Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Comunidade de Desenvolvedores | Requisitos do Sistema e Compatibilidade | Termos de Licença | Blog DevOps do TFS | Hashes SHA-1 | Notas das Versões Mais Recentes do Visual Studio 2019
Observação
Se estiver a aceder a esta página numa outra língua que não o inglês e quiser ver o conteúdo mais atualizado, visite esta página de Notas de Lançamento em inglês. Você pode alterar o idioma desta página clicando no ícone de globo no rodapé da página e selecionando o idioma desejado.
Neste artigo, você encontrará informações sobre a versão mais recente do Team Foundation Server 2018. Clique no botão para fazer o download.
Para saber mais sobre o Team Foundation Server 2018, consulte a página . Visite a página de visualstudio.com/downloads para baixar outros produtos TFS 2018.
A atualização direta para o Team Foundation Server 2018 Atualização 3 é suportada a partir do TFS 2012 e mais recente. Se sua implantação do TFS estiver no TFS 2010 ou anterior, você precisará executar algumas etapas provisórias antes de atualizar para o TFS 2018 Atualização 3. Consulte o gráfico abaixo e a página Instalação do TFS para obter mais informações.
Importante
Não é necessário atualizar para o TFS 2018 RTM antes de atualizar para o TFS 2018 Update 3.
Team Foundation Server 2018 Atualização 3.2 Patch 20 Data de lançamento: 8 de abril de 2025
| Ficheiro | SHA-256 Hashing |
|---|---|
| tfs2018.3.2patch20.exe | 979F716173A25316FEB37BE77E3AB4EC1E1106815D878415231CC3C230681E62 |
Lançamos o Patch 20 para Team Foundation Server 2018 Atualização 3.2 que inclui o seguinte:
Importante
O blog CDN Domain URL change for Agents in Pipelines fornece etapas a serem seguidas antes de instalar esse patch.
- Anteriormente, o Azure DevOps Agent usava a CDN da Edgio com endpoint
vstsagentpackage.azureedge.net. Como parte da aposentadoria de Edgio, o*.azureedge.netdomínio está sendo desativado. Para garantir a disponibilidade contínua, migramos para uma CDN apoiada pela Akamai com um novo ponto finaldownload.agent.dev.azure.com. Esse patch inclui as alterações necessárias para buscar os binários do Agente do novo ponto de extremidade CDN, migrando assim do ponto de extremidade CDN anterior.
Data de lançamento: 14 de novembro de 2023
Team Foundation Server 2018 Atualização 3.2 Patch 19
Lançamos um patch para o Team Foundation Server 2018 Atualização 3.2 que inclui correções para o seguinte.
- Estendida a lista de caracteres permitidos para argumentos de tarefas do PowerShell em , habilitando a validação de parâmetros para tarefas do shell.
Observação
Para implementar correções para este patch, você terá que seguir uma série de etapas para atualizar manualmente as tarefas.
Instalar correções
Importante
Lançamos atualizações para o agente do Azure Pipelines com o Patch 18 lançado em 12 de setembro de 2023. Se você não instalou as atualizações do agente conforme descrito nas notas de versão do Patch 18, recomendamos que instale essas atualizações antes de instalar o Patch 19. A nova versão do agente após a instalação do Patch 18 será 3.225.0.
Configurar TFX
- Siga as etapas no para carregar tarefas para a documentação da coleção do projeto para instalar e fazer login com o tfx-cli.
Atualizar tarefas usando TFX
| Ficheiro | SHA-256 Hashing |
|---|---|
| Tasks20231103.zip | 389BA66EEBC32622FB83402E21373CE20AE040F70461B9F9AF9EFCED5034D2E5 |
- Faça o download e extraia Tasks20231103.zip.
- Altere o diretório para os arquivos extraídos.
