다음을 통해 공유


파이프라인에서 Azure Repos에 대한 보안 액세스

Azure DevOps Services | Azure DevOps Server 2022 | Azure DevOps Server 2020

리포지토리는 작업을 구동하는 코드를 보관하므로 비즈니스 성공에 매우 중요합니다. 리포지토리에 대한 액세스는 신중하게 제어해야 합니다. 이 문서에서는 권한 없는 액세스의 위험을 완화하기 위해 Azure Repos에 액세스할 때 빌드 파이프라인클래식 릴리스 파이프라인 보안을 강화하는 방법을 안내합니다.

Azure 리포지토리에 안전하게 액세스하려면 다음 토글을 사용하도록 설정합니다.

  • 릴리스가 아닌 파이프라인에 대한 작업 권한 부여 범위를 현재 프로젝트로 제한
  • 릴리스 파이프라인에 대한 작업 권한 부여 범위를 현재 프로젝트로 제한
  • YAML 파이프라인에서 리포지토리에 대한 액세스 보호

기본 프로세스

파이프라인을 보호하는 다음 단계는 모든 파이프라인에서 유사합니다.

  1. 파이프라인에서 동일한 조직 내에서 다른 프로젝트에 액세스해야 하는 Azure Repos 리포지토리를 식별합니다.
    이렇게 하려면 파이프라인을 검사하거나 (비)릴리스 파이프라인 에 대한 현재 프로젝트로 작업 권한 부여 범위를 제한하고 파이프라인이 체크 아웃하지 못하는 리포지토리를 확인합니다. 하위 모듈 리포지토리는 첫 번째 실패한 실행에 표시되지 않을 수 있습니다.
  2. 파이프라인에 액세스해야 하는 리포지토리가 포함된 각 프로젝트에 대한 파이프라인의 빌드 ID 액세스 권한을 부여합니다.
  3. 파이프라인이 체크 아웃하는 각 리포지토리에 대해 파이프라인의 빌드 ID 읽기 권한을 해당 리포지토리에 부여합니다.
  4. 파이프라인이 체크 아웃하고 동일한 프로젝트에 있는 리포지토리에서 하위 구성 요소로 사용되는 각 리포지토리에 대한 해당 리포지토리에 대한 파이프라인의 빌드 ID 읽기 권한을 부여합니다.
  5. 릴리스가 아닌 파이프라인에 대한 현재 프로젝트로 작업 권한 부여 범위를 제한하고, 작업 권한 부여 범위를 릴리스 파이프라인에 대한 현재 프로젝트로 제한하고, YAML 파이프라인의 리포지토리에 대한 액세스를 보호합니다.

빌드 파이프라인

파이프라인이 Azure Repos에 액세스할 때 파이프라인의 보안을 개선하기 위해 수행하는 단계를 설명하기 위해 다음 예제를 사용합니다.

  • 프로젝트에서 호스트 fabrikam-tailspin/SpaceGameWeb 되는 파이프라인을 SpaceGameWeb Azure Repos 리포지토리에서 작업하고 있다고 SpaceGameWeb 가정합니다.
  • SpaceGameWeb 파이프라인은 SpaceGameWebReact 동일한 프로젝트의 리포지토리와 FabrikamFiber 프로젝트의 리포지 fabrikam-tailspin/FabrikamFiber 토리를 FabrikamChat 확인합니다.
  • 리포지토리는 FabrikamFiber 리포지토리를 FabrikamFiberLib 동일한 프로젝트에서 호스트되는 하위 모드로 사용합니다.
  • 프로젝트의 리포지토리 구조는 SpaceGameWeb 다음 스크린샷과 같습니다. SpaceGameWeb 리포지토리 구조의 스크린샷.
  • 프로젝트의 리포지토리 구조는 FabrikamFiber 다음 스크린샷과 같습니다. FabrikamFiber 리포지토리 구조의 스크린샷.
  • 프로젝트가 프로젝트 기반 빌드 ID를 사용하거나 YAML 파이프라인의 리포지토리에 대한 액세스를 보호하도록 설정되지 않은 경우를 상상해 보십시오. 또한 파이프라인을 이미 성공적으로 실행한 것으로 가정합니다.

