Aracılığıyla paylaş


Azure DevOps - Hizmet sorumlusuyla Git Tümleştirmesi

Bu makalede, Microsoft Fabric'i Azure DevOps ile tümleştirmek için hizmet sorumlusu ayarlama hakkında adım adım bir kılavuz sağlanır. Bu tümleştirme, Fabric kullanıcısının hizmet ana nesnesi kullanarak git işlemleri gerçekleştirmesine olanak tanır. Hizmet sorumlusuyla API'leri kullanarak Git Tümleştirmesini otomatikleştirmek için bkz. API'leri kullanarak Git tümleştirmesini otomatikleştirme

Önkoşullar

Bir uygulamayı Microsoft Entra kiracınıza kaydetmek ve bunu kullanarak Fabric çalışma alanınızı Git ile entegre etmek için aşağıdakilere sahip olmanız gerekiyor:

1. Adım: Bir uygulamayı Microsoft Entra Id ile kaydetme

Uygulamanızı Microsoft Entra ID ile kaydedin ve Uygulamanızı kaydetme bölümünde yer alan yönergeleri izleyerek bir gizli dizi oluşturun. Kuruluşunuzun politikalarının istemci sırlarının oluşturulmasına ve belirteç alımı için kullanılmasına izin verdiğini onaylayın. Şifreyi kaydettiğinizden emin olun, sonraki bir adımda gerekli olacaktır.

Uygulamanız Azure DevOps örneğinizin giriş sayfasıyla aynı olmayan bir kiracıda bulunuyorsa bkz. Çok kiracılı konular.

Uyarı

Gizliyi kaydettiğinizden emin olun. Sonraki adımlarda kullanılır.

Daha fazla bilgi için bkz. Microsoft Entra ID'de uygulama ve hizmet sorumlusu nesneleri ve Microsoft Entra ID'deki uygulama özellikleri için en iyi güvenlik yöntemleri.

Uygulama kaydı ve hizmet sorumlusu oluşturma örneği için bkz . Microsoft Entra uygulamasını kaydetme ve hizmet sorumlusu oluşturma.

2. Adım: DevOps kuruluşuna hizmet sorumlusu atama

Uygulamamızı ve hizmet sorumlumuzu oluşturduktan sonra, kaynaklara erişim vermek için uygulamayı Azure DevOps kuruluşumuza eklememiz gerekir.

  1. Azure DevOps kuruluşunuzda oturum açın
  2. Kuruluş ayarlarına göz atın -> Kullanıcı -> Kullanıcı ekleme
  3. Hizmet sorumlusunu eklemek için seçin

Azure DevOps portalının ekran görüntüsü.

  1. İlgili Azure DevOps proje ayarlarına gidin ->Teams
  2. Hizmet temsilcisini ilgili takıma ekle

3. Adım: Azure DevOps kaynak denetimi bağlantısı oluşturma

Ardından Azure DevOps kaynak denetimi bağlantısını oluşturacağız. Bu adımı tamamlamak için aşağıdaki bilgiler gereklidir.

Kiracı kimliğini alma

Kiracı kimliğini almak için aşağıdaki adımları kullanın.

  1. Azure portalına gidin ve kimlik bilgilerinizle oturum açın.
  2. Microsoft Entra Id 'ye (Azure Active Directory) gidin
  3. "Genel Bakış" bölümünün altında "Kiracı Kimliği" listenizi görürsünüz.

Azure portalında kiracı kimliğinin ekran görüntüsü.

Kiracı kimliğini edinmenin diğer yolları için bkz. Microsoft Entra kiracı kimliğinizi bulma.

Hizmet Sorumlusu Kimliğini Alma

Hizmet sorumlusu kimliğini almak için aşağıdaki adımları kullanın.

  1. Azure portalına gidin ve kimlik bilgilerinizle oturum açın.
  2. Microsoft Entra Id 'ye (Azure Active Directory) gidin
  3. Sol tarafta Uygulama kayıtları'nı seçin
  4. Uygulamaya gidip Genel Bakış sekmesini seçin
  5. Hizmet Temsilcisi Kimliği için Uygulama (istemci) Kimliği'ni kullanın

Azure portalında kiracı kimliğinin nerede bulunacağı gösteren ekran görüntüsü.

Kaynak denetimi bağlantısını oluşturma

Kaynak denetimi bağlantısını oluşturmak için aşağıdaki ayrıntıları ve adımları kullanın.

