Verwalten von Dienstverbindungen

Azure DevOps Services | Azure DevOps Server 2022 | Azure DevOps Server 2019 | TFS 2018

Hinweis

Microsoft Visual Studio Team Foundation Server 2018 und frühere Versionen haben die folgenden Unterschiede in der Namensgebung:

  • Pipelines für Build und Release werden Definitionen genannt
  • Läufe werden als builds bezeichnet
  • Dienstverbindungen werden als Dienstendpunkte bezeichnet
  • Die Stages werden Environments genannt
  • Die Jobs werden Phases genannt

Sie können eine Verbindung zwischen Azure Pipelines und externen Diensten und Remotediensten herstellen, um Aufgaben in einem Auftrag auszuführen. Nachdem Sie eine Verbindung hergestellt haben, können Sie die Dienstverbindung anzeigen, bearbeiten und Sicherheit hinzufügen.

Beispielsweise könnten Sie eine Verbindung mit einer der folgenden Kategorien und deren Diensten herstellen.

  • Ihr Microsoft Azure-Abonnement: Erstellen Sie eine Dienstverbindung mit Ihrem Microsoft Azure-Abonnement, und verwenden Sie den Namen der Dienstverbindung in einer Azure-Aufgabe zur Websitebereitstellung in einer Releasepipeline.
  • Ein anderer Buildserver oder Dateiserver: Erstellen Sie eine standardmäßige GitHub Enterprise Server-Dienstverbindung mit einem GitHub-Repository.
  • Eine Continuous Integration-Onlineumgebung: Erstellen sie eine Jenkins-Dienstverbindung für die fortlaufende Integration von Git-Repositorys.
  • Auf Remotecomputern installierte Dienste: Erstellen Sie eine Azure Resource Manager-Dienstverbindung mit einer VM mit einer verwalteten Dienstidentität.

Tipp

Die Azure Resource Manager-Dienstverbindung ist ein einzelnes Beispiel für eine Dienstverbindung. Weitere Informationen finden Sie unter Allgemeine Dienstverbindungstypen.

Voraussetzungen

Sie können eine Dienstverbindung basierend auf Ihren zugewiesenen Benutzerrollen erstellen, anzeigen, verwenden und verwalten. Weitere Informationen finden Sie unter Benutzerberechtigungen.

Erstellen einer Dienstverbindung

Führen Sie die folgenden Schritte aus, um eine Dienstverbindung für Azure Pipelines zu erstellen.

  1. Melden Sie sich bei Ihrer Organisation (https://dev.azure.com/{yourorganization}), an und wählen Sie Ihr Projekt.

  2. Wählen Sie Projekteinstellungen>Dienstverbindungen aus.

  3. Wählen Sie + Neue Dienstverbindung, den gewünschten Dienstverbindungstyp und dann Weiteraus.

  4. Wählen Sie eine Authentifizierungsmethode und anschließend Weiter aus.

  5. Geben Sie die Parameter für die Dienstverbindung ein. Die Liste der Parameter unterscheidet sich je nach Dienstverbindungstyp. Weitere Informationen finden Sie in der Liste der Dienstverbindungstypen und zugeordneten Parameter.

  6. Wählen Sie Speichern aus, um das die Verbindung zu erstellen.

    Azure Resource Manager connection dialog

  7. Überprüfen Sie die Verbindung, nachdem sie erstellt wurde und die Parameter eingegeben wurden. Der Überprüfungslink sendet einen REST-Aufruf mit den eingegebenen Informationen an den externen Dienst und gibt an, ob der Aufruf erfolgreich war.

  1. Öffnen Sie in TFS (Team Foundation Server) über das Symbol „Einstellungen“ in der oberen Menüleiste die Seite Dienste.

  2. Wählen Sie + Neue Dienstverbindung und dann den Dienstverbindungstyp aus, den Sie benötigen.

  3. Geben Sie die Parameter für die Dienstverbindung ein. Die Liste der Parameter unterscheidet sich je nach Dienstverbindungstyp. Weitere Informationen finden Sie in der Liste der Dienstverbindungstypen.

  4. Wählen Sie OK aus, um die Verbindung zu erstellen.

    Azure Resource Manager connection dialog

  5. Überprüfen Sie die Verbindung, nachdem sie erstellt wurde und die Parameter eingegeben wurden. Der Überprüfungslink sendet einen REST-Aufruf mit den eingegebenen Informationen an den externen Dienst und gibt an, ob der Aufruf erfolgreich war.

Hinweis

Das neue Dienstverbindungsfenster kann für die verschiedenen Arten von Dienstverbindungen unterschiedlich angezeigt werden und unterschiedliche Parameter aufweisen. Weitere Informationen finden Sie in der Liste der Parameter unter Allgemeine Dienstverbindungstypen für jeden Dienstverbindungstyp.

Bearbeiten der Dienstverbindung

Führen Sie die folgenden Schritte aus, um eine Dienstverbindung zu bearbeiten.