빌드 파이프라인에 프로젝트 기반 빌드 ID 사용

파이프라인을 실행하는 동안 ID는 리포지토리, 서비스 연결 및 변수 그룹과 같은 리소스에 액세스하는 데 사용됩니다. 파이프라인은 프로젝트 수준 및 컬렉션 수준이라는 두 가지 유형의 ID를 활용할 수 있습니다. 전자는 보안 우선 순위를 지정하고 후자는 사용 편의성을 강조합니다. 자세한 내용은 범위가 지정된 빌드 ID작업 권한 부여 범위를 참조하세요.

향상된 보안을 위해 파이프라인을 실행할 때 프로젝트 수준 ID를 사용합니다. 이러한 ID는 연결된 프로젝트 내의 리소스에만 액세스할 수 있으므로 악의적인 행위자의 무단 액세스 위험을 최소화할 수 있습니다.

프로젝트 수준 ID를 사용하도록 파이프라인을 구성하려면 릴리스가 아닌 파이프라인 설정에 대해 작업 권한 부여 범위를 현재 프로젝트로 제한합니다.

실행 중인 예제에서 이 토글이 꺼져 SpaceGameWeb 있으면 파이프라인은 모든 프로젝트의 모든 리포지토리에 액세스할 수 있습니다. 토글이 켜 SpaceGameWeb 지면 프로젝트의 리소스에 fabrikam-tailspin/SpaceGameWeb 만 액세스할 수 있으므로 리포지토리와 SpaceGameWebReact 리포지토리만 SpaceGameWeb 액세스할 수 있습니다.

예제 파이프라인을 실행하는 경우 토글을 켜면 파이프라인이 실패하고 오류 로그가 알려 remote: TF401019: The Git repository with name or identifier FabrikamChat does not exist or you do not have permissions for the operation you are attempting. 줍니다. remote: TF401019: The Git repository with name or identifier FabrikamFiber does not exist or you do not have permissions for the operation you are attempting.

체크 아웃 문제를 해결하려면 이 문서의 기본 프로세스 섹션에 설명된 단계를 따릅니다.

또한 하위 모드 리포지토리를 사용하는 리포 지토리 앞에 명시적으로 체크 아웃합니다. 이 예제에서는 리포지토리를 FabrikamFiberLib 의미합니다.

예제 파이프라인을 실행하면 성공합니다.

추가 구성

Azure Repos에 액세스할 때 보안을 더욱 향상하려면 YAML 파이프라인에서 리포지토리에 대한 액세스 보호를 사용하도록 설정하는 것이 좋습니다.

파이프라인이 SpaceGameWeb YAML 파이프라인이고 YAML 소스 코드가 다음 코드와 비슷하다고 가정합니다.

trigger:
- main

pool:
  vmImage: ubuntu-latest

resources:
  repositories:
    - repository: SpaceGameWebReact
      name: SpaceGameWeb/SpaceGameWebReact
      type: git
    - repository: FabrikamFiber
      name: FabrikamFiber/FabrikamFiber
      type: git
    - repository: FabrikamChat
      name: FabrikamFiber/FabrikamChat
      type: git

steps:
  - script: echo "Building SpaceGameWeb"
  - checkout: SpaceGameWebReact
  - checkout: FabrikamChat
    condition: always()  
  - checkout: FabrikamFiber
    submodules: true
    condition: always()
  - script: |
      cd FabrikamFiber
      git -c http.extraheader="AUTHORIZATION: bearer $(System.AccessToken)" submodule update --recursive --remote
  - script: cat $(Build.Repository.LocalPath)/FabrikamFiber/FabrikamFiberLib/README.md
  - ...

