Partager via


Agents Linux autohébergés

Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022

Cet article fournit des conseils sur l’utilisation du logiciel d’agent 4.x avec Azure DevOps Services et Azure DevOps Server.

Cet article fournit des conseils sur l’utilisation du logiciel d’agent 3.x avec Azure DevOps Server 2022 et Azure DevOps Server 2020. Pour obtenir la liste des versions d’Azure DevOps Server qui prennent en charge l’agent 3.x, consultez Azure DevOps Server prend-il en charge l’agent 3.x.

Importante

Si vous utilisez Azure DevOps Services ou Azure DevOps Server, vous devez utiliser le logiciel de l’agent 4.x.

Pour exécuter vos travaux, vous aurez besoin d’au moins un agent. Un agent Linux peut générer et déployer différents types d’applications, notamment les applications Java et Android. Consultez Vérifier les prérequis pour obtenir la liste des distributions Linux prises en charge.

Remarque

Cet article explique comment configurer un agent auto-hébergé. Si vous utilisez Azure DevOps Services et qu’un agent hébergé par Microsoft répond à vos besoins, vous pouvez ignorer la configuration d’un agent Linux auto-hébergé.

En savoir plus sur les agents

Si vous connaissez déjà ce qu’est un agent et comment il fonctionne, n’hésitez pas à passer directement aux sections suivantes. Toutefois, si vous souhaitez en savoir plus sur ce qu’ils font et leur fonctionnement, consultez les agents Azure Pipelines.

Vérifier les prérequis

L’agent 4.x est basé sur .NET 8. Vous pouvez exécuter cet agent sur plusieurs distributions Linux. Nous prenons en charge le sous-ensemble suivant de distributions prises en charge par .NET 8 :

  • Distributions prises en charge
    • x64
      • Debian 12
      • Fedora 39 &40
      • openSUSE 15.5 &15.6
      • Red Hat Enterprise Linux 8 &9
      • SUSE Enterprise Linux 15.5
      • Ubuntu 24.04, 22.04, 20.04
      • Azure Linux 2.0
      • Oracle Linux 8 &9
    • ARM64
      • Debian 11 &12
      • Ubuntu 24.04, 22.04, 20.04
    • Alpine x64
  • Git : quelle que soit votre plateforme, vous devez installer Git 2.9.0 ou version ultérieure. Nous vous recommandons vivement d’installer la dernière version de Git.
  • .NET : le logiciel de l’agent s’exécute sur .NET 8, mais installe sa propre version de .NET afin qu’il n’existe aucun prérequis .NET.
  • Subversion - Si vous créez à partir d’un dépôt Subversion, vous devez installer le client Subversion sur l’ordinateur.
  • TFVC : si vous effectuez la génération à partir d’un référentiel TFVC, consultez Prérequis TFVC.

Remarque

Le programme d’installation de l’agent sait comment rechercher d’autres dépendances. Vous pouvez installer ces dépendances sur les plateformes Linux prises en charge en exécutant ./bin/installdependencies.sh dans le répertoire de l’agent.

Sachez que certaines de ces dépendances requises par .NET sont extraites de sites tiers, comme packages.efficios.com. Passez en revue le script installdependencies.sh et vérifiez que tous les sites tiers référencés sont accessibles à partir de votre ordinateur Linux avant d’exécuter le script.

Vérifiez également que tous les référentiels requis sont connectés au gestionnaire de package approprié utilisé dans installdependencies.sh (par exemple, apt ou zypper).

Pour les problèmes liés à l’installation des dépendances (comme « dépendance introuvable dans le référentiel » ou « problème de récupération du fichier d’index du référentiel »), vous pouvez contacter le propriétaire de distribution pour obtenir une prise en charge supplémentaire.

L’agent 3.x est basé sur .NET 6. Vous pouvez exécuter cet agent sur plusieurs distributions Linux. Nous prenons en charge le sous-ensemble suivant de distributions prises en charge par .NET 6 :

  • Distributions prises en charge
    • x64
      • Debian 10+
      • Fedora 36+
      • openSUSE 15+
      • Red Hat Enterprise Linux 7+
        • Aucun package distinct n’est plus nécessaire
      • SUSE Enterprise Linux 12 SP2 ou version ultérieure
      • Ubuntu 24.04, 22.04, 20.04, 18.04, 16.04
      • Azure Linux 2.0
      • Oracle Linux 7 et versions ultérieures
    • ARM64
      • Debian 10+
      • Ubuntu 22.04, 20.04, 18.04
    • Alpine x64
  • Git : quelle que soit votre plateforme, vous devez installer Git 2.9.0 ou version ultérieure. Nous vous recommandons vivement d’installer la dernière version de Git.
  • .NET - Le logiciel de l’agent s’exécute sur .NET 6, mais installe sa propre version de .NET afin qu’il n’existe aucun prérequis .NET.
  • Subversion - Si vous créez à partir d’un dépôt Subversion, vous devez installer le client Subversion sur l’ordinateur.
  • TFVC : si vous effectuez la génération à partir d’un référentiel TFVC, consultez Prérequis TFVC.

