Notes de publication de Team Foundation Server 2017 Update 3
| Developer Community | Configuration requise et compatibilité | Termes du contrat de licence | Blog TFS DevOps | Codes de hachage SHA-1 | | Dernières notes de publication Visual Studio 2019|
Remarque
Il ne s’agit pas de la dernière version de Team Foundation Server. Pour télécharger la dernière version, accédez aux notes de publication actuelles de Team Foundation Server 2018 Update 3. Vous pouvez modifier la langue de cette page en cliquant sur l’icône en forme de globe dans le pied de page, puis en sélectionnant la langue de votre choix.
Dans cet article, vous trouverez des informations sur Team Foundation Server 2017 Update 3. Cliquez sur le bouton pour télécharger.
Pour en savoir plus sur Team Foundation Server 2017, consultez la page Configuration requise et compatibilité de Team Foundation Server.
Pour plus d’informations, consultez la page d’installation TFS.
Date de publication : 17 mai 2022
Détails des nouveautés de Team Foundation Server 2017 Update 3.1 Patch 15
Nous avons publié un correctif pour Team Foundation Server 2017.3.1 qui corrige les éléments suivants.
- Révoquez tous les jetons d’accès personnels après la désactivation du compte Active Directory d’un utilisateur.
Date de publication : 14 septembre 2021
Détails des nouveautés de Team Foundation Server 2017 Update 3.1 Patch 14
Nous avons publié un correctif pour Team Foundation Server 2017.3.1 qui corrige les éléments suivants.
- Résolvez le problème signalé dans ce ticket de commentaires de la Communauté des développeurs.
Date de publication : 13 avril 2021
Détails des nouveautés de Team Foundation Server 2017 Update 3.1 Patch 13
Nous avons publié un correctif pour Team Foundation Server 2017.3.1 qui corrige les éléments suivants.
- CVE-2021-27067 : divulgation d’informations
Pour implémenter des correctifs pour ce patch, vous devez installer la tâche AzureResourceGroupDeployment.
Installation de la tâche AzureResourceGroupDeployment
Remarque
Toutes les étapes mentionnées ci-dessous doivent être effectuées sur un ordinateur Windows
Installer
Extrayez le package AzureResourceGroupDeployment.zip dans un nouveau dossier sur votre ordinateur.
Téléchargez et installez Node.js 14.15.1 et npm (inclus avec le téléchargement Node.js) en fonction de votre ordinateur.
Ouvrez une invite de commandes en mode administrateur et exécutez la commande suivante pour installer tfx-cli.
npm install -g tfx-cli
Créez un jeton d’accès personnel avec des privilèges d’accès complets et copiez-le. Ce jeton d’accès personnel sera utilisé lors de l’exécution de la commande tfx login.
Exécutez ce qui suit à partir de l’invite de commandes. Lorsque vous y êtes invité, entrez l’URL du service et le jeton d’accès personnel.
~$ tfx login
Copyright Microsoft Corporation
> Service URL: {url}
> Personal access token: xxxxxxxxxxxx
Logged in successfully
- Exécutez la commande suivante pour charger la tâche sur le serveur. Utilisez le chemin d’accès du fichier .zip extrait à l’étape 1.
~$ tfx build tasks upload --task-path *<Path of the extracted package>*
Date de publication : 8 décembre 2020
Détails des nouveautés de Team Foundation Server 2017 Update 3.1 Patch 12
Nous avons publié un correctif de sécurité pour TFS 2017 Update 3.1 qui corrige les correctifs suivants. Consultez le billet de blog pour plus d’informations.
- CVE-2020-17145 : Vulnérabilité d’usurpation d’identité Azure DevOps Server et Team Foundation Server
Date de publication : 10 juin 2020
Détails des nouveautés de Team Foundation Server 2017 Update 3.1 Patch 11
Nous avons publié un correctif de sécurité pour TFS 2017 Update 3.1 qui corrige les correctifs suivants. Consultez le billet de blog pour plus d’informations.
- Ajout de la prise en charge de SHA2 dans SSH
Date de publication : 10 mars 2020
Détails des nouveautés de Team Foundation Server 2017 Update 3.1 Patch 10
Nous avons publié un correctif de sécurité pour TFS 2017 Update 3.1 qui corrige les correctifs suivants. Consultez le billet de blog pour plus d’informations.
- CVE-2020-0700 : Vulnérabilité de script intersites
- CVE-2020-0758 : Vulnérabilité d’élévation de privilèges
Date de publication : 10 septembre 2019
Détails des nouveautés de Team Foundation Server 2017 Update 3.1 Patch 8
Nous avons publié un correctif de sécurité pour TFS 2017 Update 3.1 qui corrige le bogue suivant. Consultez le billet de blog pour plus d’informations.