- Execute os seguintes comandos para carregar as tarefas:
tfx build tasks upload --task-zip-path AzureFileCopyV1.1.230.0.zip
tfx build tasks upload --task-zip-path AzureFileCopyV2.2.230.0.zip
tfx build tasks upload --task-zip-path AzureFileCopyV3.3.230.0.zip
tfx build tasks upload --task-zip-path AzureFileCopyV4.4.230.0.zip
tfx build tasks upload --task-zip-path AzureFileCopyV5.5.230.0.zip
tfx build tasks upload --task-zip-path BashV3.3.226.2.zip
tfx build tasks upload --task-zip-path BatchScriptV1.1.226.0.zip
tfx build tasks upload --task-zip-path PowerShellV2.2.230.0.zip
tfx build tasks upload --task-zip-path SSHV0.0.226.1.zip
tfx build tasks upload --task-zip-path WindowsMachineFileCopyV1.1.230.0.zip
tfx build tasks upload --task-zip-path WindowsMachineFileCopyV2.2.230.0.zip
Requisitos do canal de transmissão
Para usar o novo comportamento, uma variável AZP_75787_ENABLE_NEW_LOGIC = true deve ser definida em pipelines que usam as tarefas afetadas.
Acerca do clássico:
Defina a variável na aba 'Variável' no pipeline.
Exemplo de YAML:
variables:
- name: AZP_75787_ENABLE_NEW_LOGIC
value: true
Data de lançamento
: 12 de setembro de 2023
Team Foundation Server 2018 Atualização 3.2 Patch 18
Lançamos um patch para o Team Foundation Server 2018.3.2 que corrige o seguinte.
- CVE-2023-33136: Vulnerabilidade de execução remota de código do Azure DevOps Server.
Importante
Implante o patch em um ambiente de teste e certifique-se de que os pipelines do ambiente funcionem conforme o esperado antes de aplicar a correção à produção.
Observação
Para implementar correções para este patch, você terá que seguir várias etapas para atualizar manualmente o agente e as tarefas.
Atualizar o agente do Azure Pipelines
- Faça o download do agente de: https://github.com/microsoft/azure-pipelines-agent/releases/tag/v3.225.0 - Agent_20230825.zip
- Use as etapas descritas na documentação de agentes Windows auto-hospedados para implantar o agente.
Observação
O AZP_AGENT_DOWNGRADE_DISABLED deve ser definido como "true" para evitar que o agente seja rebaixado. No Windows, o comando a seguir pode ser usado em um prompt de comando administrativo, seguido por uma reinicialização. setx AZP_AGENT_DOWNGRADE_DISABLED true /M
Configurar TFX
- Siga as etapas no para carregar tarefas para a documentação da coleção do projeto para instalar e fazer login com o tfx-cli.
Atualizar tarefas usando TFX
- Faça o download e extraia Tasks_20230825.zip.
- Altere o diretório para os arquivos extraídos.
- Execute os seguintes comandos para carregar as tarefas:
tfx build tasks upload --task-zip-path AzureFileCopyV2.2.226.2.zip
tfx build tasks upload --task-zip-path AzureFileCopyV3.3.226.2.zip
tfx build tasks upload --task-zip-path AzureFileCopyV4.4.226.2.zip
tfx build tasks upload --task-zip-path AzureFileCopyV5.5.226.2.zip
tfx build tasks upload --task-zip-path BashV3.3.226.2.zip
tfx build tasks upload --task-zip-path BatchScriptV1.1.226.0.zip
tfx build tasks upload --task-zip-path PowerShellV2.2.226.1.zip
tfx build tasks upload --task-zip-path SSHV0.0.226.1.zip
tfx build tasks upload --task-zip-path WindowsMachineFileCopyV1.1.226.2.zip
tfx build tasks upload --task-zip-path WindowsMachineFileCopyV2.2.226.2.zip
Requisitos do canal de transmissão
Para usar o novo comportamento, uma variável AZP_75787_ENABLE_NEW_LOGIC = true deve ser definida em pipelines que usam as tarefas afetadas.
Acerca do clássico:
Defina a variável na aba 'Variável' no pipeline.
Exemplo de YAML:
variables:
- name: AZP_75787_ENABLE_NEW_LOGIC
value: true
Data de lançamento: 17 de maio de 2022
Team Foundation Server 2018 Atualização 3.2 Patch 17
Lançamos um patch para o Team Foundation Server 2018.3.2 que corrige o seguinte.
- Revogue todos os tokens de acesso pessoal depois que a conta do Ative Directory de um usuário for desabilitada.
Data de lançamento: 17 de maio de 2022
Team Foundation Server 2018 Atualização 3.2 Patch 17
Lançamos um patch para o Team Foundation Server 2018.3.2 que corrige o seguinte.
- Revogue todos os tokens de acesso pessoal depois que a conta do Ative Directory de um usuário for desabilitada.
