Сведения о ресурсах для Azure Pipelines

Azure DevOps Services | Azure DevOps Server 2022 — Azure DevOps Server 2019

Ресурс используется конвейером, который находится за пределами конвейера.

Ресурсы предлагают следующие преимущества:

  • Способы совместного использования таких способов, как безопасный файл или пароль в конвейерах.
    • Примерами использования ресурсов для общего доступа являются группы переменных, безопасные файлы и подключения к службам. Во всех случаях вы используете ресурс как способ доступа к конвейеру и потреблять что-то.
  • Средство повышения безопасности с помощью проверка доступа и других ограничений.
    • Например, можно ограничить подключение к службе только одним конвейером. Вы также можете убедиться, что репозиторий можно получить только из конвейера после проверка утверждения вручную.
  • Способы улучшения трассировки конвейера и упрощения устранения неполадок в средах.
    • Например, можно увидеть количество последнего запуска, развернутого в среде.

Совместное использование ресурсов в конвейерах

Совместное использование ресурсов между конвейерами путем настройки их в пользовательском интерфейсе конвейеров. Затем наведите ссылку на эти ресурсы в задаче. Вы также можете получить доступ к некоторым общим ресурсам с помощью синтаксиса конвейера resources YAML.

Примеры совместного использования ресурсов с пользовательским интерфейсом конвейеров включают безопасные файлы, группы переменных и подключения служб. resources В синтаксисе примеры включают доступ к конвейерам, репозиториям и пакетам.

Способ использования ресурса в конвейере зависит от типа конвейера и типа ресурса.

Для конвейеров YAML:

  • Подключения к службам и безопасные файлы используются непосредственно в качестве входных данных для задач и не должны быть предварительно объявлены.
  • Группы переменных используют group синтаксис.
  • Конвейеры и репозитории используют resources синтаксис.

Например, чтобы использовать группы переменных в конвейере, добавьте переменные в библиотеку конвейеров>. Затем можно ссылаться на группу переменных в конвейере YAML с помощью синтаксиса variables .

variables:
- group: my-variable-group

Чтобы вызвать второй конвейер из конвейера с синтаксисом, обратитесь к ссылке resourcespipelines.

resources:
  pipelines:
  - pipeline: SmartHotel-resource # identifier for the resource (used in pipeline resource variables)
    source: SmartHotel-CI # name of the pipeline that produces an artifact

Использование ресурсов для повышения безопасности

Вы можете повысить безопасность конвейера с помощью ресурсов, определив способ использования ресурса и как предотвратить несанкционированный доступ.

Только для конвейеров YAML задайте ресурсы как защищенные или открытые. При защите ресурса можно применить утверждения и проверка, чтобы ограничить доступ к определенным пользователям и конвейерам YAML. Защищенные ресурсы включают подключения служб, пулы агентов, среды, репозитории, группы переменных и безопасные файлы.

Ресурс Как он потребляется? Как предотвратить использование непреднамеренного конвейера?
подключения к службе Используется задачами в YAML-файле, который использует подключение службы в качестве входных данных. Защищено с помощью проверка и разрешений конвейера. Проверки и разрешения конвейера контролируются пользователями подключения службы. Владелец ресурса может контролировать, какие конвейеры могут получить доступ к подключению к службе. Вы также можете использовать разрешения конвейера для ограничения доступа к определенным конвейерам YAML и всем классическим конвейерам.
секретные переменные в группах переменных Специальный синтаксис существует для использования групп переменных в конвейере или задании. Группа переменных добавляется как подключение к службе. Защищено с помощью проверка и разрешений конвейера. Проверки и разрешения конвейера контролируются пользователями группы переменных. Владелец ресурса может управлять доступом к группе переменных конвейеров. Вы также можете использовать разрешения конвейера для ограничения доступа к определенным конвейерам YAML и всем классическим конвейерам.
защищенные файлы Безопасные файлы используются задачами (например, задача "Скачать безопасный файл"). Защищено с помощью проверка и разрешений конвейера. Проверки и разрешения конвейера контролируются пользователями защищенных файлов. Владелец ресурса может управлять доступом к защищенным файлам конвейеров. Вы также можете использовать разрешения конвейера для ограничения доступа к определенным конвейерам YAML и всем классическим конвейерам.
Пулы агентов Существует специальный синтаксис для использования пула агентов для запуска задания. Защищено с помощью проверка и разрешений конвейера. Проверки и разрешения конвейера контролируются пользователями пула агентов. Владелец ресурса может контролировать, какие конвейеры могут получить доступ к пулу агентов. Вы также можете использовать разрешения конвейера для ограничения доступа к определенным конвейерам YAML и всем классическим конвейерам.
Средах Существует специальный синтаксис для использования среды в YAML. Защищено с помощью проверка и разрешений конвейера, контролируемых пользователями среды. Вы также можете использовать разрешения конвейера для ограничения доступа к определенной среде.
Репозитории Скрипт может клонировать репозиторий, если маркер доступа задания имеет доступ к репозиторию. Защищенные с помощью проверка и разрешений конвейера, контролируемых участник репозитория. Владелец репозитория может ограничить владение.
артефакты, рабочие элементы, конвейеры Артефакты конвейера — это ресурсы, но артефакты Azure не являются. Скрипт может скачать артефакты, если маркер доступа к заданию имеет доступ к веб-каналу. Артефакт конвейера можно объявить как ресурс в разделе ресурсов — в первую очередь для намерения запуска конвейера при наличии нового артефакта или использования этого артефакта в конвейере. Артефакты и рабочие элементы имеют собственные элементы управления разрешениями. Проверки и разрешения конвейера для веб-каналов не поддерживаются.
контейнеры, пакеты, веб-перехватчики Они находятся за пределами экосистемы Azure DevOps и управляются доступом с помощью подключений к службам. Существует специальный синтаксис для использования всех трех типов в конвейерах YAML. Защищено с помощью проверка и разрешений конвейера, контролируемых пользователями подключения службы.

Использование ресурсов для трассировки

Среды поддерживают следующие типы ресурсов:

Следующие шаги