Azure devops 通过poweshell脚本Azure devops自动完成PR
我创建了一个powershell脚本,用于在特定分支上有提交后自动创建和完成PR 在提供了项目集合构建服务(org name) 绕过策略-允许 贡献-允许 它工作正常,即创建并完成PR 我正在尝试在我们的开发分支上使用相同脚本和配置的脚本 我看到的是,PR是用自动完成模式创建的,但我仍然知道我们团队的一名成员需要批准它,并且必须连接一个工作项 我找不到我需要在哪里取消这些限制 更新Azure devops 通过poweshell脚本Azure devops自动完成PR,azure-devops,azure-pipelines,azure-pipelines-release-pipeline,Azure Devops,Azure Pipelines,Azure Pipelines Release Pipeline,我创建了一个powershell脚本,用于在特定分支上有提交后自动创建和完成PR 在提供了项目集合构建服务(org name) 绕过策略-允许 贡献-允许 它工作正常,即创建并完成PR 我正在尝试在我们的开发分支上使用相同脚本和配置的脚本 我看到的是,PR是用自动完成模式创建的,但我仍然知道我们团队的一名成员需要批准它,并且必须连接一个工作项 我找不到我需要在哪里取消这些限制 更新 我只是想澄清一下,我不想让所有用户将内容推送到开发分支机构,而只是推送到项目集合构建服务(组织名称)请检查您的分
我只是想澄清一下,我不想让所有用户将内容推送到开发分支机构,而只是推送到项目集合构建服务(组织名称)请检查您的分支机构政策(如果您有)如图所示
您可以转到Pull requests UI页面,检查创建此Pull request的生成服务帐户是什么。如果拉动请求是在生成管道中创建的。它将显示拉取请求是由account
ProjectName生成服务(OrganizationName)
创建的。见下文:
然后,您可能需要为accountProjectName生成服务(OrganizationName)
bypass policy-也提供允许权限
如果在存储库级别设置权限。您需要转到“开发分支机构的权限”页面,以确保“允许”权限在分支机构级别没有被覆盖。谢谢@Krzysztof的回答。我阅读了链接的内容。正如我在文章中提到的,我已经给了Project Collection Build Service(msazure)bypass policy=Allow,所以根据wiki,它应该可以工作,并且可以绕过其他策略,但它不能。如果我禁用分支策略,这将意味着所有用户都可以将完整内容推送到DevelopPDID中。it help you?更新的原始问题不仅可以绕过,而且您需要“推送到主机”权限(绕过策略下的权限)我查看了服务名称,它与分支上的服务名称相同,分支本身具有旁路策略-Allow。您是使用系统生成的访问令牌
$(system.accesstoken)
进行授权,还是在powershell脚本中使用您自己生成的PAT?在我的脚本中,我使用:$head=@{authorization=“持有人$env:SYSTEM_ACCESSTOKEN”}