Sdílet prostřednictvím


Azure DevOps – Integrace Gitu s obslužnou identitou

Tento článek obsahuje podrobný průvodce nastavením instančního objektu pro integraci Microsoft Fabric s Azure DevOps. Tato integrace umožňuje uživateli Fabric provádět operace Git pomocí servisního účelu. Chcete-li automatizovat integraci Gitu pomocí rozhraní API se služebním principálem, podívejte se na Automatizaci integrace Gitu pomocí rozhraní API.

Požadavky

Pokud chcete zaregistrovat aplikaci v tenantovi Microsoft Entra a použít ji k integraci pracovního prostoru Fabric s Gitem, musíte mít:

Krok 1: Registrace aplikace pomocí Microsoft Entra ID

Zaregistrujte aplikaci pomocí Microsoft Entra ID a vytvořte tajný kód podle pokynů v části Registrace aplikace. Ověřte, že zásady vaší organizace umožňují vytváření tajných kódů klienta a jejich použití k získání tokenů. Nezapomeňte tajný kód uložit, musíte ho uložit v pozdějším kroku.

Pokud se vaše aplikace nachází v tenantu, který není stejný jako domovská instance vaší Azure DevOps instance, viz Víceklientské aspekty.

Poznámka:

Nezapomeňte tajný kód uložit. Používá se v dalších krocích.

Další informace naleznete v tématu Aplikace a instanční objekty v Microsoft Entra ID a osvědčené postupy zabezpečení pro vlastnosti aplikace v Microsoft Entra ID.

Příklad registrace aplikace a vytvoření instančního objektu najdete v tématu Registrace aplikace Microsoft Entra a vytvoření instančního objektu.

Krok 2: Přiřazení služebního principála k organizaci DevOps

Po vytvoření naší aplikace a služby ji musíme přidat do organizace Azure DevOps, abychom mohli udělit přístup k prostředkům.

  1. Přihlášení k organizaci Azure DevOps
  2. Přejděte do nastavení organizace –> Uživatel –> Přidání uživatelů
  3. Vybrat přidání služebního principálu

Snímek obrazovky s portálem Azure DevOps

  1. Přechod na relevantní nastavení projektu Azure DevOps –>Teams
  2. Přidat principál služby do relevantního týmu

Krok 3: Vytvoření připojení správy zdrojového kódu Azure DevOps

Dále vytvoříme připojení správy zdrojového kódu Azure DevOps. K dokončení tohoto kroku se vyžadují následující informace.

Získání ID tenanta

Id tenanta získáte pomocí následujícího postupu.

  1. Přejděte na web Azure Portal a přihlaste se pomocí svých přihlašovacích údajů.
  2. Přejděte na Microsoft Entra ID (Azure Active Directory).
  3. V části Přehled se zobrazí vaše ID tenanta.

Snímek obrazovky s ID tenanta na webu Azure Portal

Další způsoby získání ID tenanta najdete v tématu Jak najít ID tenanta Microsoft Entra.

Získání ID objektu Service Principal

K získání ID objektu služby použijte následující postup.

  1. Přejděte na web Azure Portal a přihlaste se pomocí svých přihlašovacích údajů.
  2. Přejděte na Microsoft Entra ID (Azure Active Directory).
  3. Vlevo vyberte Registrace aplikací.
  4. Přejděte do aplikace a vyberte kartu Přehled
  5. Použijte ID aplikace (klienta) pro ID identity služebního objektu

Snímek obrazovky znázorňující, kde najít ID tenanta na webu Azure Portal

Vytvoření připojení správy zdrojového kódu

Pokud chcete vytvořit připojení ke správě zdrojového kódu, použijte následující podrobnosti a kroky.