Remarque

Le programme d’installation de l’agent sait comment rechercher d’autres dépendances. Vous pouvez installer ces dépendances sur les plateformes Linux prises en charge en exécutant ./bin/installdependencies.sh dans le répertoire de l’agent.

Sachez que certaines de ces dépendances requises par .NET sont extraites de sites tiers, comme packages.efficios.com. Passez en revue le script installdependencies.sh et vérifiez que tous les sites tiers référencés sont accessibles à partir de votre ordinateur Linux avant d’exécuter le script.

Vérifiez également que tous les référentiels requis sont connectés au gestionnaire de package approprié utilisé dans installdependencies.sh (par exemple, apt ou zypper).

Pour les problèmes liés à l’installation des dépendances (comme « dépendance introuvable dans le référentiel » ou « problème de récupération du fichier d’index du référentiel »), vous pouvez contacter le propriétaire de distribution pour obtenir une prise en charge supplémentaire.

La première fois, vous devez exécuter la configuration de l’agent manuellement. Une fois que vous avez une idée du fonctionnement des agents ou si vous souhaitez automatiser la configuration de nombreux agents, envisagez d’utiliser la configuration sans assistance.

Préparer les autorisations

Sécurité des informations pour les agents autohébergés

L’utilisateur qui configure l’agent a besoin d’autorisations d’administrateur de pool, mais pas l’utilisateur qui exécute l’agent.

Les dossiers contrôlés par l’agent doivent être limités à autant d’utilisateurs que possible, car ils contiennent des secrets qui peuvent être déchiffrés ou exfiltrés.

L’agent Azure Pipelines est un produit logiciel conçu pour exécuter le code qu’il télécharge à partir de sources externes. Il peut s’agir par nature d’une cible pour les attaques RCE (Remote Code Execution).

Par conséquent, il est important de prendre en compte le modèle de menace entourant chaque utilisation individuelle des agents de pipelines pour effectuer le travail, et de décider quelles sont les autorisations minimales qui peuvent être accordées à l’utilisateur exécutant l’agent, à l’ordinateur sur lequel l’agent s’exécute, aux utilisateurs qui ont accès en écriture à la définition de pipeline, les dépôts git où le yaml est stocké, ou le groupe d’utilisateurs qui contrôlent l’accès au pool pour les nouveaux pipelines.

Il est préférable que l'identité sous laquelle l'agent s'exécute soit distincte de celle ayant les autorisations pour relier l'agent au pool. L’utilisateur qui génère les informations d’identification (et d’autres fichiers liés à l’agent) est différent de celui qui doit les lire. Par conséquent, il est plus sûr d’envisager soigneusement l’accès accordé à l’ordinateur de l’agent lui-même, ainsi que les dossiers de l’agent qui contiennent des fichiers sensibles, tels que les journaux et les artefacts.

Il est judicieux d’accorder l’accès au dossier de l’agent uniquement aux administrateurs DevOps et à l’identité utilisateur exécutant le processus de l’agent. Les administrateurs peuvent avoir besoin d’examiner le système de fichiers pour comprendre les échecs de build ou obtenir des fichiers journaux pour pouvoir signaler des échecs Azure DevOps.

Déterminer l’utilisateur que vous allez utiliser

À titre d’étape unique, vous devez inscrire l’agent. Une personne disposant de l’autorisation d’administrer la file d’attente de l’agent doit effectuer ces étapes. L’agent n’utilisera pas les informations d’identification de cette personne pour les opérations quotidiennes, mais ces informations sont nécessaires pour effectuer l’inscription. Apprenez-en davantage sur le mode de communication des agents.

Confirmer que l’utilisateur dispose d’une autorisation

Vérifiez que le compte d’utilisateur que vous allez utiliser est autorisé à inscrire l’agent.

L’utilisateur est-il propriétaire de l’organisation Azure DevOps ou TFS ou administrateur du serveur Azure DevOps ? Arrêtez-vous ici, vous avez l’autorisation.

Autrement:

  1. Ouvrez un navigateur et accédez à l’onglet Pools d’agents pour votre organisation Azure Pipelines ou votre serveur Azure DevOps Server ou TFS :

    1. Connectez-vous à votre organisation (https://dev.azure.com/{yourorganization}).

    2. Sélectionnezles paramètres de l’organisation>.

      Capture d’écran montrant comment sélectionner les paramètres de l’organisation.

    3. Sélectionnez Pools d’agents.

      Capture d’écran montrant comment sélectionner l’onglet Pools d’agents.

    1. Connectez-vous à votre collection de projets (http://your-server/DefaultCollection).

    2. Sélectionnezles paramètres de collection>.

      Capture d’écran montrant comment sélectionner les paramètres de collection.

    3. Sélectionnez Pools d’agents.

      Sélectionnez Pools d’agents.

