Del via


Azure DevOps - Git Integration med service principal

Denne artikel indeholder en trinvis vejledning i, hvordan du konfigurerer en tjenesteprincipal til integration af Microsoft Fabric med Azure DevOps. Denne integration gør det muligt for Fabric-brugeren at udføre git-handling ved hjælp af en tjenesteprincipal. Hvis du vil automatisere Git-integration ved hjælp af API'er med en tjenesteprincipal, skal du se Automatiser Git-integration ved hjælp af API'er

Forudsætninger

Hvis du vil registrere et program med din Microsoft Entra-lejer og bruge det til at integrere dit Fabric-arbejdsområde med Git, skal du have:

Trin 1: Registrer et program med Microsoft Entra ID

Registrer dit program med Microsoft Entra ID, og opret en hemmelighed ved at følge vejledningen i Registrer din app. Bekræft, at organisationens politikker tillader oprettelse af klienthemmeligheder og deres brug til tokenerhvervelse. Sørg for at gemme hemmeligheden, det er nødvendigt i et senere trin.

Hvis dit program er placeret i en lejer, der ikke er den samme som startsiden for din Azure DevOps-forekomst, skal du se Overvejelser i forbindelse med flere lejere.

Notat

Sørg for at gemme hemmeligheden. Det bruges i de senere trin.

Du kan få flere oplysninger under Program- og tjenesteprincipalobjekter i Microsoft Entra ID og Bedste praksis for sikkerhed for programegenskaber i Microsoft Entra ID.

Du kan finde et eksempel på programregistrering og oprettelse af tjenesteprincipal under Registrere en Microsoft Entra-app, og oprette en tjenesteprincipal.

Trin 2: Tildel en tjenesteprincipal til en DevOps-organisation

Når vi har oprettet vores program og tjenesteprincipalen, skal vi føje det til vores Azure DevOps-organisation for at give adgang til ressourcer.

  1. Log på din Azure DevOps-organisation
  2. Gå til Organisationsindstillinger –> Bruger –> Tilføj brugere
  3. Vælg at tilføje tjenesteprincipalen

Skærmbillede af Azure DevOps-portalen.

  1. Naviger til relevante Azure DevOps-projektindstillinger ->Teams
  2. Føj tjenesteprincipalen til det relevante team

Trin 3: Opret forbindelse til Azure DevOps-kildestyring

Derefter opretter vi Azure DevOps-kildekontrolforbindelsen. Følgende oplysninger er nødvendige for at fuldføre dette trin.

Hent lejer-id'et

Brug følgende trin for at hente lejer-id'et.

  1. Gå til Azure Portal , og log på med dine legitimationsoplysninger.
  2. Gå til Microsoft Entra ID (Azure Active Directory)
  3. Under afsnittet "Oversigt" kan du se dit "Lejer-id" på listen.

Skærmbillede af lejer-id i Azure Portal.

Du kan finde andre måder at hente lejer-id'et på under Sådan finder du dit Microsoft Entra-lejer-id.

Hent tjenesteprincipal-id'et

Brug følgende trin for at hente tjenesteprincipal-id'et.

  1. Gå til Azure Portal , og log på med dine legitimationsoplysninger.
  2. Gå til Microsoft Entra ID (Azure Active Directory)
  3. Til venstre skal du vælge Appregistreringer
  4. Naviger til appen, og vælg fanen Oversigt
  5. Brug program-id'et (klient) til tjenesteprincipal-id'et

Skærmbillede, der viser, hvor du kan finde lejer-id'et på Azure Portal.

Oprette forbindelsen til kildekontrolelementet

Hvis du vil oprette forbindelsen til kildekontrolelementet, skal du bruge følgende oplysninger og trin.

