Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022
Eine Ressource in Azure Pipelines ist eine verwaltete Entität, mit der Ihre Pipeline eine Verbindung herstellt oder nutzt. Ressourcen umfassen Dienstverbindungen, Agentpools, Umgebungen, variable Gruppen, sichere Dateien, Repositorys und Pakete. Ressourcen sind für Azure-Pipelines von grundlegender Bedeutung, da sie es Ihnen ermöglichen, sicher eine Verbindung mit externen Systemen herzustellen, Konfigurationen über Pipelines hinweg zu teilen und Überwachungspfade für Compliance und Problembehandlung zu verwalten.
Ressourcen bieten die folgenden Vorteile:
- Möglichkeiten zum Freigeben von Dateien wie einer sicheren Datei oder eines Kennworts über Pipelines hinweg.
- Beispiele für die Verwendung von Ressourcen zum Teilen sind Gruppen von Variablen, sichere Dateien und Dienstverbindungen. In allen Fällen verwenden Sie eine Ressource als Möglichkeit, um auf eine Pipeline zuzugreifen und etwas zu nutzen.
- Ein Tool zur Verbesserung der Sicherheit durch Zugriffsprüfungen und andere Einschränkungen.
- Sie können z. B. eine Dienstverbindung auf die Ausführung nur für eine Pipeline beschränken. Sie können auch sicherstellen, dass nach einer manuellen Genehmigungsprüfung nur über eine Pipeline auf ein Repository zugegriffen wird.
- Möglichkeiten zur Verbesserung der Rückverfolgbarkeit für Ihre Pipeline und vereinfachen die Problembehandlung von Umgebungen.
- Sie können beispielsweise die Anzahl der letzten Ausführung sehen, die in einer Umgebung bereitgestellt wurde.
Freigeben von Ressourcen über Pipelines hinweg
Teilen Sie Ressourcen über Pipelines hinweg, indem Sie sie in der Pipeline-Benutzeroberfläche konfigurieren. Verweisen Sie dann auf diese Ressourcen in einem Vorgang. Sie können auch auf einige freigegebene Ressourcen zugreifen, indem Sie die resources YAML-Pipelinesyntax verwenden.
Beispiele für das Freigeben von Ressourcen für die Pipeline-UI sind sichere Dateien, variable Gruppen und Dienstverbindungen. Beispiele für das Freigeben von Ressourcen mithilfe der resources Syntax umfassen den Zugriff auf Pipelines selbst, Repositorys und Pakete.
Die Verwendung einer Ressource in einer Pipeline hängt vom Typ der Pipeline und dem Typ der Ressource ab.
Für YAML-Pipelines:
- Verwenden Sie Dienstverbindungen und sichere Dateien direkt als Eingaben für Aufgaben. Sie müssen sie nicht vorher anmelden.
- Verwenden Sie die
groupSyntax für Variablengruppen. - Verwenden Sie die
resourcesSyntax für Pipelines und Repositorys.
Wenn Sie beispielsweise variable Gruppen in einer Pipeline verwenden möchten, fügen Sie Ihre Variablen in der Pipelines-Bibliothek> hinzu. Verweisen Sie dann mithilfe der variables Syntax auf die Variablengruppe in Ihrer YAML-Pipeline.
variables:
- group: my-variable-group
Um eine zweite Pipeline aus Ihrer Pipeline mithilfe der resources Syntax aufzurufen, verweisen Sie auf pipelines.
resources:
pipelines:
- pipeline: SmartHotel-resource # identifier for the resource (used in pipeline resource variables)
source: SmartHotel-CI # name of the pipeline that produces an artifact
Verwenden von Ressourcen zur Verbesserung der Sicherheit
Sie können die Sicherheit Ihrer Pipeline mit Ressourcen verbessern, indem Sie ermitteln, wie die Ressource verbraucht wird und wie Sie unbefugten Zugriff verhindern.
