Agenti Windows self-hosted

Azure Pipelines | TFS 2018 | TFS 2017 | TFS 2015 | Versioni precedenti (compilazioni XAML)

Per compilare e distribuire Windows, Azure e altre soluzioni Visual Studio è necessario almeno un Windows agente. Windows agenti possono anche compilare app Java e Android.

Prima di iniziare:

  • Se il codice è in Azure Pipelines e un agente ospitato da Microsoft soddisfa le proprie esigenze, è possibile ignorare la configurazione di un agente Windows self-hosted.
  • Se il codice si trova in un server Team Foundation Server (TFS) 2015, vedere Distribuire un agente in Windows per TFS 2015 locale.
  • In caso contrario, è possibile configurare un agente nel Windows. Passare alla sezione successiva.

Informazioni sugli agenti

Se si conosce già che cos'è un agente e come funziona, è possibile passare direttamente alle sezioni seguenti. Tuttavia, per altre informazioni sulle loro attività e sul loro funzionamento, vedere Azure Pipelines agenti.

Verificare i prerequisiti

Assicurarsi che il computer abbia questi prerequisiti:

  • Windows 7, 8.1 o 10 (se si usa un sistema operativo client)
  • Windows 2008 R2 SP1 o versione successiva (se si usa un sistema operativo server)
  • PowerShell 3.0 o versione successiva
  • .NET Framework 4.6.2 o versione successiva

Importante

A partire da dicembre 2019, la versione minima richiesta di .NET per gli agenti di compilazione è 4.6.2 o successiva.

Consigliato:

Se si compila da un repo Subversion, è necessario installare il client Subversion nel computer.

È consigliabile eseguire manualmente l'installazione dell'agente la prima volta. Dopo aver illustrato il funzionamento degli agenti o se si vuole automatizzare la configurazione di molti agenti, è consigliabile usare la configurazione automatica.

Specifiche hardware

Le specifiche hardware per gli agenti variano in base alle esigenze, alle dimensioni del team e così via. Non è possibile creare una raccomandazione generale applicabile a tutti gli utenti. Come punto di riferimento, il team Azure DevOps compila il codice degli agenti ospitati usando pipeline che usano agenti ospitati. D'altra parte, la maggior parte del codice Azure DevOps è compilata da computer di classe server con 24 core che eseguono 4 agenti self-hosted.

Preparare le autorizzazioni

Sicurezza delle informazioni per gli agenti self-hosted

L'utente che configura l'agente richiede le autorizzazioni di amministratore del pool, ma l'utente che esegue l'agente non lo richiede.

Le cartelle controllate dall'agente devono essere limitate al maggior numero possibile di utenti e contengono segreti che possono essere decrittografati o esfiltrati.

L'agente pipeline ADO è un prodotto software progettato per eseguire codice scaricato da origini esterne. Potrebbe essere intrinsecamente una destinazione per gli attacchi RCE (Remote Code Execution).

È quindi importante considerare il modello di minaccia che circonda ogni singolo utilizzo di agenti Pipelines per eseguire operazioni e decidere quali sono le autorizzazioni minime che possono essere concesse all'utente che esegue l'agente, al computer in cui viene eseguito l'agente, agli utenti che hanno accesso in scrittura alla definizione della pipeline, ai repository Git in cui è archiviato il file yaml o al gruppo di utenti che controllano l'accesso al pool per le nuove pipeline.

È consigliabile che l'identità che esegue l'agente sia diversa dall'identità con autorizzazioni per connettere l'agente al pool. L'utente che genera le credenziali (e altri file correlati all'agente) è diverso dall'utente che deve leggerle. Pertanto, è più sicuro considerare attentamente l'accesso concesso al computer dell'agente stesso e le cartelle dell'agente che contengono file sensibili, ad esempio log ed elementi.

È opportuno concedere l'accesso alla cartella dell'agente solo DevOps amministratori e all'identità utente che esegue il processo dell'agente. Gli amministratori potrebbero dover analizzare i file system per comprendere gli errori di compilazione o ottenere i file di log per poter segnalare Azure DevOps errori.

Decidere quale utente si userà

Come passaggio unanimi, è necessario registrare l'agente. Un utente autorizzato ad amministrare la coda dell'agente deve completare questi passaggi. L'agente non userà le credenziali di questa persona nelle operazioni quotidiane, ma deve completare la registrazione. Altre informazioni sul modo in cui gli agenti comunicano.

