다음을 통해 공유


Azure DevOps - 서비스 주체와 Git 통합

이 문서에서는 Azure DevOps와 Microsoft Fabric을 통합하기 위한 서비스 주체를 설정하는 방법에 대한 단계별 가이드를 제공합니다. 이 통합을 통해 패브릭 사용자는 서비스 주체를 사용하여 git 작업을 수행할 수 있습니다. 서비스 주체와 함께 API를 사용하여 Git 통합을 자동화하려면 API를 사용하여 Git 통합 자동화를 참조하세요.

필수 조건

Microsoft Entra 테넌트에 애플리케이션을 등록하고 이를 사용하여 Fabric 작업 영역을 Git과 통합하려면 다음이 필요합니다.

1단계: Microsoft Entra ID를 사용하여 애플리케이션 등록

Microsoft Entra ID에 애플리케이션을 등록하고 앱 등록의 지침에 따라 비밀을 만듭니다. 조직의 정책에서 클라이언트 비밀을 만들고 토큰 획득에 사용할 수 있도록 허용하는지 확인합니다. 비밀을 저장해야 합니다. 이후 단계에서 필요합니다.

애플리케이션이 Azure DevOps 인스턴스의 홈과 동일하지 않은 테넌트에 있는 경우 다중 테넌트 고려 사항을 참조하세요.

비고

비밀을 저장해야 합니다. 이후 단계에서 사용됩니다.

자세한 내용은 Microsoft Entra ID의 애플리케이션 및 서비스 주체 개체Microsoft Entra ID의 애플리케이션 속성에 대한 보안 모범 사례를 참조하세요.

애플리케이션 등록 및 서비스 주체 만들기의 예는 Microsoft Entra 앱 등록 및 서비스 주체 만들기를 참조하세요.

2단계: DevOps 조직에 서비스 주체 할당

애플리케이션 및 서비스 주체를 만든 후 리소스에 대한 액세스 권한을 부여하기 위해 Azure DevOps 조직에 추가해야 합니다.

  1. Azure DevOps 조직에 로그인
  2. 조직 설정으로 이동 -> 사용자 -> 사용자 추가
  3. 서비스 주체를 추가하려면 선택합니다.

Azure DevOps 포털의 스크린샷.

  1. 관련 Azure DevOps 프로젝트 설정 ->Teams로 이동합니다.
  2. 관련 팀에 서비스 주체 추가

3단계: Azure DevOps 소스 제어 연결 만들기

다음으로, Azure DevOps 소스 제어 연결을 만듭니다. 이 단계를 완료하려면 다음 정보가 필요합니다.

테넌트 ID 가져오기

테넌트 ID를 가져오려면 다음 단계를 사용합니다.

  1. Azure Portal로 이동하여 자격 증명으로 로그인합니다.
  2. Microsoft Entra ID(Azure Active Directory)로 이동합니다.
  3. "개요" 섹션 아래에 "테넌트 ID"가 나열됩니다.

Azure Portal의 테넌트 ID 스크린샷

테넌트 ID를 가져오는 다른 방법은 Microsoft Entra 테넌트 ID를 찾는 방법을 참조하세요.

서비스 주체 ID 가져오기

서비스 주체 ID를 가져오려면 다음 단계를 사용합니다.

  1. Azure Portal로 이동하여 자격 증명으로 로그인합니다.
  2. Microsoft Entra ID(Azure Active Directory)로 이동합니다.
  3. 왼쪽에서 앱 등록을 선택합니다.
  4. 앱으로 이동하고 개요 탭 선택
  5. 애플리케이션 (클라이언트) ID서비스 주체 ID에 사용하십시오.

Azure Portal에서 테넌트 ID를 찾을 위치를 보여 주는 스크린샷

소스 제어 연결 만들기

소스 제어 연결을 만들려면 다음 세부 정보 및 단계를 사용합니다.

