Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022
Wanneer u problemen met een Azure Resource Manager-identiteitsserviceverbinding oplost, moet u de verbinding mogelijk handmatig configureren in plaats van het geautomatiseerde hulpprogramma te gebruiken dat beschikbaar is in Azure DevOps.
Voordat u met een handmatige configuratie begint, probeert u de geautomatiseerde benadering.
Voor verificatie kunt u een beheerde identiteit of een app-registratie gebruiken. De optie beheerde identiteit is handig als u geen machtigingen hebt om service-principals te maken of als u een andere Microsoft Entra-tenant gebruikt dan uw Azure DevOps-gebruiker.
Overzicht van installatieproces
In het volgende diagram worden de belangrijkste stappen toegelicht voor het configureren van een verbinding met een workloadidentity-service.
Een verbinding met de identiteitservice voor werklast instellen
Als u handmatig beheerde identiteitverificatie voor uw Azure Pipelines wilt instellen, voert u deze stappen uit om een beheerde identiteit te maken in Azure Portal, een serviceverbinding tot stand te brengen in Azure DevOps, federatieve referenties toe te voegen en de benodigde machtigingen te verlenen. Volg deze stappen in deze volgorde:
- Maak de beheerde identiteit in Azure Portal.
- Maak de serviceverbinding in Azure DevOps en sla deze op als concept.
- Voeg een federatieve referentie toe aan uw beheerde identiteit in Azure Portal.
- Machtigingen verlenen aan de beheerde identiteit in Azure Portal.
- Sla uw serviceverbinding op in Azure DevOps.
U kunt ook de REST API voor dit proces gebruiken.
Vereisten voor verificatie van beheerde identiteiten
- Als u een door de gebruiker toegewezen beheerde identiteit wilt maken, moet uw Azure-account de rol Managed Identity Contributor of een hogere roltoewijzing hebben.
- Als u een beheerde identiteit wilt gebruiken voor toegang tot Azure-resources in uw pijplijn, wijst u de toegang tot de beheerde identiteit toe aan de resource.
Een beheerde identiteit maken in Azure Portal
Meld u aan bij het Azure-portaal.
Voer in het zoekvak Beheerde identiteiten in.
Selecteer Maken.
In het deelvenster Maken van door gebruiker toegewezen beheerde identiteit voert u waarden in of selecteert u deze voor de volgende items:
- Abonnement: selecteer het abonnement waarin de door de gebruiker toegewezen beheerde identiteit moet worden gemaakt.
- Resourcegroep: Selecteer een resourcegroep waarin u de door de gebruiker toegewezen beheerde identiteit wilt maken of selecteer Nieuw maken om een nieuwe resourcegroep te maken.
- Regio: Selecteer een regio om de door de gebruiker toegewezen beheerde identiteit te implementeren (bijvoorbeeld: VS - oost).
- Naam: Voer de naam in voor uw door de gebruiker toegewezen beheerde identiteit (bijvoorbeeld: UADEVOPS).
Selecteer Beoordelen en maken om een nieuwe beheerde identiteit te maken. Selecteer Ga naar resource als uw implementatie is voltooid.
Kopieer de waarden voor abonnement, abonnements-id en client-id voor uw beheerde identiteit voor later gebruik.
Ga in uw beheerde identiteit in Azure Portal naar Instellingeneigenschappen>.
Kopieer de waarde van de tenant-id om later te gebruiken.
Een serviceverbinding maken voor verificatie van beheerde identiteiten in Azure DevOps
Open uw project in Azure DevOps en ga naar
>Service-verbindingen.Selecteer Nieuwe serviceverbinding.
Selecteer Azure Resource Manager.
Selecteer het identiteitstype app-registratie of beheerde identiteit (handmatig) en selecteer vervolgens de workloadidentiteitsfederatie referentie.
Voer een waarde in als serviceverbindingsnaam, zoals
uamanagedidentity. U gebruikt deze waarde in de onderwerpidentificator van uw federatieve referentiegegevens.Selecteer Volgende.
