Usar entidades de serviço & identidades gerenciadas no Azure DevOps
Serviços de DevOps do Azure
Nota
O Azure Active Directory é agora Microsoft Entra ID. Para obter mais informações, consulte Novo nome para o Azure AD.
Adicione entidades de serviço e identidades gerenciadas do Microsoft Entra às suas organizações dos Serviços de DevOps do Azure para conceder acesso aos recursos da sua organização. Para muitas equipes, esse recurso pode ser uma alternativa viável e preferida aos tokens de acesso pessoal (PATs) quando você autentica aplicativos que alimentam fluxos de trabalho de automação em sua empresa.
Sobre entidades de serviço e identidades gerenciadas
Entidades de serviço são objetos de segurança dentro de um aplicativo Microsoft Entra que definem o que um aplicativo pode fazer em um determinado locatário. Eles são configurados no portal do Azure durante o processo de registro do aplicativo e configurados para acessar recursos do Azure, como o Azure DevOps. Ao adicionar entidades de serviço à sua organização e configurar permissões sobre elas, podemos determinar se uma entidade de serviço está autorizada a acessar seus recursos organizacionais e quais.
As identidades gerenciadas são outro recurso do Microsoft Entra que age de forma semelhante às entidades de serviço de um aplicativo. Esses objetos fornecem identidades para recursos do Azure e permitem uma maneira fácil de os serviços que oferecem suporte à autenticação do Microsoft Entra compartilharem credenciais. Eles são uma opção atraente porque o Microsoft Entra ID cuida do gerenciamento e da rotação de credenciais. Embora a configuração de uma identidade gerenciada possa parecer diferente no portal do Azure, o Azure DevOps trata ambos os objetos de segurança da mesma forma que uma nova identidade em uma organização com permissões definidas. Ao longo do restante deste artigo, nos referimos a identidades gerenciadas e entidades de serviço de forma intercambiável como entidade de serviço, a menos que especificado.
Use as etapas a seguir para autenticar essas identidades no Azure DevOps para permitir que elas executem ações em nome de si mesmas.
Configurar identidades gerenciadas e entidades de serviço
Sua implementação pode variar, mas em um alto nível, as etapas a seguir ajudam você a começar a usar entidades de serviço em seu fluxo de trabalho. Considere olhar para um dos nossos aplicativos de exemplo para seguir com um exemplo por conta própria.
1. Crie uma nova identidade gerenciada ou uma entidade de serviço de aplicativo
Crie uma entidade de serviço de aplicativo ou uma identidade gerenciada no portal do Azure.
Criar uma entidade de serviço de aplicativo
Quando você cria um novo registro de aplicativo, um objeto de aplicativo é criado no Microsoft Entra ID. A entidade de serviço de aplicativo é uma representação desse objeto de aplicativo para um determinado locatário. Quando você registra um aplicativo como um aplicativo multilocatário, há um objeto de entidade de serviço exclusivo que representa o objeto de aplicativo para cada locatário ao qual o aplicativo é adicionado.
Informações adicionais:
- Objetos de aplicação e de principal de serviço no Microsoft Entra ID
- Protegendo entidades de serviço
- Use o portal para criar um aplicativo Microsoft Entra e uma entidade de serviço que possa acessar recursos
Criar uma identidade gerenciada
A criação de identidades gerenciadas no portal do Azure difere significativamente da configuração de aplicativos com entidades de serviço. Antes de iniciar o processo de criação, você deve primeiro considerar qual tipo de identidade gerenciada deseja criar:
- Identidade gerenciada atribuída ao sistema: alguns serviços do Azure permitem habilitar uma identidade gerenciada diretamente em uma instância de serviço. Quando você habilita uma identidade gerenciada atribuída ao sistema, uma identidade é criada na ID do Microsoft Entra. A identidade está vinculada ao ciclo de vida dessa instância de serviço. Quando o recurso é excluído, o Azure exclui automaticamente a identidade para você. Por predefinição, apenas esse recurso do Azure pode utilizar essa identidade para pedir tokens ao Microsoft Entra ID.
