Versionshinweise zu Team Foundation Server 2018 Update 3
Entwicklercommunity | Systemanforderungen und Kompatibilität | Lizenzbedingungen | TFS-DevOps-Blog | SHA-1-Hashes | Neueste Versionshinweise für Visual Studio 2019
Hinweis
Wenn Sie auf diese Seite über eine nicht englischen Sprachversion zugreifen und den neuesten Inhalt sehen möchten, besuchen Sie die englischsprachige Seite mit den Anmerkungen zu der Version. Sie können die Sprache auf dieser Seite ändern, indem Sie in der Seitenfußzeile auf das Globussymbol klicken und die gewünschte Sprache auswählen.
In diesem Artikel erhalten Sie Informationen zu dem neuesten Release für Team Foundation Server 2018. Klicken Sie zum Herunterladen auf die Schaltfläche.
Weitere Informationen zu Team Foundation Server 2018 finden Sie auf der Seite Team Foundation Server Requirements and Compatibility (Team Foundation Server: Anforderungen und Kompatibilität). Besuchen Sie die Seite visualstudio.com/downloads, um andere TFS 2018-Produkte herunterzuladen.
Das direkte Upgrade auf Team Foundation Server 2018 Update 3 ist nur ab TFS 2012 und höher möglich. Wenn Sie TFS 2010 oder früher verwenden, müssen Sie vor dem Upgrade auf TFS 2018 Update 3 noch mehrere Zwischenschritte ausführen. Weitere Informationen finden Sie im untenstehenden Diagramm und auf der Seite für die Installation von TFS.
Wichtig
Sie müssen kein Upgrade auf TFS 2018 RTM durchführen, bevor Sie auf TSF 2018 Update 3 upgraden.
Veröffentlichungsdatum: 14. November 2023
Team Foundation Server 2018 Update 3.2 Patch 19
Wir haben einen Patch für Team Foundation Server 2018 Update 3.2 veröffentlicht, der Korrekturen für Folgendes enthält.
- Erweiterte Liste der zulässigen PowerShell-Aufgaben für die Parameterüberprüfung von Argumenten zum Aktivieren von Shellaufgabenargumenten.
Hinweis
Um Korrekturen für diesen Patch zu implementieren, müssen Sie eine Reihe von Schritten ausführen, um Aufgaben manuell zu aktualisieren.
Patches installieren
Wichtig
Wir haben Updates für den Azure Pipelines-Agent mit Patch 18 veröffentlicht, der am 12. September 2023 veröffentlicht wurde. Wenn Sie die Agentupdates nicht installiert haben, wie in den Versionshinweisen für Patch 18 beschrieben, empfehlen wir, diese Updates vor der Installation von Patch 19 zu installieren. Die neue Version des Agents nach der Installation von Patch 18 ist 3.225.0.
Konfigurieren von TFX
- Führen Sie die Schritte in der Dokumentation zum Hochladen von Aufgaben in Projektsammlungen aus, um die Installation und Anmeldung mit TFX-CLI durchzuführen.
Aktualisieren von Aufgaben mithilfe von TFX
Datei | SHA-256 Hash |
---|---|
Tasks20231103.zip | 389BA66EEBC3262FB83402E21373CE20AE040F70461B9F9AF9EFCED5034D2E5 |
- Laden Sie Tasks20231103.zip herunter, und extrahieren Sie sie.
- Ändern Sie das Verzeichnis in die extrahierten Dateien.
