다음을 통해 공유


Azure Pipelines - Sprint 246 업데이트

기능

Azure Pipelines 호스팅 에이전트의 Ubuntu 24.04

이제 Ubuntu 24.04 이미지를 Azure Pipelines 호스팅 에이전트에 사용할 수 있습니다. 이 이미지를 사용하려면 다음을 포함 vmImage:'ubuntu-24.04'하도록 YAML 파일을 업데이트합니다.

- job: ubuntu2404
  pool:
    vmImage: 'ubuntu-24.04'
  steps:
  - bash: |
      echo Hello from Ubuntu 24.04
      lsb_release -d

참고 항목

이미지 레이블은 ubuntu-latest 올해 말까지 ubuntu-22.04를 계속 가리킵니다.

설치된 소프트웨어에 대한 Ubuntu 24.04 이미지 추가 사항을 참조하세요 .

Azure 통합 테스트에서 워크로드 ID 페더레이션 사용

6월에 Azure ID 라이브러리 for.NET, C++, Go, Java, JavaScript 및 Python 은 워크로드 ID 페더레이션에 대한 지원을 추가했습니다. 이렇게 하면 AzureCLI@2 및 AzurePowerShell@5작업에서 실행되는 코드가 클래스를 사용하여 Microsoft Entra(예: Azure에 액세스)AzurePipelinesCredential로 인증하는 기능이 추가되었습니다.

많은 고객이 다른 작업에서 호출된 통합 테스트에서 Azure ID 라이브러리를 사용하고 있습니다. 이제 DotNetCoreCLI@2, Maven@4AzurePipelinesCredential 작업에 대한 지원을 추가했습니다.

워크로드 ID 페더레이션으로 구성된 Azure 서비스 연결로 속성을 설정할 connectedService 수 있습니다. AzurePipelinesCredential 설정해야 합니다SYSTEM_ACCESSTOKEN.

- task: DotNetCoreCLI@2
  inputs:
    command: 'run'
    connectedService: <Azure service connection configured with workload identity federation>
  env:
    SYSTEM_ACCESSTOKEN: $(System.AccessToken)

자세한 AzurePipelinesCredential내용은 이 블로그 게시물을 참조하세요.

향상된 관리 ID 지원을 통해 새로운 Azure 서비스 연결 만들기 환경

새 Azure 서비스 연결 생성 환경은 향상된 유연성과 보안 기본값을 제공합니다. 또한 용어를 Microsoft Entra ID로 통일하여 Microsoft Entra ID 개체를 수동으로 생성하는 사용자가 다른 포털을 탐색할 때 더 쉽게 이해할 수 있습니다.

새 Azure Resource Manager 서비스 연결을 만들 때 ID를 구성하는 다양한 옵션을 이전에 사용한 고유한 최상위 항목을 대체하는 단일 통합 대화 상자에서 사용할 수 있습니다.

Azure 서비스 연결 최상위 옵션의 스크린샷

ID 유형 은 Azure 서비스 연결에서 지원하는 모든 인증 체계를 나열합니다.

ID 형식의 스크린샷.

앱 등록의 경우 독립적으로 자격 증명을 선택하여 워크로드 ID 페더레이션 또는 비밀이 될 수 있습니다.

Azure 서비스 연결 관리 ID 지원

이제 기존 관리 ID를 선택하고 이를 사용하여 워크로드 ID 페더레이션을 사용하는 서비스 연결을 구성할 수 있습니다. 먼저 사용자 할당 관리 ID를 만듭니다.

그런 다음, Azure 서비스 연결을 만들고 관리 ID ID 유형을 선택합니다. 이렇게 하면 관리 ID에서 페더레이션 ID 자격 증명이 구성됩니다.

관리 ID 지원의 스크린샷

에이전트(풀)에 할당된 관리 ID를 사용하는 옵션이 관리 ID(에이전트 할당)로 바뀌었습니다. 권한이 초과된 관리 ID를 공유하지 않도록 하려면 에이전트 풀에 할당된 관리 ID 대신 워크로드 ID 페더레이션이 있는 관리 ID를 사용하는 것이 좋습니다.

관리 ID는 Microsoft Entra ID에서 사용하지 않도록 설정된 경우 앱 등록을 만들 수 없는 사용자에게도 권장되는 옵션입니다.

워크로드 ID 페더레이션과 함께 관리 ID를 사용하려면 먼저 관리 ID를 보유하는 구독 및 리소스 그룹을 선택합니다. 이는 서비스 연결이 파이프라인 작업에서 액세스하는 구독과 다를 수 있습니다. 워크로드 ID 페더레이션에 대해 구성된 관리 ID를 선택합니다. 페더레이션 ID 자격 증명을 만들려면 관리 ID 기여자 역할 또는 관리 ID에 대한 동등한 권한이 필요합니다.

서비스 연결의 배포 범위로 사용할 구독을 계속 선택합니다.

관리 ID 선택 스크린샷

서비스 관리 참조 필드

일부 조직에서는 앱 등록의 서비스 관리 참조를 ITSM 데이터베이스의 관련 컨텍스트 정보로 채워야 합니다. 이렇게 해야 하는 경우 사용자는 서비스 연결 생성 시 이 참조를 지정할 수 있습니다.

자세한 정보

새 Azure 서비스 연결 만들기 환경은 다음 달에 배포됩니다. 자세한 내용은 다음을 참조하세요.

부모 단계가 실패할 때 자식 단계 실행

Azure Pipelines를 사용하여 배포를 더 쉽게 계속할 수 있도록 했습니다. 예를 들어 Pipelines를 사용하여 여러 Azure 지역에 새 버전의 애플리케이션을 배포하는 경우에 유용합니다.

5개 연속 Azure 지역에 배포해야 한다고 가정해 보겠습니다. 파이프라인에 각 지역에 대한 스테이지가 있고 각 스테이지에 태스크를 실행하는 AzureResourceManagerTemplateDeployment 작업이 있다고 가정하고 일부 원격 분석을 기록합니다. 후자는 가지고 좋은,하지만 중요하지 않습니다. 원격 분석을 로깅하는 데 문제가 있다고 상상해 보십시오. 이제 스테이지가 실패하고 배포가 중지됩니다.

이 스프린트부터 스테이지가 실패하면 자식 스테이지 실행을 다시 시작할 수 있습니다.

부모 단계가 실패하는 경우 자식 단계를 실행하는 스크린샷

다음 단계

참고 항목

이러한 기능은 향후 2~3주 동안 출시될 예정입니다.

Azure DevOps로 이동하여 살펴보세요.

피드백을 제공하는 방법

이러한 기능에 대해 어떻게 생각하는지 듣고 싶습니다. 도움말 메뉴를 사용하여 문제를 보고하거나 제안을 제공합니다.

제안하기

Stack Overflow에서 커뮤니티에서 조언과 질문에 답변할 수도 있습니다.