    Capture d’écran montrant comment accéder et sélectionner des pools d’agents.

  2. Sélectionnez le pool sur le côté droit de la page, puis cliquez sur Sécurité.

  3. Si le compte d’utilisateur que vous envisagez d’utiliser n’est pas affiché, demandez à un administrateur de l’ajouter. L’administrateur peut être un administrateur de pool d’agents, un propriétaire d’organisation Azure DevOps ou un administrateur TFS ou Azure DevOps Server.

    S’il s’agit d’un agent de groupe de déploiement , l’administrateur peut être un administrateur de groupe de déploiement, un propriétaire d’organisation Azure DevOpsou un administrateur TFS ou Azure DevOps Server.

    Vous pouvez ajouter un utilisateur au rôle d’administrateur de groupe de déploiement dans l’onglet Sécurité de la page Groupes de déploiement dans Azure Pipelines.

Remarque

Si vous voyez un message semblable à ceci : Désolé, nous n’avons pas pu ajouter l’identité. Essayez une autre identité., vous avez probablement suivi les étapes ci-dessus pour un propriétaire de l’organisation ou un administrateur de serveur TFS ou Azure DevOps. Vous n’avez rien à faire ; vous disposez déjà de l’autorisation d’administrer le pool d’agents.

Télécharger et configurer l’agent

Azure Pipelines

  1. Connectez-vous à l’ordinateur à l’aide du compte pour lequel vous avez préparé des autorisations, comme expliqué dans la section précédente.

  2. Dans votre navigateur web, connectez-vous à Azure Pipelines et accédez à l’onglet Pools d’agents :

    1. Connectez-vous à votre organisation (https://dev.azure.com/{yourorganization}).

    2. Sélectionnezles paramètres de l’organisation>.

      Capture d’écran montrant comment sélectionner les paramètres de l’organisation.

    3. Sélectionnez Pools d’agents.

      Capture d’écran montrant comment sélectionner l’onglet Pools d’agents.

    1. Connectez-vous à votre collection de projets (http://your-server/DefaultCollection).

    2. Sélectionnezles paramètres de collection>.

      Capture d’écran montrant comment sélectionner les paramètres de collection.

    3. Sélectionnez Pools d’agents.

      Sélectionnez Pools d’agents.

    Capture d’écran montrant comment accéder et sélectionner des pools d’agents.

  3. Sélectionnez le pool par défaut, sélectionnez l’onglet Agents, puis choisissez Nouvel agent.

  4. Dans la boîte de dialogue Obtenir l’agent, cliquez sur Linux.

  5. Dans le volet gauche, sélectionnez la saveur spécifique. Nous offrons x64 ou ARM pour de nombreuses distributions Linux.

  6. Dans le volet droit, cliquez sur le bouton Télécharger .

  7. Suivez les instructions sur la page.

  8. Décompressez l’agent dans le répertoire de votre choix. cd vers ce répertoire et exécutez ./config.sh.

URL du serveur

Azure Pipelines : https://dev.azure.com/{your-organization}

Type d’authentification

Lorsque vous enregistrez un agent, choisissez parmi les types d'authentification suivants et la configuration de l'agent vous invite à fournir les informations supplémentaires spécifiques requises pour chaque type d'authentification. Pour plus d'informations, consultez Options d'authentification de l'agent auto-hébergé.

  • Jeton d’accès personnel.
  • Alternative : Connectez-vous à Azure DevOps Server à l’aide de l’authentification de base. Lorsque vous sélectionnez Alternative, vous êtes invité à entrer vos informations d’identification.

Exécuter de manière interactive

Pour obtenir de l’aide sur le choix entre l’exécution de l’agent en mode interactif ou en tant que service, consultez Agents : Interactif ou service.

Pour exécuter l’agent de manière interactive :

  1. Si vous avez exécuté l’agent en tant que service, désinstallez le service.

  2. Exécutez l'agent.

    ./run.sh
    

Pour redémarrer l’agent, appuyez sur Ctrl+C, puis exécutez run.sh pour le redémarrer.

Pour utiliser votre agent, exécutez une tâche en utilisant le pool de l’agent. Si vous n'avez pas choisi un autre pool, votre agent est placé dans le pool par défaut.

Exécuter une fois

Si les agents sont configurés pour fonctionner de manière interactive, vous pouvez choisir de les configurer pour qu’ils puissent n’accepter qu’une seule tâche. Pour s’exécuter dans cette configuration :

./run.sh --once

Les agents de ce mode n’acceptent qu’un seul travail, puis s’exécutent correctement (utile pour l’exécution dans Docker sur un service comme Azure Container Instances).

Exécuter en tant que service systemd

Si votre agent s’exécute sur ces systèmes d’exploitation, vous pouvez exécuter l’agent en tant que service systemd :

  • Ubuntu 16 LTS ou version ultérieure
  • Red Hat 7.1 ou version ultérieure

Nous fournissons un exemple de script ./svc.sh pour vous permettre d’exécuter et de gérer votre agent en tant que service systemd. Ce script sera généré après la configuration de l’agent. Nous vous encourageons à évaluer et, si nécessaire, à mettre à jour le script avant de l’exécuter.

