Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Dit artikel bevat een stapsgewijze handleiding voor het instellen van een service-principal voor het integreren van Microsoft Fabric met Azure DevOps. Met deze integratie kan de Fabric-gebruiker git-bewerking uitvoeren met behulp van een service-principal. Voor het automatiseren van Git-integratie met behulp van API's en een service-principal, zie Git-integratie automatiseren met behulp van API's
Vereiste voorwaarden
Als u een toepassing wilt registreren bij uw Microsoft Entra-tenant en deze wilt gebruiken om uw Fabric-werkruimte te integreren met Git, hebt u het volgende nodig:
- Ten minste cloudtoepassingsbeheerdersmachtigingen .
- Een Fabric-werkruimte met beheerdersmachtigingen.
Stap 1: Een toepassing registreren bij Microsoft Entra-id
Registreer uw toepassing bij Microsoft Entra ID en creëer een geheim door de aanwijzingen in Registreer uw app te volgen. Controleer of het beleid van uw organisatie het maken van clientgeheimen en het gebruik ervan voor het verkrijgen van tokens toestaat. Zorg ervoor dat u het geheim opslaat. Dit is vereist in een latere stap.
Als uw toepassing zich in een tenant bevindt die niet dezelfde is als de hoofdtenant voor uw Azure DevOps-exemplaar, zie overwegingen voor meerdere tenants.
Opmerking
Zorg ervoor dat u het geheim opslaat. Deze wordt in de latere stappen gebruikt.
Voor meer informatie, zie Toepassings- en service-principal-objecten in Microsoft Entra ID en Beveiligingsbest practices voor toepassingseigenschappen in Microsoft Entra ID.
Zie Een Microsoft Entra-app registreren en een service-principal maken voor een voorbeeld van het maken van toepassingsregistratie en het maken van een service-principal.
Stap 2: Service-principal toewijzen aan een DevOps-organisatie
Nadat u onze toepassing en de service-principal hebt gemaakt, moet u deze toevoegen aan onze Azure DevOps-organisatie om toegang te verlenen tot resources.
- Aanmelden bij uw Azure DevOps-organisatie
- Bladeren naar organisatie-instellingen -> Gebruiker -> Gebruikers toevoegen
- Selecteren om de service-principal toe te voegen
- Navigeer naar relevante Azure DevOps-projectinstellingen - >Teams
- De service-principal toevoegen aan het relevante team
Stap 3: Azure DevOps-broncodebeheerverbinding maken
Vervolgens maken we de azure DevOps-broncodebeheerverbinding. De volgende informatie is vereist om deze stap te voltooien.
De tenant-id verkrijgen
Voer de volgende stappen uit om de tenant-id op te halen.
- Ga naar Azure Portal en meld u aan met uw referenties.
- Navigeer naar Microsoft Entra-id (Azure Active Directory)
- In de sectie Overzicht ziet u uw tenant-id vermeld.
Voor andere manieren om de tenant-id te verkrijgen, raadpleegt u Hoe u uw Microsoft Entra-tenant-id kunt vinden.
De service-principal-id verkrijgen
Voer de volgende stappen uit om de service-principal-id op te halen.
- Ga naar Azure Portal en meld u aan met uw referenties.
- Navigeer naar Microsoft Entra-id (Azure Active Directory)
- Selecteer aan de linkerkant App-registraties
- Navigeren naar de app en het tabblad Overzicht selecteren
- Gebruik de toepassings-id (client) voor de service-principal-id
Maak de broncodebeheerverbinding
Als u de verbinding met broncodebeheer wilt maken, gebruikt u de volgende details en stappen.
| Naam | Description |
|---|---|
| Weergavenaam | De naam van de bronbeheerverbinding. Het moet uniek zijn. |
| Azure DevOps-URL | De URL naar uw opslagplaats in Azure DevOps. |
| Verificatiemethode | De verificatiemethode voor de verbinding. Service-principal moet worden geselecteerd |
| Huurder-ID | De id van de tenant waar Azure DevOps zich bevindt. Zie de sectie Tenant-id ophalen . |
| Service-principal-id | De toepassings-id (client) uit het app-overzicht in Azure Portal. Zie de sectie Service-principal-id ophalen . |
| Sleutel van de service-principal | Dat is het geheim dat is verkregen in stap 1. |
- Selecteer werkruimte-instellingen in een werkruimte
- Git-integratie selecteren
- Azure DevOps selecteren
- Klik op Account toevoegen
- Voer onder Weergavenaam een naam in.