- Führen Sie die folgenden Befehle aus, um die Aufgaben hochzuladen:
tfx build tasks upload --task-zip-path AzureFileCopyV1.1.230.0.zip
tfx build tasks upload --task-zip-path AzureFileCopyV2.2.230.0.zip
tfx build tasks upload --task-zip-path AzureFileCopyV3.3.230.0.zip
tfx build tasks upload --task-zip-path AzureFileCopyV4.4.230.0.zip
tfx build tasks upload --task-zip-path AzureFileCopyV5.5.230.0.zip
tfx build tasks upload --task-zip-path BashV3.3.226.2.zip
tfx build tasks upload --task-zip-path BatchScriptV1.1.226.0.zip
tfx build tasks upload --task-zip-path PowerShellV2.2.230.0.zip
tfx build tasks upload --task-zip-path SSHV0.0.226.1.zip
tfx build tasks upload --task-zip-path WindowsMachineFileCopyV1.1.230.0.zip
tfx build tasks upload --task-zip-path WindowsMachineFileCopyV2.2.230.0.zip
Pipelineanforderungen
Um das neue Verhalten zu verwenden, muss eine AZP_75787_ENABLE_NEW_LOGIC = true
-Variable in Pipelines festgelegt werden, die die betroffenen Aufgaben verwenden.
Im klassischen Modus:
Definieren Sie die Variable auf der Variablenregisterkarte in der Pipeline.
YAML-Beispiel:
variables:
- name: AZP_75787_ENABLE_NEW_LOGIC
value: true
Veröffentlichungsdatum: 12. September 2023
Team Foundation Server 2018 Update 3.2 Patch 18
Wir haben einen Patch für Team Foundation Server 2018.3.2 veröffentlicht, der Folgendes behebt.
- CVE-2023-33136; Sicherheitsrisiko bei der Azure DevOps Server-Remotecodeausführung.
Wichtig
Stellen Sie den Patch in einer Testumgebung bereit, und stellen Sie sicher, dass die Pipelines der Umgebung wie erwartet funktionieren, bevor Sie den Fix auf die Produktion anwenden.
Hinweis
Um Korrekturen für diesen Patch zu implementieren, müssen Sie mehrere Schritte ausführen, um den Agent und die Aufgaben manuell zu aktualisieren.
Aktualisieren des Azure Pipelines-Agents
- Laden Sie den Agent hier herunter: https://github.com/microsoft/azure-pipelines-agent/releases/tag/v3.225.0 – Agent_20230825.zip
- Führen Sie die in der Dokumentation zu selbst gehosteten Windows-Agents beschriebenen Schritte aus, um den Agent bereitzustellen.
Hinweis
AZP_AGENT_DOWNGRADE_DISABLED muss auf „true“ festgelegt werden, um zu verhindern, dass der Agent herabgestuft wird. Unter Windows kann der folgende Befehl in einer Administrator-Eingabeaufforderung verwendet werden, gefolgt von einem Neustart. setx AZP_AGENT_DOWNGRADE_DISABLED true /M
Konfigurieren von TFX
- Führen Sie die Schritte in der Dokumentation zum Hochladen von Aufgaben in Projektsammlungen aus, um die Installation und Anmeldung mit TFX-CLI durchzuführen.
Aktualisieren von Aufgaben mithilfe von TFX
- Download and extract Tasks_20230825.zip.
- Ändern Sie das Verzeichnis in die extrahierten Dateien.
- Führen Sie die folgenden Befehle aus, um die Aufgaben hochzuladen:
tfx build tasks upload --task-zip-path AzureFileCopyV2.2.226.2.zip
tfx build tasks upload --task-zip-path AzureFileCopyV3.3.226.2.zip
tfx build tasks upload --task-zip-path AzureFileCopyV4.4.226.2.zip
tfx build tasks upload --task-zip-path AzureFileCopyV5.5.226.2.zip
tfx build tasks upload --task-zip-path BashV3.3.226.2.zip
tfx build tasks upload --task-zip-path BatchScriptV1.1.226.0.zip
tfx build tasks upload --task-zip-path PowerShellV2.2.226.1.zip
tfx build tasks upload --task-zip-path SSHV0.0.226.1.zip
tfx build tasks upload --task-zip-path WindowsMachineFileCopyV1.1.226.2.zip
tfx build tasks upload --task-zip-path WindowsMachineFileCopyV2.2.226.2.zip
Pipelineanforderungen
Um das neue Verhalten zu verwenden, muss eine AZP_75787_ENABLE_NEW_LOGIC = true
-Variable in Pipelines festgelegt werden, die die betroffenen Aufgaben verwenden.
