Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Artikel enthält eine schrittweise Anleitung zum Einrichten eines Dienst-Principals für die Integration von Microsoft Fabric mit Azure DevOps. Diese Integration ermöglicht es dem Fabric-Benutzer, git-Vorgänge mithilfe eines Dienstprinzipals auszuführen. So automatisieren Sie die Git-Integration mithilfe von APIs mit einem Dienstprinzipal unter Automatisieren der Git-Integration mithilfe von APIs
Voraussetzungen
Um eine Anwendung bei Ihrem Microsoft Entra-Mandanten zu registrieren und ihn zum Integrieren Ihres Fabric-Arbeitsbereichs in Git zu verwenden, müssen Sie folgendes haben:
- Mindestens Berechtigungen für Cloudanwendungsadministratoren .
- Ein Fabric-Arbeitsbereich mit Administratorberechtigungen.
Schritt 1: Registrieren einer Anwendung mit der Microsoft Entra-ID
Registrieren Sie Ihre Anwendung mit der Microsoft Entra-ID, und erstellen Sie einen geheimen Schlüssel, indem Sie den Anweisungen in " Registrieren Ihrer App" folgen. Vergewissern Sie sich, dass die Richtlinien Ihrer Organisation die Erstellung von geheimen Clientschlüsseln und deren Verwendung für den Tokenerwerb ermöglichen. Achten Sie darauf, den geheimen Schlüssel zu speichern, es ist in einem späteren Schritt erforderlich.
Wenn sich Ihre Anwendung in einem Mandanten befindet, der nicht mit dem Heimmandanten Ihrer Azure DevOps-Instanz übereinstimmt, siehe Multi-Tenant-Überlegungen.
Hinweis
Achten Sie darauf, den geheimen Schlüssel zu speichern. Sie wird in den späteren Schritten verwendet.
Sie finden weitere Informationen unter Anwendungs- und Dienstprinzipalobjekte in Microsoft Entra ID und Sicherheitsbewährte Praktiken für Anwendungseigenschaften in Microsoft Entra ID.
Ein Beispiel für die Anwendungsregistrierung und die Erstellung von Dienstprinzipalen finden Sie unter Registrieren einer Microsoft Entra-App und Erstellen eines Dienstprinzipals.
Schritt 2: Zuweisen des Dienstprinzipals zu einer DevOps-Organisation
Nach dem Erstellen unserer Anwendung und des Dienstprinzipals müssen wir sie unserer Azure DevOps-Organisation hinzufügen, um Zugriff auf Ressourcen zu gewähren.
- Melden Sie sich bei Ihrer Azure DevOps-Organisation an
- Zu Organisationseinstellungen navigieren –> Benutzer –> Benutzer hinzufügen
- Auswählen, um den Dienstprinzipal hinzuzufügen
- Navigieren Sie zu den relevanten Azure DevOps-Projekteinstellungen – >Teams
- Hinzufügen des Dienstprinzipals zum relevanten Team
Schritt 3: Erstellen einer Azure DevOps-Quellcodeverwaltungsverbindung
Als Nächstes erstellen wir die Azure DevOps-Quellcodeverwaltungsverbindung. Die folgenden Informationen sind erforderlich, um diesen Schritt abzuschließen.
Mandanten-ID abrufen
Führen Sie die folgenden Schritte aus, um die Mandanten-ID abzurufen.
- Wechseln Sie zum Azure-Portal , und melden Sie sich mit Ihren Anmeldeinformationen an.
- Navigieren sie zu Microsoft Entra ID (Azure Active Directory)
- Im Abschnitt "Übersicht" wird Ihre "Mandanten-ID" aufgelistet.
Weitere Möglichkeiten zum Abrufen der Mandanten-ID finden Sie unter So finden Sie Ihre Microsoft Entra-Mandanten-ID.
Service Principal-ID abrufen
Führen Sie die folgenden Schritte aus, um die Dienstprinzipal-ID abzurufen.
- Wechseln Sie zum Azure-Portal , und melden Sie sich mit Ihren Anmeldeinformationen an.
- Navigieren sie zu Microsoft Entra ID (Azure Active Directory)
- Wählen Sie auf der linken Seite App-Registrierungen aus.
- Navigieren zur App und Auswählen der Registerkarte "Übersicht"
- Verwenden der Anwendungs-ID (Client) für die Dienstprinzipal-ID
Verbindung zur Quellcodeverwaltung erstellen
Verwenden Sie zum Erstellen der Quellcodeverwaltungsverbindung die folgenden Details und Schritte.
| Name | Description |
|---|---|
| Anzeigename | Der Name der Quellcodeverwaltungsverbindung. Es sollte einzigartig sein. |
| Azure DevOps-URL | Die URL zu Ihrem Repository in Azure DevOps. |
| Authentifizierungsmethode | Die Authentifizierungsmethode für die Verbindung. Dienstprinzipal sollte ausgewählt werden |
| Mieter-ID | Die ID des Mandanten, in dem sich Azure DevOps befindet. Weitere Informationen finden Sie im Abschnitt " Mandanten-ID abrufen ". |
| Diensthauptbenutzer-ID | Die Anwendungs-ID (Client-ID) aus der App-Übersicht im Azure-Portal. Weitere Informationen finden Sie im Abschnitt " Dienstprinzipal-ID abrufen ". |
| Service Principal-Schlüssel | Das ist das Geheimnis, das in Schritt 1 erlangt wurde. |
- Wählen Sie in einem Arbeitsbereich Arbeitsbereichseinstellungen aus.