Navn Description
Vis navn Navnet på kildekontrolforbindelsen. Det skal være unikt.
URL-adresse til Azure DevOps URL-adressen til dit lager i Azure DevOps.
Godkendelsesmetode Godkendelsesmetoden for forbindelsen. Service Principal skal vælges
Lejer-id Id'et for den lejer, hvor Azure DevOps er placeret. Se afsnittet Hent lejer-id'et .
Tjenesteprincipal-id Program-id'et (klient) fra appoversigten på Azure Portal. Se afsnittet Hent tjenesteprincipal-id .
Nøgle til tjenesteprincipal Det er hemmeligheden, der blev opnået i trin 1.
  1. Vælg indstillinger for arbejdsområde i et arbejdsområde
  2. Vælg Git-integration
  3. Vælg Azure DevOps
  4. Klik på Tilføj konto
  5. Angiv et navn under Vist navn.
  6. Angiv URL-adressen til Azure DevOps.
  7. Under Godkendelsesmetode skal du vælge Tjenesteprincipal.
  8. Udfyld de andre oplysninger (lejer-id, tjenesteprincipal-id, tjenesteprincipalnøgle) ved hjælp af oplysningerne ovenfor.

Skærmbillede af en ny forbindelse ved hjælp af den foretrukne metode.

  1. Når du har tilføjet forbindelsen, skal du klikke på tilslut og udfylde git-forbindelsesoplysningerne. Du kan finde flere oplysninger under Oprette forbindelse til et arbejdsområde

Overvejelser i forbindelse med oprettelse af tjenesteprincipaler

Hvis du vil have adgang til ressourcer, der er sikret af en Microsoft Entra-lejer, skal dit program have en sikkerhedsprincipal. Når du opretter dit program, oprettes tjenesteprincipalen automatisk på den lejer, hvor programmet er placeret.

I tilfælde, hvor din programlejer er forskellig fra hjemmelejeren for din Azure DevOps-forekomst, skal du oprette tjenesteprincipalen i Azure DevOps-lejeren. Overvej følgende scenarier, når du registrerer din app i trin 1, og se eksemplerne.

Diagram, der viser, hvor ADO kan være bosiddende.

Scenarie Ansøgning registreret som Oprettelse af tjenesteprincipal
1 – Struktur, DevOps, program i samme lejer Kun konti i denne organisationsmappe – apps med en enkelt lejer Ingen andre krav
2 – DevOps og program i samme lejer Kun konti i denne organisationsmappe – apps med en enkelt lejer Ingen andre krav
3 – Struktur og program i én lejer, DevOps i en separat lejer Konti i et hvilket som helst organisationskatalog – apps med flere lejere Opret SP i Azure DevOps-lejer. Se eksempler.
4 – Struktur, DevOps og program er alle placeret i forskellige lejere Konti i et hvilket som helst organisationskatalog – apps med flere lejere Opret SP i Azure DevOps-lejer. Se eksempler.

Du kan oprette tjenesteprincipalen i Azure DevOps-lejeren ved hjælp af et af eksemplerne. I følgende eksempler kan du se, hvordan du gør dette med Azure CLI og PowerShell. Begge eksempler forudsætter, at dit program er i lejer A, og Azure DevOps er i lejer B.


az login --tenant <your-tenant-id> # where --tenant is the tenant ID of Azure DevOps tenant (tenant B)

az ad sp create --id <app id> # where --id <app id> is the client ID of the application in tenant A

Du kan finde flere oplysninger under Hvordan og hvorfor programmer føjes til Microsoft Entra ID og Lejer i Microsoft Entra ID.

Appendiks: Rediger forbindelsesoplysninger for tjenesteprincipalen

Når du har brug for at opdatere oplysningerne om tjenesteprincipalen, f.eks. opdatere tjenesteprincipalnøglen, skal du bruge følgende instruktioner: )

  1. I Fabric-indstillinger skal du navigere til Administrer forbindelser og gateways. Find den cloudforbindelse, du tidligere har oprettet.
  2. Rediger forbindelsen med de opdaterede indstillinger.

Notat

Hvis du vil oprette en ny forbindelse i stedet for at redigere en eksisterende, skal du gøre dette ved at vælge +Ny i øverste venstre hjørne for at tilføje en ny cloudforbindelse.

  1. Når du er færdig med at redigere forbindelsen, skal du klikke på Gem.