Data de lançamento: 26 de janeiro de 2022
Team Foundation Server 2018 Atualização 3.2 Patch 16
Lançamos um patch para o Team Foundation Server 2018.3.2 que corrige o seguinte.
- O endereço de e-mail preferido não estava sendo atualizado no perfil do usuário. Isso resultou no envio de e-mails para o endereço de e-mail anterior.
- Foi resolvida a vulnerabilidade do Elasticsearch removendo a classe jndilookup dos binários log4j.
Etapas de instalação
- Atualize o servidor com o Patch 16.
- Verifique o valor do Registo em
HKLM:\Software\Elasticsearch\Version. Se o valor do Registro não estiver lá, adicione um valor de cadeia de caracteres e defina a Versão como 5.4.1 (Name = Version, Value = 5.4.1). - Execute o comando update
PS C:\Program Files\{TFS Version Folder}\Search\zip> .\Configure-TFSSearch.ps1 -Operation updateconforme fornecido no arquivo readme. Ele pode retornar um aviso como: Não é possível se conectar ao servidor remoto. Não feche a janela, pois a atualização está executando novas tentativas até que seja concluída.
Observação
Se o Azure DevOps Server e o Elasticsearch estiverem instalados em máquinas diferentes, siga as etapas descritas abaixo.
- Atualize o servidor com o Patch 16.
- Verifique o valor do Registo em
HKLM:\Software\Elasticsearch\Version. Se o valor do Registro não estiver lá, adicione um valor de cadeia de caracteres e defina a Versão como 5.4.1 (Name = Version, Value = 5.4.1). - Copie o conteúdo da pasta chamada zip, localizada em
C:\Program Files\{TFS Version Folder}\Search\zippara a pasta de arquivos remotos do Elasticsearch. - Execute
Configure-TFSSearch.ps1 -Operation updatena máquina do servidor Elasticsearch.
Hash SHA-256: 37FB374CD05FC6C5A0552E0CD5296D5555755D58068BF6F4CF1F3DBE393853F1
Data de Lançamento: 13 de abril de 2021
Team Foundation Server 2018 Atualização 3.2 Patch 15
Lançamos um patch para o Team Foundation Server 2018.3.2 que corrige o seguinte.
- CVE-2021-27067: Divulgação de informações
Para implementar correções para esse patch, você terá que instalar a tarefa AzureResourceGroupDeployment .
Instalação da tarefa AzureResourceGroupDeployment
Observação
Todas as etapas mencionadas abaixo precisam ser executadas em uma máquina Windows
Instalar
Extraia o pacote AzureResourceGroupDeployment.zip para uma pasta nova no seu computador. Por exemplo: D:\tasks\AzureResourceGroupDeployment.
Baixe e instale Node.js 14.15.1 e npm (incluído com o download Node.js) de acordo com sua máquina.
Abra um prompt de comando no modo de administrador e execute o seguinte comando para instalar o tfx-cli.
npm install -g tfx-cli
Crie um token de acesso pessoal com privilégios de acesso total e copie-o. Este token de acesso pessoal será usado ao executar o comando tfx login.
Execute o seguinte a partir do prompt de comando. Quando solicitado, insira a URL do Serviço e o token de acesso Pessoal.
~$ tfx login
Copyright Microsoft Corporation
> Service URL: {url}
> Personal access token: xxxxxxxxxxxx
Logged in successfully
- Execute o seguinte comando para carregar a tarefa no servidor. Use o caminho do arquivo de .zip extraído da etapa 1.
~$ tfx build tasks upload --task-path *<Path of the extracted package>*
Data de lançamento do
: 8 de dezembro de 2020
Team Foundation Server 2018 Atualização 3.2 Patch 14
Lançamos um patch de segurança para o TFS 2018 Update 3.2 para corrigir a seguinte vulnerabilidade.
- CVE-2020-17145: Vulnerabilidade de Spoofing no Servidor de DevOps do Azure e no Team Foundation Services
Consulte a postagem do blog para obter mais informações.
Data de lançamento: 13 de outubro de 2020
Team Foundation Server 2018 Atualização 3.2 Patch 13
Lançamos um patch de segurança para a Atualização 3.2 do TFS 2018 para remover o SHA1 da implementação do servidor de 2018. Consulte a postagem do blog para obter mais informações.
