Sdílet prostřednictvím


Použití tajemství služby Azure Key Vault v Pipeline

Azure DevOps Services | Azure DevOps Server 2022 – Azure DevOps Server 2019

Služba Azure Key Vault umožňuje vývojářům bezpečně ukládat a spravovat citlivé informace, jako jsou hesla, klíče rozhraní API a certifikáty. Tento článek vás provede dotazováním a používáním tajemství ze služby Azure Key Vault v rámci vašeho procesu.

Požadavky

produkt Požadavky
Azure DevOps – projekt Azure DevOps.
- Oprávnění:
    - Chcete-li udělit přístup ke všem kanálům v projektu: Musíte být členem skupiny Project Administrators.
    - Chcete-li vytvořit připojení služeb: Musíte mít roli Správce nebo Tvůrce pro připojení služeb .
GitHub – Účet GitHubu a úložiště GitHub.
připojení ke službě GitHub k autorizaci Azure Pipelines.
Azurový – předplatné Azure.

Vytvoření trezoru klíčů

  1. Přihlaste se k webu Azure Portal a pak vyberte Vytvořit prostředek.

  2. V části Key Vault vyberte Vytvořit a vytvořte novou službu Azure Key Vault.

  3. V rozevírací nabídce vyberte své předplatné a pak vyberte existující skupinu prostředků nebo vytvořte novou. Zadejte název trezoru klíčů, vyberte oblast, zvolte cenovou úroveň a pokud chcete nakonfigurovat další vlastnosti, vyberte Další. Pokud chcete zachovat výchozí nastavení, vyberte Zkontrolovat a vytvořit .

  4. Jakmile je nasazení dokončeno, vyberte Přejít k prostředku.

Nastavení ověřování

Vytvořte spravovanou identitu přiřazenou uživatelem

  1. Přihlaste se k webu Azure Portal a pak na panelu hledání vyhledejte službu Spravované identity .

  2. Vyberte Vytvořit a vyplňte požadovaná pole následujícím způsobem:

    • Předplatné: V rozevírací nabídce vyberte své předplatné.
    • Skupina prostředků: Vyberte existující skupinu prostředků nebo vytvořte novou.
    • Oblast: V rozevírací nabídce vyberte oblast.
    • Název: Zadejte název spravované identity přiřazené uživatelem.
  3. Až budete hotovi, vyberte Zkontrolovat a vytvořit .

  4. Po dokončení nasazení vyberte Přejít k prostředku a pak zkopírujte ID předplatného a klienta, budete je potřebovat v dalších krocích.

  5. Přejděte na Vlastnosti nastavení> a zkopírujte ID tenanta spravované identity, abyste ho mohli použít později.

Nastavení zásad přístupu trezoru klíčů

  1. Přejděte na web Azure Portal a pomocí panelu hledání vyhledejte trezor klíčů, který jste vytvořili dříve.

  2. Vyberte Zásady přístupu a pak vyberte Vytvořit a přidejte novou zásadu.

  3. V části Oprávnění tajných kódů zaškrtněte políčka Získat a Seznam .

  4. Vyberte Další a pak vložte ID klienta spravované identity, kterou jste vytvořili dříve, do panelu hledání.

  5. Vyberte spravovanou identitu, vyberte Dalšía pak další .

  6. Zkontrolujte novou zásadu a pak vyberte Vytvořit , až budete hotovi.

Vytvořit připojení služby

  1. Přihlaste se ke své organizaci Azure DevOps a přejděte k projektu.

  2. Vybertepřipojení služby Nastavení> a pak vyberte Nové připojení služby.

  3. Vyberte Azure Resource Manager a pak vyberte Další.

  4. V části Typ identity vyberte v rozevírací nabídce spravovanou identitu .

  5. Krok 1: Podrobnosti o spravované identitě vyplňte následující pole:

    • Předplatné pro spravovanou identitu: Vyberte předplatné, které obsahuje vaši spravovanou identitu.

    • Skupina prostředků pro spravovanou identitu: Vyberte skupinu prostředků, ve které je vaše spravovaná identita hostovaná.

    • Spravovaná identita: V rozevírací nabídce vyberte spravovanou identitu.

  6. Pro krok 2: Rozsah Azure vyplňte pole následujícím způsobem:

    • Úroveň rozsahu připojení služby: Vyberte předplatné.

    • Předplatné pro připojení ke službě: Vyberte předplatné, ke které bude vaše spravovaná identita přistupovat.

    • Skupina prostředků pro připojení ke službě: (Volitelné) Tuto možnost zadejte, pokud chcete omezit přístup ke konkrétní skupině prostředků.

  7. Krok 3: Podrobnosti o připojení služby:

    • Název připojení služby: Zadejte název připojení služby.

    • Referenční informace ke správě služeb: (Volitelné) Obsahují informace o kontextu z databáze ITSM.

    • Popis: (Volitelné) Přidejte popis.

  8. V části Zabezpečení zaškrtněte políčko Udělit oprávnění přístupu všem kanálům a povolte tak, aby všechna kanály používala toto připojení služby. Pokud tuto možnost nezaškrtnete, budete muset přístup pro každý kanál udělit ručně.

  9. Vyberte Uložit pro potvrzení a vytvoření připojení služby.

    Snímek obrazovky znázorňující, jak vytvořit připojení služby ARM pro spravovanou identitu.

Dotazování a používání tajemství v pipelině

Pomocí úlohy Služby Azure Key Vault teď můžete dotazovat a načítat tajné kódy ze služby Azure Key Vault a používat je v následných úlohách ve vašem kanálu. Všimněte si, že tajné kódy musí být explicitně namapované na proměnné prostředí, jak je znázorněno v následujícím příkladu:

pool:
  vmImage: 'ubuntu-latest'

steps:
- task: AzureKeyVault@1
  inputs:
    azureSubscription: 'SERVICE_CONNECTION_NAME'
    KeyVaultName: 'KEY_VAULT_NAME'
    SecretsFilter: '*'

- bash: |
    echo "Secret Found! $MY_MAPPED_ENV_VAR"        
  env:
    MY_MAPPED_ENV_VAR: $(SECRET_NAME)

Výstup z posledního kroku Bash by měl vypadat takto:

Secret Found! ***

Poznámka:

Pokud chcete z Azure Key Vaultu zadat dotaz na několik tajných kódů, použijte SecretsFilter vstup a zadejte seznam názvů tajných kódů oddělených čárkami, například tajný kód 1, tajný kód2.