Im klassischen Modus:
Definieren Sie die Variable auf der Variablenregisterkarte in der Pipeline.
YAML-Beispiel:
variables:
- name: AZP_75787_ENABLE_NEW_LOGIC
value: true
Veröffentlichungsdatum: 17. Mai 2022
Team Foundation Server 2018 Update 3.2 Patch 17
Wir haben einen Patch für Team Foundation Server 2018.3.2 veröffentlicht, der Folgendes behebt.
- Widerrufen aller persönlichen Zugriffstoken, nachdem das Active Directory-Konto eines Benutzers deaktiviert wurde.
Veröffentlichungsdatum: 17. Mai 2022
Team Foundation Server 2018 Update 3.2 Patch 17
Wir haben einen Patch für Team Foundation Server 2018.3.2 veröffentlicht, der Folgendes behebt.
- Widerrufen aller persönlichen Zugriffstoken, nachdem das Active Directory-Konto eines Benutzers deaktiviert wurde.
Veröffentlichungsdatum: 26. Januar 2022
Team Foundation Server 2018 Update 3.2 Patch 16
Wir haben einen Patch für Team Foundation Server 2018.3.2 veröffentlicht, der Folgendes behebt.
- Die bevorzugte E-Mail-Adresse wurde im Benutzerprofil nicht aktualisiert. Dies führte dazu, dass E-Mails an die vorherige E-Mail-Adresse gesendet wurden.
- Das Elasticsearch-Sicherheitsrisiko wurde behoben, indem die jndilookup-Klasse aus Log4j-Binärdateien entfernt wurde.
Installationsschritte
- Aktualisieren Sie den Server mit Patch 16.
- Überprüfen Sie den Registrierungswert unter
HKLM:\Software\Elasticsearch\Version
. Wenn der Registrierungswert nicht vorhanden ist, fügen Sie einen Zeichenfolgenwert hinzu, und legen Sie die Version auf 5.4.1 fest (Name = Version, Wert = 5.4.1). - Führen Sie den Updatebefehl
PS C:\Program Files\{TFS Version Folder}\Search\zip> .\Configure-TFSSearch.ps1 -Operation update
wie in der Readme-Datei angegeben aus. Möglicherweise wird eine Warnung wie die folgende angezeigt: Es kann keine Verbindung mit dem Remoteserver hergestellt werden. Schließen Sie das Fenster nicht, da das Update so lange wiederholt wird, bis es abgeschlossen ist.
Hinweis
Wenn Azure DevOps Server und Elasticsearch auf verschiedenen Computern installiert sind, führen Sie die unten beschriebenen Schritte aus.
- Aktualisieren Sie den Server mit Patch 16.
- Überprüfen Sie den Registrierungswert unter
HKLM:\Software\Elasticsearch\Version
. Wenn der Registrierungswert nicht vorhanden ist, fügen Sie einen Zeichenfolgenwert hinzu, und legen Sie die Version auf 5.4.1 fest (Name = Version, Wert = 5.4.1). - Kopieren Sie den Inhalt des Ordners „zip“ unter
C:\Program Files\{TFS Version Folder}\Search\zip
in den Remotedateiordner von Elasticsearch. - Führen Sie
Configure-TFSSearch.ps1 -Operation update
auf dem Elasticsearch-Servercomputer aus.
SHA-256 Hash: 37FB374CD05FC6C5A0552E0CD5296D5555755D58068BF6F4CF1F3DBE393853F1
Veröffentlichungsdatum: 13. April 2021
Team Foundation Server 2018 Update 3.2 Patch 15
Wir haben einen Patch für Team Foundation Server 2018.3.2 veröffentlicht, der Folgendes behebt.
- CVE-2021-27067: Veröffentlichung von Informationen
Um Korrekturen für diesen Patch zu implementieren, müssen Sie den Task AzureResourceGroupDeployment installieren.