Quelques mises en garde importantes :

  • Si vous exécutez votre agent en tant que service, vous ne pouvez pas exécuter le service de l’agent en tant qu’utilisateur root.
  • Les utilisateurs exécutant SELinux ont signalé des difficultés avec le script svc.sh fourni. Reportez-vous à ce problème d’agent comme point de départ. SELinux n’est pas une configuration officiellement prise en charge.

Remarque

Si vous avez une distribution différente ou si vous préférez d’autres approches, vous pouvez utiliser le type de mécanisme de service que vous préférez. Consultez Fichiers de service.

Commandes

Passer au répertoire de l’agent

Par exemple, si vous l’avez installé dans le sous-dossier myagent de votre répertoire de base :

cd ~/myagent$

Installez

Commande :

sudo ./svc.sh install [username]

Cette commande crée un fichier de service qui pointe vers ./runsvc.sh. Ce script configure l’environnement (plus de détails ci-dessous) et démarre l’hôte de l’agent. Si username le paramètre n’est pas spécifié, le nom d’utilisateur est extrait de la variable d’environnement $SUDO_USER définie par la commande sudo. Cette variable est toujours égale au nom de l’utilisateur qui a appelé la commande sudo.

Démarrer

sudo ./svc.sh start

Statut

sudo ./svc.sh status

Arrêtez

sudo ./svc.sh stop

Désinstaller

Vous devez arrêter avant de désinstaller.

sudo ./svc.sh uninstall

Mettre à jour les variables d’environnement

Lorsque vous configurez le service, il prend un instantané de certaines variables d’environnement utiles pour votre utilisateur d’ouverture de session actuel, tel que PATH, LANG, JAVA_HOME, ANT_HOME et MYSQL_PATH. Si vous devez mettre à jour les variables (par exemple, après avoir installé un nouveau logiciel) :

./env.sh
sudo ./svc.sh stop
sudo ./svc.sh start

L’instantané des variables d’environnement est stocké dans le fichier .env (PATH est stocké dans .path) sous le répertoire racine de l’agent. Vous pouvez également modifier ces fichiers directement pour appliquer des modifications de variables d’environnement.

Exécuter des instructions avant le démarrage du service

Vous pouvez également exécuter vos propres instructions et commandes pour qu’elles s’exécutent au démarrage du service. Par exemple, vous pouvez configurer l’environnement ou appeler des scripts.

  1. Modifier runsvc.sh.

  2. Remplacez la ligne suivante par vos instructions :

    # insert anything to setup env when running as a service
    

Fichiers de service

Lorsque vous installez le service, certains fichiers de service sont mis en place.

Fichier de service systemd

Un systemd fichier de service est créé :

/etc/systemd/system/vsts.agent.{tfs-name}.{agent-name}.service

Par exemple, vous avez configuré un agent (voir ci-dessus) avec le nom our-linux-agent. Le fichier de service sera soit :

  • Azure Pipelines : nom de votre organisation. Par exemple, si vous vous connectez à https://dev.azure.com/fabrikam, le nom du service serait /etc/systemd/system/vsts.agent.fabrikam.our-linux-agent.service

  • TFS ou Azure DevOps Server : nom de votre serveur local. Par exemple, si vous vous connectez à http://our-server:8080/tfs, le nom du service serait /etc/systemd/system/vsts.agent.our-server.our-linux-agent.service

sudo ./svc.sh install génère ce fichier à partir de ce modèle : ./bin/vsts.agent.service.template

Fichier .service

sudo ./svc.sh start recherche le service en lisant le fichier .service, qui contient le nom du fichier de service systemd décrit ci-dessus.

Autres mécanismes de service

Nous fournissons le script ./svc.sh comme moyen pratique d’exécuter et de gérer votre agent en tant que service systemd. Mais vous pouvez utiliser le type de mécanisme de service que vous préférez (par exemple : initd ou upstart).

Vous pouvez utiliser le modèle décrit ci-dessus pour faciliter la génération d’autres types de fichiers de service.

Utiliser un cgroup pour éviter l’échec de l’agent

Il est important d’éviter les situations dans lesquelles l’agent échoue ou devient inutilisable, car sinon l’agent ne peut pas diffuser en continu les journaux de pipeline ou renvoyer l’état du pipeline au serveur. Vous pouvez atténuer le risque que ce type de problème soit causé par une forte sollicitation de la mémoire en utilisant cgroups et d'un plus faible oom_score_adj. Une fois cette opération effectuée, Linux récupère la mémoire système des processus de travail de pipeline avant de récupérer la mémoire du processus de l’agent. Apprenez à configurer le score cgroups et le score OOM.

