Partilhar via


Notas de versão do Team Foundation Server 2018 Update 3


Comunidade de Desenvolvedores | Requisitos do Sistema e Compatibilidade | Termos de Licença | Blog DevOps do TFS | Hashes SHA-1 | Notas das Versões Mais Recentes do Visual Studio 2019


Observação

Se estiver a aceder a esta página numa outra língua que não o inglês e quiser ver o conteúdo mais atualizado, visite esta página de Notas de Lançamento em inglês. Você pode alterar o idioma desta página clicando no ícone de globo no rodapé da página e selecionando o idioma desejado.


Neste artigo, você encontrará informações sobre a versão mais recente do Team Foundation Server 2018. Clique no botão para fazer o download.

Baixe a versão mais recente do Team Foundation Server

Para saber mais sobre o Team Foundation Server 2018, consulte a página . Visite a página de visualstudio.com/downloads para baixar outros produtos TFS 2018.

A atualização direta para o Team Foundation Server 2018 Atualização 3 é suportada a partir do TFS 2012 e mais recente. Se sua implantação do TFS estiver no TFS 2010 ou anterior, você precisará executar algumas etapas provisórias antes de atualizar para o TFS 2018 Atualização 3. Consulte o gráfico abaixo e a página Instalação do TFS para obter mais informações.

Matriz de atualização do TFS
Matriz de atualização do TFS

Importante

Não é necessário atualizar para o TFS 2018 RTM antes de atualizar para o TFS 2018 Update 3.


Team Foundation Server 2018 Atualização 3.2 Patch 20 Data de lançamento: 8 de abril de 2025

Ficheiro SHA-256 Hashing
tfs2018.3.2patch20.exe 979F716173A25316FEB37BE77E3AB4EC1E1106815D878415231CC3C230681E62

Lançamos o Patch 20 para Team Foundation Server 2018 Atualização 3.2 que inclui o seguinte:

Importante

O blog CDN Domain URL change for Agents in Pipelines fornece etapas a serem seguidas antes de instalar esse patch.

  • Anteriormente, o Azure DevOps Agent usava a CDN da Edgio com endpoint vstsagentpackage.azureedge.net. Como parte da aposentadoria de Edgio, o *.azureedge.net domínio está sendo desativado. Para garantir a disponibilidade contínua, migramos para uma CDN apoiada pela Akamai com um novo ponto final download.agent.dev.azure.com. Esse patch inclui as alterações necessárias para buscar os binários do Agente do novo ponto de extremidade CDN, migrando assim do ponto de extremidade CDN anterior.

Ícone de Notas de Lançamento Data de lançamento: 14 de novembro de 2023

Team Foundation Server 2018 Atualização 3.2 Patch 19

Lançamos um patch para o Team Foundation Server 2018 Atualização 3.2 que inclui correções para o seguinte.

  • Estendida a lista de caracteres permitidos para argumentos de tarefas do PowerShell em , habilitando a validação de parâmetros para tarefas do shell.

Observação

Para implementar correções para este patch, você terá que seguir uma série de etapas para atualizar manualmente as tarefas.

Instalar correções

Importante

Lançamos atualizações para o agente do Azure Pipelines com o Patch 18 lançado em 12 de setembro de 2023. Se você não instalou as atualizações do agente conforme descrito nas notas de versão do Patch 18, recomendamos que instale essas atualizações antes de instalar o Patch 19. A nova versão do agente após a instalação do Patch 18 será 3.225.0.

Configurar TFX

  1. Siga as etapas no para carregar tarefas para a documentação da coleção do projeto para instalar e fazer login com o tfx-cli.

Atualizar tarefas usando TFX

Ficheiro SHA-256 Hashing
Tasks20231103.zip 389BA66EEBC32622FB83402E21373CE20AE040F70461B9F9AF9EFCED5034D2E5
  1. Faça o download e extraia Tasks20231103.zip.
  2. Altere o diretório para os arquivos extraídos.
  3. Execute os seguintes comandos para carregar as tarefas:
tfx build tasks upload --task-zip-path AzureFileCopyV1.1.230.0.zip
tfx build tasks upload --task-zip-path AzureFileCopyV2.2.230.0.zip 
tfx build tasks upload --task-zip-path AzureFileCopyV3.3.230.0.zip 
tfx build tasks upload --task-zip-path AzureFileCopyV4.4.230.0.zip 
tfx build tasks upload --task-zip-path AzureFileCopyV5.5.230.0.zip 
tfx build tasks upload --task-zip-path BashV3.3.226.2.zip 
tfx build tasks upload --task-zip-path BatchScriptV1.1.226.0.zip 
tfx build tasks upload --task-zip-path PowerShellV2.2.230.0.zip 
tfx build tasks upload --task-zip-path SSHV0.0.226.1.zip 
tfx build tasks upload --task-zip-path WindowsMachineFileCopyV1.1.230.0.zip 
tfx build tasks upload --task-zip-path WindowsMachineFileCopyV2.2.230.0.zip 