Installation des AzureResourceGroupDeployment-Tasks
Hinweis
Alle unten genannten Schritte müssen auf einem Windows-Computer ausgeführt werden.
Installieren
Extrahieren Sie das Paket AzureResourceGroupDeployment.zip in einen neuen Ordner auf Ihrem Computer. Beispiel: D:\tasks\AzureResourceGroupDeployment.
Laden Sie die Node.js 14.15.1 und npm (im Node.js-Download enthalten) auf Ihren Computer herunter, und installieren Sie diese Komponenten.
Öffnen Sie eine Eingabeaufforderung im Administratormodus, und führen Sie den folgenden Befehl aus, um tfx-cli zu installieren.
npm install -g tfx-cli
Erstellen Sie ein persönliches Zugriffstoken mit Vollzugriffsberechtigungen, und kopieren Sie es. Dieses persönliche Zugriffstoken wird beim Ausführen des Befehls tfx login verwendet.
Führen Sie Folgendes in der Eingabeaufforderung aus. Wenn Sie dazu aufgefordert werden, geben Sie die Dienst-URL und das persönliche Zugriffstoken ein.
~$ tfx login
Copyright Microsoft Corporation
> Service URL: {url}
> Personal access token: xxxxxxxxxxxx
Logged in successfully
- Führen Sie den folgenden Befehl aus, um den Task auf den Server hochzuladen. Verwenden Sie den Pfad der extrahierten ZIP-Datei aus Schritt 1.
~$ tfx build tasks upload --task-path *<Path of the extracted package>*
Veröffentlichungsdatum: 8. Dezember 2020
Team Foundation Server 2018 Update 3.2 Patch 14
Wir haben einen Sicherheitspatch für TFS 2018, Update 3.2 veröffentlicht, mit dem folgendes Sicherheitsrisiko korrigiert wird.
- CVE-2020-17145: Sicherheitsrisiko durch Spoofing in Azure DevOps Server und Team Foundation Services
Weitere Informationen finden Sie im Blogbeitrag.
Veröffentlichungsdatum: 13. Oktober 2020
Team Foundation Server 2018 Update 3.2 Patch 13
Für TFS 2018 Update 3.2 wurde ein Sicherheitspatch veröffentlicht, um SHA1 aus der Serverimplementierung von Version 2018 zu entfernen. Weitere Informationen finden Sie im Blogbeitrag.
Veröffentlichungsdatum: September 10, 2019
Team Foundation Server 2018, Update 3.2, Patch 7
Wir haben einen Sicherheitspatch für TFS 2018 Update 3.2 veröffentlicht, mit dem folgende Fehler korrigiert werden. Weitere Informationen finden Sie im Blogbeitrag.
- CVE-2019-1305: Sicherheitsrisiko beim websiteübergreifenden Erstellen von Skripts (Cross-Site Scripting, XSS) in Repositorys
- CVE-2019-1306: Sicherheitsrisiko durch Remotecodeausführung in Wiki
Veröffentlichungsdatum: 13. August 2019
Team Foundation Server 2018, Update 3.2, Patch 6
Wir haben einen Patch für TFS 2018, Update 3.2 veröffentlicht, mit dem folgender Fehler korrigiert wird. Weitere Informationen finden Sie im Blogbeitrag.
- Die Warehousesynchronisierung-Arbeitsaufgabenverfolgung wird mit einem Fehler beendet: „TF221122“: Fehler beim Ausführen der Work Item Tracking Warehouse-Synchronisierung für Teamprojektsammlung oder Team Foundation-Server ATE. ---> System.Data.SqlClient.SqlException: Cannot create compensating record. Missing historic data.“ (TF221122: Fehler beim Ausführen des Auftrags Arbeitsaufgaben-Nachverfolgung – Warehouse-Synchronisierung für die Teamprojektsammlung oder Team Foundation Server ATE. ---> System.Data.SqlClient.SqlException: Kompensierender Datensatz kann nicht erstellt werden. Keine historischen Daten vorhanden.)