- Identidade gerenciada atribuída pelo usuário Você também pode criar uma identidade gerenciada como um recurso autônomo do Azure criando uma identidade gerenciada atribuída pelo usuário e atribuí-la a uma ou mais instâncias de um serviço do Azure. Para identidades gerenciadas atribuídas pelo usuário, a identidade é gerenciada separadamente dos recursos que a usam.
Para obter mais informações, consulte os seguintes artigos e vídeo:
- O que são identidades geridas para recursos do Azure?
- Gerenciar identidades gerenciadas atribuídas pelo usuário
- Configurar identidades gerenciadas para recursos do Azure em uma VM usando o portal do Azure
2. Adicionar uma entidade de serviço a uma organização do Azure DevOps
Depois de configurar as entidades de serviço no centro de administração do Microsoft Entra, você deve fazer o mesmo no Azure DevOps adicionando as entidades de serviço à sua organização. Você pode adicioná-los através da página Usuários ou com as APIs ServicePrincipalEntitlements. Como eles não podem entrar interativamente, uma conta de usuário que possa adicionar usuários a uma organização, projeto ou equipe deve adicioná-los. Esses usuários incluem Administradores de Coleção de Projetos (PCA) ou Administradores de Projeto e Administradores de Equipe quando a política "Permitir que administradores de equipe e de projeto convidem novos usuários" estiver habilitada.
Gorjeta
Para adicionar uma entidade de serviço à organização, insira o nome de exibição do aplicativo ou da identidade gerenciada. Se você optar por adicionar uma entidade de serviço programaticamente por meio da ServicePrincipalEntitlements
API, certifique-se de passar a ID do objeto da entidade de serviço e não a ID do objeto do aplicativo.
Se você for um PCA, também poderá conceder a uma entidade de serviço acesso a projetos específicos e atribuir uma licença. Se você não for um PCA, deverá entrar em contato com o PCA para atualizar quaisquer associações de projeto ou níveis de acesso de licença.
Nota
Você só pode adicionar uma identidade gerenciada ou uma entidade de serviço para o locatário ao qual sua organização está conectada. Para acessar uma identidade gerenciada em um locatário diferente, consulte a solução alternativa nas Perguntas frequentes.
3. Definindo permissões em uma entidade de serviço
Depois que as entidades de serviço forem adicionadas à organização, você poderá tratá-las de forma semelhante às contas de usuário padrão. Você pode atribuir permissões diretamente em uma entidade de serviço, adicioná-la a grupos e equipes de segurança, atribuí-la a qualquer nível de acesso e removê-la da organização. Você também pode usar o Service Principal Graph APIs
para executar operações CRUD em entidades de serviço.
Isso pode ser diferente de como você está acostumado a configurar permissões de aplicativo em um aplicativo Microsoft Entra para outros recursos do Azure. O Azure DevOps não depende da configuração "Permissões de aplicativo" disponível para registros de aplicativos por meio do portal do Azure. Essas permissões de aplicativo aplicam permissões a uma entidade de serviço em todas as organizações vinculadas a um locatário e não têm conhecimento das permissões adicionais de organização, projeto ou objeto disponíveis no Azure DevOps. Para oferecer permissões mais granulares às entidades de serviço, contamos com nosso próprio modelo de permissões em vez do modelo Entra ID.
4. Gerir uma entidade de serviço
O gerenciamento de entidades de serviço difere das contas de usuário das seguintes maneiras principais:
- As entidades de serviço não têm e-mails e, como tal, não podem ser convidadas para uma organização por e-mail.
- Atualmente, as regras de grupo para licenciamento não se aplicam a entidades de serviço. Se você quiser atribuir um nível de acesso a uma entidade de serviço, é melhor fazê-lo diretamente.
- Embora as entidades de serviço possam ser adicionadas aos grupos do Microsoft Entra (no portal do Azure), temos uma limitação técnica atual que nos impede de exibi-las em uma lista de membros do grupo Microsoft Entra. Essa limitação não é verdadeira para grupos de DevOps do Azure. Dito isto, uma entidade de serviço ainda herda quaisquer permissões de grupo definidas sobre um grupo do Microsoft Entra a que pertencem.