Eseguire l'autenticazione con un token di accesso personale (PAT)

  1. Accedere con l'account utente che si prevede di usare nel portale Team Foundation Server Web ( https://{your-server}:8080/tfs/ ).
  1. Accedere con l'account utente che si prevede di usare nel Azure DevOps Server Web ( https://{your-server}/DefaultCollection/ ).
  1. Accedere con l'account utente che si prevede di usare nell'organizzazione Azure DevOps ( https://dev.azure.com/{your_organization} ).
  1. Dal home page aprire il profilo. Passare ai dettagli di sicurezza.

    Passare ai dettagli di sicurezza.

  2. Creare un token di accesso personale.

    Creare un token di accesso personale.

  1. Dal home page, aprire le impostazioni utente e quindi selezionare Token di accesso personali.

    Passare ai dettagli di sicurezza.

  2. Creare un token di accesso personale.

    Creare un token di accesso personale.

  1. Per l'ambito selezionare Pool di agenti (lettura, gestione) e assicurarsi che tutte le altre caselle siano deselezionate. Se si tratta di un agente del gruppo di distribuzione, per l'ambito selezionare Gruppo di distribuzione (lettura, gestione) e assicurarsi che tutte le altre caselle siano deselezionate.

    Selezionare Mostra tutti gli ambiti nella parte inferiore della finestra Crea un nuovo token di accesso personale per visualizzare l'elenco completo degli ambiti.

  2. Copiare il token. Questo token verrà utilizzato quando si configura l'agente.

Eseguire l'autenticazione Windows utente (TFS 2015 e TFS 2017)

In alternativa, in TFS 2017 è possibile usare un utente di dominio o un utente Windows locale in ogni livello applicazione TFS.

In TFS 2015, solo per macOS e Linux, è consigliabile creare un utente Windows locale in ogni livello applicazione TFS e dedicare tale utente allo scopo di distribuire agenti di compilazione.

Verificare che l'utente abbia l'autorizzazione

Assicurarsi che l'account utente che si userà abbia l'autorizzazione per registrare l'agente.

L'utente è un Azure DevOps dell'organizzazione o TFS o Azure DevOps Server amministratore? Fermarsi qui, si ha l'autorizzazione.

In caso contrario:

  1. Aprire un browser e passare alla scheda Pool di agenti per l'organizzazione Azure Pipelines o Azure DevOps Server server TFS:

    1. Scegliere Azure DevOps, Impostazioni organizzazione.

      Scegliere Impostazioni organizzazione.

    2. Scegliere Pool di agenti.

      Scegliere la scheda Pool di agenti.

    1. Scegliere Azure DevOps, Impostazioni raccolta.

      Scegliere Impostazioni raccolta.

    2. Scegliere Pool di agenti.

      Scegliere Pool di agenti.

    1. Scegliere Azure DevOps, Impostazioni raccolta.

      Impostazioni di raccolta, 2019.

    2. Scegliere Pool di agenti.

      Scegliere Pool di agenti, 2019.

    1. Passare al progetto e scegliere Impostazioni (icona a forma di ingranaggio) > Code agente.

      Scegliere Impostazioni, Code agenti, 2018.

    2. Scegliere Gestisci pool.

      Scegliere Gestisci pool, 2018.

    1. Passare al progetto e scegliere Impostazioni (icona a forma di ingranaggio) > Code agente.

      Scegliere impostazioni, Code agente, 2017.

    2. Scegliere Gestisci pool.

      Scegliere Gestisci pool, 2017.

    1. Passare al progetto e scegliere Gestisci progetto (icona a forma di ingranaggio).

      Gestire il progetto, 2015.

    2. Scegliere Pannello di controllo.

      Scegliere Pannello di controllo, 2015.

    3. Selezionare Pool di agenti.

      Selezionare Pool di agenti, 2015.

  2. Selezionare il pool sul lato destro della pagina e quindi fare clic su Sicurezza.

  3. Se l'account utente che si sta per usare non è visualizzato, contattare un amministratore per aggiungerlo. L'amministratore può essere un amministratore del pool di agenti, un Azure DevOpsproprietario dell'organizzazione, un amministratore TFS o Azure DevOps Server.

    Se si tratta di un agente del gruppo di distribuzione, l'amministratore può essere un amministratore del gruppo di distribuzione, un proprietario dell'organizzazione Azure DevOps oun amministratore TFS Azure DevOps Server distribuzione.

    È possibile aggiungere un utente al ruolo di amministratore del gruppo di distribuzione nella scheda Sicurezza della pagina Gruppi di distribuzione in Azure Pipelines.

Nota

Se viene visualizzato un messaggio simile al seguente: Non è stato possibile aggiungere l'identità. Provare un'identità diversa. Probabilmente sono stati eseguiti i passaggi precedenti per un proprietario dell'organizzazione o TFS o Azure DevOps Server amministratore. Non è necessario eseguire alcun'operazione. si dispone già dell'autorizzazione per amministrare la coda dell'agente.

