Bagikan melalui


Memecahkan masalah sambungan layanan Azure Resource Manager

Layanan Azure DevOps | Azure DevOps Server 2022 - Azure DevOps Server 2019

Artikel ini menyajikan skenario pemecahan masalah umum untuk membantu Anda mengatasi masalah yang mungkin Anda temui saat membuat koneksi layanan Azure Resource Manager. Lihat Mengelola koneksi layanan untuk mempelajari cara membuat, mengedit, dan mengamankan koneksi layanan.

Apa yang terjadi saat Anda membuat koneksi layanan Azure Resource Manager?

Jika Anda tidak memiliki koneksi layanan, Anda dapat membuatnya sebagai berikut:

  1. Dari dalam proyek Anda, pilih Pengaturan proyek, lalu pilih Koneksi layanan.

    Cuplikan layar memperlihatkan cara mengakses koneksi layanan dari pengaturan proyek

  2. Pilih Koneksi layanan baru untuk menambahkan koneksi layanan baru, lalu pilih Azure Resource Manager. Pilih Berikutnya saat Anda selesai.

    Cuplikan layar memperlihatkan jenis koneksi layanan.

  3. Pilih Pendaftaran aplikasi (otomatis), dan Federasi identitas Beban Kerja sebagai kredensial.

  4. Pilih Langganan, lalu pilih langganan Anda dari daftar drop-down. Isi formulir lainnya lalu pilih Simpan setelah selesai.

Saat Anda menyimpan koneksi layanan Azure Resource Manager baru, Azure DevOps melakukan tindakan berikut:

  1. Menyambungkan ke penyewa Microsoft Entra untuk langganan yang dipilih.
  2. Buat aplikasi di Microsoft Entra ID atas nama pengguna.
  3. Menetapkan aplikasi sebagai kontributor ke langganan yang dipilih.
  4. Membuat koneksi layanan Azure Resource Manager menggunakan detail aplikasi ini.

Catatan

Untuk membuat koneksi layanan, tambahkan ke grup Pembuat Titik Akhir di pengaturan proyek Anda: Pengaturan>proyek Keamanan koneksi layanan.> Kontributor ditambahkan ke grup ini secara default.

Skenario pemecahan masalah

Masalah berikut mungkin terjadi saat Anda membuat koneksi layanan:

Pengguna hanya memiliki izin tamu di direktori

  1. Masuk ke portal Azure menggunakan akun administrator. Akun harus menjadi pemilik atau administrator akun pengguna.

  2. Pilih ID Microsoft Entra di bilah navigasi kiri.

  3. Pastikan Anda mengedit direktori yang sesuai dengan langganan pengguna. Jika tidak, pilih Beralih direktori dan masuk menggunakan kredensial yang sesuai jika perlu.

  4. Pilih Pengguna dari bagian Kelola .

  5. Pilih Pengaturan pengguna.

  6. Pilih Kelola pengaturan kolaborasi eksternal dari bagian Pengguna eksternal.

  7. Ubah izin pengguna Tamu adalah opsi terbatas ke Tidak.

Atau, jika Anda siap untuk memberikan izin tingkat administrator pengguna, Anda dapat menjadikan pengguna sebagai anggota peran Administrator. Lakukan langkah-langkah berikut:

Peringatan

Menetapkan pengguna ke peran Administrator Global memungkinkan mereka membaca dan mengubah setiap pengaturan administratif di organisasi Microsoft Entra Anda. Sebagai praktik terbaik, tetapkan peran ini ke kurang dari lima orang di organisasi Anda.

  1. Masuk ke portal Azure menggunakan akun administrator. Akun harus menjadi pemilik atau administrator akun pengguna.

  2. Pilih ID Microsoft Entra dari panel navigasi kiri.

  3. Pastikan Anda mengedit direktori yang sesuai dengan langganan pengguna. Jika tidak, pilih Beralih direktori dan masuk menggunakan kredensial yang sesuai jika perlu.

  4. Pilih Pengguna dari bagian Kelola .

  5. Gunakan kotak pencarian untuk mencari pengguna yang ingin Anda kelola.

  6. Pilih Peran direktori dari bagian Kelola , lalu ubah peran. Pilih Simpan saat Anda selesai.

Biasanya diperlukan waktu 15 hingga 20 menit untuk menerapkan perubahan secara global. Pengguna kemudian dapat mencoba membuat ulang koneksi layanan.

Pengguna tidak berwenang untuk menambahkan aplikasi di direktori

Anda harus memiliki izin untuk menambahkan aplikasi terintegrasi di direktori. Administrator direktori memiliki izin untuk mengubah pengaturan ini.