  1. Melden Sie sich bei Ihrer Organisation (https://dev.azure.com/{yourorganization}), an und wählen Sie Ihr Projekt.

  2. Wählen Sie Projekteinstellungen>Dienstverbindungen aus.

  3. Wählen Sie die Dienstverbindung aus, die Sie bearbeiten möchten.

  4. Auf der Registerkarte Übersicht der Dienstverbindung können Sie die Details der Dienstverbindung anzeigen. Beispielsweise werden Details wie Typ, Ersteller und Authentifizierungstyp angezeigt. Für Instanz, Token, Benutzername/Kennwort oder OAuth usw.

    Azure Resource Manager connection overview

  5. Neben der Registerkarte „Übersicht“ wird der Nutzungsverlauf angezeigt, in dem die Liste der Pipelines angezeigt wird, die die Dienstverbindung verwenden.

    Azure Resource Manager usage history

  6. Um die Dienstverbindung zu aktualisieren, wählen Sie Bearbeiten aus. Genehmigungen und Überprüfungen, Sicherheit und Löschen sind Teil der weiteren Optionen in der oberen rechten Ecke.

    Azure Resource Manager more options

  1. Öffnen Sie in TFS über das Symbol „Einstellungen“ in der oberen Menüleiste die Seite Dienste.

  2. Wählen Sie Projekteinstellungen>Dienstverbindungen aus.

  3. Wählen Sie die Dienstverbindung aus, die Sie bearbeiten möchten.

  4. Auf der Registerkarte Übersicht der Dienstverbindung können Sie die Details der Dienstverbindung anzeigen. Beispielsweise werden Details wie Typ, Ersteller und Authentifizierungstyp angezeigt. Für Instanz, Token, Benutzername/Kennwort oder OAuth usw.

    Azure Resource Manager connection overview

  5. Neben der Registerkarte „Übersicht“ wird der Nutzungsverlauf angezeigt, in dem die Liste der Pipelines angezeigt wird, die die Dienstverbindung verwenden.

    Azure Resource Manager usage history

  6. Um die Dienstverbindung zu aktualisieren, wählen Sie Bearbeiten aus. Genehmigungen und Überprüfungen, Sicherheit und Löschen sind Teil der weiteren Optionen in der oberen rechten Ecke.

    Azure Resource Manager more options

Schützen einer Dienstverbindung

Führen Sie die folgenden Schritte aus, um die Sicherheit für eine Dienstverbindung zu verwalten.

  1. Melden Sie sich bei Ihrer Organisation (https://dev.azure.com/{yourorganization}), an und wählen Sie Ihr Projekt.

  2. Wählen Sie Projekteinstellungen>Dienstverbindungen aus.

  3. Heben Sie die Dienstverbindung hervor, die Sie bearbeiten möchten.

  4. Wechseln Sie zu den weiteren Optionen in der oberen rechten Ecke, und wählen Sie Sicherheit aus.

    Service connection hub security

  1. Öffnen Sie in TFS über das Symbol „Einstellungen“ in der oberen Menüleiste die Seite Dienste.

  2. Um Benutzerberechtigungen auf Hubebene zu verwalten, wechseln Sie zu den weiteren Optionen in der oberen rechten Ecke, und wählen Sie Sicherheit aus.

    Service connection hub security

  3. Um die Sicherheit für eine Dienstverbindung zu verwalten, öffnen Sie die Dienstverbindung, wechseln Sie zu weiteren Optionen oben rechts, und wählen Sie Sicherheit aus.

Basierend auf Verwendungsmustern wird die Dienstverbindungssicherheit in die folgenden Kategorien unterteilt. Bearbeiten Sie die Berechtigungen wie gewünscht.

Benutzerberechtigungen

Steuern Sie, wer eine Dienstverbindung mit Benutzerrollen erstellen, anzeigen, verwenden und verwalten kann. Unter Projekteinstellungen>Dienstverbindungen können Sie die Berechtigungen auf Hubebene festlegen, die geerbt werden. Sie können auch die Rollen für jede Dienstverbindung überschreiben.

Rolle für eine Dienstverbindung Zweck
Creator Mitglieder dieser Rolle können die Dienstverbindung im Projekt erstellen. Mitwirkende werden standardmäßig als Mitglieder hinzugefügt.
Leser Mitglieder dieser Rolle können die Dienstverbindung anzeigen.
Benutzer Mitglieder dieser Rolle können die Dienstverbindung verwenden, wenn sie Build- oder Releasepipelines erstellen oder YAML-Pipelines autorisieren.
Administrator Mitglieder dieser Rolle können die Dienstverbindung verwenden und die Mitgliedschaft aller anderen Rollen für die Dienstverbindung des Projekts verwalten. Projektadministrator*innen werden standardmäßig als Mitglieder hinzugefügt.

Hinweis

Zuvor wurden die Gruppen „Endpunktersteller“ und „Endpunktadministrator“ verwendet, um zu steuern, wer Dienstverbindungen erstellen und verwalten konnte. Wir sind zum reinen RBAC-Modell gewechselt, das Rollen verwendet. Aus Gründen der Abwärtskompatibilität in vorhandenen Projekten ist die Gruppe „Endpunktadministrator“ jetzt die Rolle "Administrator" und die Gruppe "Endpunktersteller" die Rolle „Ersteller“, um sicherzustellen, dass sich das Verhalten für vorhandene Dienstverbindungen nicht ändert.