Scaricare e configurare l'agente

Azure Pipelines

  1. Accedere al computer usando l'account per cui si sono preparate le autorizzazioni, come illustrato in precedenza.

  2. Nel Web browser accedere a Azure Pipelines e passare alla scheda Pool di agenti:

    1. Scegliere Azure DevOps, Impostazioni organizzazione.

      Scegliere Impostazioni organizzazione.

    2. Scegliere Pool di agenti.

      Scegliere la scheda Pool di agenti.

    1. Scegliere Azure DevOps, Impostazioni raccolta.

      Scegliere Impostazioni raccolta.

    2. Scegliere Pool di agenti.

      Scegliere Pool di agenti.

    1. Scegliere Azure DevOps, Impostazioni raccolta.

      Impostazioni di raccolta, 2019.

    2. Scegliere Pool di agenti.

      Scegliere Pool di agenti, 2019.

    1. Passare al progetto e scegliere Impostazioni (icona a forma di ingranaggio) > Code agente.

      Scegliere Impostazioni, Code agenti, 2018.

    2. Scegliere Gestisci pool.

      Scegliere Gestisci pool, 2018.

    1. Passare al progetto e scegliere Impostazioni (icona a forma di ingranaggio) > Code agente.

      Scegliere impostazioni, Code agente, 2017.

    2. Scegliere Gestisci pool.

      Scegliere Gestisci pool, 2017.

    1. Passare al progetto e scegliere Gestisci progetto (icona a forma di ingranaggio).

      Gestire il progetto, 2015.

    2. Scegliere Pannello di controllo.

      Scegliere Pannello di controllo, 2015.

    3. Selezionare Pool di agenti.

      Selezionare Pool di agenti, 2015.

  3. Selezionare pool predefinito, selezionare la scheda Agenti e scegliere Nuovo agente.

  4. Nella finestra di dialogo Ottieni agente scegliere Windows.

  5. Nel riquadro sinistro selezionare l'architettura del processore della versione Windows del sistema operativo installata nel computer. La versione dell'agente x64 è destinata alla versione a 64 bit Windows, mentre la versione x86 è destinata alle versioni a 32 bit Windows. Se non si è certi della versione di Windows installata, seguire queste istruzioni per trovare.

  6. Nel riquadro destro fare clic sul pulsante Download.

  7. Seguire le istruzioni nella pagina per scaricare l'agente.

  8. Decomprimere l'agente nella directory desiderata. Assicurarsi che il percorso della directory non contenga spazi perché gli strumenti e gli script non sempre eseggono correttamente gli spazi di escape. Una cartella consigliata è C:\agents . L'estrazione nella cartella di download o in altre cartelle utente può causare problemi di autorizzazione. Quindi eseguire config.cmd. Verranno poste una serie di domande per configurare l'agente.

Azure DevOps Server 2019 e Azure DevOps Server 2020

  1. Accedere al computer usando l'account per cui si sono preparate le autorizzazioni, come illustrato in precedenza.

  2. Nel Web browser accedere a Azure DevOps Server 2019 e passare alla scheda Pool di agenti:

    1. Scegliere Azure DevOps, Impostazioni organizzazione.

      Scegliere Impostazioni organizzazione.

    2. Scegliere Pool di agenti.

      Scegliere la scheda Pool di agenti.

    1. Scegliere Azure DevOps, Impostazioni raccolta.

      Scegliere Impostazioni raccolta.

    2. Scegliere Pool di agenti.

      Scegliere Pool di agenti.

    1. Scegliere Azure DevOps, Impostazioni raccolta.

      Impostazioni di raccolta, 2019.

    2. Scegliere Pool di agenti.

      Scegliere Pool di agenti, 2019.

    1. Passare al progetto e scegliere Impostazioni (icona a forma di ingranaggio) > Code agente.

      Scegliere Impostazioni, Code agenti, 2018.

    2. Scegliere Gestisci pool.

      Scegliere Gestisci pool, 2018.

    1. Passare al progetto e scegliere Impostazioni (icona a forma di ingranaggio) > Code agente.

      Scegliere impostazioni, Code agente, 2017.

    2. Scegliere Gestisci pool.

      Scegliere Gestisci pool, 2017.

    1. Passare al progetto e scegliere Gestisci progetto (icona a forma di ingranaggio).

      Gestire il progetto, 2015.

    2. Scegliere Pannello di controllo.

      Scegliere Pannello di controllo, 2015.

    3. Selezionare Pool di agenti.

      Selezionare Pool di agenti, 2015.

