Azure 管道 - 运行 防火墙后的自托管代理
Azure pipelines - running a self-hosted agent behind firewall
我正在尝试在防火墙后面设置一个自托管代理。我尝试将 IP 或 URL 列入白名单,以便代理能够与 Azure DevOps 服务通信。
我尝试了这个 microsoft docs,其中包含有关白名单所需的 URL 和 IP 的信息。它实际上有效,除了 DownloadPipelineArtifact 任务失败。我想我需要将其他 URL 列入白名单。?!如果是,请指出官方文档。提前致谢。
正如此文档:Run a self-hosted agent behind a web proxy 所述,代理将通过 .proxy
文件中指定的 Web 代理与 Azure DevOps/TFS 服务对话。
由于构建中的 Get Source
任务和发布中的 Download Artifact
任务的代码也被烘焙到代理中,这些任务将遵循 .proxy
文件中的代理代理配置.
参考此文档:Azure Artifacts,您需要将额外的URL“https://*.visualstudio.com”添加到白名单中。
此外,如果您在自托管代理计算机上设置了任何 IP 限制,则需要每周检查并更新 weekly file 中的 Azure IP 范围并将其更新到白名单中。
我正在尝试在防火墙后面设置一个自托管代理。我尝试将 IP 或 URL 列入白名单,以便代理能够与 Azure DevOps 服务通信。
我尝试了这个 microsoft docs,其中包含有关白名单所需的 URL 和 IP 的信息。它实际上有效,除了 DownloadPipelineArtifact 任务失败。我想我需要将其他 URL 列入白名单。?!如果是,请指出官方文档。提前致谢。
正如此文档:Run a self-hosted agent behind a web proxy 所述,代理将通过 .proxy
文件中指定的 Web 代理与 Azure DevOps/TFS 服务对话。
由于构建中的 Get Source
任务和发布中的 Download Artifact
任务的代码也被烘焙到代理中,这些任务将遵循 .proxy
文件中的代理代理配置.
参考此文档:Azure Artifacts,您需要将额外的URL“https://*.visualstudio.com”添加到白名单中。
此外,如果您在自托管代理计算机上设置了任何 IP 限制,则需要每周检查并更新 weekly file 中的 Azure IP 范围并将其更新到白名单中。