Sdílet prostřednictvím


Použití tajných kódů služby Azure Key Vault v kanálu

Azure DevOps Services | Azure DevOps Server 2022 – Azure DevOps Server 2019

Pomocí služby Azure Key Vault můžete bezpečně ukládat a spravovat citlivé informace, jako jsou hesla, klíče rozhraní API, certifikáty atd. Pomocí služby Azure Key Vault můžete snadno vytvářet a spravovat šifrovací klíče pro šifrování dat. Azure Key Vault se dá použít také ke správě certifikátů pro všechny vaše prostředky. V tomto článku se naučíte:

  • Vytvoření služby Azure Key Vault
  • Nakonfigurujte oprávnění služby Key Vault.
  • Vytvořte nové připojení služby.
  • Zadejte dotaz na tajné kódy z kanálu Azure.

Požadavky

Vytvoření trezoru klíčů

  1. Přihlaste se k webu Azure Portal a pak vyberte Vytvořit prostředek.

  2. V části Key Vault vyberte Vytvořit a vytvořte novou službu Azure Key Vault.

  3. V rozevírací nabídce vyberte své předplatné a pak vyberte existující skupinu prostředků nebo vytvořte novou. Zadejte název trezoru klíčů, vyberte oblast, zvolte cenovou úroveň a pokud chcete nakonfigurovat další vlastnosti, vyberte Další. Pokud chcete zachovat výchozí nastavení, vyberte Zkontrolovat a vytvořit .

  4. Po dokončení nasazení vyberte Přejít k prostředku.

Nastavení ověřování

Vytvoření spravované identity přiřazené uživatelem

  1. Přihlaste se k webu Azure Portal a pak na panelu hledání vyhledejte službu Spravované identity .

  2. Vyberte Vytvořit a vyplňte požadovaná pole následujícím způsobem:

    • Předplatné: V rozevírací nabídce vyberte své předplatné.
    • Skupina prostředků: Vyberte existující skupinu prostředků nebo vytvořte novou.
    • Oblast: V rozevírací nabídce vyberte oblast.
    • Název: Zadejte název spravované identity přiřazené uživatelem.
  3. Až budete hotovi, vyberte Zkontrolovat a vytvořit .

  4. Po dokončení nasazení vyberte Přejít k prostředku a zkopírujte hodnoty ID předplatného a klienta , které se mají použít v nadcházejících krocích.

  5. Přejděte na Vlastnosti nastavení>a zkopírujte hodnotu ID tenanta spravované identity pro pozdější použití.

Nastavení zásad přístupu trezoru klíčů

  1. Přejděte na web Azure Portal a pomocí panelu hledání vyhledejte trezor klíčů, který jste vytvořili dříve.

  2. Vyberte Zásady přístupu a pak vyberte Vytvořit a přidejte novou zásadu.

  3. V části Oprávnění k tajným kódům zaškrtněte políčka Získat a Seznam .

  4. Vyberte Další a pak vložte ID klienta spravované identity, kterou jste vytvořili dříve, do panelu hledání. Vyberte spravovanou identitu.

  5. Vyberte Další a pak ještě jednou další .

  6. Zkontrolujte nové zásady a po dokončení vyberte Vytvořit .

Vytvoření připojení služby

  1. Přihlaste se ke své organizaci Azure DevOps a přejděte k projektu.

  2. Vyberte připojení Služby nastavení projektu>a pak výběrem možnosti Nové připojení služby vytvořte nové připojení služby.

  3. Vyberte Azure Resource Manager a pak vyberte Další.

  4. Jako typ identity vyberte spravovanou identitu z rozevírací nabídky.

  5. Krok 1: Podrobnosti o spravované identitě vyplňte následující pole:

    • Předplatné pro spravovanou identitu: Vyberte předplatné obsahující vaši spravovanou identitu.

    • Skupina prostředků pro spravovanou identitu: Vyberte skupinu prostředků hostující spravovanou identitu.

    • Spravovaná identita: V rozevírací nabídce vyberte spravovanou identitu.

  6. Pro krok 2: Obor Azure vyplňte pole následujícím způsobem:

    • Úroveň rozsahu připojení služby: Vyberte předplatné.

    • Předplatné pro připojení ke službě: Vyberte předplatné, ke které bude vaše spravovaná identita přistupovat.

    • Skupina prostředků pro připojení ke službě: (Volitelné) Zadejte omezení přístupu ke spravované identitě na jednu skupinu prostředků.

  7. Krok 3: Podrobnosti o připojení služby:

    • Název připojení služby: Zadejte název připojení služby.

    • Referenční informace ke správě služeb: (volitelné) informace o kontextu z databáze ITSM.

    • Popis: (Volitelné) Přidejte popis.

  8. V části Zabezpečení zaškrtněte políčko Udělit oprávnění pro přístup ke všem kanálům a povolte tak, aby všechna kanály používala toto připojení služby. Pokud tuto možnost nevyberete, musíte ručně udělit přístup ke každému kanálu, který používá toto připojení služby.

  9. Výběrem možnosti Uložit ověřte a vytvořte připojení služby.

    Snímek obrazovky znázorňující, jak vytvořit připojení služby ARM spravované identity

Dotazování a používání tajných kódů v kanálu

Pomocí úlohy Služby Azure Key Vault můžeme načíst hodnotu tajného kódu a použít ji v dalších úlohách v kanálu. Je potřeba mít na paměti, že tajné kódy musí být explicitně namapované na proměnnou env, jak je znázorněno v následujícím příkladu.

pool:
  vmImage: 'ubuntu-latest'

steps:
- task: AzureKeyVault@1
  inputs:
    azureSubscription: 'SERVICE_CONNECTION_NAME'
    KeyVaultName: 'KEY_VAULT_NAME'
    SecretsFilter: '*'

- bash: |
    echo "Secret Found! $MY_MAPPED_ENV_VAR"        
  env:
    MY_MAPPED_ENV_VAR: $(SECRET_NAME)

Výstup z posledního příkazu Bash by měl vypadat takto:

Secret Found! ***

Poznámka:

Pokud chcete ze služby Azure Key Vault zadat dotaz na více tajných kódů, použijte SecretsFilter tento argument k předání seznamu názvů tajných kódů oddělených čárkami: secret1, secret2.