Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022
Lorsque votre agent auto-hébergé nécessite un proxy web, vous pouvez informer l’agent sur le proxy pendant la configuration. Cela permet à votre agent de se connecter à Azure Pipelines ou TFS via le proxy. Cela permet à l’agent d’obtenir des sources et de télécharger des artefacts. Enfin, il transmet les détails du proxy aux tâches qui nécessitent également des paramètres de proxy pour atteindre le web.
Azure Pipelines, TFS 2018 RTM et versions ultérieures
(S’applique à l’agent version 2.122 et ultérieure.)
Pour permettre à l’agent de s’exécuter derrière un proxy web, passez --proxyurlet --proxyusername--proxypassword pendant la configuration de l’agent.
Par exemple:
./config.cmd --proxyurl http://127.0.0.1:8888 --proxyusername "myuser" --proxypassword "mypass"
Nous stockons vos informations d’identification proxy de manière responsable sur chaque plateforme pour éviter les fuites accidentelles. Sur Linux, les informations d’identification sont chiffrées avec une clé symétrique basée sur l’ID de l’ordinateur. Sur macOS, nous utilisons le trousseau. sur Windows, nous utilisons le Gestionnaire d'informations d'identification.
Note
Agent version 122.0, fournie avec TFS 2018 RTM, a un problème connu lors de la configuration en tant que service sur Windows.
Étant donné que le Windows Credential Store est par utilisateur, vous devez configurer l’agent à l’aide du même utilisateur que celui sur lequel le service va s’exécuter. Par exemple, pour configurer le service d’agent mydomain\buildadmin, vous devez lancer config.cmd en tant que mydomain\buildadmin. Vous pouvez le faire en vous connectant à l’ordinateur avec cet utilisateur ou à l’aide Run as a different user de l’interpréteur de commandes Windows.
Comment l’agent gère le proxy au cours d'un processus de build ou de release
L’agent communique avec le service Azure DevOps/TFS via le proxy web spécifié dans le .proxy fichier.
Étant donné que le code des tâches de la Get Source dans les builds et de la Download Artifact dans les versions est également intégré à l’agent, ces tâches suivent la configuration du proxy de l’agent depuis le fichier .proxy.
L’agent expose la configuration du proxy via des variables d’environnement pour chaque exécution de tâche. Les auteurs de tâches doivent utiliser des méthodes azure-pipelines-task-lib pour récupérer la configuration du proxy et gérer le proxy au sein de leur tâche.
Notez que de nombreux outils n’utilisent pas automatiquement les paramètres de proxy configurés par l’agent. Par exemple, des outils tels que curl et dotnet peuvent exiger que des variables d’environnement proxy telles que http_proxy soient également définies sur l’ordinateur.
Spécifier les URL de contournement du proxy
Créez un .proxybypass fichier dans le répertoire racine de l’agent qui spécifie des expressions régulières (dans la syntaxe ECMAScript) pour faire correspondre les URL qui doivent contourner le proxy. Par exemple:
github\.com
bitbucket\.com
Activer l’authentification de base pour la configuration du proxy
La configuration de l’agent peut ne pas être compatible avec certaines configurations de proxy d’entreprise qui utilisent l’authentification NTLM par défaut, et vous pouvez obtenir 407 authentication errors. Dans ce cas, vous pouvez activer l’authentification de base pour le proxy en ajoutant le drapeau --usebasicauthforproxy pendant la configuration de l’agent, à condition que le proxy prenne en charge le basculement vers l'authentification de base.
Par exemple:
./config.cmd --proxyurl http://proxy.company.com:port --proxyusername <userNamePlaceholder> --proxypassword <passwordPlaceholder> --usebasicauthforproxy