  3. Fare clic su Scarica agente.

  4. Nella finestra di dialogo Ottieni agente fare clic su Windows.

  5. Nel riquadro sinistro selezionare l'architettura del processore della versione Windows del sistema operativo installata nel computer. La versione dell'agente x64 è destinata alla versione a 64 bit Windows, mentre la versione x86 è destinata alle versioni a 32 bit Windows. Se non si è certi della versione di Windows installata, seguire queste istruzioni per trovare.

  6. Nel riquadro destro fare clic sul pulsante Download.

  7. Seguire le istruzioni nella pagina per scaricare l'agente.

  8. Decomprimere l'agente nella directory desiderata. Assicurarsi che il percorso della directory non contenga spazi perché gli strumenti e gli script non sempre eseggono correttamente gli spazi di escape. Una cartella consigliata è C:\agents . L'estrazione nella cartella di download o in altre cartelle utente può causare problemi di autorizzazione. Quindi eseguire config.cmd. Verranno poste una serie di domande per configurare l'agente.

TFS 2017 e TFS 2018

  1. Accedere al computer usando l'account per cui si sono preparate le autorizzazioni, come illustrato in precedenza.

  2. Nel Web browser accedere a TFS e passare alla scheda Pool di agenti:

    1. Passare al progetto e scegliere Impostazioni (icona a forma di ingranaggio) > Code agente.

      Scegliere Impostazioni, Code agenti, 2018.

    2. Scegliere Gestisci pool.

      Scegliere Gestisci pool, 2018.

  3. Fare clic su Scarica agente.

  4. Nella finestra di dialogo Ottieni agente fare clic su Windows.

  5. Fare clic sul pulsante Download.

  6. Seguire le istruzioni nella pagina per scaricare l'agente.

  7. Decomprimere l'agente nella directory desiderata. Assicurarsi che il percorso della directory non contenga spazi perché gli strumenti e gli script non sempre eseggono correttamente gli spazi di escape. Una cartella consigliata è C:\agents . L'estrazione nella cartella di download o in altre cartelle utente può causare problemi di autorizzazione. Quindi eseguire config.cmd.

Nota

È consigliabile configurare l'agente da una finestra di PowerShell con privilegi elevati. Se si vuole configurare come servizio, è necessario.

URL del server e autenticazione

Quando il programma di installazione richiede l'URL del server, per Azure DevOps Services, rispondere https://dev.azure.com/{your-organization} .

Quando il programma di installazione richiede l'URL del server, per TFS, rispondere https://{your_server}/tfs .

Quando il programma di installazione richiede il tipo di autenticazione, scegliere PAT. Incollare quindi il token PAT creato nella finestra del prompt dei comandi.

Nota

Quando si usa PAT come metodo di autenticazione, il token PAT viene usato solo durante la configurazione iniziale dell'agente. In seguito, se il pat scade o deve essere rinnovato, l'agente non richiede altre modifiche.

Importante

Assicurarsi che il server sia configurato per supportare il metodo di autenticazione che si vuole usare.

Quando si configura l'agente per la connessione a TFS, sono disponibili le opzioni seguenti:

  • Alternativa Connessione TFS usando l'autenticazione di base. Dopo aver selezionato Alternativo, verranno richieste le credenziali.

  • Negoziare Connessione a TFS come utente diverso dall'utente connesso tramite uno Windows di autenticazione, ad esempio NTLM o Kerberos. Dopo aver selezionato Negozia, verranno richieste le credenziali.

  • Integrata (predefinita) Connessione un agente di Windows a TFS usando le credenziali dell'utente connesso tramite uno schema di autenticazione Windows, ad esempio NTLM o Kerberos. Dopo aver scelto questo metodo, non verranno richieste le credenziali.

  • PAT Supportato solo in Azure Pipelines e TFS 2017 e versioni più nuove. Dopo aver scelto PAT, incollare il token PAT creato nella finestra del prompt dei comandi. Usare un token di accesso personale se l'istanza di TFS e il computer dell'agente non sono in un dominio trusted. L'autenticazione PAT viene gestita dall'istanza di TFS anziché dal controller di dominio.

Nota

Quando si usa PAT come metodo di autenticazione, il token PAT viene usato solo per la configurazione iniziale dell'agente. Se il PAT deve essere rigenerato, non sono necessarie altre modifiche all'agente.

Per altre informazioni, vedere Comunicazione con Azure Pipelines o TFS.

Scegliere la modalità interattiva o del servizio

Per indicazioni su come eseguire l'agente in modalità interattiva o come servizio, vedere Agents: Interactive vs. service (Agenti: interattivi e servizi).

Se si sceglie di eseguire come servizio (scelta consigliata), il nome utente eseguito come deve contenere al massimo 20 caratteri.