- CVE-2019-1305 : Vulnérabilité aux scripts de site à site (XSS) dans Azure Repos
Date de publication : 13 août 2019
Détails des nouveautés de Team Foundation Server 2017 Update 3.1 Patch 7
Nous avons publié un correctif de sécurité pour TFS 2017 Update 3.1 qui corrige le bogue suivant. Consultez le billet de blog pour plus d’informations.
- La synchronisation de l’entrepôt de suivi des éléments de travail arrête la synchronisation avec l’erreur : « TF221122 : Une erreur s’est produite lors de la synchronisation de l’entrepôt de suivi des élément de travail pour la collection de projets d’équipe ou Team Foundation Server ATE. ---> System.Data.SqlClient.SqlException : Impossible de créer un enregistrement de compensation. Données historiques manquantes. »
Date de publication : 9 juillet 2019
Détails des nouveautés de Team Foundation Server 2017 Update 3.1 Patch 6
Nous avons publié un correctif de sécurité pour TFS 2017 Update 3.1 qui corrige le bogue suivant. Consultez le billet de blog pour plus d’informations.
- CVE-2019-1072 : Vulnérabilité de l’exécution de code à distance dans le suivi des éléments de travail
Date de publication : 14 mai 2019
Détails des nouveautés de Team Foundation Server 2017 Update 3.1 Patch 5
Nous avons publié un correctif de sécurité pour TFS 2017 Update 3.1 qui corrige les bogues suivants. Consultez le billet de blog pour plus d’informations.
- CVE-2019-0872 : Vulnérabilité liée aux scripts intersites (XSS) dans Test Plans
- CVE-2019-0979 : Vulnérabilité liée aux scripts intersites (XSS) dans le hub Utilisateur
Date de publication : 9 avril 2019
Détails des nouveautés de Team Foundation Server 2017 Update 3.1 Patch 4
Nous avons publié un correctif de sécurité pour TFS 2017 Update 3.1 qui corrige les bogues suivants. Consultez le billet de blog pour plus d’informations.
- CVE-2019-0866 : Vulnérabilité liée à l’exécution de code à distance dans Pipelines
- CVE-2019-0868 : Vulnérabilité liée aux scripts intersites (XSS) dans Pipelines
- CVE-2019-0870 : Vulnérabilité liée aux scripts intersites (XSS) dans Pipelines
- CVE-2019-0871 : Vulnérabilité liée aux scripts intersites (XSS) dans Pipelines
Date de publication : 12 mars 2019
Détails des nouveautés de Team Foundation Server 2017 Update 3.1 Patch 3
Nous avons publié un correctif de sécurité pour TFS 2017 Update 3.1 qui corrige le bogue suivant. Consultez le billet de blog pour plus d’informations.
- CVE-2019-0777 : Vulnérabilité liée aux scripts intersites (XSS) dans Pipelines
Date de publication : 28 février 2018
Détails des nouveautés de Team Foundation Server 2017 Update 3.1
Cette mise à jour corrige les vulnérabilités potentielles liées aux scripts de site à site (XSS) et d’autres aspects de la sécurité. Pour plus d’informations, consultez ce billet de blog. Cette mise à niveau est complète, donc vous pouvez effectuer directement la mise à niveau vers TFS 2017 Update 3.1.
Date de publication : 6 novembre 2017
Détails des nouveautés de Team Foundation Server 2017 Update 3
Il s’agit d’une mise à jour de Team Foundation Server 2017 qui comprend des correctifs de bogues depuis Team Foundation Server 2017 Update 2.
Travailler
- L’exportation d’un modèle avec le code de caractère ASCII >127 n’a pas de WebLayout et contient des noms de fichiers incorrects.
- Les paramètres de tableau et de carte ne gèrent pas le changement de nom du type d’élément de travail.
- La réorganisation des cartes de tableau Kanban en Turc doit se faire par rang dans la pile.
- Dans l’API REST, WorkItemSearchConditionalFaultIn doit lever l’exception NotSupportedException pour le service Recherche.
- L’événement StructureChangeNotification n’est pas déclenché pour WIT.
- Ajout d’un lien vers des informations supplémentaires quand la limite maximale des liens est dépassée.
- Optimisation du plan d’exécution de la migration des données des champs d’élément de travail pour améliorer les performances de mise à niveau.
- Le menu contextuel Assigné à doit utiliser une chaîne de zone de liste déroulante au lieu d’un nom d’affichage pour lever toute ambiguïté.
Code
- Maven : La couverture du code est désormais générée.
- Les fichiers HTML ne s’affichent plus par défaut en mode Aperçu dans le nouvel Explorateur.