Außerdem haben wir die projektübergreifende Freigabe von Dienstverbindungen eingeführt. Mit diesem Feature werden Dienstverbindungen jetzt zu einem Objekt auf Organisationsebene, das jedoch standardmäßig auf Ihr aktuelles Projekt ausgerichtet ist. Unter Benutzerberechtigungen werden Berechtigungen auf Projekt- und Organisationsebene angezeigt. Die Funktionalität der Administratorrolle ist auf die beiden Berechtigungsebenen aufgeteilt.

Berechtigungen auf Projektebene

Die Berechtigungen auf Projektebene sind die Benutzerberechtigungen mit den Rollen Leser, Benutzer, Ersteller und Administrator, wie oben erläutert, innerhalb des Projektbereichs. Die Vererbung ist wirksam, und Sie können die Rollen auf Hubebene und für jede Dienstverbindung festlegen.

Administrator*innen auf Projektebene können die folgenden Aufgaben ausführen:

  • Verwalten anderer Benutzer*innen und Rollen auf Projektebene
  • Umbenennen einer Dienstverbindung und Aktualisieren der Beschreibung
  • Löschen einer Dienstverbindung, wodurch sie aus dem Projekt entfernt wird

Azure Resource Manager project security

Die*der Benutzer*in, die*der die Dienstverbindung erstellt hat, wird automatisch der Administratorrolle für diese Dienstverbindung hinzugefügt. Benutzer*innen und Gruppen, denen die Administratorrolle auf Hubebene zugewiesen ist, werden geerbt, wenn die Vererbung aktiviert ist.

Berechtigungen auf Organisationsebene

Alle Berechtigungen, die auf Organisationsebene festgelegt werden, spiegeln sich in allen Projekten wider, in denen die Dienstverbindung gemeinsam genutzt wird. Berechtigungen auf Organisationsebene werden nicht vererbt.

Administrator*innen auf Organisationsebene können die folgenden Verwaltungsaufgaben ausführen:

  • Verwalten von Benutzer*innen auf Organisationsebene
  • Bearbeiten aller Felder einer Dienstverbindung
  • Freigeben einer Dienstverbindung für andere Projekte und Aufheben der Freigabe

Azure Resource Manager organization security

Die*der Benutzer*in, die*der die Dienstverbindung erstellt hat, wird automatisch der Administratorrolle auf Organisationsebene für diese Dienstverbindung hinzugefügt. Bei allen vorhandenen Dienstverbindungen werden die Verbindungsadministrator*innen zu Administrator*innen auf Organisationsebene.

Pipelineberechtigungen und Sicherheitsrollen

Pipelineberechtigungen steuern, welche YAML-Pipelines für die Verwendung der Dienstverbindung autorisiert werden. Pipelineberechtigungen beschränken nicht den Zugriff über klassische Pipelines.

Sie können eine der folgenden Optionen auswählen:

  • Öffnen Sie den Zugriff, sodass alle Pipelines die Dienstverbindung verwenden können, über die weiteren Optionen oben rechts im Abschnitt Pipelineberechtigungen auf der Registerkarte einer Dienstverbindung.

  • Sperren Sie die Dienstverbindung, und gewähren Sie nur ausgewählten YAML-Pipelines die Nutzung der Dienstverbindung. Wenn eine andere YAML-Pipeline auf die Dienstverbindung verweist, wird eine Autorisierungsanforderung ausgelöst, die von einem/einer Verbindungsadministrator*in genehmigt werden muss. Dadurch wird der Zugriff über klassische Pipelines nicht eingeschränkt.

Azure Resource Manager pipeline permissions

Projektberechtigungen: Projektübergreifende Freigabe von Dienstverbindungen

Projektberechtigungen steuern, welche Projekte die Dienstverbindung verwenden können. Standardmäßig werden Dienstverbindungen nicht für andere Projekte freigegeben.

  • Nur Administratoren auf Organisationsebene von Benutzerberechtigungen können die Dienstverbindung für andere Projekte freigeben.
  • Benutzer*innen, die die Dienstverbindung für ein Projekt freigeben, sollten mindestens über die Berechtigung „Dienstverbindung erstellen“ im Zielprojekt verfügen.
  • Benutzer*innen, die die Dienstverbindung für ein Projekt freigeben, werden für diese Dienstverbindung zu Administrator*innen auf Projektebene. Die Vererbung auf Projektebene ist im Zielprojekt auf ein festgelegt.
  • Der Dienstverbindungsname wird mit dem Projektnamen angefügt und kann im Zielprojektbereich umbenannt werden.
  • Administrator*innen auf Organisationsebene können die Freigabe einer Dienstverbindung für jedes Projekt aufheben, für das die Freigabe gilt.

Azure Resource Manager project permissions

Hinweis

Das Feature „Projektberechtigungen“ ist von der neuen Dienstverbindungen-Benutzeroberfläche abhängig. Wenn wir dieses Feature aktivieren, kann die alte Dienstverbindungen-Benutzeroberfläche nicht mehr verwendet werden.

