Compartilhar via


Notificações de utilização de recursos no agente do Azure Pipelines

Com essa atualização, o agente do Azure Pipelines agora exibe uma notificação se você encontrar restrições de recursos, como limitações de memória ou espaço em disco.

Confira as notas sobre a versão para obter detalhes.

Geral

Azure Pipelines

Geral

APIs de token de acesso pessoal (PAT) para retornar a vida útil máxima permitida

Ao gerenciar tokens de acesso pessoal (PATs) por meio das APIs de gerenciamento de PAT, uma data de expiração validTo pode ser especificada para PATs recém-criados ou atualizados. Se a política "Impor vida útil máxima do token de acesso pessoal" estiver habilitada e a data validTo especificada exceder o limite máximo de vida útil da política, o sistema agora ajustará e emitirá automaticamente um PAT com a vida útil máxima permitida, em vez de produzir um erro.

Anteriormente, ultrapassar a vida útil máxima permitida causaria um erro PatLifespanPolicyViolation . Essa alteração ajuda os aplicativos e ferramentas que usam essas APIs a lidar melhor com a criação de PAT e atualizar erros quando a política de "vida útil máxima do token de acesso pessoal" está habilitada.

Azure Pipelines

As conexões de serviço do Azure indicam quando um segredo expirou

Com esse sprint, agora você pode ver o status de expiração dos segredos nas conexões de serviço do Azure. Se suas tarefas mostrarem um erro devido a um segredo expirado, como mensagens com "AADSTS7000222", vá para a página de detalhes da conexão de serviço. Se você vir esta mensagem, o segredo da conexão de serviço expirou:

A captura de tela do segredo expirou.

Para corrigir a conexão de serviço, você pode convertê-la para usar a federação de identidade de carga de trabalho. Essa abordagem elimina a necessidade de alternar segredos, oferecendo um processo de gerenciamento mais simplificado e seguro.

Nova tarefa AzureFileCopy@6 dá suporte a configurações sem segredo

Você pode bloquear o uso de chaves de conta de armazenamento e tokens SAS em suas contas de armazenamento. Nessas situações, a tarefa AzureFileCopy@5, que depende de tokens SAS, não pode ser usada.

A nova tarefa AzureFileCopy@6 usa o RBAC do Azure para acessar o armazenamento de blobs. Isso requer a identidade da conexão de serviço usada para ter a função RBAC apropriada, por exemplo, Colaborador de Dados do Blob de Armazenamento. Confira Atribuir uma função do Azure para acesso a dados de blob.

A tarefa AzureFileCopy@6 também oferece suporte a conexões de serviço que usam a federação de identidade de carga de trabalho.

Alertas de utilização de recursos para agentes do Azure Pipeline

Em outubro passado, introduzimos a capacidade de monitorar a utilização de memória e espaço em disco pelo agente Pipelines.

Para informá-lo sobre essas restrições, melhoramos a visibilidade dos alertas de restrição de recursos:

Captura de tela do aviso de memória limitada e espaço em disco.

Se você encontrar mensagens indicando falta de responsividade do agente, isso pode significar que uma tarefa está excedendo a capacidade do recurso alocada para o agente, potencialmente causando falhas em trabalhos de pipeline.

"Paramos de ouvir o agente"

Para resolver isso, habilite logs detalhados para ter um controle mais detalhado da utilização de recursos, ajudando a identificar onde os recursos estão sendo esgotados. Para aqueles que utilizam um agente auto-hospedado, certifique-se de que seu agente tenha recursos suficientes.

Próximas etapas

Observação

Esses recursos serão lançados nas próximas duas a três semanas.

Vá até o Azure DevOps e dê uma olhada.

Como fornecer comentários

Adoraríamos ouvir o que você pensa sobre esses recursos. Use o menu de ajuda para relatar um problema ou fornecer uma sugestão.

Fazer uma sugestão

Você também pode obter conselhos e suas perguntas respondidas pela comunidade no Stack Overflow.

Obrigada,

Silviu Andrica