- Nous avons ajouté une barre de défilement dans l’affichage des ensembles de modifications.
- Nous avons résolu le défilement vertical dans le web (les deux ensembles de modifications de code> en tant que fichiers) fonctionnera désormais dans Internet Explorer 11/Chrome.
- Le défilement fonctionne dans l’Explorateur de la source (Internet Explorer/Edge).
- Vous pouvez désormais filtrer les ensembles de modifications pour les utilisateurs qui ont quitté le projet.
- Vous pouvez sélectionner un fichier, puis le resélectionner dans le répertoire racine de l’arborescence de gauche tout en restant en mode plein écran.
- L’URL de recherche ne lève plus d’exception quand elle dépasse la longueur prise en charge par défaut quand il y a un grand nombre de dépôts.
- Les dossiers de fichiers ne sont plus configurés si le dépôt Git ne contient aucune branche par défaut.
- L’installation d’extension n’entre pas en conflit avec les travaux des opérations de désinstallation d’extension précédente.
- Nous avons corrigé la recherche, qui désormais fonctionne malgré les échecs de travaux.
- ReindexingStatus ne reste plus à l’état Inprogress si le travail Accountfaultin est exécuté plusieurs fois.
- L’analyse TFVC n’échoue plus à cause de problèmes d’autorisation de gestion de versions.
- La fonction de recherche n’échoue plus après la mise à niveau vers TFS 2017 Update 2 dans la version japonaise.
- La fonction de recherche n’échoue plus comme elle le faisait lors de la mise à niveau de TFS Update 1 vers TFS Update 2.
- Le message Résultat du travail fournit désormais plus d’informations dans l’indexation.
- Nous avons réduit le nombre d’échecs de l’opération Patch.
- Le robot soumis à un délai analyse désormais au moins un lot, quelle que soit la limite de temps d’exécution du travail.
- Nous avons corrigé les indicateurs KPI de l’opération Patch pour les fichiers en échec afin d’assurer une cohérence avec les journaux de la recherche.
- Nous avons amélioré la prise en charge de la version du protocole SSH dans Git pour Windows.
Build
- Erreur pendant la tentative d’inscription de l’agent de build : Authentification - « Pile insuffisante pour continuer l’exécution du programme en toute sécurité ».
- Mise à jour de vsts-agent pour exécuter la nouvelle version de git.
- Activation de la tâche du programme d’installation de l’outil NuGet pour inclure NuGet.exe 4.3.0 dans les builds à des fins de compatibilité avec .NET.
- Le champ RequestedFor de la build XAML planifiée n’est pas défini.
Version release
- Mise à niveau à partir de TFS 2017 faisant échouer la migration du service connecté Azure vers le point de terminaison de service.
Test
- La tâche de déploiement de l’agent de test rencontre plusieurs problèmes sur les ordinateurs Win7-SP1.
- Si le chemin de l’agent de test est incorrect, il n’est pas enregistré en tant qu’erreur dans le journal, mais il apparaît seulement dans le débogage.
- Une exécution/tâche de test ne doit pas échouer en cas d’échec du chargement d’un attachement.
- L’API GetTestPlatform recherche un fichier testplatform.config dans le répertoire de détection en fonction de la configuration.
- Suppression des index sur dbo.tbl_TestResult pour améliorer de façon significative les performances de mise à niveau.
- Amélioration des performances de l’étape de maintenance de la migration des résultats de test pour booster de façon significative les performances de mise à niveau.
Reporting
- Les rapports RDL Burndown affichent désormais la durée correcte des tâches supprimées.
Administration
- L’URL publique de la page Utilisateurs doit correspondre à l’URL d’appel, par exemple quand un équilibreur de charge est impliqué.
Problèmes connus
Les formulaires d’éléments de travail ne s’affichent pas correctement dans le web
Problème :
Si vous avez installé un contrôle personnalisé, comme le contrôle à valeurs multiples, pour le client Visual Studio et non pour le client web, les formulaires d’éléments de travail ne s’affichent pas dans le web.
Solution de contournement :
Vous devez effectuer une mise à jour vers la dernière version de votre contrôle. Vous devez ajouter une disposition web qui ne contient pas l’élément de contrôle manquant. Le contrôle à valeurs multiples le plus récent pour TFS 2017 est accessible dans la page Contrôles personnalisés pour TFS Work Item Tracking. Pour plus d’informations sur la disposition, consultez All FORM XML elements reference (TFS 2015) (Référence des éléments XML FORM (TFS 2015).
Consultez les problèmes signalés par les clients pour Team Foundation Server 2017.
Commentaires et suggestions
Nous sommes à votre écoute ! Vous pouvez signaler et suivre un problème sur Developer Community et obtenir des conseils sur Stack Overflow.