Merk
Tilgang til denne siden krever autorisasjon. Du kan prøve å logge på eller endre kataloger.
Tilgang til denne siden krever autorisasjon. Du kan prøve å endre kataloger.
Denne artikkelen inneholder en trinnvis veiledning om hvordan du konfigurerer en tjenestekontohaver for integrering av Microsoft Fabric med Azure DevOps. Denne integreringen gjør det mulig for Fabric-brukeren å utføre git-operasjoner ved hjelp av en tjenestekontohaver. Hvis du vil automatisere Git-integrering ved hjelp av API-er med en tjenestekontohaver, kan du se Automatisere Git-integrering ved hjelp av API-er
Forutsetninger
Hvis du vil registrere et program hos Microsoft Entra-leieren og bruke det til å integrere Fabric-arbeidsområdet med Git, må du ha følgende:
- Tillatelser for skyprogramadministrator i det minste.
- Et stoffarbeidsområde med administratortillatelser.
Trinn 1: Registrere et program med Microsoft Entra ID
Registrer programmet med Microsoft Entra ID, og opprett en hemmelighet ved å følge instruksjonene i Registrer appen. Bekreft at organisasjonens policyer tillater oppretting av klienthemmeligheter og bruk av dem til tokenanskaffelse. Sørg for å lagre hemmeligheten, det kreves i et senere trinn.
Hvis programmet befinner seg i en leier som ikke er det samme som hjemmet for Azure DevOps-forekomsten, kan du se Hensyn til flere leiere.
Note
Sørg for å lagre hemmeligheten. Det brukes i de senere trinnene.
Hvis du vil ha mer informasjon, kan du se Program- og tjenestekontohaverobjekter i Microsoft Entra ID og anbefalte fremgangsmåter for sikkerhet for programegenskaper i Microsoft Entra ID.
Hvis du vil ha et eksempel på programregistrering og oppretting av tjenestekontohaver, kan du se Registrere en Microsoft Entra-app og opprette en tjenestekontohaver.
Trinn 2: Tilordne tjenestekontohaver til en DevOps-organisasjon
Når vi har opprettet programmet og tjenestekontohaveren, må vi legge det til i Azure DevOps-organisasjonen for å gi tilgang til ressurser.
- Logg på Azure DevOps-organisasjonen
- Bla til organisasjonsinnstillinger –> Bruker –> Legg til brukere
- Velg for å legge til tjenestekontohaveren
- Naviger til relevante Azure DevOps-prosjektinnstillinger –>Teams
- Legg til tjenestekontohaver i relevant team
Trinn 3: Opprett azure DevOps-kildekontrolltilkobling
Deretter oppretter vi Azure DevOps-kildekontrolltilkoblingen. Følgende informasjon er nødvendig for å fullføre dette trinnet.
Hent leier-ID-en
Bruk følgende fremgangsmåte for å hente leier-ID-en.
- Gå til Azure-portalen og logg på med legitimasjonen din.
- Gå til Microsoft Entra ID (Azure Active Directory)
- Under «Oversikt»-delen ser du «Leier-ID» oppført.
Hvis du vil ha andre måter å hente leier-ID-en på, kan du se Slik finner du Microsoft Entra-leier-ID-en.
Hent tjenestekontohaver-ID-en
Bruk følgende fremgangsmåte for å hente tjenestekontohaver-ID-en.
- Gå til Azure-portalen og logg på med legitimasjonen din.
- Gå til Microsoft Entra ID (Azure Active Directory)
- Til venstre velger du Appregistreringer
- Navigere til appen og velge Oversikt-fanen
- Bruke program-ID-en (klient) for tjenestekontohaver-ID-en
Opprette kildekontrolltilkoblingen
Hvis du vil opprette kildekontrolltilkoblingen, bruker du følgende detaljer og fremgangsmåter.