Název Description
Zobrazovaný název Název připojení ke správě zdrojového kódu. Mělo by to být jedinečné.
Azure DevOps URL Adresa URL úložiště v Azure DevOps.
Metoda ověřování Metoda ověřování pro připojení. Service Principal by měl být vybrán.
Identifikátor nájemce ID tenanta, ve kterém se nachází Azure DevOps. Viz část Získání ID tenanta .
ID služebního principalu ID aplikace (klienta) z přehledu aplikace na webu Azure Portal. Viz část Získání ID instančního objektu .
Klíč služebního principála To je tajemství získané v kroku 1.
  1. V pracovním prostoru vyberte nastavení pracovního prostoru.
  2. Vyberte Git Integration
  3. Výběr Azure DevOps
  4. Klikněte na Přidat účet.
  5. V části Zobrazovaný název zadejte název.
  6. Zadejte adresu URL Azure DevOps.
  7. V části Metoda ověřování vyberte Představitel služby.
  8. Pomocí výše uvedených informací vyplňte ostatní podrobnosti (ID tenanta, ID objektu služby, klíč objektu služby).

Snímek obrazovky s novým připojením pomocí upřednostňované metody

  1. Po přidání připojení musíte kliknout na připojit a dokončit podrobnosti o připojení Gitu. Další informace najdete v tématu Připojení k pracovnímu prostoru.

Úvahy o víceklientském prostředí při vytváření služebního hlavního objektu

Aby vaše aplikace měla přístup k prostředkům zabezpečeným tenantem Microsoft Entra, musí mít bezpečnostního zástupce. Při vytváření aplikace se instanční objekt automaticky vytvoří v tenantovi, ve kterém se aplikace nachází.

V případech, kdy se tenant vašich aplikací liší od domovského tenanta vaší instance Azure DevOps, budete muset v tenantovi Azure DevOps vytvořit service principal. Při registraci aplikace v kroku 1 zvažte následující scénáře a podívejte se na příklady.

Diagram znázorňující umístění ADO

Scenario Aplikace zaregistrovaná jako Vytvoření služebního principálu
1. Fabric, DevOps, aplikace ve stejném tenantovi Účty pouze v tomto organizačním adresáři – aplikace s jedním tenantem Žádné další požadavky
2. DevOps a aplikace ve stejném tenantu Účty pouze v tomto organizačním adresáři – aplikace s jedním tenantem Žádné další požadavky
3. Prostředky infrastruktury a aplikace v jednom tenantovi, DevOps v samostatném tenantovi Účty v libovolném organizačním adresáři – víceklientských aplikací Vytvořte sp v tenantovi Azure DevOps. Podívejte se na příklady.
4. Síťová vrstva, DevOps a aplikace jsou v různých tenantech. Účty v libovolném organizačním adresáři – víceklientských aplikací Vytvořte sp v tenantovi Azure DevOps. Podívejte se na příklady.

Identitu služby můžete vytvořit v tenantovi Azure DevOps pomocí jednoho z příkladů. Následující příklady ukazují, jak to provést pomocí Azure CLI a PowerShellu. Oba příklady předpokládají, že vaše aplikace je v tenantovi A a Azure DevOps je v tenantovi B.


az login --tenant <your-tenant-id> # where --tenant is the tenant ID of Azure DevOps tenant (tenant B)

az ad sp create --id <app id> # where --id <app id> is the client ID of the application in tenant A

Další informace naleznete v tématu Jak a proč jsou aplikace přidávány do Microsoft Entra ID a Nájemnictví v Microsoft Entra ID.

Příloha: Úprava podrobností o připojení služebního principálu

Pokud potřebujete aktualizovat podrobnosti service principalu, například aktualizovat klíč service principalu, použijte následující pokyny: )

  1. V nastavení infrastruktury přejděte na Spravovat připojení a brány. Vyhledejte cloudové připojení, které jste vytvořili dříve.
  2. Upravte připojení pomocí aktualizovaného nastavení.

Poznámka:

Pokud chcete místo úprav existujícího připojení vytvořit nové připojení, udělejte to tak, že v levém horním rohu vyberete +Nový a přidáte nové cloudové připojení.

  1. Po dokončení úprav připojení klikněte na Uložit.