Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Tento článek obsahuje podrobný průvodce nastavením instančního objektu pro integraci Microsoft Fabric s Azure DevOps. Tato integrace umožňuje uživateli Fabric provádět operace Git pomocí servisního účelu. Chcete-li automatizovat integraci Gitu pomocí rozhraní API se služebním principálem, podívejte se na Automatizaci integrace Gitu pomocí rozhraní API.
Požadavky
Pokud chcete zaregistrovat aplikaci v tenantovi Microsoft Entra a použít ji k integraci pracovního prostoru Fabric s Gitem, musíte mít:
- Alespoň oprávnění správce cloudových aplikací .
- Pracovní prostor Fabric s oprávněními správce
Krok 1: Registrace aplikace pomocí Microsoft Entra ID
Zaregistrujte aplikaci pomocí Microsoft Entra ID a vytvořte tajný kód podle pokynů v části Registrace aplikace. Ověřte, že zásady vaší organizace umožňují vytváření tajných kódů klienta a jejich použití k získání tokenů. Nezapomeňte tajný kód uložit, musíte ho uložit v pozdějším kroku.
Pokud se vaše aplikace nachází v tenantu, který není stejný jako domovská instance vaší Azure DevOps instance, viz Víceklientské aspekty.
Poznámka:
Nezapomeňte tajný kód uložit. Používá se v dalších krocích.
Další informace naleznete v tématu Aplikace a instanční objekty v Microsoft Entra ID a osvědčené postupy zabezpečení pro vlastnosti aplikace v Microsoft Entra ID.
Příklad registrace aplikace a vytvoření instančního objektu najdete v tématu Registrace aplikace Microsoft Entra a vytvoření instančního objektu.
Krok 2: Přiřazení služebního principála k organizaci DevOps
Po vytvoření naší aplikace a služby ji musíme přidat do organizace Azure DevOps, abychom mohli udělit přístup k prostředkům.
- Přihlášení k organizaci Azure DevOps
- Přejděte do nastavení organizace –> Uživatel –> Přidání uživatelů
- Vybrat přidání služebního principálu
- Přechod na relevantní nastavení projektu Azure DevOps –>Teams
- Přidat principál služby do relevantního týmu
Krok 3: Vytvoření připojení správy zdrojového kódu Azure DevOps
Dále vytvoříme připojení správy zdrojového kódu Azure DevOps. K dokončení tohoto kroku se vyžadují následující informace.
Získání ID tenanta
Id tenanta získáte pomocí následujícího postupu.
- Přejděte na web Azure Portal a přihlaste se pomocí svých přihlašovacích údajů.
- Přejděte na Microsoft Entra ID (Azure Active Directory).
- V části Přehled se zobrazí vaše ID tenanta.
Další způsoby získání ID tenanta najdete v tématu Jak najít ID tenanta Microsoft Entra.
Získání ID objektu Service Principal
K získání ID objektu služby použijte následující postup.
- Přejděte na web Azure Portal a přihlaste se pomocí svých přihlašovacích údajů.
- Přejděte na Microsoft Entra ID (Azure Active Directory).
- Vlevo vyberte Registrace aplikací.
- Přejděte do aplikace a vyberte kartu Přehled
- Použijte ID aplikace (klienta) pro ID identity služebního objektu
Vytvoření připojení správy zdrojového kódu
Pokud chcete vytvořit připojení ke správě zdrojového kódu, použijte následující podrobnosti a kroky.
| Název | Description |
|---|---|
| Zobrazovaný název | Název připojení ke správě zdrojového kódu. Mělo by to být jedinečné. |
| Azure DevOps URL | Adresa URL úložiště v Azure DevOps. |
| Metoda ověřování | Metoda ověřování pro připojení. Service Principal by měl být vybrán. |
| Identifikátor nájemce | ID tenanta, ve kterém se nachází Azure DevOps. Viz část Získání ID tenanta . |
| ID služebního principalu | ID aplikace (klienta) z přehledu aplikace na webu Azure Portal. Viz část Získání ID instančního objektu . |
| Klíč služebního principála | To je tajemství získané v kroku 1. |
- V pracovním prostoru vyberte nastavení pracovního prostoru.
- Vyberte Git Integration
- Výběr Azure DevOps
- Klikněte na Přidat účet.
- V části Zobrazovaný název zadejte název.
- Zadejte adresu URL Azure DevOps.
- V části Metoda ověřování vyberte Představitel služby.
- Pomocí výše uvedených informací vyplňte ostatní podrobnosti (ID tenanta, ID objektu služby, klíč objektu služby).
- Po přidání připojení musíte kliknout na připojit a dokončit podrobnosti o připojení Gitu. Další informace najdete v tématu Připojení k pracovnímu prostoru.
Úvahy o víceklientském prostředí při vytváření služebního hlavního objektu
Aby vaše aplikace měla přístup k prostředkům zabezpečeným tenantem Microsoft Entra, musí mít bezpečnostního zástupce. Při vytváření aplikace se instanční objekt automaticky vytvoří v tenantovi, ve kterém se aplikace nachází.
V případech, kdy se tenant vašich aplikací liší od domovského tenanta vaší instance Azure DevOps, budete muset v tenantovi Azure DevOps vytvořit service principal. Při registraci aplikace v kroku 1 zvažte následující scénáře a podívejte se na příklady.
| Scenario | Aplikace zaregistrovaná jako | Vytvoření služebního principálu |
|---|---|---|
| 1. Fabric, DevOps, aplikace ve stejném tenantovi | Účty pouze v tomto organizačním adresáři – aplikace s jedním tenantem | Žádné další požadavky |
| 2. DevOps a aplikace ve stejném tenantu | Účty pouze v tomto organizačním adresáři – aplikace s jedním tenantem | Žádné další požadavky |
| 3. Prostředky infrastruktury a aplikace v jednom tenantovi, DevOps v samostatném tenantovi | Účty v libovolném organizačním adresáři – víceklientských aplikací | Vytvořte sp v tenantovi Azure DevOps. Podívejte se na příklady. |
| 4. Síťová vrstva, DevOps a aplikace jsou v různých tenantech. | Účty v libovolném organizačním adresáři – víceklientských aplikací | Vytvořte sp v tenantovi Azure DevOps. Podívejte se na příklady. |
Identitu služby můžete vytvořit v tenantovi Azure DevOps pomocí jednoho z příkladů. Následující příklady ukazují, jak to provést pomocí Azure CLI a PowerShellu. Oba příklady předpokládají, že vaše aplikace je v tenantovi A a Azure DevOps je v tenantovi B.
az login --tenant <your-tenant-id> # where --tenant is the tenant ID of Azure DevOps tenant (tenant B)
az ad sp create --id <app id> # where --id <app id> is the client ID of the application in tenant A
Další informace naleznete v tématu Jak a proč jsou aplikace přidávány do Microsoft Entra ID a Nájemnictví v Microsoft Entra ID.
Příloha: Úprava podrobností o připojení služebního principálu
Pokud potřebujete aktualizovat podrobnosti service principalu, například aktualizovat klíč service principalu, použijte následující pokyny: )
- V nastavení infrastruktury přejděte na Spravovat připojení a brány. Vyhledejte cloudové připojení, které jste vytvořili dříve.
- Upravte připojení pomocí aktualizovaného nastavení.
Poznámka:
Pokud chcete místo úprav existujícího připojení vytvořit nové připojení, udělejte to tak, že v levém horním rohu vyberete +Nový a přidáte nové cloudové připojení.
- Po dokončení úprav připojení klikněte na Uložit.