| Navn | Beskrivelse |
|---|---|
| Visningsnavn | Navnet på kildekontrolltilkoblingen. Det skal være unikt. |
| URL-adresse for Azure DevOps | URL-adressen til repositoriet ditt i Azure DevOps. |
| Godkjenningsmetode | Godkjenningsmetoden for tilkoblingen. Tjenestekontohaver bør velges |
| Leier-ID | ID-en til leieren der Azure DevOps er plassert. Se delen Hent leier-ID-en . |
| ID for tjenestekontohaver | Program-ID-en (klient) fra appoversikten i Azure-portalen. Se delen Hent tjenestekontohaver-ID . |
| Nøkkel for tjenestekontohaver | Det er hemmeligheten som ble oppnådd i trinn 1. |
- Velg innstillinger for arbeidsområde i et arbeidsområde
- Velg Git-integrasjon
- Velg Azure DevOps
- Klikk på Legg til konto
- Skriv inn et navn under Visningsnavn.
- Angi URL-adressen for Azure DevOps.
- Under Godkjenningsmetode velger du Tjenestekontohaver.
- Fullfør de andre detaljene (leier-ID, tjenestekontohaver-ID, tjenestekontohavernøkkel) ved hjelp av informasjonen ovenfor.
- Etter å ha lagt til tilkoblingen, må du klikke på koble til og fullføre git-tilkoblingsdetaljene. Hvis du vil ha mer informasjon, kan du se Koble til et arbeidsområde
Vurderinger for flere leiere for oppretting av tjenestekontohaver
Hvis du vil ha tilgang til ressurser som er sikret av en Microsoft Entra-leier, må programmet ha en sikkerhetskontohaver. Når du oppretter programmet, opprettes tjenestekontohaveren automatisk på leieren der programmet befinner seg.
I tilfeller der programleieren er forskjellig fra hjemmeleieren for Azure DevOps-forekomsten, må du opprette tjenestekontohaveren i Azure DevOps-leieren. Vurder følgende scenarier når du registrerer appen i trinn 1, og se eksemplene.
| Scenario | Søknad registrert som | Opprettelse av tjenestekontohaver |
|---|---|---|
| 1 – Struktur, DevOps, program i samme leier | Kontoer bare i denne organisasjonskatalogen – apper for én leier | Ingen andre krav |
| 2 – DevOps og program i samme leier | Kontoer bare i denne organisasjonskatalogen – apper for én leier | Ingen andre krav |
| 3 – Struktur og program i én leier, DevOps i en egen leier | Kontoer i en hvilken som helst organisasjonskatalog – apper med flere leiere | Opprett SP i Azure DevOps-leier. Se eksempler. |
| 4 – Struktur, DevOps og program ligger alle i forskjellige leiere | Kontoer i en hvilken som helst organisasjonskatalog – apper med flere leiere | Opprett SP i Azure DevOps-leier. Se eksempler. |
Du kan opprette tjenestekontohaveren i Azure DevOps-leieren ved hjelp av ett av eksemplene. Eksemplene nedenfor viser hvordan du gjør dette med Azure CLI og PowerShell. Begge eksemplene forutsetter at programmet er i leier A og Azure DevOps er i leier B.
az login --tenant <your-tenant-id> # where --tenant is the tenant ID of Azure DevOps tenant (tenant B)
az ad sp create --id <app id> # where --id <app id> is the client ID of the application in tenant A
Hvis du vil ha mer informasjon, kan du se Hvordan og hvorfor programmer legges til i Microsoft Entra ID og leieforhold i Microsoft Entra ID.
Tillegg: Redigere tilkoblingsdetaljer for tjenestekontohaver
Når du trenger å oppdatere tjenestekontohaverdetaljene, for eksempel oppdatere tjenestekontohavernøkkelen, bruker du følgende instruksjoner: )
- Gå til Administrer tilkoblinger og gatewayeri stoffinnstillinger. Finn skytilkoblingen du opprettet tidligere.
- Rediger tilkoblingen med de oppdaterte innstillingene.
Note
Hvis du vil opprette en ny tilkobling i stedet for å redigere en eksisterende, gjør du dette ved å velge +Ny øverst til venstre for å legge til en ny skytilkobling.
- Når du er ferdig med å redigere tilkoblingen, klikker du på Lagre.