YAML 파이프라인에서 리포지토리에 대한 액세스 보호

Azure DevOps는 YAML 파이프라인 설정에서 리포지토리에 대한 액세스 보호의 형태로 Azure Repos 리포지토리에 대한 세분화된 권한 메커니즘을 제공합니다. 이 설정을 사용하면 YAML 파이프라인이 속한 프로젝트에 관계없이 모든 Azure 리포지토리에 액세스할 수 있는 권한을 명시적으로 요청합니다. 자세한 내용은 액세스 리포지토리를 참조 하세요. 이 설정은 GitHub 호스팅 리포지토리와 같은 다른 유형의 리포지토리를 체크 아웃하는 데 영향을 주지 않습니다.

실행 중인 예제에서 이 설정이 켜 SpaceGameWeb 지면 파이프라인은 프로젝트의 리포지토리 및 FabrikamFiber FabrikamChat 프로젝트의 리포지토리에 fabrikam-tailspin/SpaceGameWeb 액세스할 SpaceGameWebReact 수 있는 fabrikam-tailspin/FabrikamFiber 권한을 요청합니다.

예제 파이프라인을 실행하면 다음 예제와 유사하게 빌드됩니다.

YAML 파이프라인 토글에서 리포지토리에 대한 액세스 보호 기능을 켠 후 처음으로 SpaceGameWeb 파이프라인을 실행하는 스크린샷

파이프라인 리포지토리 또는 리소스에 권한을 부여합니다.

SpaceGameWeb 파이프라인에 세 개의 리포지토리에 액세스할 수 있는 권한을 부여하라는 메시지가 표시되는 스크린샷

파이프라인은 실행되지만 리포지토리를 FabrikamFiberLib 하위 구성 FabrikamFiber요소로 체크 아웃할 수 없으므로 실패합니다. 이 문제를 해결하려면 단계 앞에 단계를 추가하여 - checkout: git://FabrikamFiber/FabrikamFiberLib 명시적으로 체크 아웃FabrikamFiberLib합니다-checkout: FabrikamFiber.

예제 파이프라인이 성공합니다.

최종 YAML 파이프라인 소스 코드는 다음 코드 조각과 같습니다.

trigger:
- main

pool:
  vmImage: ubuntu-latest

resources:
  repositories:
    - repository: SpaceGameWebReact
      name: SpaceGameWeb/SpaceGameWebReact
      type: git
    - repository: FabrikamFiber
      name: FabrikamFiber/FabrikamFiber
      type: git
    - repository: FabrikamChat
      name: FabrikamFiber/FabrikamChat
      type: git

steps:
  - script: echo "Building SpaceGameWeb"
  - checkout: SpaceGameWebReact
  - checkout: FabrikamChat
    condition: always()  
  - checkout: git://FabrikamFiber/FabrikamFiberLib  
  - checkout: FabrikamFiber
    submodules: true
    condition: always()
  - script: |
      cd FabrikamFiber
      git -c http.extraheader="AUTHORIZATION: bearer $(System.AccessToken)" submodule update --recursive --remote
  - script: cat $(Build.Repository.LocalPath)/FabrikamFiber/FabrikamFiberLib/README.md

문제 해결

발생하는 모든 문제에 대해 다음 솔루션을 사용합니다.

명령줄에서 git을 사용하여 동일한 조직의 리포지토리를 체크 아웃합니다.

예를 들어 .- script: git clone https://$(System.AccessToken)@dev.azure.com/fabrikam-tailspin/FabrikamFiber/_git/OtherRepo/ YAML 파이프라인 설정의 리포지토리에 대한 액세스 보호 설정이 설정되면 명령이 실패합니다 .

이 문제를 해결하려면 다음과 같은 - checkout: git://FabrikamFiber/OtherRepo명령을 사용하여 리포지토리를 checkout 확인 OtherRepo 합니다.

리포지토리가 다른 리포지토리를 하위모듈로 사용하고 있습니다.