- Nem todos os usuários em um grupo do Microsoft Entra fazem parte imediatamente de uma organização do Azure DevOps apenas porque um administrador cria um grupo e adiciona um grupo do Microsoft Entra a ele. Temos um processo chamado "materialização" que acontece quando um usuário de um grupo do Microsoft Entra entra na organização pela primeira vez. Um usuário entrando em uma organização nos permite determinar quais usuários devem receber uma licença. Como o login não é possível para entidades de serviço, um administrador deve adicioná-lo explicitamente a uma organização, conforme descrito anteriormente.
- Não é possível modificar o nome de exibição ou avatar de uma entidade de serviço no Azure DevOps.
- Uma entidade de serviço conta como uma licença para cada organização à qual é adicionada, mesmo que a cobrança de várias organizações esteja selecionada.
5. Acesse os recursos do Azure DevOps com um token de ID do Microsoft Entra
Obter um token de ID do Microsoft Entra
A aquisição de um token de acesso para uma identidade gerenciada pode ser feita seguindo a documentação do Microsoft Entra ID. Para obter mais informações, consulte os exemplos de entidades de serviço e identidades gerenciadas.
O token de acesso retornado é um JWT com as funções definidas, que pode ser usado para acessar recursos da organização usando o token como Portador.
Usar o token de ID do Microsoft Entra para autenticar recursos do Azure DevOps
No exemplo de vídeo a seguir, passamos da autenticação com uma PAT para o uso de um token de uma entidade de serviço. Começamos usando um segredo do cliente para autenticação e, em seguida, passamos a usar um certificado de cliente.
- Embora as entidades de serviço possam ser adicionadas aos grupos de ID do Microsoft Entra (no portal do Azure), temos uma limitação técnica atual que nos impede de exibi-las em uma lista de membros do grupo de ID do Microsoft Entra. Essa limitação não é verdadeira para grupos de DevOps do Azure. Dito isto, uma entidade de serviço ainda herda quaisquer permissões de grupo definidas sobre um grupo de ID do Microsoft Entra a que pertencem.
- Nem todos os usuários em um grupo de ID do Microsoft Entra fazem parte imediatamente de uma organização do Azure DevOps apenas porque um administrador cria um grupo e adiciona um grupo de ID do Microsoft Entra a ele. Temos um processo chamado "materialização" que acontece quando um usuário de um grupo do Microsoft Entra ID entra na organização pela primeira vez. Um usuário entrando em uma organização nos permite determinar quais usuários devem receber uma licença. Como o login não é possível para entidades de serviço, um administrador deve adicioná-lo explicitamente a uma organização, conforme descrito anteriormente.
- Não é possível modificar o nome de exibição ou avatar de uma entidade de serviço no Azure DevOps.
- Uma entidade de serviço conta como uma licença para cada organização à qual é adicionada, mesmo que a cobrança de várias organizações esteja selecionada.
Outro exemplo demonstra como se conectar ao Azure DevOps usando uma Identidade Gerenciada Atribuída pelo Usuário dentro de uma Função do Azure.
Acompanhe esses exemplos encontrando o código do aplicativo em nossa coleção de aplicativos de exemplo.
As entidades de serviço podem ser usadas para chamar APIs REST do Azure DevOps e executar a maioria das ações, mas isso é limitado pelas seguintes operações:
- As entidades de serviço não podem ser proprietárias de organizações ou criar organizações.
- As entidades de serviço não podem criar tokens, como tokens de acesso pessoal (PATs) ou chaves SSH. Eles podem gerar seus próprios tokens de ID do Microsoft Entra e esses tokens podem ser usados para chamar APIs REST do Azure DevOps.
- Não damos suporte ao Azure DevOps OAuth para entidades de serviço.
Nota
Você só pode usar a ID do Aplicativo e não os URIs de Recursos associados ao Azure DevOps para gerar tokens.
FAQs
Geral
P: Por que devo usar uma entidade de serviço ou uma identidade gerenciada em vez de um PAT?
R: Muitos dos nossos clientes procuram uma entidade de serviço ou uma identidade gerida para substituir um PAT (token de acesso pessoal) existente. Esses PATs geralmente pertencem a uma conta de serviço (conta de equipe compartilhada) que os está usando para autenticar um aplicativo com recursos do Azure DevOps. Os PATs devem ser laboriosamente rodados de vez em quando (mínimo 180 dias). Como os PATs são simplesmente tokens de portador, ou seja, cadeias de caracteres de token que representam o nome de usuário e a senha de um usuário, eles são incrivelmente arriscados de usar, pois podem cair facilmente nas mãos da pessoa errada. Os tokens Microsoft Entra expiram a cada hora e devem ser regenerados com um token de atualização para obter um novo token de acesso, o que limita o fator de risco geral quando vazado.
Não é possível usar uma entidade de serviço para criar um token de acesso pessoal.
P: Quais são os limites de taxa para entidades de serviço e identidades gerenciadas?
R: Neste momento, as entidades de serviço e as identidades geridas têm os mesmos limites de taxa que os utilizadores.
P: O uso desse recurso custará mais?
R: As entidades de serviço e as identidades geridas têm um preço semelhante ao dos utilizadores, com base no nível de acesso. Uma mudança notável diz respeito à forma como tratamos o "faturamento multi-organização" para entidades de serviço. Os usuários são contados como apenas uma licença, não importa em quantas organizações estejam. As entidades de serviço são contadas como uma licença por cada organização em que o usuário está. Esse cenário é semelhante ao padrão "faturamento baseado em atribuição de usuário".
P: Posso usar uma entidade de serviço ou identidade gerenciada com a CLI do Azure?
R: Sim! Qualquer lugar que solicite PATs na CLI do Azure também pode aceitar tokens de acesso do Microsoft Entra ID. Veja estes exemplos de como você pode passar um token do Microsoft Entra para autenticar com a CLI.
# To authenticate with a command: After typing this command, the az devops login will prompt you to enter a token. You can add an Entra ID token too! Not just a PAT.
az devops login
# To authenticate a service principal with a password or cert:
az login --service-principal -u <app-id> -p <password-or-cert> --tenant <tenant>
# To authenticate a managed identity:
az login --identity
Agora, vamos obter um token Microsoft Entra (o UUID do recurso Azure DevOps é 499b84ac-1321-427f-aa17-267ca6975798
) e tentar chamar uma API de DevOps do Azure passando-a nos cabeçalhos como um Bearer
token:
Write-Host "Obtain access token for Service Connection identity..."
$accessToken = az account get-access-token --resource 499b84ac-1321-427f-aa17-267ca6975798 --query "accessToken" --output tsv
Write-Host "Use access token with Azure DevOps REST API to list projects in the organization..."
$apiVersion = "7.1-preview.1"
$uri = "https://dev.azure.com/${yourOrgname}/_apis/projects?api-version=${apiVersion}"
$headers = @{
Accept = "application/json"
Authorization = "Bearer $accessToken"
}
Invoke-RestMethod -Uri $uri -Headers $headers -Method Get | Select-Object -ExpandProperty value ` | Select-Object id, name
Agora, você pode usar az cli
comandos por costume.
P: Posso adicionar uma identidade gerenciada de um locatário diferente à minha organização?
R: Só pode adicionar uma identidade gerida a partir do mesmo inquilino ao qual a sua organização está ligada. No entanto, temos uma solução alternativa que permite configurar uma identidade gerenciada no "locatário de recurso", onde estão todos os seus recursos. Em seguida, você pode habilitá-lo para ser usado por uma entidade de serviço no "locatário de destino", onde sua organização está conectada. Execute as seguintes etapas como uma solução alternativa:
- Crie uma identidade gerenciada atribuída pelo usuário no portal do Azure para seu locatário de recurso.
- Conecte-o a uma máquina virtual e atribua-lhe essa identidade gerenciada.
- Crie um cofre de chaves e gere um certificado (não pode ser do tipo "PEM"). Quando você gera esse certificado, um segredo com o mesmo nome também é gerado, que usamos mais tarde.
- Conceda acesso à identidade gerenciada para que ela possa ler a chave privada do cofre de chaves. Crie uma política de acesso no cofre de chaves com as permissões "Get/List" (em "Permissões secretas" e procure a identidade gerenciada em "Selecionar principal".
- Faça o download do certificado criado no formato "CER", o que garante que ele não contenha a parte privada do seu certificado.
- Crie um novo registro de aplicativo no locatário de destino.
- Carregue o certificado baixado para este novo aplicativo na guia "Certificados & segredos".
- Adicione a entidade de serviço deste aplicativo à organização do Azure DevOps que queremos que ela acesse e lembre-se de configurar a entidade de serviço com as permissões necessárias.
- Para obter um token de acesso do Microsoft Entra desta entidade de serviço que usa o certificado de identidade gerenciado, consulte o seguinte exemplo de código:
Nota
Você deve alternar regularmente os certificados, como sempre.
public static async Task<string> GetSecret(string keyVaultName, string secretName)
{
var keyVaultUri = new Uri("https://" + keyVaultName + ".vault.azure.net");
var client = new SecretClient(keyVaultUri, new ManagedIdentityCredential());
var keyVaultSecret = await client.GetSecretAsync(secretName);
var secret = keyVaultSecret.Value;
return secret.Value;
}
private static async Task<AuthenticationResult> GetAppRegistrationAADAccessToken(string applicationClientID, string appTenantId)
{
IConfidentialClientApplication app;
byte[] privateKeyBytes = Convert.FromBase64String(GetSecret(keyVaultName, secretName));
X509Certificate2 certificateWithPrivateKey = new X509Certificate2(privateKeyBytes, (string)null, X509KeyStorageFlags.MachineKeySet);
app = ConfidentialClientApplicationBuilder.Create(applicationClientID)
.WithCertificate(certificateWithPrivateKey)
.WithAuthority(new Uri(string.Format(CultureInfo.InvariantCulture, "https://login.microsoftonline.com/{0}", appTenantId)))
.Build();
app.AddInMemoryTokenCache();
string AdoAppClientID = "499b84ac-1321-427f-aa17-267ca6975798/.default";
string[] scopes = new string[] { AdoAppClientID };
var result = await app.AcquireTokenForClient(scopes).ExecuteAsync();
return result;
}
Artefactos
P: Posso usar uma entidade de serviço para me conectar a feeds?
R: Sim, você pode se conectar a qualquer feed de Artefatos do Azure com uma entidade de serviço. Nos exemplos a seguir, demonstramos como se conectar com um token de ID do Microsoft Entra para NuGet, npm e Maven, mas outros tipos de feed também devem funcionar.
Configuração do projeto NuGet com o token Microsoft Entra
Certifique-se de que tem o NuGet mais recente.
Baixe e instale o Provedor de Credenciais de Artefatos do Azure:
Adicione um arquivo nuget.config ao seu projeto, na mesma pasta que o arquivo .csproj ou .sln :
Feed com escopo do projeto:
<?xml version="1.0" encoding="utf-8"?> <configuration> <packageSources> <clear /> <add key="<FEED_NAME>" value="https://pkgs.dev.azure.com/<ORGANIZATION_NAME>/<PROJECT_NAME>/_packaging/<FEED_NAME>/nuget/v3/index.json" /> </packageSources> </configuration>
Feed com escopo da organização:
<?xml version="1.0" encoding="utf-8"?> <configuration> <packageSources> <clear /> <add key="<FEED_NAME>" value="https://pkgs.dev.azure.com/<ORGANIZATION_NAME>/_packaging/<FEED_NAME>/nuget/v3/index.json" /> </packageSources> </configuration>
Defina a variável de ambiente ARTIFACTS_CREDENTIALPROVIDER_FEED_ENDPOINTS conforme mostrado abaixo, especificando a URL do feed, a ID do aplicativo (cliente) da entidade de serviço e o caminho para o certificado da entidade de serviço:
PowerShell::
$env:ARTIFACTS_CREDENTIALPROVIDER_FEED_ENDPOINTS = @' { "endpointCredentials": [ { "endpoint": "<FEED_URL>", "clientId": "<SERVICE_PRINCIPAL_APPLICATION_(CLIENT)_ID>", "clientCertificateFilePath": "<SERVICE_PRINCIPAL_CERTIFICATE_PATH>" } ] } '@
Bash:
export ARTIFACTS_CREDENTIALPROVIDER_FEED_ENDPOINTS='{ "endpointCredentials": [ { "endpoint": "<FEED_URL>", "clientId": "<SERVICE_PRINCIPAL_APPLICATION_(CLIENT)_ID>", "clientCertificateFilePath": "<SERVICE_PRINCIPAL_CERTIFICATE_PATH>" } ] }'
Configuração do projeto npm com tokens Microsoft Entra
Nota
A ferramenta vsts-npm-auth não suporta tokens de acesso do Microsoft Entra.