Data de lançamento: 10 de setembro de 2019
Team Foundation Server 2018 Atualização 3.2 Patch 7
Lançamos um patch de segurança para o TFS 2018 Update 3.2 que corrige os seguintes bugs. Consulte a postagem do blog para obter mais informações.
- CVE-2019-1305: Vulnerabilidade de script entre sites (XSS) no Repos
- CVE-2019-1306: Vulnerabilidade de execução remota de código no Wiki
Data de lançamento
: 13 de agosto de 2019
Team Foundation Server 2018 Atualização 3.2 Patch 6
Lançamos um patch para o TFS 2018 Update 3.2 que corrige o seguinte bug. Consulte a postagem do blog para obter mais informações.
- O Work Item Tracking Warehouse Sync deixa de sincronizar devido a um erro: "TF221122: Ocorreu um erro ao executar o trabalho Work Item Tracking Warehouse Sync para a Team Project Collection ou o Servidor Team Foundation ATE. >--- System.Data.SqlClient.SqlException: Não é possível criar registro de compensação. Faltam dados históricos."
Data de lançamento: 9 de julho de 2019
Team Foundation Server 2018 Atualização 3.2 Patch 5
Lançamos um patch de segurança para o TFS 2018 Update 3.2 que corrige os seguintes bugs. Consulte a postagem do blog para obter mais informações.
- CVE-2019-1072: Vulnerabilidade de execução remota de código no controle de item de trabalho
- CVE-2019-1076: Vulnerabilidade de script entre sites (XSS) em pull requests
Data de lançamento: 14 de maio de 2019
Team Foundation Server 2018 Atualização 3.2 Patch 4
Lançamos um patch de segurança para o TFS 2018 Update 3.2 que corrige os seguintes bugs. Consulte a postagem do blog para obter mais informações.
- CVE-2019-0872: Vulnerabilidade de script entre sites (XSS) nos planos de teste
- CVE-2019-0971: Vulnerabilidade de divulgação não autorizada de informações na API Repos
- CVE-2019-0979: Vulnerabilidade de script entre sites (XSS) no hub do usuário
Data de lançamento
: 9 de abril de 2019
Team Foundation Server 2018 Atualização 3.2 Patch 3
Lançamos um patch de segurança para o TFS 2018 Update 3.2 que corrige os seguintes bugs. Consulte a postagem do blog para obter mais informações.
- CVE-2019-0866: Vulnerabilidade de execução remota de código em Pipelines
- CVE-2019-0867: Vulnerabilidade de script entre sites (XSS) em Pipelines
- CVE-2019-0868: Vulnerabilidade de script entre sites (XSS) em Pipelines
- CVE-2019-0870: Vulnerabilidade de script entre sites (XSS) em Pipelines
- CVE-2019-0871: Vulnerabilidade de script entre sites (XSS) em Pipelines
Data de lançamento: 12 de março de 2019
Team Foundation Server 2018 Atualização 3.2 Patch 2
Lançamos um patch de segurança para o TFS 2018 Atualização 3.2 que corrige o seguinte bug. Consulte a postagem do blog para obter mais informações.
- CVE-2019-0777: Vulnerabilidade de script entre sites (XSS) em Pipelines
Data de Lançamento: 12 de fevereiro de 2019
Team Foundation Server 2018 Atualização 3.2 Patch 1
Lançamos um patch de segurança para o TFS 2018 Update 3.2 que corrige os seguintes bugs. Consulte a postagem do blog para obter mais informações.
- CVE-2019-0742: Vulnerabilidade de script entre sites (XSS) em itens de trabalho
- CVE-2019-0743: Vulnerabilidade de script entre sites (XSS) em solicitações pull
Data de Lançamento: 5 de fevereiro de 2019
Atualização 3.2 do Team Foundation Server 2018
Atualizamos o Team Foundation Server 2018 Atualização 3.2 com uma nova compilação para corrigir um problema em que os clientes podem ver erros ao fazer uma variedade de operações do Controle de Versão do Team Foundation (TFVC), tais como: rastrear conjuntos de alterações, verificar o histórico ou quaisquer operações relacionadas à ramificação. Para mais informações, veja a mensagem do blogue.
