체크 인 정책 추가

Azure DevOps Services | Azure DevOps Server 2022 - Azure DevOps Server 2019

Visual Studio 2019 | Visual Studio 2022

Team Foundation 버전 제어 관리자는 검사 정책 요구 사항을 추가할 수 있습니다. 이러한 검사 정책을 사용하려면 사용자가 소스 제어에 대한 검사 수행할 때 조치를 취해야 합니다. 예를 들어 사용자는 작업 항목을 변경 집합과 연결해야 할 수 있습니다. 검사 인에 대한 자세한 내용은 코드 개발 및 보류 중인 변경 내용 관리를 참조하세요.

참고 항목

이 문서에 설명된 대로 팀 탐색기, tf.exe 구성 명령 또는 Visual Studio 확장의 pkgdef에 선언된 레지스트리 키를 통해 Visual Studio 검사 정책을 설정할 수 있습니다. 정책은 컴퓨터의 단일 Visual Studio 설치에만 적용됩니다. Visual Studio를 여러 번 설치하는 경우 각 설치에서 검사 정책을 설정해야 합니다.

검사 정책 만들기

  1. Visual Studio 팀 탐색기에서 설정 선택한 다음 팀 프로젝트에서 소스 제어를 선택합니다.

  2. 소스 제어 설정 대화 상자에서 체크 인 정책 탭을 선택한 다음 추가를 선택합니다.

  3. 체크 인 정책 추가 대화 상자에서 원하는 정책 유형을 선택한 다음 확인을 선택합니다.

    다음 정책 중에서 선택할 수 있습니다.

    • 빌드를 사용하려면 새 변경 내용을 검사 전에 마지막 빌드가 성공해야 합니다.
    • 변경 집합 설명 정책을 사용하려면 사용자가 검사 주석을 제공해야 합니다.
    • 코드 분석을 수행하려면 코드를 검사 전에 코드 분석을 실행해야 합니다.
    • 사용자 지정 경로 정책은 다른 정책의 범위를 특정 폴더 또는 파일 형식으로 지정합니다.
    • 사용할 수 없는 패턴 정책은 금지된 파일 이름 패턴이 있는 파일이 있는 검사 방지합니다.
    • 작업 항목 쿼리 정책은 결과가 검사 연결할 수 있는 유일한 법적 작업 항목인 작업 항목 쿼리를 지정합니다.
    • 작업 항목을 사용하려면 모든 검사 하나 이상의 작업 항목을 연결해야 합니다.
  4. 코드 분석을 선택하는 경우 코드 분석 정책 편집기에서 원하는 코드 분석 유형에 대한 검사 상자를 선택한 다음 확인을 선택합니다.

    옵션은 다음과 같습니다.

    • 현재 솔루션의 일부인 파일만 포함하도록 검사 적용
    • C/C++ 코드 분석(/analyze) 적용
    • 관리 코드에 대한 코드 분석을 적용합니다. 이 옵션을 선택하는 경우 관리 코드 분석에 대한 규칙 설정에서 원하는 규칙 집합을 선택합니다.

    코드 분석 도구를 사용하는 방법에 대한 자세한 내용은 코드 분석 체크 인 정책 만들기를 참조 하세요.

  5. 사용자 지정 경로 정책을 선택하는 경우 사용자 지정 경로 정책 대화 상자에서 작업할 자식 정책을 선택하고 RegEx(소스 제어 경로 필터)하나 이상의 값을 입력하여 허용된 경로를 지정합니다. 각 값에 대해 추가를 선택한 다음 확인을 선택합니다.

    사용자 지정 경로를 사용하려는 각 자식 정책에 대해 별도의 사용자 지정 경로 정책을 적용합니다.

    참고 항목

    이 정책을 사용하도록 설정된 자식 정책에 적용하면 선택한 정책이 현재 사용하도록 설정되어 있다는 메시지가 표시됩니다. 사용하지 않도록 설정해야 하거나 두 번 실행됩니다. 체크 인 정책 화면에서 원래 정책을 제거하거나 사용하지 않도록 설정할 수 있습니다.

  6. 사용할 수 없는 패턴 정책을 선택하는 경우 사용할 수 없는 패턴 대화 상자에서 금지할 패턴 또는 패턴을 나열한 다음 확인을 선택합니다.

  7. 작업 항목 쿼리 정책을 선택하는 경우 쿼리 정책 대화 상자에서 저장된 공유 작업 항목 쿼리로 이동하여 선택한 다음 확인을 선택합니다.

  8. 검사 정책 설정에 만족하면 확인을 선택합니다. 새 검사 정책은 향후 검사 표시합니다.