Veröffentlichungsdatum: 9. Juli 2019
Team Foundation Server 2018, Update 3.2, Patch 5
Wir haben einen Sicherheitspatch für TFS 2018 Update 3.2 veröffentlicht, mit dem folgende Fehler korrigiert werden. Weitere Informationen finden Sie im Blogbeitrag.
- CVE-2019-1072: Sicherheitsrisiko durch Remotecodeausführung bei der Nachverfolgung von Arbeitselementen
- CVE-2019-1076: Sicherheitsrisiko beim websiteübergreifenden Erstellen von Skripts (Cross-Site Scripting, XSS) in Pull Requests
Veröffentlichungsdatum: 14. Mai 2019
Team Foundation Server 2018 Update 3.2 Patch 4
Wir haben einen Sicherheitspatch für TFS 2018 Update 3.2 veröffentlicht, mit dem folgende Fehler korrigiert werden. Weitere Informationen finden Sie im Blogbeitrag.
- CVE-2019-0872: Sicherheitsrisiko beim websiteübergreifenden Erstellen von Skripts (Cross-Site Scripting, XSS) in Test Plans
- CVE-2019-0971: Sicherheitsrisiko bei der Veröffentlichung von Informationen in der Repos-API
- CVE-2019-0979: Sicherheitsrisiko beim websiteübergreifenden Erstellen von Skripts (Cross-Site Scripting, XSS) im Benutzerhub
Veröffentlichungsdatum: 9. April 2019
Team Foundation Server 2018 Update 3.2 Patch 3
Wir haben einen Sicherheitspatch für TFS 2018 Update 3.2 veröffentlicht, mit dem folgende Fehler korrigiert werden. Weitere Informationen finden Sie im Blogbeitrag.
- CVE-2019-0866: Sicherheitsrisiko durch Remotecodeausführung in Pipelines
- CVE-2019-0867: Sicherheitsrisiko beim websiteübergreifenden Erstellen von Skripts (Cross-Site Scripting, XSS) in Pipelines
- CVE-2019-0868: Sicherheitsrisiko beim websiteübergreifenden Erstellen von Skripts (Cross-Site Scripting, XSS) in Pipelines
- CVE-2019-0870: Sicherheitsrisiko beim websiteübergreifenden Erstellen von Skripts (Cross-Site Scripting, XSS) in Pipelines
- CVE-2019-0871: Sicherheitsrisiko beim websiteübergreifenden Erstellen von Skripts (Cross-Site Scripting, XSS) in Pipelines
Veröffentlichungsdatum: 12. März 2019
Team Foundation Server 2018 Update 3.2 Patch 2
Wir haben einen Sicherheitspatch für TFS 2018 Update 3.2 veröffentlicht, mit dem folgender Fehler korrigiert wird. Weitere Informationen finden Sie im Blogbeitrag.
- CVE-2019-0777: Sicherheitsrisiko beim websiteübergreifenden Erstellen von Skripts (Cross-Site Scripting, XSS) in Pipelines
Veröffentlichungsdatum: 12. Februar 2019
Team Foundation Server 2018 Update 3.2 Patch 1
Wir haben einen Sicherheitspatch für TFS 2018 Update 3.2 veröffentlicht, mit dem folgende Fehler korrigiert werden. Weitere Informationen finden Sie im Blogbeitrag.
- CVE-2019-0742: Sicherheitsrisiko beim websiteübergreifenden Erstellen von Skripts (Cross-Site Scripting, XSS) in Arbeitselementen
- CVE-2019-0743: Sicherheitsrisiko beim websiteübergreifenden Erstellen von Skripts (Cross-Site Scripting, XSS) in Pull Requests
Veröffentlichungsdatum: 5. Februar 2019
Team Foundation Server 2018 Update 3.2
Team Foundation Server 2018 Update 3.2 wurde mit einem neuen Build aktualisiert, um ein Problem zu beheben, bei dem Kunden in mehreren Vorgängen der Team Foundation-Versionskontrolle (TFVC) Fehler angezeigt wurden, z. B. bei der Nachverfolgung von Changesets, der Überprüfung des Verlaufs oder bei einem beliebigen Vorgang, der mit dem Branch zusammenhängt. Weitere Informationen finden Sie im Blogbeitrag.