Eseguire l'agente

Eseguire in modo interattivo

Se l'agente è stato configurato per l'esecuzione interattiva, per eseguirlo:

.\run.cmd

Per riavviare l'agente, premere CTRL+C per arrestare l'agente e quindi run.cmd eseguirlo per riavviarlo.

Esegui una sola volta

Per gli agenti configurati per l'esecuzione interattiva, è possibile scegliere di fare in modo che l'agente accetti un solo processo. Per l'esecuzione in questa configurazione:

.\run.cmd --once

Gli agenti in questa modalità accettano un solo processo e quindi vengono spin-down normalmente (utile per l'esecuzione in Docker in un servizio come Istanze di Azure Container).

Eseguire come servizio

Se l'agente è stato configurato per l'esecuzione come servizio, viene avviato automaticamente. È possibile visualizzare e controllare lo stato di esecuzione dell'agente dallo snap-in servizi. Eseguire services.msc e cercare uno dei seguenti elementi:

  • "Azure Pipelines Agent (nome dell'agente)".
  • "Agente VSTS (nome dell'agente)".
  • "vstsagent. (nome dell'organizzazione). (nome dell'agente)".

Per riavviare l'agente, fare clic con il pulsante destro del mouse sulla voce e scegliere Riavvia.

Nota

Se è necessario modificare l'account di accesso dell'agente, non farlo dallo snap-in Servizi. Vedere invece le informazioni seguenti per ri-configurare l'agente.

Per usare l'agente, eseguire un processo usando il pool dell'agente. Se non è stato scelto un pool diverso, l'agente sarà nel pool predefinito.

Sostituire un agente

Per sostituire un agente, seguire i passaggi Scaricare e configurare di nuovo l'agente.

Quando si configura un agente usando lo stesso nome di un agente già esistente, viene chiesto se si vuole sostituire l'agente esistente. Se si Y risponde, assicurarsi di rimuovere l'agente (vedere di seguito) che si sta sostituendo. In caso contrario, dopo alcuni minuti di conflitti, uno degli agenti verrà arrestato.

Rimuovere e configurare di nuovo un agente

Per rimuovere l'agente:

.\config remove

Dopo aver rimosso l'agente, è possibile configurarlo di nuovo.

Configurazione automatica

L'agente può essere configurato da uno script senza intervento umano. È necessario passare --unattended e le risposte a tutte le domande.

Per configurare un agente, deve conoscere l'URL dell'organizzazione o della raccolta e le credenziali di un utente autorizzato a configurare gli agenti. Tutte le altre risposte sono facoltative. È invece possibile specificare qualsiasi parametro della riga di comando usando una variabile di ambiente: inserire il nome in maiuscolo e anteporre VSTS_AGENT_INPUT_ . Ad esempio, VSTS_AGENT_INPUT_PASSWORD anziché specificare --password .

Opzioni obbligatorie

  • --unattended - Il programma di installazione dell'agente non richiederà informazioni e tutte le impostazioni devono essere fornite nella riga di comando
  • --url <url> - URL del server. Ad esempio: https://dev.azure.com/myorganization o http://my-azure-devops-server:8080/tfs
  • --auth <type> : tipo di autenticazione. I valori validi sono:
    • pat (Token di accesso personale)
    • negotiate (Kerberos o NTLM)
    • alt (Autenticazione di base)
    • integrated(Windows credenziali predefinite)

Opzioni di autenticazione

  • Se si sceglie --auth pat :
    • --token <token> - specifica il token di accesso personale
  • Se si sceglie --auth negotiate o --auth alt :
    • --userName <userName>: specifica un nome Windows nel formato domain\userName ouserName@domain.com
    • --password <password> - specifica una password

Nomi di pool e agenti

  • --pool <pool> - Nome del pool per l'agente da aggiungere
  • --agent <agent> - Nome agente
  • --replace : sostituire l'agente in un pool. Se un altro agente è in ascolto con lo stesso nome, inizierà a non riuscire con un conflitto

Configurazione dell'agente

  • --work <workDirectory> : directory di lavoro in cui sono archiviati i dati del processo. Il valore predefinito _work è nella radice della directory dell'agente. La directory di lavoro è di proprietà di un determinato agente e non deve essere condivisa tra più agenti.
  • --acceptTeeEula- Accettare il contratto Team Explorer Everywhere di licenza con l'utente finale (solo macOS e Linux)
  • --disableloguploads : non trasmettere o inviare l'output del log della console al server. Al contrario, è possibile recuperarli dal file system dell'host dell'agente al termine del processo.

