Udostępnij za pośrednictwem


Konfigurowanie ustawień zabezpieczeń zarządzanych pul DevOps

Ustawienie zabezpieczeń dla zarządzanych pul DevOps można skonfigurować podczas tworzenia puli przy użyciu karty Zabezpieczenia i po utworzeniu puli przy użyciu okienka Ustawienia zabezpieczeń .

Konfigurowanie dostępu do organizacji

Domyślnie zarządzane pule DevOps są konfigurowane dla jednej organizacji z dostępem do puli przyznanej wszystkim projektom w organizacji. Opcjonalnie możesz ograniczyć dostęp do określonych projektów w organizacji i w razie potrzeby udzielić dostępu do dodatkowych organizacji.

Używanie puli z jedną organizacją

Domyślnie zarządzane pule DevOps są skonfigurowane do użycia z jedną organizacją usługi Azure DevOps, którą określasz podczas tworzenia puli. Po skonfigurowaniu puli dla jednej organizacji nazwa organizacji jest wyświetlana i konfigurowana w ustawieniach puli

Domyślnie opcja Dodaj pulę do wszystkich projektów jest ustawiona na wartość Tak, a dostęp do zarządzanej puli DevOps jest udzielany wszystkim projektom w organizacji. Wybierz pozycję Nie , aby określić listę projektów, aby ograniczyć, które projekty w organizacji mogą używać puli.

Zrzut ekranu przedstawiający konfigurowanie projektów dla jednej organizacji.

Korzystanie z puli w wielu organizacjach

Włącz opcję Użyj puli w wielu organizacjach , aby używać puli z wieloma organizacjami usługi Azure DevOps. Dla każdej organizacji określ projekty, które mogą korzystać z puli, lub pozostaw puste, aby zezwolić na wszystkie projekty. Skonfiguruj równoległość dla każdej organizacji, określając części współbieżności, zgodnie z wartością Maksymalna liczba agentów dla puli, aby przydzielić je do każdej organizacji. Suma równoległości dla wszystkich organizacji musi być równa maksymalnej współbieżności puli. Jeśli na przykład maksymalna liczba agentów jest ustawiona na pięć, suma równoległości dla określonych organizacji musi wynosić pięć. Jeśli wartość Maksymalna liczba agentów jest ustawiona na jedną, możesz używać puli tylko z jedną organizacją.

W poniższym przykładzie pula jest skonfigurowana tak, aby były dostępne dla projektów FabrikamResearch i FabrikamTest w organizacji fabrikam-tailspin oraz do wszystkich projektów w organizacji fabrikam-blue .

Zrzut ekranu przedstawiający konfigurowanie wielu organizacji.

Jeśli wystąpi błąd, taki jak The sum of parallelism for all organizations must equal the max concurrency., upewnij się, że maksymalna liczba agentów dla puli jest zgodna z sumą kolumny Równoległość .

Konfigurowanie trybu interaktywnego

Jeśli testy wymagają interaktywnego logowania do testowania interfejsu użytkownika, włącz logowanie interakcyjne, włączając ustawienie EnableInteractiveMode .

Zrzut ekranu przedstawiający konfigurowanie trybu interaktywnego.

Uprawnienia administracyjne puli

W ramach procesu tworzenia zarządzanej puli DevOps pula agentów na poziomie organizacji jest tworzona w usłudze Azure DevOps. Ustawienie Uprawnienia administracyjne puli określa, którzy użytkownicy otrzymują rolę administratora nowo utworzonej puli usługi Azure DevOps. Aby wyświetlić uprawnienia puli agentów usługi Azure DevOps i zarządzać nimi po utworzeniu zarządzanej puli DevOps, zobacz Tworzenie pul agentów i zarządzanie nimi — zabezpieczenia pul agentów.

Zrzut ekranu przedstawiający konfigurowanie uprawnień administracyjnych puli.