  1. Pilih ID Microsoft Entra di panel navigasi kiri.

  2. Pastikan Anda mengedit direktori yang sesuai dengan langganan pengguna. Jika tidak, pilih Beralih direktori dan masuk menggunakan kredensial yang sesuai jika perlu.

  3. Pilih Pengguna, lalu pilih Pengaturan pengguna.

  4. Di bawah Pendaftaran aplikasi, lalu ubah opsi Pengguna dapat mendaftarkan aplikasi ke Ya.

Anda juga dapat membuat perwakilan layanan dengan pengguna yang sudah ada yang sudah memiliki izin yang diperlukan di ID Microsoft Entra. Untuk informasi selengkapnya, lihat Membuat koneksi layanan Azure Resource Manager dengan perwakilan layanan yang ada.

Gagal mendapatkan token akses atau token refresh yang valid tidak ditemukan

Kesalahan ini biasanya terjadi ketika sesi Anda kedaluwarsa. Untuk mengatasi masalah ini:

  1. Keluar dari Azure DevOps.
  2. Buka jendela browser InPrivate atau penyamaran dan navigasikan ke Azure DevOps.
  3. Masuk menggunakan kredensial yang sesuai.
  4. Pilih organisasi dan proyek Anda.
  5. Buat koneksi layanan Anda.

Gagal menetapkan peran Kontributor

Kesalahan ini biasanya terjadi saat Anda tidak memiliki izin Tulis untuk langganan Azure yang dipilih.

Untuk mengatasi masalah ini, minta administrator langganan untuk menetapkan peran yang sesuai di ID Microsoft Entra.

Langganan tidak tercantum saat membuat koneksi layanan

  • Maksimum 50 langganan Azure yang tercantum di berbagai menu drop-down langganan Azure (tagihan, koneksi layanan, dan sebagainya): Jika Anda menyiapkan koneksi layanan dan Anda memiliki lebih dari 50 langganan Azure, beberapa langganan Anda tidak tercantum. Dalam skenario ini, selesaikan langkah-langkah berikut:

    1. Buat yang baru, pengguna Microsoft Entra asli di instans Microsoft Entra dari langganan Azure Anda.
    2. Siapkan pengguna Microsoft Entra sehingga memiliki izin sesuai untuk menyiapkan tagihan atau membuat sambungan layanan. Untuk informasi selengkapnya, lihat Menambahkan pengguna yang dapat menyiapkan tagihan untuk Azure DevOps.
    3. Tambahkan pengguna Microsoft Entra ke organisasi Azure DevOps dengan tingkat akses Pemangku Kepentingan , lalu tambahkan ke grup Administrator Koleksi Proyek (untuk penagihan), atau pastikan bahwa pengguna memiliki izin yang memadai di Proyek Tim untuk membuat koneksi layanan.
    4. Masuk ke Azure DevOps dengan kredensial pengguna baru, dan siapkan tagihan. Anda hanya melihat satu langganan Azure dalam daftar.
  • Token pengguna lama yang di-cache di Azure DevOps Services: Jika langganan Azure Anda tidak tercantum saat Anda membuat koneksi layanan Azure Resource Manager (ARM), itu mungkin karena token pengguna lama yang di-cache di Azure DevOps Services. Skenario ini tidak segera jelas karena layar daftar langganan Azure tidak menampilkan kesalahan atau pesan peringatan yang menunjukkan bahwa token pengguna sudah kedaluarsa. Untuk mengatasi masalah ini, perbarui token pengguna yang di-cache secara manual di Azure DevOps Services dengan melakukan langkah-langkah berikut:

    1. Keluar dari Layanan Azure DevOps dan masuk kembali. Tindakan ini dapat menyegarkan token pengguna.
    2. Hapus cache dan cookie browser Anda untuk memastikan bahwa token lama dihapus.
    3. Dari portal Azure DevOps, buka koneksi layanan, dan otorisasi ulang koneksi ke Azure. Langkah ini meminta Azure DevOps untuk menggunakan token baru.

Beberapa langganan hilang dari daftar langganan

  • Mengubah pengaturan jenis akun dukungan: Masalah ini dapat diperbaiki dengan mengubah pengaturan jenis akun yang didukung dan menentukan siapa yang dapat menggunakan aplikasi Anda. Lakukan langkah-langkah berikut:

    1. Masuk ke portal Azure.
    2. Jika Anda memiliki akses ke beberapa penyewa, gunakan filter Direktori + langganan di menu atas untuk memilih penyewa tempat Anda ingin mendaftarkan aplikasi.

    Cuplikan layar memperlihatkan ikon direktori dan langganan di portal Azure.

    1. Pilih ID Microsoft Entra dari panel kiri.
    2. Pilih Pendaftaran aplikasi.
    3. Pilih aplikasi Anda dari daftar aplikasi terdaftar.
    4. Di bawah Autentikasi, pilih Jenis akun yang didukung.
    5. Di bawah Jenis akun yang didukung, Siapa yang dapat menggunakan aplikasi ini atau mengakses API ini? pilih Akun di direktori organisasi mana pun.