- Git-Integration auswählen
- Azure DevOps auswählen
- Klicken Sie auf "Konto hinzufügen".
- Geben Sie unter "Anzeigename" einen Namen ein.
- Geben Sie die Azure DevOps-URL ein.
- Wählen Sie unter AuthentifizierungsmethodeDienstprinzipal aus.
- Vervollständigen Sie die anderen Details (Mandanten-ID, Dienstprinzipal-ID, Dienstprinzipalschlüssel) mit den obigen Informationen.
- Nachdem Sie die Verbindung hinzugefügt haben, müssen Sie auf "Verbinden" klicken und die Git-Verbindungsdetails abschließen. Weitere Informationen finden Sie unter Herstellen einer Verbindung mit einem Arbeitsbereich
Überlegungen zu mehreren Mandanten für die Erstellung von Dienstprinzipalen
Für den Zugriff auf Ressourcen, die von einem Microsoft Entra-Mandanten gesichert sind, muss Ihre Anwendung über einen Sicherheitsprinzipal verfügen. Wenn Sie Ihre Anwendung erstellen, wird der Dienstprinzipal automatisch auf dem Mandanten erstellt, in dem sich die Anwendung befindet.
In Fällen, in denen Sich Ihr Anwendungsmandant vom Heimmandanten Ihrer Azure DevOps-Instanz unterscheidet, müssen Sie den Dienstprinzipal im Azure DevOps-Mandanten erstellen. Betrachten Sie die folgenden Szenarien beim Registrieren Ihrer App in Schritt 1, und sehen Sie sich die Beispiele an.
| Scenario | Anwendung registriert als | Erstellung eines Serviceprinzipals |
|---|---|---|
| 1 – Fabric, DevOps, Anwendung im selben Mandanten | Nur Konten in diesem Organisationsverzeichnis – Einzelmandantenanwendungen | Keine anderen Anforderungen |
| 2 – DevOps und Anwendung in demselben Mandanten | Nur Konten in diesem Organisationsverzeichnis – Einzelmandantenanwendungen | Keine anderen Anforderungen |
| 3: Fabric und Anwendung in einem Mandanten, DevOps in einem separaten Mandanten | Konten in einem beliebigen Organisationsverzeichnis – Mehrinstanzen-Apps | Erstellen Sie SP im Azure DevOps-Mandanten. Siehe Beispiele. |
| 4 – Fabric, DevOps und Applikation befinden sich alle in unterschiedlichen Mandanten. | Konten in einem beliebigen Organisationsverzeichnis – Mehrinstanzen-Apps | Erstellen Sie SP im Azure DevOps-Mandanten. Siehe Beispiele. |
Sie können den Dienstprinzipal im Azure DevOps-Mandanten mithilfe eines der Beispiele erstellen. Die folgenden Beispiele zeigen, wie Sie dies mit Azure CLI und PowerShell tun. Beide Beispiele gehen davon aus, dass sich Ihre Anwendung in Mandanten A befindet und Azure DevOps sich in Mandanten B befindet.
az login --tenant <your-tenant-id> # where --tenant is the tenant ID of Azure DevOps tenant (tenant B)
az ad sp create --id <app id> # where --id <app id> is the client ID of the application in tenant A
Weitere Informationen finden Sie unter Wie und warum Anwendungen zu Microsoft Entra ID hinzugefügt werden und Mietverhältnisse in Microsoft Entra ID.
Anhang: Bearbeiten der Service Principal-Verbindungsdetails
Wenn Sie Ihre Dienstprinzipaldetails aktualisieren müssen, z. B. den Dienstprinzipalschlüssel aktualisieren, verwenden Sie die folgenden Anweisungen: )
- Navigieren Sie in den Fabric-Einstellungen zu "Verbindungen und Gateways verwalten". Suchen Sie die zuvor erstellte Cloudverbindung.
- Bearbeiten Sie die Verbindung mit den aktualisierten Einstellungen.
Hinweis
Wenn Sie eine neue Verbindung erstellen möchten, anstatt eine vorhandene Verbindung zu bearbeiten, wählen Sie dazu in der oberen linken Ecke +Neu aus, um eine neue Cloudverbindung hinzuzufügen.
- Nachdem Sie die Bearbeitung der Verbindung abgeschlossen haben, klicken Sie auf "Speichern".