Verwenden einer Dienstverbindung

Nachdem Sie Ihre Dienstverbindung erstellt haben, führen Sie die folgenden Schritte aus, um sie zu verwenden.

  1. Kopieren Sie den Verbindungsnamen als azureSubscription (oder den entsprechenden Verbindungsnamen) in Ihren Code.

If you're using YAML.

  1. Autorisieren Sie die Dienstverbindung mithilfe einer der folgenden Techniken:
  • Um jede beliebige Pipeline für die Verwendung der Dienstverbindung zu autorisieren, öffnen Sie in Azure Pipelines die Seite „Einstellungen“, wählen Sie „Dienstverbindungen“ aus, und aktivieren Sie die Einstellung Nutzung dieser Verbindung für alle Pipelines erlauben für die Verbindung.

  • Um eine Dienstverbindung für eine bestimmte Pipeline zu autorisieren, öffnen Sie die Pipeline durch Auswählen von Bearbeiten, und fügen Sie der Warteschlange manuell einen Build hinzu. Daraufhin werden ein Ressourcenautorisierungsfehler und die Aktion „Ressourcen autorisieren“ für den Fehler angezeigt. Wählen Sie diese Aktion aus, um die Pipeline explizit als autorisierten Benutzer der Dienstverbindung hinzuzufügen.

Sie können außerdem eigene benutzerdefinierte Dienstverbindungen erstellen.

Allgemeine Dienstverbindungstypen

Azure Pipelines unterstützt standardmäßig die folgenden Dienstverbindungstypen:

Azure (klassisch) | Azure Repos/TFS | Azure Resource Manager | Azure Service Bus | Bitbucket | Cargo | Chef | Docker-Hub oder andere | Anderes Git-Repository | Generisch | GitHub | GitHub Enterprise Server | Jenkins | Kubernetes | Maven | npm | NuGet | Python-Paketdownload | Python-Paketupload | Service Fabric | SSH | Subversion | Visual Studio App Center |

Klassische Azure-Dienstverbindung

Verwenden Sie die folgenden Parameter, um mithilfe von Azure-Anmeldeinformationen oder einem Azure-Verwaltungszertifikat eine Verbindung mit einem Microsoft Azure-Abonnement zu definieren und zu schützen.

Wie erstelle ich eine neue Dienstverbindung?

Parameter BESCHREIBUNG
[Authentifizierungstyp] Erforderlich. Wählen Sie Anmeldeinformationen oder Zertifikatbasiert aus.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Dies ist nicht der Name Ihres Azure-Kontos oder -Abonnements. Wenn Sie YAML verwenden, verwenden Sie denselben Namen wie in azureSubscription oder den entsprechenden Abonnementnamen im Skript.
Umgebung Erforderlich. Wählen Sie Azure Cloud, Azure Stack oder eine der vordefinierten Azure Government Clouds aus, in denen Ihr Abonnement definiert ist.
Abonnement-ID Erforderlich. Der GUID-ähnliche Bezeichner für Ihr Azure-Abonnement (nicht der Abonnementname). Sie können die Abonnement-ID aus dem Azure-Portal kopieren.
Abonnementname Erforderlich. Der Name Ihres Microsoft Azure-Abonnements.
Benutzername Erforderlich für die Authentifizierung der Anmeldeinformationen. Benutzername eines Geschäfts- oder Schulkontos (z. B. @fabrikam.com)). Microsoft-Konten (z. B. werden @live oder @hotmail) nicht unterstützt).
Kennwort Erforderlich für die Authentifizierung der Anmeldeinformationen. Kennwort für die*den oben angegebene*n Benutzer*in.
Verwaltungszertifikat Erforderlich für zertifikatbasierte Authentifizierung. Kopieren Sie den Wert des Verwaltungszertifikatschlüssels aus Ihrer XML-Datei mit den Veröffentlichungseinstellungen oder dem Azure-Portal.

Wenn Ihr Abonnement in einer Azure Government Cloud definiert ist, stellen Sie sicher, dass Ihre Anwendung die relevanten Konformitätsanforderungen erfüllt, bevor Sie eine Dienstverbindung konfigurieren.

Azure Repos

Verwenden Sie die folgenden Parameter, um eine Verbindung mit einer anderen Azure DevOps-Organisation zu definieren und zu schützen.

Parameter BESCHREIBUNG
(Authentifizierung) Wählen Sie Standard- oder Tokenbasierte Authentifizierung aus.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Dies ist nicht der Name Ihres Azure-Kontos oder -Abonnements. Wenn Sie YAML verwenden, verwenden Sie denselben Namen wie in azureSubscription oder den entsprechenden Abonnementnamen im Skript.
Verbindungs-URL Erforderlich. Die URL des TFS oder der anderen Azure DevOps-Organisation.
Benutzername Erforderlich für die Standardauthentifizierung. Der Benutzername zum Herstellen einer Verbindung mit dem Dienst.
Kennwort Erforderlich für die Standardauthentifizierung. Das Kennwort für den angegebenen Benutzernamen.
Persönliches Zugriffstoken Erforderlich für tokenbasierte Authentifizierung (nur TFS 2017 und höher und Azure Pipelines). Das Token, das für die Authentifizierung beim Dienst verwendet werden soll. Weitere Informationen

Verwenden Sie den Link Verbindung überprüfen, um Ihre Verbindungsinformationen zu überprüfen.