Windows solo avvio

  • --runAsService: configurare l'agente per l'esecuzione come Windows servizio (è richiesta l'autorizzazione di amministratore)
  • --runAsAutoLogon - Configurare l'accesso automatico ed eseguire l'agente all'avvio (richiede l'autorizzazione di amministratore)
  • --windowsLogonAccount <account>: usato con --runAsService o per specificare il nome Windows utente nel formato --runAsAutoLogon domain\userName ouserName@domain.com
  • --windowsLogonPassword <password>: usato con --runAsService o per specificare la Windows di --runAsAutoLogon accesso
  • --overwriteAutoLogon : usato con --runAsAutoLogon per sovrascrivere l'accesso automatico esistente nel computer
  • --noRestart : usato con --runAsAutoLogon per arrestare il riavvio dell'host al termine della configurazione dell'agente

Solo gruppo di distribuzione

  • --deploymentGroup : configurare l'agente come agente del gruppo di distribuzione
  • --deploymentGroupName <name> : usato con --deploymentGroup per specificare il gruppo di distribuzione a cui aggiungere l'agente
  • --projectName <name> - usato con --deploymentGroup per impostare il nome del progetto
  • --addDeploymentGroupTags - Usato con --deploymentGroup per indicare che i tag del gruppo di distribuzione devono essere aggiunti
  • --deploymentGroupTags <tags> - usato con per specificare l'elenco delimitato da virgole di tag per l'agente del gruppo di --addDeploymentGroupTags distribuzione, ad esempio "web, db"

Solo ambienti

  • --addvirtualmachineresourcetags : usato per indicare che i tag delle risorse dell'ambiente devono essere aggiunti
  • --virtualmachineresourcetags <tags> - usato con per specificare l'elenco delimitato da virgole di tag per l'agente delle risorse --addvirtualmachineresourcetags dell'ambiente, ad esempio "web, db"

.\config --help elenca sempre le risposte obbligatorie e facoltative più recenti.

Diagnostica

Se si verificano problemi con l'agente self-hosted, è possibile provare a eseguire la diagnostica. Dopo aver configurato l'agente:

.\run --diagnostics

Verrà eseguita una suite di diagnostica che consente di risolvere il problema. La funzionalità di diagnostica è disponibile a partire dalla versione 2.165.0 dell'agente.

Guida per altre opzioni

Per altre informazioni sulle altre opzioni:

.\config --help

La Guida fornisce informazioni sulle alternative di autenticazione e sulla configurazione automatica.

Funzionalità

Le funzionalità dell'agente vengono catalogate e annunciate nel pool in modo che siano assegnate solo le compilazioni e le versioni che può gestire. Vedere Funzionalità dell'agente di compilazione e versione.

In molti casi, dopo aver distribuito un agente, è necessario installare software o utilità. In genere è consigliabile installare nei propri agenti qualsiasi software e strumento in uso nel computer di sviluppo.

Ad esempio, se la compilazione include l'attività npm, la compilazione non verrà eseguita a meno che non sia presente un agente di compilazione nel pool in cui è installato npm.

Importante

Le funzionalità includono tutte le variabili di ambiente e i valori impostati quando viene eseguito l'agente. Se uno di questi valori cambia durante l'esecuzione dell'agente, è necessario riavviare l'agente per prelevare i nuovi valori. Dopo aver installato il nuovo software in un agente, è necessario riavviare l'agente per visualizzare la nuova funzionalità nel pool, in modo che la compilazione possa essere eseguita.

Se si desidera escludere le variabili di ambiente come funzionalità, è possibile designarle impostando una variabile di ambiente con un elenco delimitato da virgole di VSO_AGENT_IGNORE variabili da ignorare.

Domande frequenti

Ricerca per categorie verificare di avere la versione più recente dell'agente v2?

  1. Passare alla scheda Pool di agenti:

    1. Scegliere Azure DevOps, Impostazioni organizzazione.

      Scegliere Impostazioni organizzazione.

    2. Scegliere Pool di agenti.

      Scegliere la scheda Pool di agenti.

    1. Scegliere Azure DevOps, Impostazioni raccolta.

      Scegliere Impostazioni raccolta.

    2. Scegliere Pool di agenti.

      Scegliere Pool di agenti.

    1. Scegliere Azure DevOps, Impostazioni raccolta.

      Impostazioni di raccolta, 2019.

    2. Scegliere Pool di agenti.

      Scegliere Pool di agenti, 2019.

    1. Passare al progetto e scegliere Impostazioni (icona a forma di ingranaggio) > Code agente.

      Scegliere Impostazioni, Code agenti, 2018.

    2. Scegliere Gestisci pool.

      Scegliere Gestisci pool, 2018.

    1. Passare al progetto e scegliere Impostazioni (icona a forma di ingranaggio) > Code agente.

      Scegliere impostazioni, Code agente, 2017.

