Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022
Um recurso é qualquer coisa usada por um pipeline que reside fora do pipeline.
Os recursos oferecem os seguintes benefícios:
- Maneiras de compartilhar algo como um arquivo seguro ou senha entre pipelines.
- Exemplos de uso de recursos para compartilhamento são grupos de variáveis, arquivos seguros e conexões de serviço. Em todos os casos, você está usando um recurso como uma forma de um pipeline acessar e consumir algo.
- Uma ferramenta para aprimorar a segurança por meio de verificações de acesso e outras restrições.
- Por exemplo, você pode limitar uma conexão de serviço a ser executada apenas em um pipeline. Você também pode garantir que um repositório só possa ser acessado de um pipeline após uma verificação manual de aprovação.
- Maneiras de melhorar a rastreabilidade do pipeline e facilitar o processo de resolver problemas de ambientes.
- Por exemplo, você pode ver o número da última execução que foi implantada em um ambiente.
Compartilhamento de recursos em pipelines
Compartilhe recursos entre pipelines ao configurá-los na interface de usuário dos pipelines. Em seguida, faça referência a esses recursos em uma tarefa. Você também pode acessar alguns recursos compartilhados com a resources sintaxe do pipeline yaml.
Exemplos de compartilhamento de recursos com a interface do usuário de pipelines incluem arquivos seguros, grupos de variáveis e conexões de serviço. Com a resources sintaxe, exemplos incluem acessar os próprios pipelines, repositórios e pacotes.
Como um recurso é usado em um pipeline depende do tipo de pipeline e tipo de recurso.
Para pipelines em YAML:
- Conexões de serviço e arquivos seguros são usados diretamente como entradas para tarefas e não precisam ser pré-declarados.
- Os grupos de variáveis usam a
groupsintaxe. - Pipelines e repositórios usam a sintaxe
resources.
Por exemplo, para usar grupos de variáveis em um pipeline, adicione suas variáveis naBiblioteca>. Em seguida, você pode referenciar o grupo de variáveis no seu YAML pipeline com a sintaxe variables.
variables:
- group: my-variable-group
Para chamar um segundo pipeline a partir de seu pipeline com a sintaxe resources, faça referência pipelines.
resources:
pipelines:
- pipeline: SmartHotel-resource # identifier for the resource (used in pipeline resource variables)
source: SmartHotel-CI # name of the pipeline that produces an artifact
Usar recursos para aprimorar a segurança
Você pode aprimorar a segurança do pipeline com recursos identificando como o recurso é consumido e como impedir o acesso não autorizado.
Somente para pipelines YAML, defina os recursos como protegidos ou abertos. Quando um recurso é protegido, você pode aplicar aprovações e verificações para limitar o acesso a usuários específicos e pipelines YAML. Os recursos protegidos incluem conexões de serviço, pools de agentes, ambientes, repositórios, grupos de variáveis e arquivos seguros.
| Resource | Como é consumido? | Como você evita que um pipeline use isso de forma não intencional? |
|---|---|---|
| conexões de serviço | Consumido por processos em um arquivo YAML que utilizam a conexão de serviço como entrada. | Protegido com verificações e permissões de pipeline. Verificações e permissões de pipeline são controladas por usuários de conexão de serviço. Um proprietário de recurso pode controlar quais pipelines podem acessar uma conexão de serviço. Você também pode usar permissões de pipeline para restringir o acesso a pipelines YAML específicos e a todos os pipelines clássicos. |
| variáveis secretas em grupos de variáveis | Existe uma sintaxe especial para usar grupos de variáveis em um pipeline ou em um trabalho. Um grupo de variáveis é adicionado de forma semelhante a uma conexão de serviço. | Protegido com verificações e permissões de pipeline. Verificações e permissões de pipeline são controladas por usuários do grupo de variáveis. Um proprietário de recurso pode controlar quais pipelines podem acessar um grupo de variáveis. Você também pode usar permissões de pipeline para restringir o acesso a pipelines YAML específicos e a todos os pipelines clássicos. |
| arquivos seguros | Arquivos seguros são consumidos por tarefas (exemplo: tarefa Baixar Arquivo Seguro). | Protegido com verificações e permissões de pipeline. As verificações e as permissões de pipeline são controladas por usuários de arquivos seguros. Um proprietário de recurso pode controlar quais pipelines podem acessar arquivos seguros. Você também pode usar permissões de pipeline para restringir o acesso a pipelines YAML específicos e a todos os pipelines clássicos. |
| pools de agentes | Há uma sintaxe especial para usar um pool de agentes para executar um trabalho. | Protegido com verificações e permissões de pipeline. As verificações e as permissões de pipeline são controladas por usuários do pool de agentes. Um proprietário de recurso pode controlar quais pipelines podem acessar um agrupamento de agentes. Você também pode usar permissões de pipeline para restringir o acesso a pipelines YAML específicos e a todos os pipelines clássicos. |
| Ambientes | Há uma sintaxe especial para usar um ambiente em um YAML. | Protegido com verificações e permissões de pipeline gerenciadas por usuários do ambiente. Você também pode usar permissões de pipeline para restringir o acesso a um ambiente específico. |
| Repositórios | Um script poderá clonar um repositório se o token de acesso ao trabalho tiver acesso ao repositório. | Protegido com verificações e permissões de pipeline controladas pelos colaboradores do repositório. Um proprietário do repositório pode restringir a propriedade. |
| artefatos, itens de trabalho, pipelines | Artefatos de pipeline são recursos, mas os Artefatos do Azure não são. Um script poderá baixar artefatos se o token de acesso ao trabalho tiver acesso ao feed. Um artefato de pipeline pode ser declarado como recurso na seção de recursos – principalmente com o propósito de acionar o pipeline quando um novo artefato estiver disponível ou para consumir o artefato no pipeline. | Artefatos e itens de trabalho têm seus próprios controles de permissões. Não há suporte para verificações e permissões de pipeline para feeds. |
| contêineres, pacotes, webhooks | Elas residem fora do ecossistema do Azure DevOps e o acesso é controlado com conexões de serviço. Há uma sintaxe especial para usar todos os três tipos em pipelines YAML. | Protegido com verificações e permissões de pipeline controladas por usuários da conexão de serviço. |
Usar recursos para rastreabilidade
Os ambientes dão suporte aos seguintes tipos de recursos: