Udostępnij za pośrednictwem


Konfiguracja ustawień zabezpieczeń pul zarządzanych DevOps

Ustawienie zabezpieczeń dla zarządzanych pul DevOps można skonfigurować podczas tworzenia puli przy użyciu karty Zabezpieczenia i po utworzeniu puli przy użyciu okienka Ustawienia zabezpieczeń .

Konfigurowanie dostępu do organizacji

Domyślnie zarządzane pule DevOps są konfigurowane dla jednej organizacji z dostępem do puli przyznanej wszystkim projektom w organizacji. Opcjonalnie możesz ograniczyć dostęp do określonych projektów w organizacji i w razie potrzeby udzielić dostępu do dodatkowych organizacji.

Używanie puli z jedną organizacją

Domyślnie zarządzane pule DevOps są skonfigurowane do użycia z jedną organizacją usługi Azure DevOps, którą określasz podczas tworzenia puli. Po skonfigurowaniu puli dla jednej organizacji nazwa organizacji jest wyświetlana i konfigurowana w ustawieniach puli

Domyślnie opcja Dodaj pulę do wszystkich projektów jest ustawiona na wartość Tak, a dostęp do zarządzanej puli DevOps jest udzielany wszystkim projektom w organizacji. Wybierz pozycję Nie , aby określić listę projektów, aby ograniczyć, które projekty w organizacji mogą używać puli.

Zrzut ekranu przedstawiający konfigurowanie projektów dla jednej organizacji.

Korzystanie z puli w wielu organizacjach

Włącz opcję Użyj puli w wielu organizacjach , aby używać puli z wieloma organizacjami usługi Azure DevOps. Dla każdej organizacji określ projekty, które mogą korzystać z puli, lub pozostaw puste, aby zezwolić na wszystkie projekty. Skonfiguruj równoległość dla każdej organizacji, określając części współbieżności, zgodnie z wartością Maksymalna liczba agentów dla puli, aby przydzielić je do każdej organizacji. Suma równoległości dla wszystkich organizacji musi być równa maksymalnej współbieżności puli. Jeśli na przykład maksymalna liczba agentów jest ustawiona na pięć, suma równoległości dla określonych organizacji musi wynosić pięć. Jeśli Maksymalna liczba agentów jest ustawiona na jedną, możesz używać puli tylko z jedną organizacją.

W poniższym przykładzie pula jest skonfigurowana tak, aby była dostępna dla projektów FabrikamResearch i FabrikamTest w organizacji fabrikam-tailspin, a także dla wszystkich projektów w organizacji fabrikam-blue.

Zrzut ekranu przedstawiający konfigurowanie wielu organizacji.

Jeśli wystąpi błąd, taki jak The sum of parallelism for all organizations must equal the max concurrency., upewnij się, że maksymalna liczba agentów dla puli jest zgodna z sumą kolumny Równoległość .

Konfigurowanie trybu interaktywnego

Jeśli testy wymagają interaktywnego logowania do testowania interfejsu użytkownika, włącz logowanie interakcyjne, włączając ustawienie EnableInteractiveMode .

Zrzut ekranu przedstawiający konfigurowanie trybu interaktywnego.

Uprawnienia dostępu do administracji puli

W ramach procesu tworzenia zarządzanej puli DevOps pula agentów na poziomie organizacji jest tworzona w usłudze Azure DevOps. Ustawienie Uprawnienia administracyjne puli określa, którzy użytkownicy otrzymują rolę administratora nowo utworzonej puli usługi Azure DevOps. Aby wyświetlić uprawnienia puli agentów usługi Azure DevOps i zarządzać nimi po utworzeniu zarządzanej puli DevOps, zobacz Tworzenie pul agentów i zarządzanie nimi — zabezpieczenia pul agentów.

Zrzut ekranu przedstawiający konfigurowanie uprawnień administracyjnych puli.

