MSIX および CI/CD パイプラインの概要

Azure DevOps 拡張機能 (MSIX パッケージ拡張機能) を使用するか、独自の yaml ファイルを構成することにより、Azure Pipelines を使用して Azure DevOps で MSIX プロジェクトの自動ビルドを作成することができます。 他の任意のビルド システムと統合できるように、コマンド ラインを使用してこれらのタスクを実行する方法も示します。

新しい Azure パイプラインを作成する

まだの場合、まず、Azure Pipelines にサインアップします

次に、ソース コードのビルドに使用できるパイプラインを作成します。 パイプラインをビルドして GitHub リポジトリをビルドするチュートリアルについては、「最初のパイプラインを作成」を参照してください。 Azure Pipelines では、こちらの記事に一覧表示されているリポジトリの種類がサポートされています。

実際のビルド パイプラインを設定するには、dev.azure.com/<組織> で Azure DevOps ポータルに移動し、新しいプロジェクトを作成します。 アカウントをお持ちでない場合は、新しいアカウントを無料で作成できます。 サインインしてプロジェクトを作成したら、https://<組織>@dev.azure.com/<組織>/<プロジェクト>/_git/<プロジェクト> で自分用に設定されている Git リポジトリにソース コードをプッシュするか、GitHub などの他の任意のプロバイダーを使用することができます。 ポータルで新しいパイプラインを作成するときに、[パイプライン] ボタンをクリックし、[新しいパイプライン] をクリックして、リポジトリの場所を選択します。

セキュア ファイル ライブラリにプロジェクト証明書を追加する

Note

可能な限り、リポジトリに証明書を送信することは避けてください。git では既定でそれらが無視されます。 証明書などの機密性の高いファイルの安全な処理を管理するために、Azure DevOps では、セキュア ファイル機能がサポートされています。

自動ビルドの証明書をアップロードするには、次の手順に従います。

  1. Azure Pipelines のナビゲーション ウィンドウで [パイプライン] を展開し、 [ライブラリ] をクリックします。
  2. [セキュア ファイル] タブをクリックし、 [+ セキュア ファイル] をクリックします。
  3. 証明書ファイルを参照し、 [OK] をクリックします。
  4. 証明書をアップロードしたら、それを選択してそのプロパティを表示します。 [パイプラインのアクセス許可] で、 [すべてのパイプラインで使用するために承認します。] を有効に切り替えます。
  5. 証明書の秘密キーにパスワードが含まれている場合は、パスワードを Azure Key Vault に保存し、パスワードを変数グループにリンクすることをお勧めします。 その変数を使用して、パイプラインからパスワードにアクセスできます。 パスワードは秘密キーに対してのみサポートされていることに注意してください。パスワードで保護されている証明書ファイルを使用することは、現在サポートされていません。

Note

Visual Studio 2019 以降では、MSIX プロジェクトで一時的な証明書が生成されなくなりました。 証明書を作成またはエクスポートするには、こちらの記事に記載されている PowerShell コマンドレットを使用します。

パイプラインを構成する

トピック 説明
MSIX パッケージ拡張機能 MSIX パッケージのビルドと署名に関するガイドが提供される Azure DevOps 拡張機能を利用します
YAML ファイルを使用した CI/CD パイプラインの構成 独自の yaml ファイルを構成します