Adicione um
.npmrc
ao seu projeto, no mesmo diretório que o .package.json
registry=https://pkgs.dev.azure.com/Fabrikam/_packaging/FabrikamFeed/npm/registry/ always-auth=true
Obtenha um token de acesso para sua entidade de serviço ou identidade gerenciada.
Adicione este código ao seu
${user.home}/.npmrc
e substitua o espaço reservado[AAD_SERVICE_PRINCIPAL_ACCESS_TOKEN]
pelo token de acesso da etapa anterior.//pkgs.dev.azure.com/Fabrikam/_packaging/FabrikamFeed/npm/:_authToken=[AAD_SERVICE_PRINCIPAL_ACCESS_TOKEN]
Configuração do projeto Maven com tokens Microsoft Entra
Adicione o repositório ao seu
pom.xml
ou<repositories>
<distributionManagement>
às seções.<repository> <id>Fabrikam</id> <url>https://pkgs.dev.azure.com/Fabrikam/_packaging/FabrikamFeed/maven/v1</url> <releases> <enabled>true</enabled> </releases> <snapshots> <enabled>true</enabled> </snapshots> </repository>
Obtenha um token de acesso para sua Entidade de Serviço ou Identidade Gerenciada.
Adicione ou edite o
settings.xml
arquivo e${user.home}/.m2
substitua o espaço reservado[AAD_SERVICE_PRINCIPAL_ACCESS_TOKEN]
pelo token de acesso da etapa anterior.<settings xmlns="http://maven.apache.org/SETTINGS/1.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://maven.apache.org/SETTINGS/1.0.0 https://maven.apache.org/xsd/settings-1.0.0.xsd"> <servers> <server> <id>Fabrikam</id> <username>Fabrikam</username> <password>[AAD_SERVICE_PRINCIPAL_ACCESS_TOKEN]</password> </server> </servers> </settings>
Marketplace
P: Posso usar uma entidade de serviço para publicar extensões no Visual Studio Marketplace?
R: Sim. Siga os passos seguintes.
Adicione uma entidade de serviço como membro a uma conta de editor. Você pode obter o ID da entidade de serviço de seu perfil usando Profiles - Get. Em seguida, você pode adicionar a entidade de serviço como membro ao editor usando a ID da etapa anterior.
Publique uma extensão via TFX CLI usando uma controladora de armazenamento. Execute o seguinte comando da CLI do TFX para usar um token de acesso do SP:
tfx extension publish --publisher my-publisher --vsix my-publisher.my-extension-1.0.0.vsix --auth-type pat -t <AAD_ACCESS_TOKEN>
Pipelines
P: Posso usar uma identidade gerenciada em uma conexão de serviço? Como posso alternar mais facilmente segredos para a entidade de serviço na minha conexão de serviço? Posso evitar completamente o armazenamento de segredos em uma conexão de serviço?
O Azure dá suporte à federação de identidades de carga de trabalho usando o protocolo OpenID Connect, que nos permite criar conexões de serviço sem segredos no Azure Pipelines apoiadas por entidades de serviço ou identidades gerenciadas com credenciais federadas no Microsoft Entra ID. Como parte de sua execução, um pipeline pode trocar seu próprio token interno por um token do Microsoft Entra, obtendo assim acesso aos recursos do Azure. Uma vez implementado, esse mecanismo é recomendado no produto em relação a outros tipos de conexões de serviço do Azure que existem hoje. Esse mecanismo também pode ser usado para configurar implantações sem segredos com qualquer outro provedor de serviços compatível com OIDC. Este mecanismo está em pré-visualização.
Repos
P: Posso usar uma entidade de serviço para fazer operações git, como clonar um repo?
