Delen via


Beveiligingsinstellingen voor beheerde DevOps-groepen configureren

U kunt de beveiligingsinstelling configureren voor beheerde DevOps-pools tijdens het maken van de pool met behulp van het tabblad Beveiliging en na het maken van de pool met behulp van het deelvenster Beveiligingsinstellingen .

Toegang tot de organisatie configureren

Standaard zijn beheerde DevOps-pools geconfigureerd voor één organisatie, met toegang tot de pool die is verleend aan alle projecten in de organisatie. U kunt desgewenst de toegang tot specifieke projecten in de organisatie beperken en u kunt desgewenst toegang verlenen aan aanvullende organisaties.

Pool met één organisatie gebruiken

Beheerde DevOps-pools worden standaard geconfigureerd voor gebruik met één Azure DevOps-organisatie die u opgeeft wanneer u de pool maakt. Wanneer uw pool is geconfigureerd voor één organisatie, wordt de naam van de organisatie weergegeven en geconfigureerd in de poolinstellingen

Groep toevoegen aan alle projecten is standaard ingesteld op Ja en toegang tot de beheerde DevOps-pool wordt verleend aan alle projecten in de organisatie. Kies Nee om een lijst met projecten op te geven om te beperken welke projecten in uw organisatie de groep kunnen gebruiken.

Schermopname van het configureren van projecten voor één organisatie.

Pool gebruiken in meerdere organisaties

Schakel Pool in meerdere organisaties in om uw pool te gebruiken met meerdere Azure DevOps-organisaties. Geef voor elke organisatie de projecten op die zijn toegestaan om de pool te gebruiken of laat leeg om alle projecten toe te staan. Configureer het parallellisme voor elke organisatie door op te geven welke delen van de gelijktijdigheid, zoals opgegeven door Maximumagenten voor de groep, moet worden toegewezen aan elke organisatie. De som van de parallelle uitvoering voor alle organisaties moet gelijk zijn aan de maximale gelijktijdigheid van de pool. Als maximumagenten bijvoorbeeld zijn ingesteld op vijf, moet de som van de parallelle uitvoering voor de opgegeven organisaties vijf zijn. Als maximumagenten is ingesteld op één, kunt u de groep alleen gebruiken met één organisatie.

In het volgende voorbeeld is de pool geconfigureerd voor de fabrikamResearch - en FabrikamTest-projecten in de fabrikam-tailspin-organisatie en voor alle projecten in de fabrikam-blue-organisatie .

Schermopname van het configureren van meerdere organisaties.

Als u een foutmelding krijgt zoals The sum of parallelism for all organizations must equal the max concurrency., controleert u of het maximumaantal agents voor de pool overeenkomt met de som van de kolom Parallellisme .

Interactieve modus configureren

Als uw tests een interactieve aanmelding nodig hebben voor het testen van de gebruikersinterface, schakelt u interactieve aanmelding in door de instelling EnableInteractiveMode in te schakelen.

Schermopname van het configureren van de interactieve modus.

Groepsbeheermachtigingen

Als onderdeel van het proces voor het maken van een beheerde DevOps-pool wordt een agentgroep op organisatieniveau gemaakt in Azure DevOps. De instelling voor groepsbeheermachtigingen geeft aan welke gebruikers de beheerdersrol van de zojuist gemaakte Azure DevOps-pool krijgen. Als u de machtigingen voor de Azure DevOps-agentgroep wilt weergeven en beheren nadat de beheerde DevOps-pool is gemaakt, raadpleegt u Agentpools maken en beheren - Beveiliging van agentpools.

Schermopname van het configureren van groepsbeheermachtigingen.

  • Alleen maker: de gebruiker die de beheerde DevOps-pool heeft gemaakt, wordt toegevoegd als beheerder van de Azure DevOps-agentgroep en Overname is ingesteld op Uit in de beveiligingsinstellingen van de agentgroep. Creator is alleen de standaardinstelling.
  • Machtigingen overnemen van project : de gebruiker die de beheerde DevOps-pool heeft gemaakt, wordt toegevoegd als beheerder van de Azure DevOps-agentgroep en Overname is ingesteld op Aan in de beveiligingsinstellingen van de agentgroep.
  • Specifieke accounts : geef de accounts op die moeten worden toegevoegd als beheerders van de gemaakte agentgroep in Azure DevOps. De maker van de beheerde DevOps-pool wordt standaard toegevoegd aan de lijst.

Notitie

De instelling voor groepsbeheermachtigingen wordt geconfigureerd op het tabblad Beveiliging wanneer de pool wordt gemaakt en wordt niet weergegeven in de beveiligingsinstellingen nadat de pool is gemaakt. Als u de machtigingen voor de Azure DevOps-agentgroep wilt weergeven en beheren nadat de beheerde DevOps-pool is gemaakt, raadpleegt u Agentpools maken en beheren - Beveiliging van agentpools.

Key Vault-configuratie

Beheerde DevOps-pools bieden de mogelijkheid om certificaten op te halen uit een Azure Key Vault tijdens het inrichten. Dit betekent dat de certificaten al op de computer bestaan wanneer uw Azure DevOps-pijplijnen worden uitgevoerd. Als u deze functie wilt gebruiken, moet u een identiteit in uw pool configureren en moet deze identiteit de gebruikersmachtigingen voor Key Vault-geheimen hebben om het geheim op te halen uit uw Key Vault. Als u uw identiteit wilt toewijzen aan de gebruikersrol Key Vault-geheimen, raadpleegt u Toegang verlenen tot Key Vault-sleutels, -certificaten en -geheimen met een op rollen gebaseerd toegangsbeheer van Azure.

Notitie

api-version 2024-10-19Als u deze functie gebruikt, kunt u slechts één identiteit in de pool gebruiken. Ondersteuning voor meerdere identiteiten wordt binnenkort toegevoegd.

Er kan slechts één identiteit worden gebruikt om geheimen op te halen uit de Key Vault.

Key Vault-integratie is geconfigureerd in Instellingenbeveiliging>.

Schermopname van het configureren van Key Vault-certificaten.

Notitie

Key Vault-integratie-instellingen kunnen alleen worden geconfigureerd nadat de pool is gemaakt. Key Vault-integratie-instellingen kunnen niet worden geconfigureerd tijdens het maken van de pool en worden niet weergegeven op het tabblad Beveiliging tijdens het maken van een pool.

SecretManagementSettings configureren

Certificaten die worden opgehaald met behulp van de SecretManagementSettings groep, worden automatisch gesynchroniseerd met de meest recente versies die zijn gepubliceerd in Key Vault. Deze geheimen bevinden zich op de machine op het moment dat er een Azure DevOps-pijplijn wordt uitgevoerd, wat betekent dat u tijd kunt besparen en taken voor het ophalen van certificaten kunt verwijderen.

Belangrijk

Het inrichten van uw virtuele agentmachines mislukt als het geheim niet kan worden opgehaald uit de Key Vault vanwege een probleem met machtigingen of netwerk.

Voor Windows mag de locatie van het certificaatarchief worden ingesteld op LocalMachine of CurrentUser. Deze instelling zorgt ervoor dat het geheim op die locatie op de computer is geïnstalleerd. Zie de documentatie voor de Azure VMSS Key Vault-extensie voor Windows voor specifieke werking van het ophalen van geheimen.

Zie ook