Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Vous pouvez inscrire un agent à l’aide d’un Service Principal à partir de l’agent version 3.227.1 en spécifiant le Service Principal comme option d’authentification de l’agent.
Accorder au principal de service l’accès au pool d’agents
Avant d’inscrire un agent à l’aide d’un principal de service, vous devez avoir créé un principal de service et lui accorder l’autorisation d’accéder au pool d’agents.
Important
Pour accorder à un principal de service l’accès au pool d’agents, vous devez être un administrateur de pool d’agents, un propriétaire d’organisation Azure DevOpsou un administrateur TFS ou Azure DevOps Server.
Si votre agent est un agent de groupe de déploiement , vous devez être un administrateur de groupe de déploiement, un propriétaire d’organisation Azure DevOpsou un administrateur TFS ou Azure DevOps Server.
Ouvrez un navigateur et accédez à l’onglet Pools d’agents pour votre organisation Azure Pipelines.
Sélectionnez le pool d’agents souhaité sur le côté droit de la page, puis choisissez Sécurité. Choisissez Ajouter, puis ajoutez le principal de service avec le rôle Administrateur .
Si le principal de service que vous allez utiliser n’est pas affiché, obtenez un administrateur pour l’ajouter, en lui accordant le rôle d’administrateur pour le pool d’agents. L’administrateur peut être un administrateur de pool d’agents, un propriétaire d’organisation Azure DevOps ou un administrateur TFS ou Azure DevOps Server.
S’il s’agit d’un agent de groupe de déploiement , l’administrateur peut être un administrateur de groupe de déploiement, un propriétaire d’organisation Azure DevOpsou un administrateur TFS ou Azure DevOps Server.
Vous pouvez ajouter un principal de service au rôle d’administrateur de groupe de déploiement dans l’onglet Sécurité de la page Groupes de déploiement dans Azure Pipelines.
Note
Si vous voyez un message comme suit : Désolé, nous n’avons pas pu ajouter l’identité. Essayez une autre identité. ou Impossible de modifier le rôle pour l’identité automatique. Essayez avec une autre identité. Vous avez probablement suivi les étapes ci-dessus pour un propriétaire de l’organisation ou un administrateur de serveur TFS ou Azure DevOps. Vous n’avez rien à faire ; vous disposez déjà de l’autorisation d’administrer le pool d’agents.
Si vous ajoutez le principal de service au groupe de sécurité du pool d’agents à l’aide des paramètres du projet, des pools d’agents, vous devez d’abord ajouter le principal de service en tant qu’utilisateur de l’organisation avec le niveau d’accèsde base (recommandé) ou supérieur.
Inscrire l’agent à l’aide d’un principal de service
Spécifiez SP lorsque vous êtes invité à entrer le type d’authentification pendant la configuration de l’agent pour utiliser un Service Principal afin de s’authentifier lors de l'enregistrement de l’agent.
Lorsque vous y êtes invité, indiquez l’ID Client(App) et l’ID de locataire.
Spécifiez la clé secrète client. Le secret client est utilisé uniquement pendant l'inscription de l'agent.
Spécifiez le nom du pool d’agents pour lequel vous avez accordé l’autorisation d’administrateur pour le principal de service, puis poursuivez les étapes d’inscription de l’agent.
Pour plus d’informations sur l’utilisation du principal de service avec Azure DevOps, consultez Utiliser des principaux de service et des identités managées.
Note
Si vous configurez un agent à partir d’Azure China Cloud vers une organisation Azure DevOps dans le cloud public Azure à l’aide d’un principal de service (dans le cloud public Azure), vous pouvez obtenir l’erreur suivante :
ClientSecretCredential authentication failed: AADSTS90002: Tenant 'xxxxxxxxxxxxxx' not found. Check to make sure you have the correct tenant ID and are signing into the correct cloud. Check with your subscription administrator, this may happen if there are no active subscriptions for the tenant.
Pour résoudre cette erreur, définissez l’URL de connexion à l'Azure Public Cloud en définissant la variable d’environnement $AZURE_AUTHORITY_HOST à https://login.microsoftonline.com, puis exécutez l’agent config.cmd.
Pour plus d’informations, consultez le guide du développeur Azure en Chine, aide sur les options d’inscription d’agent et EnvironmentCredentialClass.