Sdílet prostřednictvím


Registrace agenta pomocí představitele služby

Agenta můžete zaregistrovat pomocí Service Principal počínaje verzí agenta 3.227.1 zadáním SP jako možnosti ověřování agenta.

Udělení přístupu principála služby k fondu agentů

Před registrací agenta pomocí objektu služby musíte vytvořit objekt služby a udělit mu oprávnění pro přístup k fondu agentů.

Důležité

Pokud chcete Service Principalovi udělit přístup k fondu agentů, musíte být správcem fondu agentů, vlastníkem organizace Azure DevOps nebo správcem TFS nebo Azure DevOps Serveru.

Pokud je váš agent agentem skupiny nasazení , musíte být správcem skupiny nasazení, vlastníkem organizace Azure DevOpsnebo správcem TFS nebo Azure DevOps Serveru.

  1. Otevřete prohlížeč a přejděte na kartu Fondy agentů pro vaši organizaci Azure Pipelines.

    1. Přihlaste se ke své organizaci (https://dev.azure.com/{yourorganization}).

    2. Vybertenastavení organizace>.

      Snímek obrazovky, který ukazuje, jak vybrat nastavení organizace

    3. Vyberte pooly agentů.

      Snímek obrazovky, který ukazuje, jak vybrat kartu Fondy agentů

  2. Vyberte požadovaný fond agentů na pravé straně stránky a pak zvolte Zabezpečení. Zvolte Přidat a přidejte principál služby s rolí správce.

    Snímek obrazovky se záložkou zabezpečení fondu agentů

  3. Pokud se instanční objekt, který budete používat, nezobrazuje, získejte správce, aby ho přidal a udělil instančnímu objektu roli správce pro fond agentů. Správcem může být správce fondu agentů, vlastník organizace Azure DevOps nebo správce TFS nebo Azure DevOps Serveru.

    Pokud se jedná o agenta skupiny nasazení, správce může být správcem skupiny nasazení, vlastníkem organizace Azure DevOps nebo správcem TFS nebo Azure DevOps Serveru.

    Instanční objekt služby Service Principal můžete přidat do role správce skupiny nasazení na kartě Zabezpečení na stránce Skupiny nasazení v Azure Pipelines.

Poznámka:

Pokud se zobrazí podobná zpráva: Omlouváme se, ale identitu se nám nepovedlo přidat. Zkuste jinou identitu. nebo Nelze změnit roli pro vlastní identitu. Zkuste použít jinou identitu. Pravděpodobně jste postupovali podle výše uvedených kroků pro vlastníka organizace, TFS nebo správce Serveru Azure DevOps. Nemusíte dělat nic. už máte oprávnění ke správě fondu agentů.

Pokud přidáváte Service Principal do skupiny zabezpečení fondu agentů v Nastavení projektu, Fondy agentů, musíte nejprve přidat Service Principal jako uživatele organizace s úrovní Základního přístupu (doporučeno) nebo vyšší.

Registrace agenta pomocí identity služby

  1. Při zobrazení výzvy k zadání typu ověřování během konfigurace agenta zadejte SP k použití Service Principal pro ověření během registrace agenta.

  2. Po zobrazení výzvy zadejte ID klienta (aplikace) a ID tenanta.

    Snímek obrazovky s ID aplikací

  3. Zadejte tajný klíč klienta. Tajný klíč klienta se používá pouze při registraci agenta.

    Snímek obrazovky s tajným kódem klienta

  4. Zadejte název fondu agentů, pro který jste udělili oprávnění správce pro služební hlavní objekt, a pokračujte v krocích registrace agenta.

Další informace o používání instančního objektu s Azure DevOps najdete v tématu Použití instančních objektů a spravovaných identit.

Poznámka:

Pokud konfigurujete agenta z Cloudu Azure China do organizace Azure DevOps ve veřejném cloudu Azure pomocí instančního objektu (ve veřejném cloudu Azure), může se zobrazit následující chyba:

ClientSecretCredential authentication failed: AADSTS90002: Tenant 'xxxxxxxxxxxxxx' not found. Check to make sure you have the correct tenant ID and are signing into the correct cloud. Check with your subscription administrator, this may happen if there are no active subscriptions for the tenant.

Pokud chcete tuto chybu vyřešit, nastavte přihlašovací adresu URL pro přihlášení k veřejnému cloudu Azure nastavením proměnné $AZURE_AUTHORITY_HOST prostředí na https://login.microsoftonline.comhodnotu a pak spusťte agenta config.cmd.

Další informace najdete v příručce pro vývojáře Azure v Číně, nápovědu k možnostem registrace agenta a třídu EnvironmentCredentialClass.