MSIX 및 CI/CD 파이프라인 개요

Azure Pipelines를 통해 Azure DevOps 확장(MSIX 패키징 확장)을 사용하거나 사용자 고유의 yaml 파일을 구성하여 Azure DevOps에서 MSIX 프로젝트에 대해 자동화된 빌드를 만들 수 있습니다. 또한 다른 빌드 시스템과 통합할 수 있도록 명령줄을 사용하여 이러한 작업을 수행하는 방법도 보여 줍니다.

새 Azure Pipelines 만들기

아직 Azure Pipelines에 가입하지 않은 경우 먼저 이 작업을 시작합니다.

다음으로 소스 코드를 빌드하는 데 사용할 수 있는 파이프라인을 만듭니다. GitHub 리포지토리를 빌드하기 위한 파이프라인을 빌드하는 방법에 대한 자습서는 첫 번째 파이프라인 만들기를 참조하세요. Azure Pipelines는 이 문서에 나열된 리포지토리 유형을 지원합니다.

실제 빌드 파이프라인을 설정하려면 dev.azure.com/<organization>에서 Azure DevOps 포털로 이동하여 새 프로젝트를 만듭니다. 계정이 없으면 체험 계정을 만들 수 있습니다. 로그인하여 프로젝트를 만든 후에는 소스 코드를 https://<organization>@dev.azure.com/<organization>/<project>/_git/<project>에 설정된 Git 리포지토리로 푸시하거나 GitHub와 같은 다른 공급자를 사용할 수 있습니다. 포털에서 새 파이프라인을 만들 때 먼저 파이프라인 단추를 클릭한 다음, 새 파이프라인을 클릭하여 리포지토리의 위치를 선택할 수 있습니다.

보안 파일 라이브러리에 프로젝트 인증서 추가

참고

가능한 경우 인증서를 리포지토리에 제출하지 않도록 해야 하며, Git에서는 기본적으로 이를 무시합니다. 인증서와 같은 중요한 파일을 안전하게 처리하도록 관리하기 위해 Azure DevOps는 보안 파일 기능을 지원합니다.

자동화된 빌드에 대한 인증서를 업로드하려면 다음을 수행합니다.

  1. Azure Pipelines의 탐색 창에서 파이프라인을 펼치고 라이브러리를 클릭합니다.
  2. 보안 파일 탭을 클릭한 다음, + 보안 파일을 클릭합니다.
  3. 인증서 파일을 찾아서 확인을 클릭합니다.
  4. 인증서가 업로드되면 이를 선택하여 해당 속성을 확인합니다. 파이프라인 권한 아래에서 모든 파이프라인에서 사용하도록 권한 부여 설정/해제를 사용하도록 설정합니다.
  5. 인증서의 프라이빗 키에 암호가 있는 경우 해당 암호를 Azure Key Vault에 저장한 다음, 변수 그룹에 연결하는 것이 좋습니다. 그러면 이 변수를 사용하여 파이프라인에서 암호에 액세스할 수 있습니다. 암호는 프라이빗 키에 대해서만 지원되므로 자체적으로 암호로 보호된 인증서 파일을 사용하는 것은 현재 지원되지 않습니다.

참고

Visual Studio 2019부터 임시 인증서는 더 이상 MSIX 프로젝트에서 생성되지 않습니다. 인증서를 만들거나 내보내려면 이 문서에 설명된 PowerShell cmdlet을 사용하세요.

파이프라인 구성

항목 Description
MSIX 패키징 확장 MSIX 패키지 빌드 및 서명을 안내하는 Azure DevOps 확장 활용
YAML 파일로 CI/CD 파이프라인 구성 사용자 고유의 yaml 파일 구성