Weitere Informationen finden Sie unter Authentifizieren des Zugriffs mit persönlichen Zugriffstoken für Azure DevOps.

Herstellen einer Verbindung mit Microsoft Azure

Verwenden Sie die folgenden Parameter, um eine Verbindung mit einem Microsoft Azure-Abonnement mithilfe der Dienstprinzipalauthentifizierung (Service Principal Authentication, SPA) oder einer verwalteten Azure-Dienstidentität zu definieren und zu schützen. Das Dialogfeld bietet zwei Hauptmodi:

  • Automatisierte Abonnementerkennung. In diesem Modus fragt Azure Pipelines von Azure alle Abonnements und Instanzen ab, auf die Sie Zugriff haben. Sie verwenden die Anmeldeinformationen, mit denen Sie derzeit in Azure Pipelines angemeldet sind (einschließlich Microsoft-Konten und Geschäfts-, Schul- oder Unikonten).

Sollte das gewünschte Abonnement nicht angezeigt werden, melden Sie sich von Azure Pipelines ab und mit den entsprechenden Kontoanmeldeinformationen wieder an.

  • Manuelle Abonnementpipeline. In diesem Modus müssen Sie den Dienstprinzipal angeben, den Sie für die Verbindungsherstellung mit Azure verwenden möchten. Der Dienstprinzipal gibt die Ressourcen und die Zugriffsebenen an, die über die Verbindung verfügbar sind.

Verwenden Sie diesen Ansatz, wenn Sie eine Verbindung mit einem Azure-Konto unter Verwendung von Anmeldeinformationen herstellen müssen, die sich von den Anmeldeinformationen unterscheiden, mit denen Sie derzeit bei Azure Pipelines angemeldet sind. Dies ist eine hilfreiche Methode, um die Sicherheit zu maximieren und den Zugriff einzuschränken. Dienstprinzipale sind zwei Jahre lang gültig.

Weitere Informationen finden Sie unter Herstellen einer Verbindung mit Microsoft Azure.

Hinweis

Falls keine Azure-Abonnements oder -Instanzen angezeigt werden oder falls Sie Probleme beim Überprüfen der Verbindung haben, helfen Ihnen die Informationen unter Problembehandlung für Azure Resource Manager-Dienstverbindungen weiter.

Azure Service Bus-Dienstverbindung

Verwenden Sie die folgenden Parameter, um eine Verbindung mit einer Microsoft Azure Service Bus-Warteschlange zu definieren und zu schützen.

Parameter BESCHREIBUNG
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Dieser Name ist nicht der Name Ihres Azure-Kontos oder -Abonnements. Wenn Sie YAML verwenden, verwenden Sie denselben Namen wie in azureSubscription oder den entsprechenden Abonnementnamen im Skript.
Service Bus-Verbindungszeichenfolge Die URL Ihrer Azure Service Bus-Instanz. Weitere Informationen.
Service Bus-Warteschlangenname Der Name einer vorhandenen Azure Service Bus-Warteschlange.

Bitbucket-Clouddienstverbindung

Verwenden Sie OAuth mit Autorisierung erteilen oder einen Benutzernamen und ein Kennwort mit Standardauthentifizierung, um eine Verbindung mit der Bitbucket-Cloud zu definieren. Damit die Pipelines weiterhin funktionieren, muss Ihr Repositoryzugriff aktiv bleiben.

Autorisierung erteilen

Parameter BESCHREIBUNG
OAuth-Konfiguration Erforderlich. OAuth-Verbindung mit Bitbucket.

Standardauthentifizierung

Parameter BESCHREIBUNG
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Dies ist nicht der Name Ihres Azure-Kontos oder -Abonnements. Wenn Sie YAML verwenden, verwenden Sie denselben Namen wie in azureSubscription oder den entsprechenden Abonnementnamen im Skript.
Benutzername Erforderlich. Der Benutzername zum Herstellen einer Verbindung mit dem Dienst.
Kennwort Erforderlich. Das Kennwort für den angegebenen Benutzernamen.

Cargo-Dienstverbindung

Verwenden Sie die folgenden Parameter, um eine Verbindung mit einem Cargo-Artefaktrepository zu definieren und zu schützen.

Parameter Beschreibung
Authentifizierungsmethode Wählen Sie die Authentifizierungsmethode für das Artefaktrepository aus: Standard (Benutzer/Kennwort, einschließlich Azure DevOps-PATs) oder Autorisierungswert (einschließlich crates.io-Token).
Repository-URL URL für das Repository. Verwenden Sie für crates.io https://crates.io.
Username Der Benutzername zum Herstellen der Verbindung mit dem Endpunkt. Der Wert kann beliebig sein, wenn als Authentifizierungsmethode das persönliche Zugriffstoken oder der Autorisierungswert verwendet werden.
Kennwort Das Kennwort zum Herstellen der Verbindung mit dem Endpunkt. Persönliche Zugriffstoken gelten für Azure DevOps Services-Organisationen.
Name der Dienstverbindung Name für die Dienstverbindung
Beschreibung Optionale Beschreibung der Dienstverbindung

Chef-Dienstverbindung

Verwenden Sie die folgenden Parameter, um eine Verbindung mit einem Chef-Automatisierungsserver zu definieren und zu schützen.