Veröffentlichungsdatum: 14. Januar 2019
Team Foundation Server 2018 Update 3.2
Hinweis
TFS Database Import Service unterstützt TFS 2018 Update 3.2 derzeit nicht. Es wird derzeit daran gearbeitet, einen Support anzubieten. Das kann jedoch bis zu zwei Wochen dauern. Die Liste der derzeit unterstützten Versionen für den Import finden Sie hier.
Diese Version enthält Korrekturen für folgende Fehler. Weitere Informationen finden Sie im Blogbeitrag.
- CVE-2019-0646: Sicherheitsrisiko beim websiteübergreifenden Skripting (Cross-Site Scripting, XSS).
- CVE-2019-0647: Aufgabengruppen zeigen Variablen, die als Geheimnis gekennzeichnet sind, möglicherweise nicht ordnungsgemäß an.
- „TFS. WebApi.Exception“: Für die URL-Änderung des Dienstendpunkts müssen alle vertraulichen Parameter bereitgestellt werden. Wiederholen Sie den Vorgang, indem Sie den Wert für parameter: Kennwort angeben.“ Fehler beim Versuch, einen SonarQube-Dienstendpunkt zu aktualisieren.
- Einige Erweiterungen führen zu einem leeren Benutzer-Hub.
- Die Größe der Datenbank wächst stetig weiter, nachdem Builds gelöscht werden.
Des Weiteren gibt es Leistungsverbesserungen bei der Team Foundation-Versionskontrolle.
Veröffentlichungsdatum: 5. November 2018
Team Foundation Server 2018 Update 3.1
Dieses Release enthält einen Fix für ein XSS-Sicherheitsrisiko (Cross-Site-Scripting). Es wird empfohlen, ein Upgrade auf TFS 2018 Update 3.1 durchzuführen. Sollte TFS 2018 Update 3 bereits installiert sein, enthält dieser Patch den Sicherheitsfix.
Veröffentlichungsdatum: 12. September 2018
Zusammenfassung: Neues in TFS 2018 Update 3
Team Foundation Server 2018 Update 3 enthält Fehlerbehebungen für Team Foundation Server 2018. Unter anderem wurden in folgenden Bereichen Fehler behoben:
Details zu den in TFS 2018 Update 3 behobenen Problemen
Code
- Der Fehler „Es besteht ein Problem mit dem Server.“ wird in Visual Studio angezeigt, wenn ein Code Review durchgeführt wird.
- Große TFVC-Repositorys benötigen viel Zeit für die Suchindizierung. Benutzer können nun Ordner aus der Indizierung ausschließen, um diese zu beschleunigen.
- Die Codesuche ist für Sammlungen, die viele Dateien enthalten, möglicherweise langsam.
- Wenn Aufträge für die Codesuche fehlschlagen, wird die Ergebnisliste dieser Aufträge gelöscht, was dazu führt, dass die Indizierung für die nächsten Aufträge wiederholt wird.
- Die Codesuche behandelt den Unterstrich ungewollt wie ein Sonderzeichen.
- Ein Sicherheitspatch für Git-Clients wurde seit TFS 2018 Update 2 veröffentlicht. Zum Schutz von nicht gepatchten Git-Clients wurde eine Änderung in TFS 2018 Update 3 vorgenommen, durch die Pushes abgelehnt werden, die Sicherheitsrisiken ausnutzen. Weitere Informationen finden Sie unter Remediating the May 2018 Git Security Vulnerability (Behebung des Git-Sicherheitsrisikos im Mai 2018).
Arbeit
- Das Symbol + ist auf der Backlogseite nicht vorhanden.
- Die Eigenschaften Name und DisplayName sind nicht in allen veralteten Arbeitselement-APIs festgelegt.
- Die REST-API für Anlagen unterstützt keinen FileID-Parameter, um die Anlage-URL festzulegen.
- Arbeitselementressourcen und Anlageressourcen gaben gelegentlich projektbezogene URLs zurück, die die Abwärtskompatibilität beeinträchtigten.
Build and Release
- Builds werden nicht der Aufbewahrungsrichtlinie für Builds entsprechend gelöscht.
- Durch das Löschen eines Builds werden Ablageort und Symbole nicht gelöscht.
- Ein Build wird der Warteschlange nicht hinzugefügt, wenn die Formatzeichenfolge der Buildnummer eine ungültige Buildnummer ergibt.
- Buildtaskversionen werden automatisch aktualisiert, wenn ein Upgrade für TFS ausgeführt wird.
- In XAML-Builds mit vielen Builddefinitionen sind Leistungsprobleme aufgetreten.
- Builddefinitionen, die von TFS 2017 migriert wurden, erzeugen den Fehler „definition.Repository.Mappings.Mapping.LocalPath“.
- Der Link zu JIRA-Elementen im Popupfenster „Releasezusammenfassung“ oder „Umgebung bereitstellen“ funktioniert nicht.
- Ausstehende Genehmigungsbenachrichtigungen für eine Bereitstellung werden nicht übermittelt, wenn für TFS das deutsche Gebietsschema installiert ist.
- Die Erkennung von Aufgabengruppenvariablen erkennt „Build.BinariesDirectory“ als Systemvariable.
- Der Fehler „Eine Zeile mit doppeltem Schlüssel kann in das 'Release.tbl_TagString'-Objekt mit dem eindeutigen 'PK_tbl_TagString'-Index nicht eingefügt werden.“ wird ausgelöst, wenn ein Tag zu einem Release hinzugefügt wird.
- Bereitstellungen werden abgebrochen, wenn die Gateauswertung sechs Stunden überschreitet.
- Der Fehler „TF400898: Ein interner Fehler ist aufgetreten. ActivityID“ tritt auf, wenn Artefakte zu Releasedefinitionen hinzugefügt oder in diesen bearbeitet werden.
- Releasevariablen wie „Release.Reason“ können in benutzerdefinierten Phasenbedingungen verwendet werden.
- Der Fehler „Lock Hierarchy violation“ (Verletzung der Sperrhierarchie.) tritt auf, wenn Bereitstellungspools gelöscht werden.
- Ein Releaseauftrag schlägt fehl, wenn eine Pfadvariable eckige Klammern hat.
- Azure Virtual Machine Scale Sets wird nicht aktualisiert, wenn das Bereitstellungsskript aktualisiert wird.
- Eine Releasedefinition wird nicht gespeichert, wenn ein Benutzer mit der Berechtigung Releasedefinition bearbeiten, jedoch ohne die Berechtigung release approver (Releasegenehmiger) versucht, die Definition zu bearbeiten.
- Version 3 der Azure App Service-Bereitstellung ist nun verfügbar.
Test
- Der Fehler „Ende der Zeichenfolge wird erwartet. Der Fehler wird verursacht durch <<->>.“ Er tritt auf, wenn Testsammlungen geladen werden.
- Der Fehler „Das Argument liegt außerhalb des gültigen Bereichs.“ tritt auf, wenn auf die Schaltfläche Neuer Testfall geklickt wird.
- Der Releasepfad eines Fehlers wird nach der Verknüpfung mit einem Testergebnis nicht richtig geändert.
- Der Testlauf zeigt „In Bearbeitung“ an, obwohl der Test als „Erfolgreich“ oder „Fehlgeschlagen“ gekennzeichnet ist.
- Wenn Sie die API zum Aktualisieren von Testergebnissen aufgerufen wird und dieselben Testergebnisse mehrmals übergeben werden, wird die Ausnahme „Verletzung des Primärschlüssels“ von SQL ausgelöst.
- Das Exportieren eines Testfalls mit freigegebenen Testschritten per E-Mail kann aufgrund von Größenbegrenzungen für E-Mails fehlschlagen.
- Die Spalte „Title“ fügt Einträge falsch aus Excel ein, wenn Add New Tests (Neue Tests hinzufügen) mit dem Raster verwendet wird.
- Den Namen der freigegebenen Testschritte wird in der Rasteransicht für Testpläne nicht das richtige Escapezeichen (z. B. „<“) hinzugefügt.
Reporting
- Der Befehl „addProjectReports“ des Befehlszeilentools „TFSConfig“ fügt keine Berichte hinzu, wenn der Ordner bereits vorhanden ist.
Verwaltung
- Wenn TFS-Datenbanken auf anderen SQL Server 2016-Versionen als Enterprise (SP1 oder höher) gehostet werden, ist die Seitenkomprimierung für mehrere Tabellen während des Upgrades von TFS 2012 oder 2013 nicht aktiviert. Dies wirkt sich negativ auf die Leistung des Upgrades und der Runtime aus.
- Der Fehler „Update PR Merge service hook subscriptions“ (Service Hook-Abonnements für das Zusammenführen von Pull Requests aktualisieren.) tritt auf, wenn ein Upgrade auf TFS 2018 ausgeführt wird.
- Die Datei Configure-GvfsCacheServer.psm1 wird während der Installation des TFS-Proxys kopiert, obwohl die Datei nicht für die Konfiguration des Proxys verwendet werden kann.
- Der Fehler „TF400856: Der folgende Dienst ist nicht in der Datenbank registriert:“ tritt auf, wenn der Befehl „OfflineDetach“ des Befehlszeilentools „TFSConfig“ ausgeführt wird.
- Indizes werden in der Knotenkonfiguration der elastischen Suche automatisch aktiviert.
- Die erneute Indizierung wird nicht ausgelöst, wenn die elastische Suche neu konfiguriert wird und veraltete Daten enthält.
- Wenn viele Aufträge fehlschlagen, wird die Pipeline für die Suchindexerstellung nicht gedrosselt und weist möglicherweise eine übermäßige Ressourcennutzung auf.
- Die Installation des elastischen Suchdiensts schlägt fehl, wenn die Umgebungsvariable „ES_JAVA_OPTS“ festgelegt ist.
- Wenn eine Sammlung gelöscht wird, werden die Suchdatensätze auf Sammlungsebene nicht gelöscht.
- Der Prozessvorlagen-Editor zeigt Fehler wie „Der angeforderte Wert 'MANAGE_TEST_SUITES' konnte nicht gefunden werden.“ an.
- Der Prozessvorlagen-Editor zeigt fälschlicherweise den Namen der Sammlung in manchen Identitäten an, wenn ein Workflow bearbeitet wird.
- Wenn ein Service Hook in einem Codebranch eingerichtet wird, wird der Branch nach dem Speichern auf [beliebig] zurückgesetzt.
- Aufgrund eines zu geringen Timeoutwerts treten Fehler bei der Zustellung von E-Mails auf.
- CVE-2018-8529: Die Standardautorisierung wird nun für die Kommunikation zwischen TFS und Suchdiensten verwendet, wodurch die Sicherheit erhöht wird. Alle Benutzer, die Update 3 installieren oder ein Upgrade auf dieses Update durchführen, müssen einen Benutzernamen und ein Kennwort angeben, während der Suchdienst konfiguriert wird (und auch während der Einrichtung des Suchdiensts im Falle des Remotesuchdiensts).
- Beim Kauf oder bei der Zuweisung von Lizenzen für Erweiterungen wird der Fehler „The user does not have a license for the extension“ (Der Benutzer verfügt über keine Lizenz für die Erweiterung) angezeigt.
Feedback und Vorschläge
Wir freuen uns auf Ihr Feedback! Sie können ein Problem melden und es über das Entwicklercommunity-Portal nachverfolgen und Ratschläge zu Stack Overflow (Stapelüberlauf) erhalten.