  • Tylko twórca — użytkownik, który utworzył zarządzaną pulę DevOps, jest dodawany jako administrator puli agentów w usłudze Azure DevOps, a dziedziczenie jest ustalone na Wyłączone w ustawieniach zabezpieczeń puli agentów. Tylko twórca to ustawienie domyślne.
  • Dziedzicz uprawnienia po projekcie — użytkownik, który utworzył zarządzaną pulę DevOps, jest dodawany jako administrator puli agentów usługi Azure DevOps, a w ustawieniach zabezpieczeń puli agentów jest ustawiona opcja Inheritance na .
  • Określone konta — określ konta , które mają zostać dodane jako administratorzy utworzonej puli agentów w usłudze Azure DevOps. Domyślnie twórca zarządzanej puli zasobów DevOps jest dodany do listy.

Uwaga

Ustawienie Uprawnień administracji puli jest skonfigurowane na karcie Zabezpieczenia podczas tworzenia puli i nie jest wyświetlane w ustawieniach zabezpieczeń po utworzeniu puli. Aby wyświetlić uprawnienia puli agentów usługi Azure DevOps i zarządzać nimi po utworzeniu zarządzanej puli DevOps, zobacz Tworzenie pul agentów i zarządzanie nimi — zabezpieczenia pul agentów.

Konfiguracja usługi Key Vault

Zarządzane pule DevOps umożliwiają pobieranie certyfikatów z usługi Azure Key Vault podczas aprowizacji, co oznacza, że certyfikaty będą już istnieć na maszynie przez czas uruchamiania potoków usługi Azure DevOps. Aby korzystać z tej funkcji, musisz skonfigurować tożsamość w puli, a ta tożsamość musi mieć uprawnienia Key Vault Secrets User do pobrania wpisu tajnego z usługi Key Vault. Aby przypisać swoją tożsamość do roli Użytkownika wpisów tajnych Key Vault, zobacz Zapewnianie dostępu do kluczy, certyfikatów i wpisów tajnych usługi Key Vault przy użyciu kontroli dostępu opartej na rolach platformy Azure.

Uwaga

api-version 2024-10-19Jeśli korzystasz z tej funkcji, możesz użyć tylko jednej tożsamości w puli. Obsługa wielu tożsamości zostanie wkrótce dodana.

Tylko jedna tożsamość może służyć do pobierania tajemnic z Key Vault.

Integracja z usługą Key Vault jest skonfigurowana w obszarze > ustawień.

Zrzut ekranu przedstawiający konfigurowanie certyfikatów usługi Key Vault.

Uwaga

Ustawienia integracji usługi Key Vault można skonfigurować tylko po utworzeniu puli. Nie można skonfigurować ustawień integracji usługi Key Vault podczas tworzenia puli i nie są wyświetlane na karcie Zabezpieczenia podczas tworzenia puli.

Konfigurowanie funkcji SecretManagementSettings

Certyfikaty pobrane przy użyciu obiektu SecretManagementSettings w Twojej puli będą automatycznie synchronizowane z najnowszymi wersjami opublikowanymi w usłudze Key Vault. Te sekrety będą znajdować się na maszynie w momencie uruchomienia dowolnego potoku Azure DevOps, co oznacza, że można zaoszczędzić czas, usuwając zadania pobierania certyfikatów.

Ważne

Konfiguracja maszyn wirtualnych agenta zakończy się niepowodzeniem, jeśli nie można pobrać tajnego klucza z usługi Key Vault z powodu problemów z uprawnieniami lub z siecią.

W systemie Windows lokalizację magazynu certyfikatów można ustawić albo na LocalMachine, albo na CurrentUser. To ustawienie sprawi, że sekret zostanie zainstalowany w tej lokalizacji w systemie. Aby uzyskać szczegóły działania procesu pobierania sekretów, zobacz dokumentację rozszerzenia usługi Azure VMSS Key Vault dla systemu Windows.

Zobacz też