Parameter BESCHREIBUNG
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Dies ist nicht der Name Ihres Azure-Kontos oder -Abonnements. Wenn Sie YAML verwenden, verwenden Sie denselben Namen wie in azureSubscription oder den entsprechenden Abonnementnamen im Skript.
Server-URL Erforderlich. Die URL des Chef-Automatisierungsservers.
Knotenname (Benutzername) Erforderlich. Der Name des Knotens, mit dem eine Verbindung hergestellt werden soll. In der Regel ist dies Ihr Benutzername.
Clientschlüssel Erforderlich. Der in der Chef-PEM-Datei angegebene Schlüssel.

Docker-Hostdienstverbindung

Verwenden Sie die folgenden Parameter, um eine Verbindung mit einem Docker-Host zu definieren und zu schützen.

Parameter BESCHREIBUNG
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Dies ist nicht der Name Ihres Azure-Kontos oder -Abonnements. Wenn Sie YAML verwenden, verwenden Sie denselben Namen wie in azureSubscription oder den entsprechenden Abonnementnamen im Skript.
Server-URL Erforderlich. Die URL des Docker-Hosts.
ZS-Zertifikat Erforderlich. Ein Zertifikat einer vertrauenswürdigen Zertifizierungsstelle, das zur Authentifizierung beim Host verwendet werden soll.
Zertifikat Erforderlich. Ein Clientzertifikat, das zur Authentifizierung beim Host verwendet werden soll.
Schlüssel Erforderlich. Der in der Docker-key.pem-Datei angegebene Schlüssel.

Weitere Informationen zum Schutz Ihrer Verbindung mit dem Docker-Host finden Sie unter Schützen des Docker-Daemon-Sockets.

Dienstverbindung für Docker-Registrierung

Verwenden Sie die folgenden Parameter, um eine Verbindung mit einer Containerregistrierung für Azure Container Registry oder Docker Hub oder andere zu definieren.

Azure Container Registry

Parameter BESCHREIBUNG
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneingaben auf die Dienstverbindung zu verweisen.
Azure-Abonnement Erforderlich. Das Azure-Abonnement, das die Containerregistrierung enthält, die für die Erstellung einer Dienstverbindung verwendet werden soll.
Azure Container Registry Erforderlich. Die Azure Container Registry, die zum Erstellen einer Dienstverbindung verwendet werden soll.

Docker Hub oder andere

Parameter BESCHREIBUNG
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneingaben auf die Dienstverbindung zu verweisen.
Docker-Registrierung Erforderlich. Die URL der Docker-Registrierung.
Docker-ID Erforderlich. Der Bezeichner der Docker-Kontobenutzerin/des Docker-Kontobenutzers.
Kennwort Erforderlich. Das Kennwort für die*den oben angegebene*n Kontobenutzer*in. (Docker Hub erfordert anstelle eines Kennworts ein PAT.)
E-Mail Optional. Eine E-Mail-Adresse für den Empfang von Benachrichtigungen.

Dienstverbindung mit anderem Git-Repository

Verwenden Sie die folgenden Parameter, um eine Verbindung mit einem externen Git-Repositoryserver zu definieren und zu schützen. Es gibt eine bestimmte Dienstverbindung für GitHub und GitHub Enterprise Server.

Parameter BESCHREIBUNG
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Dies ist nicht der Name Ihres Azure-Kontos oder -Abonnements. Wenn Sie YAML verwenden, verwenden Sie denselben Namen wie in azureSubscription oder den entsprechenden Abonnementnamen im Skript.
Server-URL Erforderlich. Die URL des Git-Repositoryservers.
Versuch des Zugriffs auf diesen Git-Server über Azure Pipelines Wenn diese Option aktiviert ist, versucht Azure Pipelines, eine Verbindung mit dem Repository herzustellen, bevor die Ausführung einer Pipeline in die Warteschlange gesetzt wird. Sie können diese Einstellung deaktivieren, um die Leistung zu verbessern, wenn Sie mit Repositorys arbeiten, die nicht öffentlich zugänglich sind. Beachten Sie, dass CI-Trigger nicht funktionieren, wenn ein Anderes Git-Repository nicht öffentlich zugänglich ist. Sie können nur manuelle oder geplante Pipelineausführungen starten.
Benutzername Erforderlich. Der Benutzername, der für das Herstellen der Verbindung mit dem Git-Repositoryserver verwendet wird.
Kennwort/Tokenschlüssel Erforderlich. Das Kennwort oder Zugriffstoken für den angegebenen Benutzernamen.

Weitere Informationen finden Sie unter Artefaktquellen.

Generische Dienstverbindung

Verwenden Sie die folgenden Parameter, um eine Verbindung mit einem beliebigen generischen Dienst- oder Anwendungstyp zu definieren und zu schützen.

