Partager via


Inscrire un agent à l’aide d’un principal de service

Vous pouvez inscrire un agent à l’aide d’un Service Principal à partir de l’agent version 3.227.1 en spécifiant le Service Principal comme option d’authentification de l’agent.

Accorder au principal de service l’accès au pool d’agents

Avant d’inscrire un agent à l’aide d’un principal de service, vous devez avoir créé un principal de service et lui accorder l’autorisation d’accéder au pool d’agents.

Important

Pour accorder à un principal de service l’accès au pool d’agents, vous devez être un administrateur de pool d’agents, un propriétaire d’organisation Azure DevOpsou un administrateur TFS ou Azure DevOps Server.

Si votre agent est un agent de groupe de déploiement , vous devez être un administrateur de groupe de déploiement, un propriétaire d’organisation Azure DevOpsou un administrateur TFS ou Azure DevOps Server.

  1. Ouvrez un navigateur et accédez à l’onglet Pools d’agents pour votre organisation Azure Pipelines.

    1. Connectez-vous à votre organisation (https://dev.azure.com/{yourorganization}).

    2. Sélectionnezles paramètres de l’organisation>.

      Capture d’écran montrant comment sélectionner les paramètres de l’organisation.

    3. Sélectionnez Pools d’agents.

      Capture d’écran montrant comment sélectionner l’onglet Pools d’agents.

  2. Sélectionnez le pool d’agents souhaité sur le côté droit de la page, puis choisissez Sécurité. Choisissez Ajouter, puis ajoutez le principal de service avec le rôle Administrateur .

    Capture d’écran de l’onglet Sécurité du pool d’agents.

  3. Si le principal de service que vous allez utiliser n’est pas affiché, obtenez un administrateur pour l’ajouter, en lui accordant le rôle d’administrateur pour le pool d’agents. L’administrateur peut être un administrateur de pool d’agents, un propriétaire d’organisation Azure DevOps ou un administrateur TFS ou Azure DevOps Server.

    S’il s’agit d’un agent de groupe de déploiement , l’administrateur peut être un administrateur de groupe de déploiement, un propriétaire d’organisation Azure DevOpsou un administrateur TFS ou Azure DevOps Server.

    Vous pouvez ajouter un principal de service au rôle d’administrateur de groupe de déploiement dans l’onglet Sécurité de la page Groupes de déploiement dans Azure Pipelines.

Note

Si vous voyez un message comme suit : Désolé, nous n’avons pas pu ajouter l’identité. Essayez une autre identité. ou Impossible de modifier le rôle pour l’identité automatique. Essayez avec une autre identité. Vous avez probablement suivi les étapes ci-dessus pour un propriétaire de l’organisation ou un administrateur de serveur TFS ou Azure DevOps. Vous n’avez rien à faire ; vous disposez déjà de l’autorisation d’administrer le pool d’agents.

Si vous ajoutez le principal de service au groupe de sécurité du pool d’agents à l’aide des paramètres du projet, des pools d’agents, vous devez d’abord ajouter le principal de service en tant qu’utilisateur de l’organisation avec le niveau d’accèsde base (recommandé) ou supérieur.

Inscrire l’agent à l’aide d’un principal de service

  1. Spécifiez SP lorsque vous êtes invité à entrer le type d’authentification pendant la configuration de l’agent pour utiliser un Service Principal afin de s’authentifier lors de l'enregistrement de l’agent.

  2. Lorsque vous y êtes invité, indiquez l’ID Client(App) et l’ID de locataire.

    Capture d’écran des ID d’application.

  3. Spécifiez la clé secrète client. Le secret client est utilisé uniquement pendant l'inscription de l'agent.

    Capture d’écran du secret client.

  4. Spécifiez le nom du pool d’agents pour lequel vous avez accordé l’autorisation d’administrateur pour le principal de service, puis poursuivez les étapes d’inscription de l’agent.

Pour plus d’informations sur l’utilisation du principal de service avec Azure DevOps, consultez Utiliser des principaux de service et des identités managées.

Note

Si vous configurez un agent à partir d’Azure China Cloud vers une organisation Azure DevOps dans le cloud public Azure à l’aide d’un principal de service (dans le cloud public Azure), vous pouvez obtenir l’erreur suivante :

ClientSecretCredential authentication failed: AADSTS90002: Tenant 'xxxxxxxxxxxxxx' not found. Check to make sure you have the correct tenant ID and are signing into the correct cloud. Check with your subscription administrator, this may happen if there are no active subscriptions for the tenant.

Pour résoudre cette erreur, définissez l’URL de connexion à l'Azure Public Cloud en définissant la variable d’environnement $AZURE_AUTHORITY_HOST à https://login.microsoftonline.com, puis exécutez l’agent config.cmd.

Pour plus d’informations, consultez le guide du développeur Azure en Chine, aide sur les options d’inscription d’agent et EnvironmentCredentialClass.