Requisitos do canal de transmissão

Para usar o novo comportamento, uma variável AZP_75787_ENABLE_NEW_LOGIC = true deve ser definida em pipelines que usam as tarefas afetadas.

  • Acerca do clássico:

    Defina a variável na aba 'Variável' no pipeline.

  • Exemplo de YAML:

variables: 
- name: AZP_75787_ENABLE_NEW_LOGIC 
  value: true 

Data de lançamento do ícone de notas de versão: 12 de setembro de 2023

Team Foundation Server 2018 Atualização 3.2 Patch 18

Lançamos um patch para o Team Foundation Server 2018.3.2 que corrige o seguinte.

  • CVE-2023-33136: Vulnerabilidade de execução remota de código do Azure DevOps Server.

Importante

Implante o patch em um ambiente de teste e certifique-se de que os pipelines do ambiente funcionem conforme o esperado antes de aplicar a correção à produção.

Observação

Para implementar correções para este patch, você terá que seguir várias etapas para atualizar manualmente o agente e as tarefas.

Atualizar o agente do Azure Pipelines

  1. Faça o download do agente de: https://github.com/microsoft/azure-pipelines-agent/releases/tag/v3.225.0 - Agent_20230825.zip
  2. Use as etapas descritas na documentação de agentes Windows auto-hospedados para implantar o agente.  

Observação

O AZP_AGENT_DOWNGRADE_DISABLED deve ser definido como "true" para evitar que o agente seja rebaixado. No Windows, o comando a seguir pode ser usado em um prompt de comando administrativo, seguido por uma reinicialização. setx AZP_AGENT_DOWNGRADE_DISABLED true /M

Configurar TFX

  1. Siga as etapas no para carregar tarefas para a documentação da coleção do projeto para instalar e fazer login com o tfx-cli.

Atualizar tarefas usando TFX

  1. Faça o download e extraia Tasks_20230825.zip.
  2. Altere o diretório para os arquivos extraídos.
  3. Execute os seguintes comandos para carregar as tarefas:
tfx build tasks upload --task-zip-path AzureFileCopyV2.2.226.2.zip 
tfx build tasks upload --task-zip-path AzureFileCopyV3.3.226.2.zip 
tfx build tasks upload --task-zip-path AzureFileCopyV4.4.226.2.zip 
tfx build tasks upload --task-zip-path AzureFileCopyV5.5.226.2.zip 
tfx build tasks upload --task-zip-path BashV3.3.226.2.zip 
tfx build tasks upload --task-zip-path BatchScriptV1.1.226.0.zip 
tfx build tasks upload --task-zip-path PowerShellV2.2.226.1.zip 
tfx build tasks upload --task-zip-path SSHV0.0.226.1.zip 
tfx build tasks upload --task-zip-path WindowsMachineFileCopyV1.1.226.2.zip 
tfx build tasks upload --task-zip-path WindowsMachineFileCopyV2.2.226.2.zip 

Requisitos do canal de transmissão

Para usar o novo comportamento, uma variável AZP_75787_ENABLE_NEW_LOGIC = true deve ser definida em pipelines que usam as tarefas afetadas.

  • Acerca do clássico:

    Defina a variável na aba 'Variável' no pipeline.

  • Exemplo de YAML:

variables: 
- name: AZP_75787_ENABLE_NEW_LOGIC 
  value: true 

Ícone das notas de versão Data de lançamento: 17 de maio de 2022

Team Foundation Server 2018 Atualização 3.2 Patch 17

Lançamos um patch para o Team Foundation Server 2018.3.2 que corrige o seguinte.

  • Revogue todos os tokens de acesso pessoal depois que a conta do Ative Directory de um usuário for desabilitada.