    Cuplikan layar memperlihatkan jenis akun yang didukung.

    1. Pilih Simpan saat Anda selesai.
  • Token pengguna lama yang di-cache di Azure DevOps Services: Jika langganan Azure Anda tidak tercantum saat Anda membuat koneksi layanan Azure Resource Manager (ARM), itu mungkin karena token pengguna lama yang di-cache di Azure DevOps Services. Skenario ini tidak segera jelas karena layar daftar langganan Azure tidak menampilkan kesalahan atau pesan peringatan yang menunjukkan bahwa token pengguna sudah kedaluarsa. Untuk mengatasi masalah ini, perbarui token pengguna yang di-cache secara manual di Azure DevOps Services dengan melakukan langkah-langkah berikut:

    1. Keluar dari Layanan Azure DevOps dan masuk kembali. Tindakan ini dapat menyegarkan token pengguna.
    2. Hapus cache dan cookie browser Anda untuk memastikan bahwa token lama dihapus.
    3. Dari portal Azure DevOps, buka koneksi layanan, dan otorisasi ulang koneksi ke Azure. Langkah ini meminta Azure DevOps untuk menggunakan token baru.

Token perwakilan layanan kedaluwarsa

Masalah yang sering muncul dengan perwakilan layanan yang secara otomatis dibuat adalah bahwa token perwakilan layanan kedaluwarsa dan perlu diperbarui. Namun, jika Anda memiliki masalah dengan refresh token, lihat token refresh yang valid tidak ditemukan.

Untuk memperbarui token akses untuk perwakilan layanan yang dibuat secara otomatis:

  1. Buka Pengaturan proyek>Koneksi layanan, lalu pilih koneksi layanan yang ingin Anda ubah.

  2. Pilih Edit di sudut kanan atas, dan pilih Verifikasi.

  3. Pilih Simpan.

Token perwakilan layanan Anda sekarang diperpanjang selama tiga bulan lagi.

Catatan

Operasi ini tersedia bahkan jika token perwakilan layanan belum kedaluwarsa.

Gagal mendapatkan JWT dengan menggunakan ID klien perwakilan layanan

Masalah ini terjadi ketika Anda mencoba memverifikasi koneksi layanan yang memiliki rahasia kedaluwarsa.

Untuk mengatasi masalah ini:

  1. Buka Pengaturan proyek>Koneksi layanan, lalu pilih koneksi layanan yang ingin Anda ubah.

  2. Pilih Edit di sudut kanan atas, lalu buat perubahan apa pun pada koneksi layanan Anda. Perubahan yang paling mudah dan direkomendasikan adalah menambahkan deskripsi.

  3. Pilih Simpan untuk menyimpan koneksi layanan.

    Catatan

    Pilih Simpan. Jangan mencoba memverifikasi koneksi layanan pada langkah ini.

  4. Keluar dari jendela edit koneksi layanan, lalu refresh halaman koneksi layanan.

  5. Pilih Edit di sudut kanan atas, dan sekarang pilih Verifikasi.

  6. Pilih Simpan untuk menyimpan koneksi layanan Anda.

Langganan Azure tidak diteruskan dari output tugas sebelumnya

Saat Anda mengatur langganan Azure secara dinamis untuk alur rilis dan ingin menggunakan variabel output dari tugas sebelumnya, Anda mungkin mengalami masalah ini.

Untuk mengatasi masalah ini, pastikan bahwa nilai ditentukan dalam bagian variabel alur Anda. Anda kemudian dapat meneruskan variabel ini di antara tugas alur Anda.

Mekanisme autentikasi apa yang didukung? Bagaimana cara kerja identitas terkelola?

Koneksi layanan Azure Resource Manager dapat tersambung ke langganan Azure dengan menggunakan Autentikasi Perwakilan Layanan (SPA) atau autentikasi identitas terkelola. Identitas terkelola untuk sumber daya Azure memberikan layanan Azure identitas terkelola otomatis di Microsoft Entra ID. Anda dapat menggunakan identitas ini untuk mengautentikasi ke layanan apa pun yang mendukung autentikasi Microsoft Entra tanpa menyimpan kredensial dalam kode atau dalam koneksi layanan.

Untuk mempelajari tentang identitas terkelola untuk komputer virtual, lihat Menetapkan peran.

Catatan

Identitas terkelola tidak didukung di agen yang dihosting Microsoft. Dalam skenario ini, Anda harus menyiapkan agen yang dihost sendiri di Azure VM dan mengonfigurasi identitas terkelola untuk VM tersebut.