    2. Scegliere Gestisci pool.

      Scegliere Gestisci pool, 2017.

    1. Passare al progetto e scegliere Gestisci progetto (icona a forma di ingranaggio).

      Gestire il progetto, 2015.

    2. Scegliere Pannello di controllo.

      Scegliere Pannello di controllo, 2015.

    3. Selezionare Pool di agenti.

      Selezionare Pool di agenti, 2015.

  2. Fare clic sul pool che contiene l'agente.

  3. Assicurarsi che l'agente sia abilitato.

  4. Passare alla scheda Capabilities (Funzionalità):

    1. Nella scheda Pool di agenti selezionare il pool di agenti desiderato.

      In Pool di agenti selezionare il pool di agenti desiderato.

    2. Selezionare Agenti e scegliere l'agente desiderato.

      Selezionare Agenti e scegliere l'agente.

    3. Scegliere la scheda Funzionalità.

      Scegliere la scheda Funzionalità.

      Nota

      Gli agenti ospitati da Microsoft non visualizzano le funzionalità di sistema. Per un elenco del software installato in agenti ospitati da Microsoft, vedere Usare un agente ospitato da Microsoft.

    1. Nella scheda Pool di agenti selezionare il pool desiderato.

      Selezionare il pool desiderato.

    2. Selezionare Agenti e scegliere l'agente desiderato.

      Selezionare Agenti e scegliere l'agente desiderato.

    3. Scegliere la scheda Funzionalità.

      Scheda Funzionalità agente.

    1. Nella scheda Pool di agenti selezionare il pool desiderato.

      Selezionare la scheda desiderata, 2019.

    2. Selezionare Agenti e scegliere l'agente desiderato.

      Scegliere l'agente desiderato, 2019.

    3. Scegliere la scheda Funzionalità.

      Scegliere la scheda Capabilities (Funzionalità) 2019.

    Selezionare l'agente desiderato e scegliere la scheda Funzionalità.

    Scheda Funzionalità agente, 2018.

    Selezionare l'agente desiderato e scegliere la scheda Funzionalità.

    Scheda Funzionalità agente, 2017.

    Nella scheda Pool di agenti selezionare l'agente desiderato e scegliere la scheda Funzionalità.

    Scegliere la scheda Funzionalità agente 2015.

  5. Cercare la Agent.Version funzionalità . È possibile controllare questo valore rispetto alla versione più recente dell'agente pubblicato. Vedere Azure Pipelines Agent e controllare la pagina per il numero di versione più alto elencato.

  6. Ogni agente si aggiorna automaticamente quando esegue un'attività che richiede una versione più recente dell'agente. Se si desidera aggiornare manualmente alcuni agenti, fare clic con il pulsante destro del mouse sul pool e scegliere Aggiorna tutti gli agenti.

È possibile aggiornare gli agenti v2 che fanno parte di un pool Azure DevOps Server?

Sì. A partire Azure DevOps Server 2019, è possibile configurare il server per cercare i file del pacchetto dell'agente in un disco locale. Questa configurazione eseguirà l'override della versione predefinita fornita con il server al momento del rilascio. Questo scenario si applica anche quando il server non ha accesso a Internet.

  1. Da un computer con accesso a Internet scaricare la versione più recente dei file del pacchetto dell'agente (in formato .zip o tar.gz) dalla pagina Azure Pipelines Agent GitHub Releases ( Versioni di Agent GitHub).

  2. Trasferire i file di pacchetto scaricati Azure DevOps Server ogni livello applicazione usando un metodo a scelta, ad esempio unità USB, trasferimento di rete e così via. Inserire i file dell'agente nella %ProgramData%\Microsoft\Azure DevOps\Agents cartella .

  3. Tutto è stato impostato. Il Azure DevOps Server ora userà i file locali ogni volta che gli agenti vengono aggiornati. Ogni agente si aggiorna automaticamente quando esegue un'attività che richiede una versione più recente dell'agente. Tuttavia, se si desidera aggiornare manualmente alcuni agenti, fare clic con il pulsante destro del mouse sul pool e quindi scegliere Aggiorna tutti gli agenti.

Quale versione dell'agente viene eseguita con TFS 2017?

Versione di TFS Versione minima dell'agente
2017 RTM 2.105.7
2017.3 2.112.0

È in esecuzione un firewall e il codice è in Azure Repos. Con quali URL l'agente deve comunicare?

Se si esegue un agente in una rete protetta da un firewall, assicurarsi che l'agente possa avviare la comunicazione con gli URL e gli indirizzi IP seguenti.