파이프라인이 체크 아웃한 리포지토리 중 하나가 하위 구성 요소 FabrikamFiber FabrikamFiberLib 와 동일한 프로젝트의 다른 리포지토리를 사용한다고 가정해 보겠습니다. 하위 모듈을 확인하는 방법에 대해 자세히 알아보세요.

또한 이 리포지토리에 SpaceGame 대한 읽기 권한을 빌드 ID에 부여했지만 하위 모듈을 체크 아웃 FabrikamFiberLib 할 때 리포지토리의 체크 아웃 FabrikamFiber 은 여전히 실패합니다.

이 문제를 해결하려면 앞에 단계를 추가하여 - checkout: git://FabrikamFiber/FabrikamFiberLib 명시적으로 체크 아웃FabrikamFiberLib합니다-checkout: FabrikamFiber.

클래식 릴리스 파이프라인

릴리스 파이프라인의 리포지토리에 대한 액세스를 보호하는 프로세스는 빌드 파이프라인의 프로세스와 비슷합니다.

수행해야 하는 단계를 설명하기 위해 실행 중인 예제를 사용합니다. 이 예제에는 프로젝트에 명명 FabrikamFiberDocRelease 된 릴리스 파이프라인이 있습니다 fabrikam-tailspin/FabrikamFiberDocRelease . 파이프라인이 프로젝트의 리포지토리 fabrikam-tailspin/FabrikamFiber 를 체크 아웃 FabrikamFiber 하고, 명령을 실행하여 공용 설명서를 생성한 다음, 웹 사이트에 게시하는 경우를 가정합니다. 또한 리포지토리가 FabrikamFiber 리포지토리(동일한 프로젝트의 리포지토리)를 하위모듈로 사용 FabrikamFiberLib 한다고 상상해 보십시오.

클래식 릴리스 파이프라인에 프로젝트 기반 빌드 ID 사용

파이프라인이 실행되면 ID를 사용하여 리포지토리, 서비스 연결, 변수 그룹 등의 다양한 리소스에 액세스합니다. 파이프라인에서 사용할 수 있는 ID에는 프로젝트 수준 1과 컬렉션 수준 1의 두 가지 유형이 있습니다. 전자는 더 나은 보안을 제공합니다. 후자는 사용 편의성을 제공합니다. 범위가 지정된 빌드 ID작업 권한 부여 범위에 대해 자세히 알아보세요.

파이프라인을 실행하려면 프로젝트 수준 ID를 사용하는 것이 좋습니다. 기본적으로 프로젝트 수준 ID는 멤버인 프로젝트의 리소스에만 액세스할 수 있습니다. 이 ID를 사용하면 파이프라인을 하이재킹할 때 악의적인 사용자가 얻은 액세스가 줄어들기 때문에 보안이 향상됩니다.

파이프라인이 프로젝트 수준 ID 를 사용하도록 하려면 릴리스 파이프라인 설정을 위해 작업 권한 부여 범위를 현재 프로젝트로 제한합니다.

실행 중인 예제에서 이 토글이 해제 FabrikamFiberDocRelease 되면 릴리스 파이프라인은 리포지토리를 포함한 모든 프로젝트의 모든 리포지토리에 FabrikamFiber 액세스할 수 있습니다. 토글이 켜 FabrikamFiberDocRelease 지면 프로젝트의 리소스에 fabrikam-tailspin/FabrikamFiberDocRelease 만 액세스할 수 있으므로 FabrikamFiber 리포지토리에 액세스할 수 없게 됩니다.

예제 파이프라인을 실행하는 경우 토글을 켜면 파이프라인이 실패하고 로그가 알려줍니다. remote: TF401019: The Git repository with name or identifier FabrikamFiber does not exist or you do not have permissions for the operation you are attempting.

이러한 문제를 해결하려면 이 문서의 기본 프로세스 섹션에 있는 단계를 따릅니다.

예제 파이프라인이 성공합니다.