Remplacer un agent

Pour remplacer un agent, suivez à nouveau les étapes décrites dans la section Télécharger et configurer l’agent.

Lorsque vous configurez un agent avec le même nom qu’un agent qui existe déjà, vous êtes invité à remplacer l’agent existant. Si vous répondez Y, veillez à supprimer l’agent (voir ci-dessous) que vous remplacez. Sinon, après quelques minutes de conflits, l’un des agents s’arrêtera.

Supprimer et reconfigurer un agent

Pour supprimer l’agent :

  1. Arrêtez et désinstallez le service comme expliqué dans la section précédente.

  2. Supprimez l’agent.

    ./config.sh remove
    
  3. Entrez vos informations d’identification.

Une fois que vous avez supprimé l’agent, vous pouvez le configurer à nouveau.

Configuration sans assistance

L’agent peut être configuré à partir d’un script sans intervention humaine. Vous devez transférer --unattended et les réponses à toutes les questions.

Pour configurer un agent, il doit connaître l’URL de votre organisation ou de votre collection et les informations de connexion d’une personne autorisée à configurer des agents. Toutes les autres réponses sont facultatives. Tout paramètre de ligne de commande peut être spécifié avec une variable d’environnement à la place : spécifiez son nom en majuscules et faites-le précéder de VSTS_AGENT_INPUT_. Par exemple, VSTS_AGENT_INPUT_PASSWORD au lieu de spécifier --password.

Options requises

  • --unattended - La configuration de l’agent ne demande pas d’informations, et tous les paramètres doivent être fournis sur la ligne de commande
  • --url <url> - URL du serveur. Par exemple : https://dev.azure.com/myorganization ou http://my-azure-devops-server:8080/tfs
  • --auth <type> : type d’authentification. Les valeurs valides sont les suivantes :
    • pat (Jeton d’accès personnel) : Le schéma PAT est le seul qui fonctionne avec Azure DevOps Services.
    • alt (authentification de base)

Options d’authentification

  • Si vous avez choisi --auth pat:
    • --token <token> : spécifie votre jeton d’accès personnel
    • PAT est le seul schéma qui fonctionne avec Azure DevOps Services.
  • Si vous avez choisi --auth negotiate ou --auth alt:
    • --userName <userName> : spécifie un nom d’utilisateur
    • --password <password> : spécifie un mot de passe

Noms de pool et d’agent

  • --pool <pool> : Nom du pool que l’agent doit joindre
  • --agent <agent> - Nom de l’agent
  • --replace : remplacez l’agent dans un pool. Si un autre agent écoute sous le même nom, il commence à échouer avec un conflit

Configuration de l’agent

  • --work <workDirectory> - répertoire de travail où les données de travail sont stockées. Le répertoire par défaut est _work à la racine du répertoire de l’agent. Le répertoire de travail appartient à un agent donné et ne doit pas être partagé entre plusieurs agents.
  • --acceptTeeEula : Accepter le Contrat de licence d’utilisateur final Team Explorer Everywhere (macOS et Linux uniquement)
  • --disableloguploads - n'envoyez pas ou ne diffusez pas la sortie des logs de la console au serveur. Vous pouvez dans ce cas les récupérer à partir du système de fichiers de l'hôte de l’agent une fois le travail terminé.

Groupe de déploiement uniquement

  • --deploymentGroup : configurer l’agent en tant qu’agent de groupe de déploiement
  • --deploymentGroupName <name> : Utilisé avec --deploymentGroup pour spécifier le groupe de déploiement que l’agent doit joindre
  • --projectName <name> - utilisé avec --deploymentGroup pour définir le nom du projet
  • --addDeploymentGroupTags - utilisé avec --deploymentGroup pour indiquer que les balises de groupe de déploiement doivent être ajoutées
  • --deploymentGroupTags <tags> : Utilisé avec --addDeploymentGroupTags pour spécifier la liste d’étiquettes séparées par des virgules pour l’agent de groupe de déploiement, par exemple « web, db »

Environnements uniquement

  • --addvirtualmachineresourcetags - utilisé pour indiquer que les balises de ressource d’environnement doivent être ajoutées
  • --virtualmachineresourcetags <tags> - utilisé avec --addvirtualmachineresourcetags pour spécifier la liste séparée par des virgules des balises pour l’agent de ressource d’environnement - par exemple « web, db »

./config.sh --help liste toujours les réponses obligatoires et facultatives les plus récentes.

Diagnostiques

Si vous rencontrez des problèmes avec votre agent auto-hébergé, vous pouvez essayer d’exécuter des diagnostics. Après avoir configuré l’agent :

./run.sh --diagnostics

Cette opération s’exécute via une suite de diagnostics qui peut vous aider à résoudre le problème. La fonctionnalité de diagnostic est disponible à partir de la version 2.165.0 de l’agent.

Diagnostics de réseau pour les agents hébergés par eux-mêmes

Définissez la valeur de Agent.Diagnostic à true pour collecter des journaux supplémentaires qui peuvent être utilisés pour résoudre les problèmes réseau pour les agents auto-hébergés. Pour plus d’informations, consultez Diagnostics réseau pour les agents auto-hébergés.