Parameter BESCHREIBUNG
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Dies ist nicht der Name Ihres Azure-Kontos oder -Abonnements. Wenn Sie YAML verwenden, verwenden Sie denselben Namen wie in azureSubscription oder den entsprechenden Abonnementnamen im Skript.
Server-URL Erforderlich. Die Dienst-URL des Diensts.
Benutzername Optional. Der Benutzername zum Herstellen einer Verbindung mit dem Dienst.
Kennwort/Tokenschlüssel Optional. Das Kennwort oder Zugriffstoken für den angegebenen Benutzernamen.

GitHub-Dienstverbindung

Verwenden Sie die folgenden Parameter, um eine Verbindung mit einem GitHub-Repository zu definieren.

Tipp

Es gibt eine bestimmte Dienstverbindung für Andere Git-Server und GitHub Enterprise Server-Verbindungen.

Parameter BESCHREIBUNG
Autorisierung auswählen Erforderlich. Entweder Autorisierung erteilen oder Persönliches Zugriffstoken. Siehe Hinweise unten.
Token Erforderlich für die Autorisierung des persönlichen Zugriffstokens. Siehe Hinweise unten.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Dies ist nicht der Name Ihres Azure-Kontos oder -Abonnements. Wenn Sie YAML verwenden, verwenden Sie denselben Namen wie in azureSubscription oder den entsprechenden Abonnementnamen im Skript.

Hinweis

Wenn Sie für die Option Autorisierung auswählen die Option Autorisierung erteilen auswählen, wird im Dialogfeld die Schaltfläche Autorisieren angezeigt, mit der die GitHub-Signaturseite geöffnet wird. Wenn Sie Persönliches Zugriffstoken auswählen, fügen Sie es in das Textfeld Token ein. Das Dialogfeld zeigt die empfohlenen Bereiche für das Token an: Repository, Benutzer*in, admin:repo_hook. Weitere Informationen finden Sie unter Erstellen eines Zugriffstokens für die Befehlszeilenverwendung. Führen Sie dann die folgenden Schritte aus, um Ihr GitHub-Konto in Ihrem Profil zu registrieren.

  1. Öffnen Sie Ihre Benutzereinstellungen über Ihren Kontonamen rechts neben der Überschrift der Azure Pipelines-Seite.
  2. Wählen Sie Persönliches Zugriffstoken aus.
  3. Wählen Sie Hinzufügen aus, und geben Sie die Informationen ein, die zum Erstellen des Tokens erforderlich sind.

Weitere Informationen finden Sie unter Artefaktquellen – Versionskontrolle.

GitHub Enterprise Server-Dienstverbindung

Verwenden Sie die folgenden Parameter, um eine Verbindung mit einem GitHub-Repository zu definieren.

Tipp

Es gibt eine bestimmte Dienstverbindung für Andere Git-Server und standardmäßige GitHub-Dienstverbindungen.

Parameter BESCHREIBUNG
Autorisierung auswählen Erforderlich. Entweder Persönliches Zugriffstoken, Benutzername und Kennwort oder OAuth2. Siehe Hinweise unten.
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Dies ist nicht der Name Ihres Azure-Kontos oder -Abonnements. Wenn Sie YAML verwenden, verwenden Sie denselben Namen wie in azureSubscription oder den entsprechenden Abonnementnamen im Skript.
Server-URL Erforderlich. Die Dienst-URL des Diensts.
Nicht vertrauenswürdige TLS/SSL-Zertifikate akzeptieren Legen Sie diese Option fest, damit Clients ein selbstsigniertes Zertifikat akzeptieren können, anstatt das Zertifikat in der TFS-Dienstrolle oder auf den Computern zu installieren, auf denen der Agent gehostet wird.
Token Erforderlich für die Autorisierung des persönlichen Zugriffstokens. Siehe Hinweise unten.
Benutzername Erforderlich für Authentifizierung mit Benutzername und Kennwort. Der Benutzername zum Herstellen einer Verbindung mit dem Dienst.
Kennwort Erforderlich für Authentifizierung mit Benutzername und Kennwort. Das Kennwort für den angegebenen Benutzernamen.
OAuth-Konfiguration Erforderlich für die OAuth2-Autorisierung. Die in Ihrem Konto angegebene OAuth-Konfiguration.
GitHub Enterprise Server-Konfigurations-URL Die URL wird aus der OAuth-Konfiguration abgerufen.

Hinweis

Wenn Sie Persönliches Zugriffstoken (Pat) auswählen, müssen Sie das PAT in das Textfeld Token einfügen. Das Dialogfeld zeigt die empfohlenen Bereiche für das Token an: Repository, Benutzer*in, admin:repo_hook. Weitere Informationen finden Sie unter Erstellen eines Zugriffstokens für die Befehlszeilenverwendung. Führen Sie dann die folgenden Schritte aus, um Ihr GitHub-Konto in Ihrem Profil zu registrieren.

  1. Öffnen Sie Ihre Benutzereinstellungen über Ihren Kontonamen rechts neben der Überschrift der Azure Pipelines-Seite.
  2. Wählen Sie Persönliches Zugriffstoken aus.
  3. Wählen Sie Hinzufügen aus, und geben Sie die Informationen ein, die zum Erstellen des Tokens erforderlich sind.

