Compartir a través de


Crear y configurar manualmente una conexión del servicio de identidad de carga de trabajo de Azure Resource Manager

Al solucionar problemas de una conexión del servicio de identidad de carga de trabajo de Azure Resource Manager, podría necesitar configurar manualmente la conexión en lugar de usar la herramienta automatizada que está disponible en Azure DevOps.

Se recomienda probar el método automatizado antes de realizar una configuración manual.

Hay dos opciones para la autenticación: usar una identidad administrada o usar una entidad de servicio con un registro de aplicación. La ventaja de la opción de identidad administrada es que puede usarla cuando no tienes los permisos para crear entidades de servicio o si va a usar un inquilino distinto de Microsoft Entra de su usuario de Azure DevOps.

Crear y configurar una conexión de servicio de identidad de carga de trabajo para usar la autenticación de identidad administrada

Para configurar manualmente la autenticación de identidad administrada para las canalizaciones de Azure DevOps, siga estos pasos para crear una identidad administrada en Azure Portal, establecer una conexión de servicio en Azure DevOps, agregar credenciales federadas y conceder los permisos necesarios. Debes seguir estos pasos, en el orden indicado:

  1. Cree la identidad administrada en Azure Portal.
  2. Cree la conexión de servicio en Azure DevOps y guárdela como borrador.
  3. Agregue una credencial federada a la identidad administrada en Azure Portal.
  4. Concesión de permisos a la identidad administrada en el portal de Azure.
  5. Guarde la conexión de servicio en Azure DevOps.

También puede usar la API REST para este proceso.

Cree una identidad administrada en el portal de Azure

  1. Inicie sesión en Azure Portal.

  2. En el cuadro de búsqueda, escriba Identidades administradas.

  3. Seleccione Crear.

  4. En el panel Crear identidad administrada asignada por el usuario, introduzca o seleccione los valores para los siguientes elementos:

    • Suscripción: elija la suscripción en la que crear la identidad administrada asignada por el usuario.
    • Grupo de recursos: elija un grupo de recursos en el que crear la identidad administrada asignada por el usuario, o bien seleccione Crear nuevo para crear un nuevo grupo de recursos.
    • Región: elija una región para implementar la identidad administrada asignada por el usuario (por ejemplo, Este de EE. UU.).
    • Nombre: escriba el nombre de la identidad administrada asignada por el usuario (por ejemplo, UADEVOPS).
  5. Seleccione Revisar y crear para crear una nueva identidad administrada. Una vez finalizada la implementación, seleccione Ir al recurso.

  6. Copie los valores de Suscripción, ID de suscripción e ID de cliente para la identidad administrada, para usarlos más adelante.

  7. En la identidad administrada en Azure Portal, vaya a Configuración>Propiedades.

  8. Copie el valor de Id. de inquilino para usarlo más adelante.

Crear una conexión de servicio para la autenticación de identidad administrada en Azure DevOps

  1. En Azure DevOps, abra su proyecto y vaya a >Pipelines> Conexiones de servicio.

  2. Seleccione Nueva conexión de servicio.

  3. Seleccione Azure Resource Manager y, a continuación, haga clic en Siguiente.

  4. Seleccione Federación de identidades de carga de trabajo (manual) y después elija Siguiente.

    Captura de pantalla que muestra la selección de la conexión del servicio de identidad de carga de trabajo.

  5. En Nombre de la conexión de servicio, escriba un valor como uamanagedidentity. Usará este valor en el identificador del firmante de credenciales federado.

  6. En ID de suscripción y Nombre de suscripción, escriba los valores de la suscripción en la cuenta de Azure Portal.

    Captura de pantalla que muestra las credenciales de suscripción federadas.

  7. En la sección de autenticación:

    1. En ID de entidad de servicio, escriba el valor del ID de cliente a partir de la identidad administrada.

    2. En ID de inquilino, escriba el valor del ID de inquilino a partir de la identidad administrada.

      Captura de pantalla que muestra los valores de identidad administrada de Azure Portal.

  8. En Azure DevOps, copie los valores generados para el emisor y el ID de sujeto.

    Captura de pantalla que las credenciales de DevOps para la autenticación federada.

  9. Seleccione Mantener como borrador para guardar una credencial de borrador. No se puede completar la configuración hasta que la identidad administrada tenga una credencial federada en Azure Portal.

Adición de una credencial federada en Azure Portal

  1. En una ventana nueva del explorador, dentro de la identidad administrada en Azure Portal, vaya a Configuración>Credenciales federadas.

  2. Seleccione Agregar credenciales.

  3. Seleccione el escenario Otro emisor.

  4. Pegue los valores del emisor y el ID de sujeto copiados del proyecto de Azure DevOps en las credenciales federadas en Azure Portal.

    Captura de pantalla que muestra una comparación de credenciales federadas en Azure DevOps y Azure Portal.

  5. Escriba el Nombre de la credencial federada.

  6. Seleccione Agregar.

Concesión de permisos a la identidad administrada en el portal de Azure

  1. En el portal de Azure, vaya al recurso de Azure para el que desee conceder los permisos (por ejemplo, un grupo de recursos).

  2. Seleccione Control de acceso (IAM).

    Captura de pantalla que muestra la selección de Control de acceso en el menú de recursos.

  3. Seleccione Agregar asignación de roles. Asigne el rol correspondiente a la identidad administrada (por ejemplo, Colaborador).

  4. Seleccione Revisar y asignar.

Guarde la conexión de servicio de Azure DevOps

  1. En Azure DevOps, vuelva a la conexión de servicio de borrador.

  2. Seleccione Finalizar configuración.

  3. Seleccione Comprobar y guardar. Una vez completado correctamente este paso, la identidad administrada está totalmente configurada.