Aide sur d’autres options

Pour en savoir plus sur d’autres options :

./config.sh --help

L’aide fournit des informations sur les alternatives d’authentification et la configuration sans assistance.

Capacités

Les capacités de votre agent sont cataloguées et publiées dans le pool pour que seules les builds et les mises en production qu’il peut gérer lui soient attribuées. Consultez les fonctionnalités de build et de mise en production de l’agent.

Dans de nombreux cas, après avoir déployé un agent, vous devez installer des logiciels ou des utilitaires. En règle générale, vous devez installer sur vos agents les logiciels et outils que vous utilisez sur votre ordinateur de développement.

Par exemple, si votre build inclut la tâche npm, la build ne s’exécute pas, sauf s’il existe un agent de build dans le pool sur lequel npm est installé.

Importante

Les fonctionnalités incluent toutes les variables d’environnement et les valeurs définies lors de l’exécution de l’agent. Si l’une de ces valeurs change pendant l’exécution de l’agent, celui-ci doit être redémarré pour récupérer les nouvelles valeurs. Après avoir installé un nouveau logiciel sur un agent, vous devez redémarrer l’agent pour que la nouvelle fonctionnalité s’affiche dans le pool, afin que la build puisse s’exécuter.

Si vous souhaitez exclure des variables d’environnement en tant que fonctionnalités, vous pouvez les désigner en définissant une variable d’environnement VSO_AGENT_IGNORE avec une liste délimitée par des virgules de variables à ignorer.

Questions fréquentes (FAQ)

Où puis-je en savoir plus sur le nouveau logiciel d’agent v3 ?

Pour plus d’informations et des questions fréquentes sur le logiciel de l’agent v3, consultez La version 3 du logiciel agent.

Comment vérifier que je dispose de la dernière version de l’agent ?

  1. Accédez à l’onglet Pools d’agents :

    1. Connectez-vous à votre organisation (https://dev.azure.com/{yourorganization}).

    2. Sélectionnezles paramètres de l’organisation>.

      Capture d’écran montrant comment sélectionner les paramètres de l’organisation.

    3. Sélectionnez Pools d’agents.

      Capture d’écran montrant comment sélectionner l’onglet Pools d’agents.

    1. Connectez-vous à votre collection de projets (http://your-server/DefaultCollection).

    2. Sélectionnezles paramètres de collection>.

      Capture d’écran montrant comment sélectionner les paramètres de collection.

    3. Sélectionnez Pools d’agents.

      Sélectionnez Pools d’agents.

    Capture d’écran montrant comment accéder et sélectionner des pools d’agents.

  2. Cliquez sur le pool qui contient l’agent.

  3. Vérifiez que l’agent est activé.

  4. Accédez à l’onglet Capacités :

    1. Sous l’onglet Pools d’agents, sélectionnez le pool d’agents souhaité.

      Dans les pools d’agents, sélectionnez le pool d’agents souhaité.

    2. Sélectionnez Agents et choisissez l’agent souhaité.

      Sélectionnez Agents et choisissez l’agent.

    3. Choisissez l’onglet Fonctionnalités.

      Choisissez l’onglet Fonctionnalités.

      Remarque

      Les agents hébergés par Microsoft n’affichent pas de fonctionnalités système. Pour obtenir la liste des logiciels installés sur des agents hébergés par Microsoft, consultez Utiliser un agent hébergé par Microsoft.

    1. Sous l’onglet Pools d’agents, sélectionnez le pool souhaité.

      Sélectionnez le pool souhaité.

    2. Sélectionnez Agents et choisissez l’agent souhaité.

      Sélectionnez Agents et choisissez l’agent souhaité.

    3. Choisissez l’onglet Fonctionnalités.

      Onglet Capacités de l’agent.

  5. Recherchez la fonctionnalité Agent.Version. Vous pouvez vérifier cette valeur en la comparant à la dernière version de l’agent publiée. Consultez Agent Azure Pipelines et recherchez le numéro de version le plus élevé dans la page.

  6. Chaque agent se met automatiquement à jour lorsqu’il exécute une tâche nécessitant une version plus récente de l’agent. Si vous souhaitez mettre à jour manuellement certains agents, cliquez avec le bouton droit sur le pool, puis sélectionnez Mettre à jour tous les agents.

Puis-je mettre à jour mes agents qui font partie d’un pool de serveurs Azure DevOps ?

Oui. À partir d’Azure DevOps Server 2019, vous pouvez configurer votre serveur pour rechercher les fichiers de package d’agent sur un disque local. Cette configuration remplacera la version par défaut qui a été fournie avec le serveur au moment de sa sortie. Ce scénario s’applique également quand le serveur n’a pas accès à Internet.