Legen Sie für YAML-Pipelines nur Ressourcen als geschützt oder geöffnet fest. Wenn eine Ressource geschützt ist, können Sie Genehmigungen und Prüfungen anwenden, um den Zugriff auf bestimmte Benutzer und YAML-Pipelines einzuschränken. Geschützte Ressourcen umfassen Dienstverbindungen, Agentpools, Umgebungen, Repositorys, variable Gruppen und sichere Dateien.
| Resource | Wie wird es verbraucht? | Wie verhindern Sie die Verwendung einer unbeabsichtigten Pipeline? |
|---|---|---|
| Dienstverbindungen | Wird von Aufgaben in einer YAML-Datei verwendet, die die Dienstverbindung als Eingabe verwendet. | Geschützt durch Überprüfungen und Pipelineberechtigungen. Überprüfungen und Pipelineberechtigungen werden von Dienstverbindungsbenutzern gesteuert. Ein Ressourcenbesitzer kann steuern, welche Pipelines auf eine Dienstverbindung zugreifen können. Sie können auch Pipelineberechtigungen verwenden, um den Zugriff auf bestimmte YAML-Pipelines und alle klassischen Pipelines einzuschränken. |
| geheime Variablen in Variablengruppen | Für die Verwendung variabler Gruppen in einer Pipeline oder in einem Auftrag ist eine spezielle Syntax vorhanden. Eine variable Gruppe wird wie eine Dienstverbindung hinzugefügt. | Geschützt durch Überprüfungen und Pipelineberechtigungen. Überprüfungen und Pipelineberechtigungen werden von Variablengruppenbenutzern gesteuert. Ein Ressourcenbesitzer kann steuern, welche Pipelines auf eine variable Gruppe zugreifen können. Sie können auch Pipelineberechtigungen verwenden, um den Zugriff auf bestimmte YAML-Pipelines und alle klassischen Pipelines einzuschränken. |
| Sichere Dateien | Sichere Dateien werden von Aufgaben genutzt (Beispiel: Aufgabe "Sichere Datei herunterladen"). | Geschützt durch Überprüfungen und Pipelineberechtigungen. Überprüfungen und Pipelineberechtigungen werden von benutzern sicherer Dateien gesteuert. Ein Ressourcenbesitzer kann steuern, welche Pipelines auf sichere Dateien zugreifen können. Sie können auch Pipelineberechtigungen verwenden, um den Zugriff auf bestimmte YAML-Pipelines und alle klassischen Pipelines einzuschränken. |
| Agentpools | Es gibt eine spezielle Syntax, um einen Agentpool zum Ausführen eines Auftrags zu verwenden. | Geschützt durch Überprüfungen und Pipelineberechtigungen. Überprüfungen und Pipelineberechtigungen werden von Agentpoolbenutzern gesteuert. Ein Ressourcenbesitzer kann steuern, welche Pipelines auf einen Agentpool zugreifen können. Sie können auch Pipelineberechtigungen verwenden, um den Zugriff auf bestimmte YAML-Pipelines und alle klassischen Pipelines einzuschränken. |
| Umgebungen | Es gibt eine spezielle Syntax, um eine Umgebung in einem YAML zu verwenden. | Geschützt durch Überprüfungen und Pipelineberechtigungen, die von Umgebungsbenutzern gesteuert werden. Sie können auch Pipelineberechtigungen verwenden, um den Zugriff auf eine bestimmte Umgebung einzuschränken. |
| repositorien | Ein Skript kann ein Repository klonen, wenn das Auftragszugriffstoken Zugriff auf das Repository hat. | Geschützt durch Überprüfungen und Pipelineberechtigungen, die von Repositorymitwirkenden gesteuert werden. Ein Repositorybesitzer kann den Besitz einschränken. |
| Artefakte, Arbeitsaufgaben, Pipelines | Pipelineartefakte sind Ressourcen, aber Azure Artifacts sind nicht. Ein Skript kann Azure Artifacts herunterladen, wenn das Auftragszugriffstoken Zugriff auf den Feed hat. Ein Pipelineartefakt kann als Ressource im Ressourcenabschnitt deklariert werden – hauptsächlich für die Absicht, die Pipeline auszulösen, wenn ein neues Artefakt verfügbar ist, oder um dieses Artefakt in der Pipeline zu nutzen. | Azure Artifacts und Arbeitselemente haben ihre eigenen Berechtigungen. Überprüfungen und Pipelineberechtigungen für Feeds werden nicht unterstützt. |
| Container, Pakete, Webhooks | Diese leben außerhalb des Azure DevOps-Ökosystems und der Zugriff wird mit Dienstverbindungen gesteuert. Es gibt eine spezielle Syntax für die Verwendung aller drei Typen in YAML-Pipelines. | Geschützt durch Überprüfungen und Pipelineberechtigungen, die von Dienstverbindungsbenutzern gesteuert werden. |
Verwenden von Ressourcen zur Rückverfolgbarkeit
Umgebungen unterstützen die folgenden Ressourcentypen: