Poznámka
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Azure DevOps Services | Azure DevOps Server 2022 – Azure DevOps Server 2019
Služba Azure Key Vault umožňuje vývojářům bezpečně ukládat a spravovat citlivé informace, jako jsou hesla, klíče rozhraní API a certifikáty. Tento článek vás provede dotazováním a používáním tajemství ze služby Azure Key Vault v rámci vašeho procesu.
Požadavky
produkt | Požadavky |
---|---|
Azure DevOps | – projekt Azure DevOps. - Oprávnění: - Chcete-li udělit přístup ke všem kanálům v projektu: Musíte být členem skupiny Project Administrators. - Chcete-li vytvořit připojení služeb: Musíte mít roli |
GitHub | – Účet GitHubu a úložiště GitHub. – připojení ke službě GitHub k autorizaci Azure Pipelines. |
Azurový | – předplatné Azure. |
Vytvoření trezoru klíčů
Přihlaste se k webu Azure Portal a pak vyberte Vytvořit prostředek.
V části Key Vault vyberte Vytvořit a vytvořte novou službu Azure Key Vault.
V rozevírací nabídce vyberte své předplatné a pak vyberte existující skupinu prostředků nebo vytvořte novou. Zadejte název trezoru klíčů, vyberte oblast, zvolte cenovou úroveň a pokud chcete nakonfigurovat další vlastnosti, vyberte Další. Pokud chcete zachovat výchozí nastavení, vyberte Zkontrolovat a vytvořit .
Jakmile je nasazení dokončeno, vyberte Přejít k prostředku.
Nastavení ověřování
Vytvořte spravovanou identitu přiřazenou uživatelem
Přihlaste se k webu Azure Portal a pak na panelu hledání vyhledejte službu Spravované identity .
Vyberte Vytvořit a vyplňte požadovaná pole následujícím způsobem:
- Předplatné: V rozevírací nabídce vyberte své předplatné.
- Skupina prostředků: Vyberte existující skupinu prostředků nebo vytvořte novou.
- Oblast: V rozevírací nabídce vyberte oblast.
- Název: Zadejte název spravované identity přiřazené uživatelem.
Až budete hotovi, vyberte Zkontrolovat a vytvořit .
Po dokončení nasazení vyberte Přejít k prostředku a pak zkopírujte ID předplatného a klienta, budete je potřebovat v dalších krocích.
Přejděte na Vlastnosti nastavení> a zkopírujte ID tenanta spravované identity, abyste ho mohli použít později.
Nastavení zásad přístupu trezoru klíčů
Přejděte na web Azure Portal a pomocí panelu hledání vyhledejte trezor klíčů, který jste vytvořili dříve.
Vyberte Zásady přístupu a pak vyberte Vytvořit a přidejte novou zásadu.
V části Oprávnění tajných kódů zaškrtněte políčka Získat a Seznam .
Vyberte Další a pak vložte ID klienta spravované identity, kterou jste vytvořili dříve, do panelu hledání.
Vyberte spravovanou identitu, vyberte Dalšía pak další .
Zkontrolujte novou zásadu a pak vyberte Vytvořit , až budete hotovi.
Vytvořit připojení služby
Přihlaste se ke své organizaci Azure DevOps a přejděte k projektu.
Vybertepřipojení služby Nastavení> a pak vyberte Nové připojení služby.
Vyberte Azure Resource Manager a pak vyberte Další.
V části Typ identity vyberte v rozevírací nabídce spravovanou identitu .
Krok 1: Podrobnosti o spravované identitě vyplňte následující pole:
Předplatné pro spravovanou identitu: Vyberte předplatné, které obsahuje vaši spravovanou identitu.
Skupina prostředků pro spravovanou identitu: Vyberte skupinu prostředků, ve které je vaše spravovaná identita hostovaná.
Spravovaná identita: V rozevírací nabídce vyberte spravovanou identitu.
Pro krok 2: Rozsah Azure vyplňte pole následujícím způsobem:
Úroveň rozsahu připojení služby: Vyberte předplatné.
Předplatné pro připojení ke službě: Vyberte předplatné, ke které bude vaše spravovaná identita přistupovat.
Skupina prostředků pro připojení ke službě: (Volitelné) Tuto možnost zadejte, pokud chcete omezit přístup ke konkrétní skupině prostředků.
Krok 3: Podrobnosti o připojení služby:
Název připojení služby: Zadejte název připojení služby.
Referenční informace ke správě služeb: (Volitelné) Obsahují informace o kontextu z databáze ITSM.
Popis: (Volitelné) Přidejte popis.
V části Zabezpečení zaškrtněte políčko Udělit oprávnění přístupu všem kanálům a povolte tak, aby všechna kanály používala toto připojení služby. Pokud tuto možnost nezaškrtnete, budete muset přístup pro každý kanál udělit ručně.
Vyberte Uložit pro potvrzení a vytvoření připojení služby.
Dotazování a používání tajemství v pipelině
Pomocí úlohy Služby Azure Key Vault teď můžete dotazovat a načítat tajné kódy ze služby Azure Key Vault a používat je v následných úlohách ve vašem kanálu. Všimněte si, že tajné kódy musí být explicitně namapované na proměnné prostředí, jak je znázorněno v následujícím příkladu:
pool:
vmImage: 'ubuntu-latest'
steps:
- task: AzureKeyVault@1
inputs:
azureSubscription: 'SERVICE_CONNECTION_NAME'
KeyVaultName: 'KEY_VAULT_NAME'
SecretsFilter: '*'
- bash: |
echo "Secret Found! $MY_MAPPED_ENV_VAR"
env:
MY_MAPPED_ENV_VAR: $(SECRET_NAME)
Výstup z posledního kroku Bash by měl vypadat takto:
Secret Found! ***
Poznámka:
Pokud chcete z Azure Key Vaultu zadat dotaz na několik tajných kódů, použijte SecretsFilter
vstup a zadejte seznam názvů tajných kódů oddělených čárkami, například tajný kód 1, tajný kód2.