  • Tylko twórca — użytkownik, który utworzył zarządzaną pulę DevOps, jest dodawany jako administrator puli agentów usługi Azure DevOps, a dziedziczenie ma wartość Wyłączone w ustawieniach zabezpieczeń puli agentów. Tylko twórca jest ustawieniem domyślnym.
  • Dziedzicz uprawnienia po projekcie — użytkownik, który utworzył zarządzaną pulę DevOps, jest dodawany jako administrator puli agentów usługi Azure DevOps, a w ustawieniach zabezpieczeń puli agentów jest ustawiona wartość .
  • Określone konta — określ konta , które mają zostać dodane jako administratorzy utworzonej puli agentów w usłudze Azure DevOps. Domyślnie twórca zarządzanej puli DevOps jest dodawany do listy.

Uwaga

Ustawienie Uprawnień administracji puli jest skonfigurowane na karcie Zabezpieczenia podczas tworzenia puli i nie jest wyświetlane w ustawieniach zabezpieczeń po utworzeniu puli. Aby wyświetlić uprawnienia puli agentów usługi Azure DevOps i zarządzać nimi po utworzeniu zarządzanej puli DevOps, zobacz Tworzenie pul agentów i zarządzanie nimi — zabezpieczenia pul agentów.

Konfiguracja usługi Key Vault

Zarządzane pule DevOps umożliwiają pobieranie certyfikatów z usługi Azure Key Vault podczas aprowizacji, co oznacza, że certyfikaty będą już istnieć na maszynie przez czas uruchamiania potoków usługi Azure DevOps. Aby korzystać z tej funkcji, musisz skonfigurować tożsamość w puli, a ta tożsamość musi mieć uprawnienia użytkownika wpisów tajnych usługi Key Vault, aby pobrać wpis tajny z usługi Key Vault. Aby przypisać tożsamość do roli Użytkownika wpisów tajnych usługi Key Vault, zobacz Zapewnianie dostępu do kluczy, certyfikatów i wpisów tajnych usługi Key Vault przy użyciu kontroli dostępu opartej na rolach platformy Azure.

Uwaga

api-version 2024-10-19Jeśli korzystasz z tej funkcji, możesz użyć tylko jednej tożsamości w puli. Obsługa wielu tożsamości zostanie wkrótce dodana.

Tylko jedna tożsamość może służyć do pobierania wpisów tajnych z usługi Key Vault.

Integracja z usługą Key Vault jest skonfigurowana w obszarze Zabezpieczenia ustawień>.

Zrzut ekranu przedstawiający konfigurowanie certyfikatów usługi Key Vault.

Uwaga

Ustawienia integracji usługi Key Vault można skonfigurować tylko po utworzeniu puli. Nie można skonfigurować ustawień integracji usługi Key Vault podczas tworzenia puli i nie są wyświetlane na karcie Zabezpieczenia podczas tworzenia puli.

Konfigurowanie funkcji SecretManagementSettings

Certyfikaty pobrane przy użyciu obiektu SecretManagementSettings w puli będą automatycznie synchronizowane z najnowszymi wersjami opublikowanymi w usłudze Key Vault. Te wpisy tajne będą znajdować się na maszynie przez czas uruchamiania dowolnego potoku usługi Azure DevOps, co oznacza, że można zaoszczędzić czas i usunąć zadania pobierania certyfikatów.

Ważne

Aprowizowanie maszyn wirtualnych agenta zakończy się niepowodzeniem, jeśli nie można pobrać wpisu tajnego z usługi Key Vault z powodu problemów z uprawnieniami lub siecią.

W systemie Windows lokalizacja magazynu certyfikatów może być ustawiona na LocalMachine wartość lub CurrentUser. To ustawienie zapewni zainstalowanie wpisu tajnego w tej lokalizacji na maszynie. Aby uzyskać konkretne zachowanie sposobu działania pobierania wpisów tajnych, zobacz dokumentację rozszerzenia usługi Azure VMSS Key Vault dla systemu Windows.

Zobacz też