R: Veja o exemplo a seguir de como passamos um token de ID do Microsoft Entra de uma entidade de serviço em vez de uma PAT para clonar um repositório em um script do PowerShell.
$ServicePrincipalAadAccessToken = 'Entra ID access token of a service principal'
git -c http.extraheader="AUTHORIZATION: bearer $ServicePrincipalAadAccessToken" clone https://dev.azure.com/{yourOrgName}/{yourProjectName}/_git/{yourRepoName}
Gorjeta
Para manter seu token mais seguro, use gerenciadores de credenciais para não precisar inserir suas credenciais sempre. Recomendamos o Git Credential Manager, que pode aceitar tokens do Microsoft Entra (ou seja, tokens OAuth do Microsoft Identity) em vez de PATs se uma variável de ambiente for alterada.
Uma dica útil sobre como obter o token de acesso da CLI do Azure para chamar git fetch:
- Abra a configuração Git do seu repositório:
git config -e
- Adicione as seguintes linhas, onde o UUID do recurso Azure DevOps é
00000000-0000-0000-0000-000000000000
:
[credential]
helper = "!f() { test \"$1\" = get && echo \"password=$(az account get-access-token --resource 00000000-0000-0000-0000-000000000000 --query accessToken -o tsv)\"; }; f"
- Teste se ele funciona usando:
GIT_TRACE=1 GCM_TRACE=1 GIT_CURL_VERBOSE=1 git fetch
Erros potenciais
Falha ao criar entidade de serviço com ID de objeto '{provided objectId
}'
Não há nenhuma entidade de serviço com o provided objectId
no locatário conectado à sua organização. Um motivo comum é que você está passando a ID do objeto do registro do aplicativo, em vez da ID do objeto da entidade de serviço. Lembre-se, uma entidade de serviço é um objeto que representa o aplicativo para um determinado locatário, não é o aplicativo em si.
O service principal object ID
pode ser encontrado na página "Aplicativos Empresariais" do seu locatário. Procure o nome do aplicativo e selecione o resultado "Aplicativo Empresarial" que retorna. Esse resultado é a página da entidade de serviço/aplicativo empresarial e você pode usar a ID do objeto encontrada nesta página para criar uma entidade de serviço no Azure DevOps.
Acesso negado: {ID of the caller identity
} precisa da(s) seguinte(s) permissão(ões) no recurso Usuários para executar esta ação: Adicionar usuários
Este erro pode ser devido a um dos seguintes motivos:
- Você não é o proprietário da organização, administrador de coleção de projetos ou um administrador de projeto ou equipe.
- Você é um administrador de projeto ou equipe, mas a política "Permitir que administradores de equipe e projeto convidem novos usuários" está desabilitada.
- Você é um administrador de projeto ou equipe que pode convidar novos usuários, mas está tentando atribuir uma licença quando convida um novo usuário. Os administradores de projeto ou de equipe não têm permissão para atribuir uma licença a novos usuários. Qualquer novo usuário convidado é adicionado no nível de acesso padrão para novos usuários. Entre em contato com um PCA para alterar o nível de acesso da licença.
A API da Lista de Gráficos de DevOps do Azure retorna a lista vazia, mesmo sabendo que há entidades de serviço na organização
A API de Lista de Gráficos de DevOps do Azure pode retornar uma lista vazia, mesmo que ainda haja mais páginas de usuários para retornar. Use o continuationToken
para iterar através das listas, e você pode eventualmente encontrar uma página onde as entidades de serviço são retornadas. Se um continuationToken
for retornado, isso significa que há mais resultados disponíveis por meio da API. Embora tenhamos planos para melhorar essa lógica, neste momento, é possível que os primeiros resultados X retornem vazios.
TF401444: Entre pelo menos uma vez como {tenantId
'tenantId\
servicePrincipalObjectId'} em um navegador da Web para habilitar o acesso ao serviço.
Se a entidade de serviço não foi convidada para a organização, você pode se deparar com o seguinte erro. Certifique-se de que a entidade de serviço seja adicionada à organização apropriada e tenha todas as permissões necessárias para acessar quaisquer recursos necessários.