Delen via


Meldingen over resourcegebruik in de Azure Pipelines-agent

Met deze update geeft de Azure Pipelines-agent nu een melding weer als er resourcebeperkingen optreden, zoals beperkingen voor geheugen of schijfruimte.

Bekijk de releaseopmerkingen voor meer informatie.

Algemeen

Azure-pipelines

Algemeen

Api's voor persoonlijke toegangstokens (PAT) om de maximale levensduur te retourneren

Bij het beheren van persoonlijke toegangstokens (PAW's) via de PAT-beheer-API's kan een geldigeTo-vervaldatum worden opgegeven voor nieuw gemaakte of bijgewerkte PAW's. Als het beleid 'Maximale levensduur van persoonlijk toegangstoken afdwingen' is ingeschakeld en de opgegeven geldigeTo-datum de maximale levensduur van het beleid overschrijdt, wordt het systeem nu automatisch aangepast en geeft het een PAT met de maximale toegestane levensduur, in plaats van een fout te produceren.

Voorheen zou het doorlopen van de maximaal toegestane levensduur een PatLifespanPolicyViolation-fout veroorzaken. Deze wijziging helpt apps en hulpprogramma's die gebruikmaken van deze API's bij het maken en bijwerken van pat-fouten beter te verwerken wanneer het beleid 'maximale levensduur van persoonlijke toegangstoken' is ingeschakeld.

Azure-pipelines

Azure-serviceverbindingen geven aan wanneer een geheim is verlopen

Met deze sprint ziet u nu de verloopstatus van geheimen in Azure-serviceverbindingen. Als in uw taken een fout wordt weergegeven vanwege een verlopen geheim, zoals berichten met 'AADSTS7000222', gaat u naar de pagina met details van de serviceverbinding. Als u dit bericht ziet, is het geheim van de serviceverbinding verlopen:

Schermopname van geheim is verlopen.

Als u de serviceverbinding wilt herstellen, kunt u deze converteren naar de federatie van workloadidentiteit. Deze aanpak verwijdert de noodzaak voor het roteren van geheimen en biedt een gestroomlijnder en veiliger beheerproces.

Nieuwe AzureFileCopy@6-taak ondersteunt configuraties met minder geheim

U kunt het gebruik van opslagaccountsleutels en SAS-tokens voor uw opslagaccounts blokkeren . In deze situaties kan de AzureFileCopy@5 taak, die afhankelijk is van SAS-tokens, niet worden gebruikt.

De nieuwe AzureFileCopy@6-taak maakt in plaats daarvan gebruik van Azure RBAC voor toegang tot blobopslag. Hiervoor is de identiteit van de serviceverbinding vereist die wordt gebruikt om de juiste RBAC-rol te hebben, bijvoorbeeld Inzender voor opslagblobgegevens. Zie Een Azure-rol toewijzen voor toegang tot blobgegevens.

De AzureFileCopy@6-taak ondersteunt ook serviceverbindingen die gebruikmaken van federatie van workloadidentiteit.

Waarschuwingen voor resourcegebruik voor Azure Pipeline-agents

Afgelopen oktober hebben we de mogelijkheid geïntroduceerd om het geheugen- en schijfruimtegebruik te bewaken door de Pipelines-agent.

Om u te informeren over deze beperkingen, hebben we de zichtbaarheid van waarschuwingen voor resourcebeperkingen verbeterd:

Schermopname van waarschuwing over beperkt geheugen en schijfruimte.

Als u berichten tegenkomt die duiden op een gebrek aan reactiesnelheid van de agent, kan dit betekenen dat een taak de resourcemogelijkheden overschrijdt die aan de agent zijn toegewezen, waardoor pijplijntaakfouten kunnen optreden.

"We hebben niet meer gehoord van de agent"

U kunt dit oplossen door uitgebreide logboeken in te schakelen voor gedetailleerdere tracering van resourcegebruik, zodat u kunt vaststellen waar resources worden uitgeput. Zorg ervoor dat uw agent voldoende resources heeft voor degenen die gebruikmaken van een zelf-hostende agent.

Volgende stappen

Notitie

Deze functies worden de komende twee tot drie weken uitgerold.

Ga naar Azure DevOps en kijk eens.

Feedback geven

We horen graag wat u van deze functies vindt. Gebruik het Help-menu om een probleem te melden of een suggestie op te geven.

Een suggestie doen

U kunt ook advies krijgen en uw vragen beantwoorden door de community op Stack Overflow.

Met vriendelijke groet,

Gepleiu Andrica