busque la
Agent.Versionfuncionalidad. Puede comprobar este valor con la versión más reciente del agente publicada. Consulte Azure Pipelines agente y compruebe en la página el número de versión más alto que aparece.Cada agente se actualiza automáticamente cuando ejecuta una tarea que requiere una versión más reciente del agente. Si desea actualizar manualmente algunos agentes, haga clic con el botón derecho en el grupo y seleccione Actualizar todos los agentes.
¿Puedo actualizar mis agentes v2 que forman parte de un grupo de Azure DevOps Server cliente?
Sí. A partir Azure DevOps Server 2019, puede configurar el servidor para buscar los archivos de paquete del agente en un disco local. Esta configuración invalidará la versión predeterminada que se produjo con el servidor en el momento de su lanzamiento. Este escenario también se aplica cuando el servidor no tiene acceso a Internet.
Desde un equipo con acceso a Internet, descargue la versión más reciente de los archivos de paquete del agente (en formato .zip o .tar.gz) desde la página Azure Pipelines Agent GitHub Releases.
Transfiera los archivos de paquete descargados a cada Azure DevOps Server nivel de aplicación mediante el método que prefiera (como unidad USB, transferencia de red, entre otros). Coloque los archivos del agente en la
%ProgramData%\Microsoft\Azure DevOps\Agentscarpeta .Ya está todo listo. El Azure DevOps Server usará los archivos locales cada vez que se actualicen los agentes. Cada agente se actualiza automáticamente cuando ejecuta una tarea que requiere una versión más reciente del agente. Pero si desea actualizar manualmente algunos agentes, haga clic con el botón derecho en el grupo y, a continuación, elija Actualizar todos los agentes.
¿Qué versión del agente se ejecuta con TFS 2017?
| Versión de TFS | Versión mínima del agente |
|---|---|
| 2017 RTM | 2.105.7 |
| 2017.3 | 2.112.0 |
Estoy ejecutando un firewall y mi código está en Azure Repos. ¿Con qué direcciones URL necesita comunicarse el agente?
Si ejecuta un agente en una red segura detrás de un firewall, asegúrese de que el agente puede iniciar la comunicación con las direcciones URL y direcciones IP siguientes.
| URL de dominio | Descripción |
|---|---|
https://{organization_name}.pkgs.visualstudio.com |
Azure DevOps Packaging API para organizaciones que usan el {organization_name}.visualstudio.com dominio |
https://{organization_name}.visualstudio.com |
Para organizaciones que usan el {organization_name}.visualstudio.com dominio |
https://{organization_name}.vsblob.visualstudio.com |
Azure DevOps telemetría para organizaciones que usan el {organization_name}.visualstudio.com dominio |
https://{organization_name}.vsrm.visualstudio.com |
Release Management Services para organizaciones que usan el {organization_name}.visualstudio.com dominio |
https://{organization_name}.vssps.visualstudio.com |
Azure DevOps Platform Services para organizaciones que usan el {organization_name}.visualstudio.com dominio |
https://{organization_name}.vstmr.visualstudio.com |
Azure DevOps Test Management Services para organizaciones que usan el {organization_name}.visualstudio.com dominio |
https://*.blob.core.windows.net |
Azure Artifacts |
https://*.dev.azure.com |
Para organizaciones que usan el dev.azure.com dominio |
https://*.vsassets.io |
Azure Artifacts a través de CDN |
https://*.vsblob.visualstudio.com |
Azure DevOps telemetría para organizaciones que usan el dev.azure.com dominio |
https://*.vssps.visualstudio.com |
Azure DevOps Platform Services para organizaciones que usan el dev.azure.com dominio |
https://*.vstmr.visualstudio.com |
Azure DevOps Test Management Services para organizaciones que usan el dev.azure.com dominio |
https://app.vssps.visualstudio.com |
Para organizaciones que usan el {organization_name}.visualstudio.com dominio |
https://dev.azure.com |
Para organizaciones que usan el dev.azure.com dominio |
https://login.microsoftonline.com |
Inicio de sesión de Azure Active Directory |
https://management.core.windows.net |
Azure API de Administración de |
https://vstsagentpackage.azureedge.net |
Paquete del agente |
Para asegurarse de que su organización funciona con cualquier firewall o restricción de IP existente, asegúrese de que y están abiertos y actualice las direcciones IP que aparecen en la lista de permitidos para incluir las siguientes direcciones IP, en función de la versión dev.azure.com*dev.azure.com de IP. Si actualmente está permitido enumerar las direcciones IP y , déjelas en su lugar, ya que no es necesario 13.107.6.18313.107.9.183 quitarlas.