  1. À partir d’un ordinateur disposant d’un accès Internet, téléchargez la dernière version des fichiers de package d’agent (au format .zip ou .tar.gz) à partir de la page GitHub des versions d’agent Azure Pipelines.

  2. Transférez les fichiers de package téléchargés vers chaque niveau d’application du serveur Azure DevOps à l’aide d’une méthode de votre choix (par exemple, lecteur USB, transfert réseau, etc.). Placez les fichiers de l’agent sous le dossier suivant :

  • Windows : %ProgramData%\Microsoft\Azure DevOps\Agents
  • Linux : usr/share/Microsoft/Azure DevOps/Agents
  • MacOS : usr/share/Microsoft/Azure DevOps/Agents

Créez le dossier Agents s’il n’est pas présent.

  1. Vous êtes tous prêts ! Votre serveur Azure DevOps utilise désormais les fichiers locaux chaque fois que les agents sont mis à jour. Chaque agent se met automatiquement à jour lorsqu’il exécute une tâche nécessitant une version plus récente de l’agent. Toutefois, si vous souhaitez mettre à jour manuellement certains agents, cliquez avec le bouton droit sur le pool, puis choisissez Mettre à jour tous les agents.

Pourquoi sudo est-il nécessaire pour exécuter les commandes de service ?

./svc.sh utilise systemctl, qui nécessite sudo.

Code source : systemd.svc.sh.template sur GitHub

J’exécute un pare-feu et mon code se trouve dans Azure Repos. Avec quelles URL l’agent doit-il communiquer ?

Si vous exécutez un agent dans un réseau sécurisé derrière un pare-feu, vérifiez qu’il peut démarrer une communication avec les URL et adresses IP suivantes.

URL du domaine Descriptif
https://{organization_name}.pkgs.visualstudio.com API d’empaquetage Azure DevOps pour les organisations utilisant le domaine {organization_name}.visualstudio.com
https://{organization_name}.visualstudio.com Pour les organisations utilisant le domaine {organization_name}.visualstudio.com
https://{organization_name}.vsblob.visualstudio.com Télémétrie Azure DevOps pour les organisations utilisant le domaine {organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com Release Management Services pour les organisations utilisant le domaine {organization_name}.visualstudio.com
https://{organization_name}.vssps.visualstudio.com Services de plateforme Azure DevOps pour les organisations utilisant le domaine {organization_name}.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com Azure DevOps Test Management Services pour les organisations utilisant le domaine {organization_name}.visualstudio.com
https://*.blob.core.windows.net Artifacts d'Azure
https://*.dev.azure.com Pour les organisations utilisant le domaine dev.azure.com
https://*.vsassets.io Azure Artifacts avec CDN
https://*.vsblob.visualstudio.com Télémétrie Azure DevOps pour les organisations utilisant le domaine dev.azure.com
https://*.vssps.visualstudio.com Services de plateforme Azure DevOps pour les organisations utilisant le domaine dev.azure.com
https://*.vstmr.visualstudio.com Azure DevOps Test Management Services pour les organisations utilisant le domaine dev.azure.com
https://app.vssps.visualstudio.com Pour les organisations utilisant le domaine {organization_name}.visualstudio.com
https://dev.azure.com Pour les organisations utilisant le domaine dev.azure.com
https://login.microsoftonline.com Connexion à Microsoft Entra
https://management.core.windows.net API de gestion Azure
https://download.agent.dev.azure.com Paquet d’agent

Importante

Edgio CDN pour Azure DevOps a été mis hors service, ce qui nécessite qu’une nouvelle URL de domaine soit autorisée dans les règles de pare-feu pour le téléchargement logiciel de l’agent. Le nouveau domaine de la liste des autorisations pour le téléchargement de l’agent est https://*.dev.azure.com. Si vos règles de pare-feu n’autorisent pas les caractères génériques, utilisez https://download.agent.dev.azure.com.

L’équipe Azure DevOps recommande d’apporter cette modification à la date suivante :

  • 1er mai 2025 pour Azure DevOps Services
  • 15 mai 2025 pour Azure DevOps Server

Pour plus d’informations, consultez la modification de l’URL de domaine CDN pour les agents dans les pipelines.

Pour garantir que votre organisation fonctionne avec toutes les restrictions de pare-feu ou d’adresse IP existantes, assurez-vous que dev.azure.com et *dev.azure.com sont ouverts, et mettez à jour vos adresses IP autorisées pour inclure les adresses IP suivantes, en fonction de votre version IP. Si les adresses IP 13.107.6.183 et 13.107.9.183 sont déjà sur votre liste d'autorisation, conservez-les, car vous n’avez pas besoin de les supprimer.


13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24
150.171.22.0/24 
150.171.23.0/24 
150.171.73.0/24 
150.171.74.0/24 
150.171.75.0/24 
150.171.76.0/24

Remarque

Pour plus d’informations sur les adresses autorisées, consultez listes d’adresses autorisées et connexions réseau.

Comment exécuter l’agent avec un certificat auto-signé ?