Ícone das notas de versão Data de lançamento: 17 de maio de 2022

Team Foundation Server 2018 Atualização 3.2 Patch 17

Lançamos um patch para o Team Foundation Server 2018.3.2 que corrige o seguinte.

  • Revogue todos os tokens de acesso pessoal depois que a conta do Ative Directory de um usuário for desabilitada.

Ícone das Notas de Lançamento Data de lançamento: 26 de janeiro de 2022

Team Foundation Server 2018 Atualização 3.2 Patch 16

Lançamos um patch para o Team Foundation Server 2018.3.2 que corrige o seguinte.

  • O endereço de e-mail preferido não estava sendo atualizado no perfil do usuário. Isso resultou no envio de e-mails para o endereço de e-mail anterior.
  • Foi resolvida a vulnerabilidade do Elasticsearch removendo a classe jndilookup dos binários log4j.

Etapas de instalação

  1. Atualize o servidor com o Patch 16.
  2. Verifique o valor do Registo em HKLM:\Software\Elasticsearch\Version. Se o valor do Registro não estiver lá, adicione um valor de cadeia de caracteres e defina a Versão como 5.4.1 (Name = Version, Value = 5.4.1).
  3. Execute o comando update PS C:\Program Files\{TFS Version Folder}\Search\zip> .\Configure-TFSSearch.ps1 -Operation update conforme fornecido no arquivo readme. Ele pode retornar um aviso como: Não é possível se conectar ao servidor remoto. Não feche a janela, pois a atualização está executando novas tentativas até que seja concluída.

Observação

Se o Azure DevOps Server e o Elasticsearch estiverem instalados em máquinas diferentes, siga as etapas descritas abaixo.

  1. Atualize o servidor com o Patch 16.
  2. Verifique o valor do Registo em HKLM:\Software\Elasticsearch\Version. Se o valor do Registro não estiver lá, adicione um valor de cadeia de caracteres e defina a Versão como 5.4.1 (Name = Version, Value = 5.4.1).
  3. Copie o conteúdo da pasta chamada zip, localizada em C:\Program Files\{TFS Version Folder}\Search\zip para a pasta de arquivos remotos do Elasticsearch.
  4. Execute Configure-TFSSearch.ps1 -Operation update na máquina do servidor Elasticsearch.

Hash SHA-256: 37FB374CD05FC6C5A0552E0CD5296D5555755D58068BF6F4CF1F3DBE393853F1

Ícone das Notas de Lançamento Data de Lançamento: 13 de abril de 2021

Team Foundation Server 2018 Atualização 3.2 Patch 15

Lançamos um patch para o Team Foundation Server 2018.3.2 que corrige o seguinte.

Para implementar correções para esse patch, você terá que instalar a tarefa AzureResourceGroupDeployment .

Instalação da tarefa AzureResourceGroupDeployment

Observação

Todas as etapas mencionadas abaixo precisam ser executadas em uma máquina Windows

Instalar

  1. Extraia o pacote AzureResourceGroupDeployment.zip para uma pasta nova no seu computador. Por exemplo: D:\tasks\AzureResourceGroupDeployment.

  2. Baixe e instale Node.js 14.15.1 e npm (incluído com o download Node.js) de acordo com sua máquina.

  3. Abra um prompt de comando no modo de administrador e execute o seguinte comando para instalar o tfx-cli.

npm install -g tfx-cli
  1. Crie um token de acesso pessoal com privilégios de acesso total e copie-o. Este token de acesso pessoal será usado ao executar o comando tfx login.

  2. Execute o seguinte a partir do prompt de comando. Quando solicitado, insira a URL do Serviço e o token de acesso Pessoal.

~$ tfx login
Copyright Microsoft Corporation

> Service URL: {url}
> Personal access token: xxxxxxxxxxxx
Logged in successfully

  1. Execute o seguinte comando para carregar a tarefa no servidor. Use o caminho do arquivo de .zip extraído da etapa 1.
  ~$ tfx build tasks upload --task-path *<Path of the extracted package>*

Data de lançamento do ícone de notas de lançamento: 8 de dezembro de 2020

Team Foundation Server 2018 Atualização 3.2 Patch 14

Lançamos um patch de segurança para o TFS 2018 Update 3.2 para corrigir a seguinte vulnerabilidade.

  • CVE-2020-17145: Vulnerabilidade de Spoofing no Servidor de DevOps do Azure e no Team Foundation Services

Consulte a postagem do blog para obter mais informações.