Intervalos IPv4
13.107.6.0/2413.107.9.0/2413.107.42.0/2413.107.43.0/24
Intervalos IPv6
2620:1ec:4::/482620:1ec:a92::/482620:1ec:21::/482620:1ec:22::/48
Nota
Para obtener más información sobre las direcciones permitidas, vea Listas de direcciones permitidas y conexiones de red.
Cómo ejecutar el agente con un certificado autofirmado?
Ejecución del agente con un certificado autofirmado
Cómo ejecutar el agente detrás de un proxy web?
Ejecución del agente detrás de un proxy web
Cómo reiniciar el agente
Si ejecuta el agente de forma interactiva, consulte las instrucciones de reinicio de Ejecutar de forma interactiva. Si está ejecutando el agente como servicio, reinicie el agente siguiendo los pasos descritos en Ejecutar como servicio.
Cómo establecer variables de entorno diferentes para cada agente individual?
Cree un archivo en el directorio raíz del agente y coloque las variables de entorno que .env desea establecer en el archivo con el formato siguiente:
MyEnv0=MyEnvValue0
MyEnv1=MyEnvValue1
MyEnv2=MyEnvValue2
MyEnv3=MyEnvValue3
MyEnv4=MyEnvValue4
Cómo configurar el agente para omitir un proxy web y conectarse a Azure Pipelines?
Si desea que el agente omita el proxy y se conecte a Azure Pipelines directamente, debe configurar el proxy web para permitir que el agente acceda a las siguientes direcciones URL.
Para las organizaciones que usan el *.visualstudio.com dominio:
https://login.microsoftonline.com
https://app.vssps.visualstudio.com
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com
Para las organizaciones que usan el dev.azure.com dominio:
https://dev.azure.com
https://*.dev.azure.com
https://login.microsoftonline.com
https://management.core.windows.net
https://vstsagentpackage.azureedge.net
https://vssps.dev.azure.com
Para asegurarse de que su organización funciona con cualquier firewall o restricción de IP existente, asegúrese de que y están abiertos y actualice las direcciones IP que aparecen en la lista de permitidos para incluir las siguientes direcciones IP, en función de la versión dev.azure.com*dev.azure.com de IP. Si actualmente está permitido enumerar las direcciones IP y , déjelas en su lugar, ya que no es necesario 13.107.6.18313.107.9.183 quitarlas.
Intervalos IPv4
13.107.6.0/2413.107.9.0/2413.107.42.0/2413.107.43.0/24
Intervalos IPv6
2620:1ec:4::/482620:1ec:a92::/482620:1ec:21::/482620:1ec:22::/48
Nota
Este procedimiento permite al agente omitir un proxy web. La canalización de compilación y los scripts todavía deben controlar la omisión del proxy web para cada tarea y herramienta que ejecute en la compilación.
Por ejemplo, si usa una tarea NuGet, debe configurar el proxy web para admitir la omisión de la dirección URL del servidor que hospeda la fuente de NuGet que está usando.
Estoy usando TFS y las direcciones URL de las secciones anteriores no funcionan para mí. ¿Dónde puedo obtener ayuda?
Utilizo TFS en el entorno local y no veo algunas de estas características. ¿Por qué no?
Algunas de estas características solo están disponibles en Azure Pipelines y todavía no lo están en el entorno local. Algunas características están disponibles en el entorno local si ha actualizado a la versión más reciente de TFS.