Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Serviços de DevOps do Azure | Azure DevOps Server | Azure DevOps Server 2022
Os Cofres de Chaves do Azure permitem que os desenvolvedores armazenem e gerenciem com segurança informações confidenciais, como senhas, chaves de API e certificados. Este artigo orienta você sobre como consultar e usar segredos de um Cofre de Chaves do Azure em seu pipeline.
Pré-requisitos
| Produto | Requisitos |
|---|---|
| Azure DevOps | - Um projeto Azure DevOps. - Permissões: - Para conceder acesso a todos os pipelines no projeto: Você deve ser membro do grupo Administradores de Projeto. - Para criar conexões de serviço: Deve ter a função de Administrador ou Criador para conexões de serviço. |
| GitHub | - Uma conta GitHub e um repositório GitHub. - Uma ligação de serviço do GitHub para autorizar o Azure Pipelines. |
| Azure | - Uma assinatura do Azure. |
Criar um Key Vault
Entre no portal do Azure e selecione Criar um recurso.
Em Cofre da Chave, selecione Criar para criar um novo Cofre da Chave do Azure.
Selecione a sua Subscrição no menu suspenso e, em seguida, selecione um grupo de Recursos existente ou crie um novo. Insira um nome de cofre de chaves, selecione uma região, escolha um nível de preço e selecione Avançar se quiser configurar propriedades adicionais. Caso contrário, selecione Rever + criar para manter as definições padrão.
Quando a implantação estiver concluída, selecione Ir para o recurso.
Configurar a autenticação
Criar uma identidade gerida atribuída pelo utilizador
Entre no portal do Azure e procure o serviço Identidades Gerenciadas na barra de pesquisa.
Selecione Criar e preencha os campos obrigatórios da seguinte forma:
- Assinatura: selecione sua assinatura no menu suspenso.
- Grupo de recursos: selecione um grupo de recursos existente ou crie um novo.
- Região: selecione uma região no menu suspenso.
- Nome: introduza um nome para a sua identidade gerida atribuída pelo utilizador.
Selecione Rever e Criar quando terminar.
Quando a implantação estiver concluída, selecione Ir para o recurso e, em seguida, copie a Assinatura e a ID do cliente, você precisará delas nas próximas etapas.
Navegue até Configurações>Propriedades, e copie o ID de Inquilino da sua identidade gerida para usar mais tarde.
Configurar políticas de acesso ao cofre de chaves
Navegue até o portal do Azure e use a barra de pesquisa para localizar o cofre de chaves criado anteriormente.
Selecione Políticas de acesso e, em seguida, selecione Criar para adicionar uma nova política.
Em Permissões secretas, marque as caixas de seleção Obter e Listar .
Selecione Avançar e cole a ID do Cliente da identidade gerenciada criada anteriormente na barra de pesquisa.
Selecione sua identidade gerenciada, selecione Avançar e Avançar mais uma vez.
Reveja a sua nova política e, em seguida, selecione Criar quando terminar.
Criar uma conexão de serviço
Entre em sua organização do Azure DevOps e navegue até seu projeto.
Selecione Configurações do> projetoConexões de serviço e, em seguida, selecione Nova conexão de serviço.
Selecione Azure Resource Manager e, em seguida, selecione Next.
Em Tipo de identidade, selecione Identidade gerenciada no menu suspenso.
Para a Etapa 1: Detalhes da identidade gerenciada, preencha os campos da seguinte maneira:
Subscrição para identidade gerida: selecione a subscrição que contém a sua identidade gerida.
Grupo de recursos para identidade gerenciada: selecione o grupo de recursos onde sua identidade gerenciada está hospedada.
Identidade Gerida: selecione a sua identidade gerida no menu pendente.
Para Etapa 2: Escopo do Azure, preencha os campos da seguinte maneira:
Nível de escopo para conexão de serviço: Selecione Assinatura.
Assinatura para conexão de serviço: selecione a assinatura que sua identidade gerenciada acessará.
Grupo de recursos para conexão de serviço: (Opcional) Especifique isso se quiser restringir o acesso a um grupo de recursos específico.
Para Etapa 3: Detalhes da conexão de serviço:
Nome da conexão de serviço: forneça um nome para sua conexão de serviço.
Referência de gerenciamento de serviços: (Opcional) Inclua informações de contexto de um banco de dados ITSM.
Descrição: (Opcional) Adicione uma descrição.
Em Segurança, marque a caixa Conceder permissão de acesso a todos os pipelines para permitir que todos os pipelines usem essa conexão de serviço. Caso deixe isso desselecionado, precisará conceder acesso manualmente para cada pipeline.
Selecione Salvar para validar e criar a conexão de serviço.
Consultar e usar segredos em seu pipeline
Usando a tarefa Cofre da Chave do Azure, agora você pode consultar e buscar segredos do Cofre da Chave do Azure e usá-los em tarefas subsequentes em seu pipeline. Observe que os segredos devem ser explicitamente mapeados para variáveis de ambiente, conforme mostrado no exemplo a seguir:
pool:
vmImage: 'ubuntu-latest'
steps:
- task: AzureKeyVault@2 # Download Azure Key Vault secrets.
inputs:
azureSubscription: 'SERVICE_CONNECTION_NAME' # Name of the service connection. Alias: ConnectedServiceName.
KeyVaultName: 'KEY_VAULT_NAME' # Name of the key vault.
SecretsFilter: '*' # Secrets filter. Default: *.
- bash: |
echo "Secret Found! $MY_MAPPED_ENV_VAR"
env:
MY_MAPPED_ENV_VAR: $(SECRET_NAME)
A saída da última etapa bash deve ter esta aparência:
Secret Found! ***
Nota
Para consultar vários segredos do seu Cofre de Chaves do Azure, use a entrada e forneça uma lista separada por vírgulas SecretsFilter de nomes secretos, como: 'secret1, secret2'.