Ícone das notas de lançamento Data de lançamento: 13 de outubro de 2020

Team Foundation Server 2018 Atualização 3.2 Patch 13

Lançamos um patch de segurança para a Atualização 3.2 do TFS 2018 para remover o SHA1 da implementação do servidor de 2018. Consulte a postagem do blog para obter mais informações.

Ícone de notas de lançamento Data de lançamento: 10 de setembro de 2019

Team Foundation Server 2018 Atualização 3.2 Patch 7

Lançamos um patch de segurança para o TFS 2018 Update 3.2 que corrige os seguintes bugs. Consulte a postagem do blog para obter mais informações.

  • CVE-2019-1305: Vulnerabilidade de script entre sites (XSS) no Repos
  • CVE-2019-1306: Vulnerabilidade de execução remota de código no Wiki

Data de lançamento do ícone de notas de versão: 13 de agosto de 2019

Team Foundation Server 2018 Atualização 3.2 Patch 6

Lançamos um patch para o TFS 2018 Update 3.2 que corrige o seguinte bug. Consulte a postagem do blog para obter mais informações.

  • O Work Item Tracking Warehouse Sync deixa de sincronizar devido a um erro: "TF221122: Ocorreu um erro ao executar o trabalho Work Item Tracking Warehouse Sync para a Team Project Collection ou o Servidor Team Foundation ATE. >--- System.Data.SqlClient.SqlException: Não é possível criar registro de compensação. Faltam dados históricos."

Ícone de notas de lançamento Data de lançamento: 9 de julho de 2019

Team Foundation Server 2018 Atualização 3.2 Patch 5

Lançamos um patch de segurança para o TFS 2018 Update 3.2 que corrige os seguintes bugs. Consulte a postagem do blog para obter mais informações.

  • CVE-2019-1072: Vulnerabilidade de execução remota de código no controle de item de trabalho
  • CVE-2019-1076: Vulnerabilidade de script entre sites (XSS) em pull requests

Ícone de notas de lançamento Data de lançamento: 14 de maio de 2019

Team Foundation Server 2018 Atualização 3.2 Patch 4

Lançamos um patch de segurança para o TFS 2018 Update 3.2 que corrige os seguintes bugs. Consulte a postagem do blog para obter mais informações.

  • CVE-2019-0872: Vulnerabilidade de script entre sites (XSS) nos planos de teste
  • CVE-2019-0971: Vulnerabilidade de divulgação não autorizada de informações na API Repos
  • CVE-2019-0979: Vulnerabilidade de script entre sites (XSS) no hub do usuário

Data de lançamento do ícone de notas de versão: 9 de abril de 2019

Team Foundation Server 2018 Atualização 3.2 Patch 3

Lançamos um patch de segurança para o TFS 2018 Update 3.2 que corrige os seguintes bugs. Consulte a postagem do blog para obter mais informações.

  • CVE-2019-0866: Vulnerabilidade de execução remota de código em Pipelines
  • CVE-2019-0867: Vulnerabilidade de script entre sites (XSS) em Pipelines
  • CVE-2019-0868: Vulnerabilidade de script entre sites (XSS) em Pipelines
  • CVE-2019-0870: Vulnerabilidade de script entre sites (XSS) em Pipelines
  • CVE-2019-0871: Vulnerabilidade de script entre sites (XSS) em Pipelines

Ícone de notas de lançamento Data de lançamento: 12 de março de 2019

Team Foundation Server 2018 Atualização 3.2 Patch 2

Lançamos um patch de segurança para o TFS 2018 Atualização 3.2 que corrige o seguinte bug. Consulte a postagem do blog para obter mais informações.

  • CVE-2019-0777: Vulnerabilidade de script entre sites (XSS) em Pipelines

Ícone de Notas de Versão Data de Lançamento: 12 de fevereiro de 2019

Team Foundation Server 2018 Atualização 3.2 Patch 1

Lançamos um patch de segurança para o TFS 2018 Update 3.2 que corrige os seguintes bugs. Consulte a postagem do blog para obter mais informações.

  • CVE-2019-0742: Vulnerabilidade de script entre sites (XSS) em itens de trabalho
  • CVE-2019-0743: Vulnerabilidade de script entre sites (XSS) em solicitações pull

Ícone de Notas de Versão Data de Lançamento: 5 de fevereiro de 2019

Atualização 3.2 do Team Foundation Server 2018

Atualizamos o Team Foundation Server 2018 Atualização 3.2 com uma nova compilação para corrigir um problema em que os clientes podem ver erros ao fazer uma variedade de operações do Controle de Versão do Team Foundation (TFVC), tais como: rastrear conjuntos de alterações, verificar o histórico ou quaisquer operações relacionadas à ramificação. Para mais informações, veja a mensagem do blogue.


Ícone de Notas de Versão Data de Lançamento: 14 de janeiro de 2019

Atualização 3.2 do Team Foundation Server 2018

Observação

Atualmente, o Serviço de Importação de Banco de Dados do TFS não oferece suporte à Atualização 3.2 do TFS 2018. Estamos trabalhando para adicionar suporte, mas isso pode levar até duas semanas. Você pode ver nossa lista de versões atualmente suportadas para importação aqui.

Esta versão inclui correções para os seguintes bugs. Consulte a postagem do blog para obter mais informações.

Ele também inclui melhorias de desempenho para o Controle de Versão do Team Foundation.


Ícone de Notas de Versão Data de lançamento: 5 de novembro de 2018

Atualização 3.1 do Team Foundation Server 2018

Esta versão inclui uma correção para uma vulnerabilidade de script entre sites (XSS). Recomendamos atualizar para a Atualização 3.1 do TFS 2018. Se o TFS 2018 Update 3 já estiver instalado, este patch inclui a correção de segurança.


Data de lançamento do ícone de notas de lançamento: 12 de setembro de 2018

Resumo do que há de novo na Atualização 3 do TFS 2018

Team Foundation Server 2018 Atualização 3 inclui correções de bugs para Team Foundation Server 2018. Inclui correções nas seguintes áreas:


Detalhes dos bugs corrigidos na Atualização 3 do TFS 2018

Código

  • O erro "Há um problema no servidor" aparece no Visual Studio ao fazer uma revisão de código.
  • Grandes repositórios TFVC levam muito tempo para indexação de pesquisa. Os usuários agora podem excluir pastas da indexação para acelerá-la.
  • A pesquisa de código pode ser lenta em coleções com um grande número de arquivos.
  • Quando os trabalhos de pesquisa de código falham, os dados de rendimento de trabalho são excluídos, o que faz com que os próximos trabalhos reiniciem a indexação.
  • A pesquisa de código considera o sublinhado como um caractere especial quando não deveria.
  • Um patch de segurança para clientes Git foi lançado desde a Atualização 2 do TFS 2018. Para proteger clientes Git não corrigidos, fizemos uma alteração na Atualização 3 do TFS 2018 para rejeitar pushes que exploram a vulnerabilidade. Para obter mais informações, consulte Corrigindo a vulnerabilidade de segurança do Git de maio de 2018.

Trabalho

  • O + ícone está ausente na página de lista de pendências.
  • As propriedades Name e DisplayName não são definidas em todas as APIs de itens de trabalho herdadas.
  • A API REST de anexos não suporta um parâmetro FileID para definir a URL do anexo.
  • Recursos de item de trabalho e recursos de anexo por vezes devolviam URLs com escopo de projeto, o que estava comprometendo a compatibilidade com versões anteriores.

Compilação e Distribuição

  • As compilações não estão a ser excluídas com base na política de retenção de compilações.
  • A exclusão de uma compilação não exclui o local de armazenamento ou os símbolos.
  • Uma compilação não será enfileirada se a cadeia de caracteres de formato de número de compilação resultar em um número de compilação inválido.
  • As versões de tarefas de compilação são atualizadas automaticamente ao atualizar o TFS.
  • Problemas de desempenho em compilações XAML com muitas definições de compilação.
  • As definições de compilação migradas do TFS 2017 recebem um erro "definition.Repository.Mappings.Mapping.LocalPath".
  • O link para itens do Jira no pop-up de Resumo da Release ou Ambiente de Implantação não funciona.
  • Uma notificação de aprovação pendente para uma implantação não é entregue quando o TFS é instalado na localidade alemã.
  • A deteção de variáveis de grupos de tarefas começou a reconhecer Build.BinariesDirectory como uma variável de sistema.
  • Erro "Não é possível inserir linha de chave duplicada no objeto 'Release.tbl_TagString' com índice exclusivo 'PK_tbl_TagString'" ao adicionar uma tag a uma versão.
  • As implantações são canceladas se a avaliação dos portões exceder seis horas.
  • "TF400898 Ocorreu um erro interno. O erro "ActivityId" ocorre ao adicionar ou editar artefatos nas definições da versão.
  • Variáveis de liberação como Release.Reason podem ser usadas em condições de fase personalizadas.
  • O erro "violação da hierarquia de bloqueio" ocorre ao eliminar pools de implantação.
  • Um processo de lançamento falha quando uma variável de caminho contém colchetes.
  • Os Conjuntos de Escala de Máquina Virtual do Azure não são atualizados quando o script de implantação é atualizado.
  • Uma definição de lançamento não é guardada quando um utilizador com permissões para editar a definição de lançamento, mas sem permissões de aprovador de lançamento, tenta editar a definição.
  • A tarefa de implementação do Azure App Service versão 3 já está disponível.

