Notificações de utilização de recursos no agente do Azure Pipelines
Com essa atualização, o agente do Azure Pipelines agora exibe uma notificação se você encontrar restrições de recursos, como limitações de memória ou espaço em disco.
Confira as notas sobre a versão para obter detalhes.
Geral
Azure Pipelines
- As conexões de serviço do Azure indicam quando um segredo expirou
- Nova tarefa AzureFileCopy@6 dá suporte a configurações sem segredo
- Alertas de utilização de recursos para agentes do Azure Pipeline
Geral
APIs de token de acesso pessoal (PAT) para retornar a vida útil máxima permitida
Ao gerenciar tokens de acesso pessoal (PATs) por meio das APIs de gerenciamento de PAT, uma data de expiração validTo pode ser especificada para PATs recém-criados ou atualizados. Se a política "Impor vida útil máxima do token de acesso pessoal" estiver habilitada e a data validTo especificada exceder o limite máximo de vida útil da política, o sistema agora ajustará e emitirá automaticamente um PAT com a vida útil máxima permitida, em vez de produzir um erro.
Anteriormente, ultrapassar a vida útil máxima permitida causaria um erro PatLifespanPolicyViolation . Essa alteração ajuda os aplicativos e ferramentas que usam essas APIs a lidar melhor com a criação de PAT e atualizar erros quando a política de "vida útil máxima do token de acesso pessoal" está habilitada.
Azure Pipelines
As conexões de serviço do Azure indicam quando um segredo expirou
Com esse sprint, agora você pode ver o status de expiração dos segredos nas conexões de serviço do Azure. Se suas tarefas mostrarem um erro devido a um segredo expirado, como mensagens com "AADSTS7000222", vá para a página de detalhes da conexão de serviço. Se você vir esta mensagem, o segredo da conexão de serviço expirou:
Para corrigir a conexão de serviço, você pode convertê-la para usar a federação de identidade de carga de trabalho. Essa abordagem elimina a necessidade de alternar segredos, oferecendo um processo de gerenciamento mais simplificado e seguro.
Nova tarefa AzureFileCopy@6 dá suporte a configurações sem segredo
Você pode bloquear o uso de chaves de conta de armazenamento e tokens SAS em suas contas de armazenamento. Nessas situações, a tarefa AzureFileCopy@5, que depende de tokens SAS, não pode ser usada.
A nova tarefa AzureFileCopy@6 usa o RBAC do Azure para acessar o armazenamento de blobs. Isso requer a identidade da conexão de serviço usada para ter a função RBAC apropriada, por exemplo, Colaborador de Dados do Blob de Armazenamento. Confira Atribuir uma função do Azure para acesso a dados de blob.
A tarefa AzureFileCopy@6 também oferece suporte a conexões de serviço que usam a federação de identidade de carga de trabalho.
Alertas de utilização de recursos para agentes do Azure Pipeline
Em outubro passado, introduzimos a capacidade de monitorar a utilização de memória e espaço em disco pelo agente Pipelines.
Para informá-lo sobre essas restrições, melhoramos a visibilidade dos alertas de restrição de recursos:
Se você encontrar mensagens indicando falta de responsividade do agente, isso pode significar que uma tarefa está excedendo a capacidade do recurso alocada para o agente, potencialmente causando falhas em trabalhos de pipeline.
"Paramos de ouvir o agente"
Para resolver isso, habilite logs detalhados para ter um controle mais detalhado da utilização de recursos, ajudando a identificar onde os recursos estão sendo esgotados. Para aqueles que utilizam um agente auto-hospedado, certifique-se de que seu agente tenha recursos suficientes.
Próximas etapas
Observação
Esses recursos serão lançados nas próximas duas a três semanas.
Vá até o Azure DevOps e dê uma olhada.
Como fornecer comentários
Adoraríamos ouvir o que você pensa sobre esses recursos. Use o menu de ajuda para relatar um problema ou fornecer uma sugestão.
Você também pode obter conselhos e suas perguntas respondidas pela comunidade no Stack Overflow.
Obrigada,
Silviu Andrica