Exécuter l’agent avec un certificat auto-signé

Comment exécuter l’agent derrière un proxy web ?

Exécuter l’agent derrière un proxy web

Comment redémarrer l’agent ?

Si vous exécutez l’agent de manière interactive, consultez les instructions de redémarrage dans Exécuter de manière interactive. Si vous exécutez l’agent en tant que service systemd, suivez les étapes pour Arrêter, puis Démarrer l’agent.

Comment configurer l’agent pour contourner un proxy web et me connecter à Azure Pipelines ?

Si vous souhaitez que l’agent contourne votre proxy et se connecte directement à Azure Pipelines, vous devez configurer votre proxy web pour permettre à l’agent d’accéder aux URL suivantes.

Pour les organisations qui utilisent le domaine *.visualstudio.com :

https://login.microsoftonline.com
https://app.vssps.visualstudio.com 
https://{organization_name}.visualstudio.com
https://{organization_name}.vsrm.visualstudio.com
https://{organization_name}.vstmr.visualstudio.com
https://{organization_name}.pkgs.visualstudio.com
https://{organization_name}.vssps.visualstudio.com

Pour les organisations qui utilisent le domaine dev.azure.com :

https://dev.azure.com
https://*.dev.azure.com
https://login.microsoftonline.com
https://management.core.windows.net
https://download.agent.dev.azure.com
https://vssps.dev.azure.com

Pour garantir que votre organisation fonctionne avec toutes les restrictions de pare-feu ou d’adresse IP existantes, assurez-vous que dev.azure.com et *dev.azure.com sont ouverts, et mettez à jour vos adresses IP autorisées pour inclure les adresses IP suivantes, en fonction de votre version IP. Si les adresses IP 13.107.6.183 et 13.107.9.183 sont déjà sur votre liste d'autorisation, conservez-les, car vous n’avez pas besoin de les supprimer.


13.107.6.0/24
13.107.9.0/24
13.107.42.0/24
13.107.43.0/24
150.171.22.0/24 
150.171.23.0/24 
150.171.73.0/24 
150.171.74.0/24 
150.171.75.0/24 
150.171.76.0/24

Remarque

Cette procédure permet à l’agent de contourner un proxy web. Votre pipeline de build et vos scripts doivent toujours gérer le contournement de votre proxy web pour chaque tâche et outil que vous exécutez dans votre build.

Par exemple, si vous utilisez une tâche NuGet, vous devez configurer votre proxy web pour prendre en charge le contournement de l’URL du serveur qui héberge le flux NuGet que vous utilisez.

J’utilise TFS et les URL dans les sections ci-dessus ne fonctionnent pas pour moi. Où puis-je obtenir de l’aide ?

Paramètres et sécurité du site web

Pourquoi ne vois-je pas certaines de ces fonctionnalités dans mon serveur Azure DevOps local ?

Certaines de ces fonctionnalités sont disponibles uniquement sur Azure DevOps Services et non disponibles pour le serveur Azure DevOps local. Certaines fonctionnalités sont disponibles uniquement dans la dernière version d’Azure DevOps Server.

Prérequis pour l’interface TFVC

Si vous utilisez TFVC, vous avez également besoin du Oracle Java JDK 1.6 ou version ultérieure. (Oracle JRE et OpenJDK ne sont pas suffisants à cet effet.)

Le plug-in TEE est utilisé pour les fonctionnalités TFVC. Il dispose d’un CLUF, que vous devez accepter pendant la configuration si vous envisagez d’utiliser TFVC.

Étant donné que le plug-in TEE n’est plus tenu à jour et contient certaines dépendances Java obsolètes, à partir de l’Agent 2.198.0, il n’est plus inclus dans la distribution de l’agent. Toutefois, le plug-in TEE est téléchargé pendant l’exécution de la tâche d’extraction si vous extrayez un référentiel TFVC. Le plug-in TEE est supprimé après l’exécution du travail.

Remarque

Remarque : vous remarquerez peut-être que votre tâche de validation prend beaucoup de temps à se lancer à cause de ce mécanisme de téléchargement.

Si l’agent s’exécute derrière un proxy ou un pare-feu, vous devez garantir l’accès au site suivant : https://vstsagenttools.blob.core.windows.net/ Le plug-in TEE sera téléchargé à partir de cette adresse.

Si vous utilisez un agent auto-hébergé et que vous rencontrez des problèmes avec le téléchargement de TEE, vous pouvez installer TEE manuellement :

  1. Définissez DISABLE_TEE_PLUGIN_REMOVALl’environnement ou la variable de pipeline sur true. Cette variable empêche l’agent de supprimer le plug-in TEE après l’extraction du référentiel TFVC.
  2. Téléchargez manuellement la version 14.135.0 de TEE-CLC depuis les réleases GitHub de Team Explorer Everywhere.
  3. Extrayez le contenu du dossier TEE-CLC-14.135.0 vers <agent_directory>/externals/tee.