Teste

  • O erro, "Esperando o fim da cadeia de caracteres. O erro é causado por <<->>" ocorre ao carregar suítes de teste.
  • O erro "Argumento fora do alcance" ocorre quando se clica no botão Novo caso de teste.
  • O caminho de liberação de um bug é alterado incorretamente depois de vinculá-lo a um resultado de teste.
  • A execução do teste está em andamento mesmo que o teste esteja marcado como aprovado ou reprovado.
  • Ao invocar a API de Atualização de Resultado de Teste e passar o mesmo resultado de teste várias vezes, uma exceção de violação de chave primária é levantada pelo SQL.
  • A exportação de um caso de teste com etapas compartilhadas para e-mail pode falhar devido aos limites de tamanho do e-mail.
  • A coluna Título cola incorretamente do Excel ao usar Adicionar Novos Testes com a grelha.
  • Na exibição em grelha do Plano de Teste, os nomes das etapas partilhadas não são escapados corretamente, tal como o caractere '<'.

Elaboração de Relatórios

  • TFSConfig addProjectReports não adiciona relatórios se a pasta já existir.

Administração

  • Quando os bancos de dados do TFS são hospedados na edição não corporativa do SQL Server 2016 SP1 ou superior, a compactação de página não é habilitada em várias tabelas durante a atualização do TFS 2012 ou 2013, o que tem um impacto negativo no desempenho da atualização e do tempo de execução.
  • O erro "Update PR Merge service hook subscriptions" ocorre ao atualizar para o TFS 2018.
  • O arquivo Configure-GvfsCacheServer.psm1 está sendo copiado durante as instalações do Proxy do TFS, mesmo que o arquivo não possa ser usado para configurar o proxy.
  • Erro "TF400856: O seguinte serviço não está registrado no banco de dados" ocorre ao executar TFSConfig OfflineDetach.
  • Os índices são ativados automaticamente na configuração do nó do Elastic Search.
  • A reindexação não é acionada quando o Elastic Search é configurado recentemente e tem dados obsoletos.
  • Em caso de falhas de trabalho de alto volume, o pipeline do indexador de pesquisa não se autorregula e pode ter um elevado uso de recursos.
  • A instalação do serviço Elastic Search falhará se a variável de ambiente ES_JAVA_OPTS estiver definida.
  • Quando uma coleção é excluída, os registros de pesquisa no nível da coleção não são excluídos.
  • O editor de modelo de processo exibe erros como "O valor solicitado 'MANAGE_TEST_SUITES' não foi encontrado".
  • O editor de modelo de processo mostra incorretamente o nome da coleção em algumas identidades durante a edição de um fluxo de trabalho.
  • Ao configurar um gancho de serviço em uma ramificação de código, a ramificação é redefinida para [Qualquer] depois de salvar.
  • Há erros de entrega de e-mail devido a um pequeno valor de tempo limite.
  • CVE-2018-8529: A autorização básica agora está habilitada na comunicação entre o TFS e os serviços de Pesquisa para torná-la mais segura. Qualquer utilizador que instale ou atualize para a Atualização 3 terá de fornecer um nome de utilizador/palavra-passe durante a configuração da Pesquisa (e também durante a configuração do Serviço de Pesquisa no caso de Serviço de Pesquisa remoto).
  • O erro "O usuário não tem uma licença para a extensão" ocorre ao comprar ou atribuir licenças para extensões.

Comentários & Sugestões

Gostaríamos muito de ouvir a sua opinião! Você pode relatar um problema e rastreá-lo através da Comunidade de Desenvolvedores e obter conselhos sobre o Stack Overflow.


Topo da página