In stap 2: App-registratiegegevens:
Stap 2: App-registratiegegevens bevatten de volgende parameters. Voer de volgende parameters in of selecteer deze:
Kenmerk Beschrijving Uitgever Vereist. DevOps maakt automatisch de URL van de verlener. Onderwerp-id Vereist. DevOps maakt automatisch de subject-ID. Omgeving Vereist. Kies een cloudomgeving waarmee u verbinding wilt maken. Als u Azure Stack selecteert Selecteer het bereikniveau. Selecteer Abonnement, beheergroep of Machine Learning-werkruimte. Beheergroepen zijn containers die u helpen bij het beheren van toegang, beleid en naleving voor meerdere abonnementen. Een Machine Learning-werkruimte is een plek om machine learning-artefacten te maken.
Voer voor het abonnementsbereik de volgende parameters in:
Kenmerk Beschrijving Abonnements-id Vereist. Voer de Azure-abonnements-id in. Abonnementsnaam Vereist. Voer de naam van het Azure-abonnement in. Voer voor het bereik van de beheergroep de volgende parameters in:
Kenmerk Beschrijving Beheergroep-id Vereist. Voer de azure-beheergroep-id in. Naam van beheergroep Vereist. Voer de naam van de Azure-beheergroep in. Voer voor het bereik van de Machine Learning-werkruimte de volgende parameters in:
Kenmerk Beschrijving Abonnements-id Vereist. Voer de Azure-abonnements-id in. Abonnementsnaam Vereist. Voer de naam van het Azure-abonnement in. Resourcegroep Vereist. Selecteer de resourcegroep met de werkruimte. Ml-werkruimtenaam Vereist. Voer de naam in van de bestaande Azure Machine Learning-werkruimte. Locatie van ML-werkruimte Vereist. Voer de locatie in van de bestaande Azure Machine Learning-werkruimte.
Voer in de sectie Verificatie de volgende parameters in of selecteer deze:
Kenmerk Beschrijving Toepassings-id (client) Vereist. Voer de client-id in voor uw beheerde identiteit. Directory (huurder) ID Vereist. Voer de tenant-id uit uw beheerde identiteit in. Als u in de sectie Beveiliging de optie Toegang verlenen aan alle pijplijnen selecteert, kunnen alle pijplijnen deze verbinding gebruiken. Gebruik deze optie niet. In plaats daarvan moet u elke pijplijn afzonderlijk autoriseren om de serviceverbinding te gebruiken.
Kopieer in Azure DevOps de gegenereerde waarden voor issuer en onderwerp-id.
Selecteer Behouden als concept om een conceptreferentie op te slaan. U kunt de installatie pas voltooien als uw beheerde identiteit een federatieve referentie heeft in Azure Portal.
Een federatieve referentie toevoegen in Azure Portal
Ga in een nieuw browservenster, binnen uw beheerde identiteit in Azure Portal, naar Instellingen>Federatieve referenties.
Selecteer Referenties toevoegen.
Selecteer het scenario voor andere uitgevers.
Plak de waarden voor issuer en onderwerp-id die u hebt gekopieerd uit uw Azure DevOps-project in uw federatieve referenties in Azure Portal. Voor Type selecteert u Expliciete onderwerp-id.
Voer de naam van uw federatieve referentie in.
Selecteer Toevoegen.
Machtigingen verlenen aan de beheerde identiteit in Azure Portal
Ga in Azure Portal naar de Azure-resource waarvoor u machtigingen wilt verlenen (bijvoorbeeld een resourcegroep).
Klik op Toegangsbeheer (IAM) .
Selecteer Roltoewijzing toevoegen. Wijs de vereiste rol toe aan uw beheerde identiteit (bijvoorbeeld Inzender).
Selecteer Controleren en toewijzen.
Uw Azure DevOps-serviceverbinding opslaan
Ga in Azure DevOps terug naar uw conceptserviceverbinding.
Selecteer Setup voltooien.
Selecteer Verifiëren en opslaan. Wanneer deze stap is voltooid, is uw beheerde identiteit volledig geconfigureerd.