Data de Lançamento: 14 de janeiro de 2019
Atualização 3.2 do Team Foundation Server 2018
Observação
Atualmente, o Serviço de Importação de Banco de Dados do TFS não oferece suporte à Atualização 3.2 do TFS 2018. Estamos trabalhando para adicionar suporte, mas isso pode levar até duas semanas. Você pode ver nossa lista de versões atualmente suportadas para importação aqui.
Esta versão inclui correções para os seguintes bugs. Consulte a postagem do blog para obter mais informações.
- CVE-2019-0646: Vulnerabilidade de script entre sites (XSS).
- CVE-2019-0647: Os grupos de tarefas podem mostrar incorretamente variáveis marcadas como secretas.
- "TFS.WebApi.Exception: A alteração da URL do endpoint do serviço requer que todos os parâmetros confidenciais sejam fornecidos." Ocorreu um erro ao tentar atualizar um endpoint de serviço SonarQube: Por favor, tente executar novamente a operação fornecendo o valor para o parâmetro Senha.
- Algumas extensões causam um hub de usuário em branco.
- O tamanho do banco de dados continua a crescer depois que as compilações são excluídas.
Ele também inclui melhorias de desempenho para o Controle de Versão do Team Foundation.
Data de lançamento: 5 de novembro de 2018
Atualização 3.1 do Team Foundation Server 2018
Esta versão inclui uma correção para uma vulnerabilidade de script entre sites (XSS). Recomendamos atualizar para a Atualização 3.1 do TFS 2018. Se o TFS 2018 Update 3 já estiver instalado, este patch inclui a correção de segurança.
Data de lançamento do
: 12 de setembro de 2018
Resumo do que há de novo na Atualização 3 do TFS 2018
Team Foundation Server 2018 Atualização 3 inclui correções de bugs para Team Foundation Server 2018. Inclui correções nas seguintes áreas:
Detalhes dos bugs corrigidos na Atualização 3 do TFS 2018
Código
- O erro "Há um problema no servidor" aparece no Visual Studio ao fazer uma revisão de código.
- Grandes repositórios TFVC levam muito tempo para indexação de pesquisa. Os usuários agora podem excluir pastas da indexação para acelerá-la.
- A pesquisa de código pode ser lenta em coleções com um grande número de arquivos.
- Quando os trabalhos de pesquisa de código falham, os dados de rendimento de trabalho são excluídos, o que faz com que os próximos trabalhos reiniciem a indexação.
- A pesquisa de código considera o sublinhado como um caractere especial quando não deveria.
- Um patch de segurança para clientes Git foi lançado desde a Atualização 2 do TFS 2018. Para proteger clientes Git não corrigidos, fizemos uma alteração na Atualização 3 do TFS 2018 para rejeitar pushes que exploram a vulnerabilidade. Para obter mais informações, consulte Corrigindo a vulnerabilidade de segurança do Git de maio de 2018.
Trabalho
- O + ícone está ausente na página de lista de pendências.
- As propriedades Name e DisplayName não são definidas em todas as APIs de itens de trabalho herdadas.
- A API REST de anexos não suporta um parâmetro FileID para definir a URL do anexo.
- Recursos de item de trabalho e recursos de anexo por vezes devolviam URLs com escopo de projeto, o que estava comprometendo a compatibilidade com versões anteriores.
Compilação e Distribuição
- As compilações não estão a ser excluídas com base na política de retenção de compilações.
- A exclusão de uma compilação não exclui o local de armazenamento ou os símbolos.
- Uma compilação não será enfileirada se a cadeia de caracteres de formato de número de compilação resultar em um número de compilação inválido.
- As versões de tarefas de compilação são atualizadas automaticamente ao atualizar o TFS.
- Problemas de desempenho em compilações XAML com muitas definições de compilação.
- As definições de compilação migradas do TFS 2017 recebem um erro "definition.Repository.Mappings.Mapping.LocalPath".
- O link para itens do Jira no pop-up de Resumo da Release ou Ambiente de Implantação não funciona.
- Uma notificação de aprovação pendente para uma implantação não é entregue quando o TFS é instalado na localidade alemã.
- A deteção de variáveis de grupos de tarefas começou a reconhecer Build.BinariesDirectory como uma variável de sistema.
- Erro "Não é possível inserir linha de chave duplicada no objeto 'Release.tbl_TagString' com índice exclusivo 'PK_tbl_TagString'" ao adicionar uma tag a uma versão.
- As implantações são canceladas se a avaliação dos portões exceder seis horas.