Per le organizzazioni che usano il *.visualstudio.com dominio:

https://login.microsoftonline.com
https://app.vssps.visualstudio.com 
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vsblob.visualstudio.com
https://{organization_name}.vssps.visualstudio.com

Per le organizzazioni che usano il dev.azure.com dominio:

https://dev.azure.com
https://*.dev.azure.com
https://login.microsoftonline.com
https://management.core.windows.net
https://vstsagentpackage.azureedge.net
https://*.vsblob.visualstudio.com
https://*.vssps.visualstudio.com

Per assicurarsi che l'organizzazione funzioni con eventuali restrizioni IP o firewall esistenti, assicurarsi che e siano aperti e aggiornare gli indirizzi IP consentiti in modo da includere gli indirizzi IP seguenti, in base alla dev.azure.com *dev.azure.com versione IP. Se attualmente si consente l'elenco degli indirizzi IP e , lasciarli al loro posto, in quanto non 13.107.6.183 13.107.9.183 è necessario rimuoverli.

Intervalli IPv4

  • 13.107.6.0/24
  • 13.107.9.0/24
  • 13.107.42.0/24
  • 13.107.43.0/24

Intervalli IPv6

  • 2620:1ec:4::/48
  • 2620:1ec:a92::/48
  • 2620:1ec:21::/48
  • 2620:1ec:22::/48

Nota

Per altre informazioni sugli indirizzi consentiti, vedere Elenchi di indirizzi consentiti e connessioni di rete.

Ricerca per categorie eseguire l'agente con un certificato autofirmato?

Eseguire l'agente con un certificato autofirmato

Ricerca per categorie eseguire l'agente dietro un proxy Web?

Eseguire l'agente dietro un proxy Web

Ricerca per categorie riavviare l'agente

Se si esegue l'agente in modo interattivo, vedere le istruzioni di riavvio in Eseguire in modo interattivo. Se si esegue l'agente come servizio, riavviare l'agente seguendo la procedura descritta in Eseguire come servizio.

Ricerca per categorie impostare variabili di ambiente diverse per ogni singolo agente?

Creare un file nella directory radice dell'agente e inserire le variabili di ambiente da .env impostare nel file nel formato seguente:

MyEnv0=MyEnvValue0
MyEnv1=MyEnvValue1
MyEnv2=MyEnvValue2
MyEnv3=MyEnvValue3
MyEnv4=MyEnvValue4

Ricerca per categorie configurare l'agente per ignorare un proxy Web e connettersi Azure Pipelines?

Se si vuole che l'agente eserviti il proxy e si connetta direttamente Azure Pipelines, è necessario configurare il proxy Web per consentire all'agente di accedere agli URL seguenti.

Per le organizzazioni che usano il *.visualstudio.com dominio:

https://login.microsoftonline.com
https://app.vssps.visualstudio.com 
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com

Per le organizzazioni che usano il dev.azure.com dominio:

https://dev.azure.com
https://*.dev.azure.com
https://login.microsoftonline.com
https://management.core.windows.net
https://vstsagentpackage.azureedge.net

Per assicurarsi che l'organizzazione funzioni con eventuali restrizioni IP o firewall esistenti, assicurarsi che e siano aperti e aggiornare gli indirizzi IP consentiti in modo da includere gli indirizzi IP seguenti, in base alla dev.azure.com *dev.azure.com versione IP. Se attualmente si consente l'elenco degli indirizzi IP e , lasciarli al loro posto, in quanto non 13.107.6.183 13.107.9.183 è necessario rimuoverli.

Intervalli IPv4

  • 13.107.6.0/24
  • 13.107.9.0/24
  • 13.107.42.0/24
  • 13.107.43.0/24

Intervalli IPv6

  • 2620:1ec:4::/48
  • 2620:1ec:a92::/48
  • 2620:1ec:21::/48
  • 2620:1ec:22::/48

Nota

Questa procedura consente all'agente di ignorare un proxy Web. La pipeline di compilazione e gli script devono comunque gestire il bypass del proxy Web per ogni attività e strumento eseguiti nella compilazione.

Ad esempio, se si usa un'attività NuGet, è necessario configurare il proxy Web per supportare il bypass dell'URL per il server che ospita il feed NuGet in uso.

Sto usando TFS e gli URL nelle sezioni precedenti non funzionano per me. Dove è possibile ottenere assistenza?

Impostazioni e sicurezza del sito Web

Si usa TFS in locale e alcune di queste funzionalità non sono disponibili. Perché no?

Alcune di queste funzionalità sono disponibili solo in Azure Pipelines e non sono ancora disponibili in locale. Alcune funzionalità sono disponibili in locale se è stato eseguito l'aggiornamento alla versione più recente di TFS.