이름 Description
표시 이름 소스 제어 연결의 이름입니다. 고유해야 합니다.
Azure DevOps URL Azure DevOps의 리포지토리에 대한 URL입니다.
인증 방법 연결에 대한 인증 방법입니다. 서비스 주체를 선택해야 합니다.
임차인 ID Azure DevOps가 있는 테넌트 ID입니다. 테넌트 ID 가져오기 섹션을 참조하세요.
서비스 주체 ID Azure Portal의 앱 개요에서 애플리케이션(클라이언트) ID입니다. 서비스 주체 ID 가져오기 섹션을 참조하세요.
서비스 주체 키 이것이 1단계에서 얻은 비밀입니다.
  1. 작업 영역에서 작업 영역 설정을 선택합니다.
  2. Git 통합 선택
  3. Azure DevOps 선택
  4. 계정 추가 클릭
  5. 표시 이름 아래에 이름을 입력합니다.
  6. Azure DevOps URL을 입력합니다.
  7. 인증 방법에서 서비스 주체를 선택합니다.
  8. 위의 정보를 사용하여 다른 세부 정보(테넌트 ID, 서비스 주체 ID, 서비스 주체 키)를 완료합니다.

기본 설정 방법을 사용하는 새 연결의 스크린샷.

  1. 연결을 추가한 후 연결을 클릭하고 git 연결 세부 정보를 완료해야 합니다. 자세한 내용은 작업 영역에 연결을 참조하세요.

서비스 주체 만들기에 대한 다중 테넌트 고려 사항

Microsoft Entra 테넌트가 보호하는 리소스에 액세스하려면 애플리케이션에 보안 주체가 있어야 합니다. 애플리케이션을 만들 때 서비스 주체는 애플리케이션이 상주하는 테넌트에서 자동으로 생성됩니다.

애플리케이션 테넌트가 Azure DevOps 인스턴스의 홈 테넌트와 다른 경우 Azure DevOps 테넌트에서 서비스 주체를 만들어야 합니다. 1단계에서 앱을 등록할 때 다음 시나리오를 고려하고 예제를 참조하세요.

ADO가 상주할 수 있는 위치를 보여 주는 다이어그램

Scenario 애플리케이션이 등록되었습니다. 서비스 주체 만들기
1 - 패브릭, DevOps, 애플리케이션 모두 동일한 테넌트 이 조직 디렉터리의 계정만 사용할 수 있음 - 단일 임차인 앱 다른 요구 사항 없음
2 - 동일한 테넌트에 있는 DevOps 및 애플리케이션 이 조직 디렉터리의 계정만 사용할 수 있음 - 단일 임차인 앱 다른 요구 사항 없음
3 - 한 테넌트에 있는 패브릭 및 애플리케이션, 별도의 테넌트에 있는 DevOps 모든 조직 디렉터리의 계정 - 다중 테넌트 앱 Azure DevOps 테넌트에서 SP를 만듭니다. 예제를 참조하세요.
4 - 패브릭, DevOps 및 애플리케이션은 모두 서로 다른 테넌트에 상주합니다. 모든 조직 디렉터리의 계정 - 다중 테넌트 앱 Azure DevOps 테넌트에서 SP를 만듭니다. 예제를 참조하세요.

예제 중 하나를 사용하여 Azure DevOps 테넌트에서 서비스 주체를 만들 수 있습니다. 다음 예제에서는 Azure CLI 및 PowerShell을 사용하여 이 작업을 수행하는 방법을 보여 줍니다. 두 예제 모두 애플리케이션이 테넌트 A에 있고 Azure DevOps가 테넌트 B에 있다고 가정합니다.


az login --tenant <your-tenant-id> # where --tenant is the tenant ID of Azure DevOps tenant (tenant B)

az ad sp create --id <app id> # where --id <app id> is the client ID of the application in tenant A

자세한 내용은 Microsoft Entra ID에서 애플리케이션이 Microsoft Entra ID테넌시에 추가되는 방법 및 이유를 참조하세요.

부록: 서비스 주체 연결 세부 정보 편집

서비스 주체 세부 정보(예: 서비스 주체 키 업데이트)를 업데이트해야 하는 경우 다음 지침을 사용합니다. )

  1. 패브릭 설정에서 연결 및 게이트웨이 관리로 이동합니다. 이전에 만든 클라우드 연결을 찾습니다.
  2. 업데이트된 설정을 사용하여 연결을 편집합니다.

비고

기존 연결을 편집하는 대신 새 연결을 만들려면 왼쪽 위 모서리에서 +새로 만들기를 선택하여 새 클라우드 연결을 추가합니다.

  1. 연결 편집을 마쳤으면 [저장]을 클릭합니다.