İsim Description
Görüntü adı Kaynak denetimi bağlantısının adı. Benzersiz olmalıdır.
Azure DevOps URL'si Azure DevOps'taki deponuzun URL'si.
Kimlik doğrulama yöntemi Bağlantı için kimlik doğrulama yöntemi. Hizmet Sorumlusu seçilmelidir
Kiracı Kimliği Azure DevOps'un bulunduğu kiracının kimliği. Kiracı kimliğini alma bölümüne bakın.
Hizmet sorumlusu kimliği Azure portalında uygulamaya genel bakış sayfasından Uygulama (istemci) kimliği. Hizmet Sorumlusu Kimliğini Alma bölümüne bakın.
Hizmet sorumlusu anahtarı Bu, 1. adımda elde edilen sırdır.
  1. Çalışma alanından çalışma alanı ayarlarını seçin
  2. Git Tümleştirmesi'ne tıklayın
  3. Azure DevOps'ı seçin
  4. Hesap Ekle'ye tıklayın
  5. Görünen ad'ın altına bir ad girin.
  6. Azure DevOps URL'sini girin.
  7. Kimlik doğrulama yöntemi'nin altında Hizmet Sorumlusu'mu seçin.
  8. Yukarıdaki bilgileri kullanarak diğer ayrıntıları (Kiracı Kimliği, Hizmet sorumlusu kimliği, Hizmet sorumlusu anahtarı) tamamlayın.

Tercih edilen yöntemi kullanan yeni bir bağlantının ekran görüntüsü.

  1. Bağlantıyı ekledikten sonra bağlan'a tıklamanız ve git bağlantı ayrıntılarını tamamlamanız gerekir. Daha fazla bilgi için bkz . Çalışma alanına bağlanma

Hizmet ilkesi oluşturma için çok kiracılı değerlendirmeler

Microsoft Entra kiracısı tarafından güvenliği sağlanan kaynaklara erişmek için uygulamanızın bir güvenlik ilkesi olmalıdır. Uygulamanızı oluşturduğunuzda, hizmet sorumlusu uygulamanın bulunduğu kiracıda otomatik olarak oluşturulur.

Uygulama kiracınızın Azure DevOps örneğinizin ana kiracısından farklı olduğu durumlarda, Azure DevOps kiracısında hizmet sorumlusu oluşturmanız gerekir. 1. adımda uygulamanızı kaydederken aşağıdaki senaryoları göz önünde bulundurun ve örneklere bakın.

ADO'nın nerede bulunabileceğini gösteren diyagram.

Scenario Uygulama kaydedildi hizmet ilkesi oluşturma
1 - Doku, DevOps, uygulamanın tümü aynı kiracıda Yalnızca bu kuruluş dizinindeki hesaplar - tek kiracılı uygulamalar Başka gereksinim yok
2 - DevOps ve aynı kiracıdaki uygulama Yalnızca bu kuruluş dizinindeki hesaplar - tek kiracılı uygulamalar Başka gereksinim yok
3 - Tek kiracıda altyapı ve uygulama, ayrı bir kiracıda DevOps Herhangi bir kuruluş dizinindeki hesaplar - çok kiracılı uygulamalar Azure DevOps kiracısında SP oluşturun. Örneklere bakın.
4 - Doku, DevOps ve uygulamanın tümü farklı kiracılarda bulunur Herhangi bir kuruluş dizinindeki hesaplar - çok kiracılı uygulamalar Azure DevOps kiracısında SP oluşturun. Örneklere bakın.

Örneklerden birini kullanarak Azure DevOps kiracısında hizmet sorumlusu oluşturabilirsiniz. Aşağıdaki örneklerde, Azure CLI ve PowerShell ile bunun nasıl yapıldığını gösterilmektedir. Her iki örnekte de uygulamanızın A kiracısında ve Azure DevOps'un B kiracısında olduğu varsayılır.


az login --tenant <your-tenant-id> # where --tenant is the tenant ID of Azure DevOps tenant (tenant B)

az ad sp create --id <app id> # where --id <app id> is the client ID of the application in tenant A

Daha fazla bilgi için bkz. Microsoft Entra Id'de uygulamaların Microsoft Entra Id ve Tenancy'ye nasıl ve neden eklendiği.

Ek: Hizmet sorumlusu bağlantı ayrıntılarını düzenleme

Hizmet sorumlusu ayrıntılarınızı güncelleştirmeniz gerektiğinde (örneğin, hizmet sorumlusu anahtarını güncelleştirme) aşağıdaki yönergeleri kullanın: )

  1. Doku ayarlarındaBağlantıları ve Ağ Geçitlerini Yönet'e gidin. Daha önce oluşturduğunuz bulut bağlantısını bulun.
  2. Güncelleştirilmiş ayarlarla bağlantıyı düzenleyin.

Uyarı

Mevcut bir bağlantıyı düzenlemek yerine yeni bir bağlantı oluşturmak istiyorsanız, yeni bir bulut bağlantısı eklemek için sol üst köşedeki +Yeni'yi seçerek bunu yapın.

  1. Bağlantıyı düzenlemeyi bitirdikten sonra Kaydet'e tıklayın.