- "TF400898 Ocorreu um erro interno. O erro "ActivityId" ocorre ao adicionar ou editar artefatos nas definições da versão.
- Variáveis de liberação como Release.Reason podem ser usadas em condições de fase personalizadas.
- O erro "violação da hierarquia de bloqueio" ocorre ao eliminar pools de implantação.
- Um processo de lançamento falha quando uma variável de caminho contém colchetes.
- Os Conjuntos de Escala de Máquina Virtual do Azure não são atualizados quando o script de implantação é atualizado.
- Uma definição de lançamento não é guardada quando um utilizador com permissões para editar a definição de lançamento, mas sem permissões de aprovador de lançamento, tenta editar a definição.
- A tarefa de implementação do Azure App Service versão 3 já está disponível.
Teste
- O erro, "Esperando o fim da cadeia de caracteres. O erro é causado por <<->>" ocorre ao carregar suítes de teste.
- O erro "Argumento fora do alcance" ocorre quando se clica no botão Novo caso de teste.
- O caminho de liberação de um bug é alterado incorretamente depois de vinculá-lo a um resultado de teste.
- A execução do teste está em andamento mesmo que o teste esteja marcado como aprovado ou reprovado.
- Ao invocar a API de Atualização de Resultado de Teste e passar o mesmo resultado de teste várias vezes, uma exceção de violação de chave primária é levantada pelo SQL.
- A exportação de um caso de teste com etapas compartilhadas para e-mail pode falhar devido aos limites de tamanho do e-mail.
- A coluna Título cola incorretamente do Excel ao usar Adicionar Novos Testes com a grelha.
- Na exibição em grelha do Plano de Teste, os nomes das etapas partilhadas não são escapados corretamente, tal como o caractere '<'.
Elaboração de Relatórios
- TFSConfig addProjectReports não adiciona relatórios se a pasta já existir.
Administração
- Quando os bancos de dados do TFS são hospedados na edição não corporativa do SQL Server 2016 SP1 ou superior, a compactação de página não é habilitada em várias tabelas durante a atualização do TFS 2012 ou 2013, o que tem um impacto negativo no desempenho da atualização e do tempo de execução.
- O erro "Update PR Merge service hook subscriptions" ocorre ao atualizar para o TFS 2018.
- O arquivo Configure-GvfsCacheServer.psm1 está sendo copiado durante as instalações do Proxy do TFS, mesmo que o arquivo não possa ser usado para configurar o proxy.
- Erro "TF400856: O seguinte serviço não está registrado no banco de dados" ocorre ao executar TFSConfig OfflineDetach.
- Os índices são ativados automaticamente na configuração do nó do Elastic Search.
- A reindexação não é acionada quando o Elastic Search é configurado recentemente e tem dados obsoletos.
- Em caso de falhas de trabalho de alto volume, o pipeline do indexador de pesquisa não se autorregula e pode ter um elevado uso de recursos.
- A instalação do serviço Elastic Search falhará se a variável de ambiente ES_JAVA_OPTS estiver definida.
- Quando uma coleção é excluída, os registros de pesquisa no nível da coleção não são excluídos.
- O editor de modelo de processo exibe erros como "O valor solicitado 'MANAGE_TEST_SUITES' não foi encontrado".
- O editor de modelo de processo mostra incorretamente o nome da coleção em algumas identidades durante a edição de um fluxo de trabalho.
- Ao configurar um gancho de serviço em uma ramificação de código, a ramificação é redefinida para [Qualquer] depois de salvar.
- Há erros de entrega de e-mail devido a um pequeno valor de tempo limite.
- CVE-2018-8529: A autorização básica agora está habilitada na comunicação entre o TFS e os serviços de Pesquisa para torná-la mais segura. Qualquer utilizador que instale ou atualize para a Atualização 3 terá de fornecer um nome de utilizador/palavra-passe durante a configuração da Pesquisa (e também durante a configuração do Serviço de Pesquisa no caso de Serviço de Pesquisa remoto).
- O erro "O usuário não tem uma licença para a extensão" ocorre ao comprar ou atribuir licenças para extensões.
Comentários & Sugestões
Gostaríamos muito de ouvir a sua opinião! Você pode relatar um problema e rastreá-lo através da Comunidade de Desenvolvedores e obter conselhos sobre o Stack Overflow.