- Voer de Azure DevOps-URL in.
- Selecteer onder Verificatiemethodede optie Service-principal.
- Vul de overige gegevens (Tenant-ID, Service-Principal-ID, Service-Principal-Sleutel) in met behulp van de bovenstaande informatie.
- Nadat u de verbinding hebt toegevoegd, moet u op Verbinding maken klikken en de details van de Git-verbinding voltooien. Zie Verbinding maken met een werkruimte voor meer informatie
Overwegingen voor meerdere tenants voor het maken van een service-principal
Voor toegang tot resources die zijn beveiligd door een Microsoft Entra-tenant, moet uw toepassing een beveiligingsprincipaal hebben. Wanneer u een toepassing maakt, wordt de service-principal automatisch aangemaakt in de tenant waar de toepassing zich bevindt.
In gevallen waarin uw toepassingstenant verschilt van de basistenant van uw Azure DevOps-exemplaar, moet u de service-principal maken in de Azure DevOps-tenant. Bekijk de volgende scenario's bij het registreren van uw app in stap 1 en bekijk de voorbeelden.
| Scenario | Toepassing geregistreerd als | service-principal aanmaken |
|---|---|---|
| 1 - Fabric, DevOps, toepassing allemaal in dezelfde tenant | Accounts in deze organisatiemap alleen - apps met één tenant | Geen andere vereisten |
| 2 - DevOps en toepassing in dezelfde tenant | Accounts in deze organisatiemap alleen - apps met één tenant | Geen andere vereisten |
| 3 - Fabric en toepassing in één tenant, DevOps in een afzonderlijke tenant | Accounts in elke organisatiemap - multitenant-apps | Maak een Service Principal in de Azure DevOps-tenant. Zie voorbeelden. |
| 4 - Fabric, DevOps en toepassing bevinden zich allemaal in verschillende tenants | Accounts in elke organisatiemap - multitenant-apps | Maak een Service Principal in de Azure DevOps-tenant. Zie voorbeelden. |
U kunt de service-principal maken in de Azure DevOps-tenant met behulp van een van de voorbeelden. In de volgende voorbeelden ziet u hoe u dit doet met Azure CLI en PowerShell. In beide voorbeelden wordt ervan uitgegaan dat uw toepassing zich in tenant A bevindt en Azure DevOps zich in tenant B bevindt.
az login --tenant <your-tenant-id> # where --tenant is the tenant ID of Azure DevOps tenant (tenant B)
az ad sp create --id <app id> # where --id <app id> is the client ID of the application in tenant A
Zie Hoe en waarom toepassingen worden toegevoegd aan Microsoft Entra ID en Tenancy in Microsoft Entra ID voor meer informatie.
Bijlage: Details van verbinding met service-principal bewerken
Wanneer u de details van uw service-principal wilt bijwerken, bijvoorbeeld de sleutel van de service-principal bijwerken, gebruikt u de volgende instructies: )
- Navigeer in Fabric-instellingen naar Verbindingen en gateways beheren. Zoek de cloudverbinding die u eerder hebt gemaakt.
- Bewerk de verbinding met de bijgewerkte instellingen.
Opmerking
Als u een nieuwe verbinding wilt maken in plaats van een bestaande verbinding te bewerken, selecteert u +Nieuw in de linkerbovenhoek om een nieuwe cloudverbinding toe te voegen.
- Zodra u klaar bent met het bewerken van de verbinding, klikt u op Opslaan.