Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022
U kunt een variabelegroep maken die is gekoppeld aan bestaande Azure-sleutelkluizen en geselecteerde sleutelkluisgeheimen toewijzen aan de variabelegroep. Alleen de geheime namen horen bij de variabelegroep, niet de geheime waarden. Wanneer pijplijnen worden uitgevoerd, worden ze gekoppeld aan de variabelegroep om de meest recente geheime waarden op te halen uit de kluis tijdens runtime.
Wijzigingen die zijn aangebracht in bestaande geheimen in de sleutelkluis, zijn automatisch beschikbaar voor alle pijplijnen die gebruikmaken van de variabelegroep. Als geheimen echter worden toegevoegd aan of verwijderd uit de kluis, worden de gekoppelde variabelegroepen niet automatisch bijgewerkt. U moet de geheimen expliciet bijwerken om deze op te nemen in de variabelegroep.
Hoewel Key Vault ondersteuning biedt voor het opslaan en beheren van cryptografische sleutels en certificaten in Azure, biedt Azure Pipelines-variabelegroepintegratie alleen ondersteuning voor het toewijzen van Key Vault-geheimen. Cryptografische sleutels en certificaten worden niet ondersteund.
Vereisten
| Product | Eisen |
|---|---|
| Azure DevOps | - Een Azure DevOps-project. - Een Azure Resource Manager-serviceverbinding voor uw project. - Toestemmingen: - Als u serviceverbindingen wilt gebruiken: zorg ervoor dat u minstens de gebruikersrol heeft voor de serviceverbinding . - Als u een variabelegroep wilt maken: u hebt ten minste Creatorbibliotheekmachtiging. |
| Azuur | - Een Azure-account met een actief abonnement.
Gratis een account maken - Toestemmingen: Een sleutelkluis maken: zorg ervoor dat je ten minste de -eigenaar rol hebt voor het abonnement. |
Maak een cryptografische sleutelsopslag aan.
Als u nog geen sleutelkluis hebt, kunt u er als volgt een maken:
- Selecteer in het Azure-portaal een resource maken.
- Zoek en selecteer Key Vault en selecteer vervolgens Maken.
- Selecteer uw abonnement.
- Selecteer een bestaande resourcegroep of maak een nieuwe.
- Voer een naam in voor de sleutelkluis.
- Selecteer een regio.
- Selecteer het tabblad Access en configuratie .
- Selecteer Toegangsbeleid.
- Selecteer uw account als hoofdgebruiker.
- Selecteer Controleren en maken en vervolgens Maken.
Maak de variabelegroep gekoppeld aan de sleutelkluis.
Selecteer in uw Azure DevOps-project Pipelines>Library>+ Variabelengroep.
Voer op de pagina Variabelengroepen een naam en een optionele beschrijving in voor de variabelegroep.
Schakel de schakeloptie Koppelingsgeheimen uit een Azure-sleutelkluis in als variabelen .
Selecteer uw serviceverbinding en selecteer Autoriseren.
Selecteer de naam van uw sleutelkluis en schakel Azure DevOps in voor toegang tot de sleutelkluis door Autoriseren naast de kluisnaam te selecteren.
Selecteer + Toevoegen en selecteer op het scherm Geheimen kiezen de geheimen uit uw kluis om toe te wijzen aan deze variabelegroep en selecteer vervolgens OK.
Selecteer Opslaan om de geheime variabelegroep op te slaan.
RBAC-sleutelkluizen
Belangrijk
Vereisten voor netwerktoegang voor RBAC-sleutelkluizen:
- Openbaar eindpunt: Sleutelkluizen met RBAC-machtigingen (op rollen gebaseerd toegangsbeheer) worden ondersteund wanneer de sleutelkluis toegankelijk is via een openbaar eindpunt.
- Privé-eindpunt: RBAC-sleutelkluizen achter privé-eindpunten worden niet ondersteund door Azure DevOps. Privé-eindpunttoegang voor RBAC-sleutelkluizen is alleen beschikbaar voor vertrouwde Azure-services en Azure DevOps is momenteel geen vertrouwde service.
Als u een sleutelkluis achter een privé-eindpunt wilt gebruiken, stelt u uw sleutelkluismachtigingsmodel in op Het toegangsbeleid van de kluis in plaats van op RBAC.
Een RBAC-sleutelkluis koppelen (met openbare eindpunttoegang) aan uw variabelegroep:
Navigeer naar de Azure Portal, zoek uw key vault en ga naar >, ken de serviceverbinding vervolgens de juiste RBAC-rol toe (Key Vault Secrets User of Key Vault Secrets Officer, op basis van uw scenario).
Notitie
Zorg ervoor dat u de rol Key Vault-beheerder hebt om geheimen te maken.
Ga terug naar uw Azure DevOps-project en selecteer Pipelines>Library.
Selecteer + Variabele groep en voer vervolgens een naam in voor uw variabelegroep.
Selecteer de koppelingsgeheimen in een Azure-sleutelkluis als variabelen om deze in te schakelen.
Selecteer uw serviceverbinding en selecteer Autoriseren.
Selecteer de naam van uw sleutelkluis in de vervolgkeuzelijst.
Selecteer + Toevoegen, kies uw geheim en selecteer vervolgens OK.
Selecteer Opslaan wanneer u klaar bent.
Notitie
Uw serviceverbinding moet ten minste machtigingen voor Ophalen en Weergeven hebben voor de sleutelkluis, die u in de voorgaande stappen kunt autoriseren. U kunt deze machtigingen ook opgeven vanuit Azure Portal door de volgende stappen uit te voeren:
- Open Instellingen voor de sleutelkluis en kies vervolgens Toegangsconfiguratie>Go voor toegangsbeleid.
- Als op de pagina Toegangsbeleid uw Azure Pipelines-project niet wordt vermeld onder Toepassingen met ten minste de Ophalen en Lijst machtigingen, selecteer Maken.
- Selecteer Onder Geheime machtigingen de optie Ophalen en weergeven en selecteer vervolgens Volgende.
- Selecteer uw hoofdelement en klik vervolgens op Volgende.
- Selecteer Volgende opnieuw, controleer vervolgens de instellingen en selecteer Maken.