MSIX und CI/CD-Pipeline-Übersicht

Sie können Azure Pipelines verwenden, um automatisierte Builds für Ihr MSIX-Projekt in Azure DevOps zu erstellen, indem Sie entweder die Azure DevOps erweiterung verwenden: MSIX PackagingErweiterung oder durch Konfigurieren Ihrer eigenen Yaml-Datei. Außerdem zeigen wir Ihnen, wie Sie diese Aufgaben mithilfe der Befehlszeile ausführen, damit Sie in jedes andere Buildsystem integriert werden können.

Erstellen einer neuen Azure Pipeline

Beginnen Sie damit, sich für Azure Pipelines zu registrieren, wenn Sie dies noch nicht getan haben.

Erstellen Sie als Nächstes eine Pipeline, die Sie zum Erstellen ihres Quellcodes verwenden können. Ein Lernprogramm zum Erstellen einer Pipeline zum Erstellen eines GitHub Repositorys finden Sie unter Create your first pipeline. Azure Pipelines unterstützt die in diesem Artikel aufgeführten Repositorytypen .

Um die eigentliche Buildpipeline einzurichten, navigieren Sie zum Azure DevOps Portal unter dev.azure.com/<organization> und erstellen ein neues Projekt. Wenn Sie nicht über ein Konto verfügen, können Sie ein konto kostenlos erstellen. Nachdem Sie sich angemeldet und ein Projekt erstellt haben, können Sie entweder den Quellcode an das Git-Repository übertragen, das für Sie bei https://<organization>@dev.azure.com/<organization>/<project>/_git/<project> eingerichtet wurde, oder einen anderen Anbieter verwenden, z. B. GitHub. Sie können den Speicherort Ihres Repositorys auswählen, wenn Sie eine neue Pipeline im Portal erstellen, indem Sie zuerst auf die Schaltfläche "Pipelines " und dann auf "Neue Pipeline" klicken.

Hinzufügen ihres Projektzertifikats zur Bibliothek für sichere Dateien

Hinweis

Sie sollten die Übermittlung von Zertifikaten an Ihr Repository vermeiden, wenn möglich, und Git ignoriert sie standardmäßig. Um die sichere Behandlung vertraulicher Dateien wie Zertifikate zu verwalten, unterstützt Azure DevOps das Feature secure files.

So laden Sie ein Zertifikat für Ihren automatisierten Build hoch:

  1. Erweitern Sie in Azure Pipelines Pipelines im Navigationsbereich, und klicken Sie auf Library.
  2. Klicken Sie auf die Registerkarte " Sichere Dateien ", und klicken Sie dann auf "+Datei sichern".
  3. Navigieren Sie zur Zertifikatdatei, und klicken Sie auf "OK".
  4. Nachdem Sie das Zertifikat hochgeladen haben, wählen Sie es aus, um dessen Eigenschaften anzuzeigen. Aktivieren Sie unter Pipelineberechtigungenden Umschalter Autorisieren für die Verwendung in allen Pipelines.
  5. Wenn der private Schlüssel im Zertifikat über ein Kennwort verfügt, wird empfohlen, Ihr Kennwort in Azure Key Vault zu speichern und dann das Kennwort mit einer variablen Gruppe zu verknüpfen. Sie können die Variable verwenden, um über die Pipeline auf das Kennwort zuzugreifen. Beachten Sie, dass ein Kennwort nur für den privaten Schlüssel unterstützt wird. Die Verwendung einer Zertifikatdatei, die selbst kennwortgeschützt ist, wird derzeit nicht unterstützt.

Hinweis

Ab Visual Studio 2019 wird in MSIX-Projekten kein temporäres Zertifikat mehr generiert. Zum Erstellen oder Exportieren von Zertifikaten verwenden Sie die PowerShell-Cmdlets, die in diesem Artikelbeschrieben sind.

Ihre Pipeline konfigurieren

Thema BESCHREIBUNG
MSIX Verpackungserweiterung Nutzen Sie die Azure DevOps Erweiterung, die Sie durch das Erstellen und Signieren eines MSIX-Pakets führt.
Konfigurieren der CI/CD-Pipeline mit YAML-Datei Konfigurieren Ihrer eigenen Yaml-Datei