Jenkins-Dienstverbindung

Verwenden Sie die folgenden Parameter, um eine Verbindung mit dem Jenkins-Dienst zu definieren.

Parameter BESCHREIBUNG
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Dies ist nicht der Name Ihres Azure-Kontos oder -Abonnements. Wenn Sie YAML verwenden, verwenden Sie denselben Namen wie in azureSubscription oder den entsprechenden Abonnementnamen im Skript.
Server-URL Erforderlich. Die Dienst-URL des Diensts.
Nicht vertrauenswürdige TLS/SSL-Zertifikate akzeptieren Legen Sie diese Option fest, damit Clients ein selbstsigniertes Zertifikat akzeptieren können, anstatt das Zertifikat in der TFS-Dienstrolle oder auf den Computern zu installieren, auf denen der Agent gehostet wird.
Benutzername Erforderlich. Der Benutzername zum Herstellen einer Verbindung mit dem Dienst.
Kennwort Erforderlich. Das Kennwort für den angegebenen Benutzernamen.

Weitere Informationen finden Sie unter Azure Pipelines-Integration in Jenkins und Artefaktquellen – Jenkins.

Kubernetes-Dienstverbindung

Verwenden Sie die folgenden Parameter, wenn Sie eine Verbindung mit einem Kubernetes-Cluster definieren. Wählen Sie zwischen den folgenden Optionen für Dienstverbindungen aus:

  • Azure-Abonnement
  • Dienstkonto
  • Kubeconfig

Azure-Abonnementoption

Parameter BESCHREIBUNG
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneingaben auf die Dienstverbindung zu verweisen.
Azure-Abonnement Erforderlich. Das Azure-Abonnement, das den Cluster enthält, der für die Erstellung einer Dienstverbindung verwendet werden soll.
Cluster Name des Azure Kubernetes Service-Clusters.
Namespace Namespace innerhalb des Clusters.

Für einen Cluster mit Azure RBAC-Unterstützung wird im ausgewählten Namespace zusammen mit dem RoleBinding-Objekt ein ServiceAccount erstellt, sodass der erstellte ServiceAccount nur Aktionen für den ausgewählten Namespace ausführen kann.

Für einen Cluster ohne Azure RBAC-Unterstützung wird im ausgewählten Namespace ein ServiceAccount erstellt, aber der erstellte ServiceAccount verfügt über clusterweite (namespaceübergreifende) Berechtigungen.

Hinweis

Mit dieser Option werden alle Abonnements aufgelistet, auf die der Ersteller der Dienstverbindung verschiedene Azure-Mandanten übergreifend Zugriff hat. Wenn keine Abonnements anderer Azure-Mandanten angezeigt werden, überprüfen Sie Ihre Microsoft Entra-Berechtigungen in diesen Mandanten.

Dienstkontooption

Parameter BESCHREIBUNG
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneingaben auf die Dienstverbindung zu verweisen.
Server-URL Erforderlich. API-Server-URL des Clusters.
`Secret` Geheimnis, das dem Dienstkonto zugeordnet ist, das für die Bereitstellung verwendet werden soll

Verwenden Sie den folgenden Befehl, um die Server-URL abzurufen.

kubectl config view --minify -o 'jsonpath={.clusters[0].cluster.server}'

Verwenden Sie die folgende Befehlssequenz, um das Secret-Objekt abzurufen, das zum Herstellen einer Verbindung mit und Authentifizierung bei dem Cluster erforderlich ist.

kubectl get serviceAccounts <service-account-name> -n <namespace> -o 'jsonpath={.secrets[*].name}'

Ersetzen Sie im folgenden Befehl service-account-secret-name durch die Ausgabe des vorherigen Befehls.

kubectl get secret <service-account-secret-name> -n <namespace> -o json

Kopieren Sie das im YAML-Formular abgerufene Secret-Objekt, und fügen Sie es in das Textfeld „Geheimnis“ ein.

Hinweis

Stellen Sie bei Verwendung der Dienstkontooption sicher, dass eine RoleBinding vorhanden ist, die dem gewünschten Dienstkonto Berechtigungen im editClusterRole gewährt. Dies ist erforderlich, damit das Dienstkonto von Azure Pipelines zum Erstellen von Objekten im ausgewählten Namespace verwendet werden kann.

Kubeconfig-Option

Parameter BESCHREIBUNG
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneingaben auf die Dienstverbindung zu verweisen.
Kubeconfig Erforderlich. Inhalt der kubeconfig-Datei.
Kontext Kontext innerhalb der kubeconfig-Datei, der zum Identifizieren des Clusters verwendet werden soll.

Maven-Dienstverbindung

Verwenden Sie die folgenden Parameter, wenn Sie eine Verbindung mit einem Maven-Repository definieren und schützen.

Parameter BESCHREIBUNG
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Aufgabeneigenschaften auf die Dienstverbindung zu verweisen. Dies ist nicht der Name Ihres Azure-Kontos oder -Abonnements. Wenn Sie YAML verwenden, verwenden Sie denselben Namen wie in azureSubscription oder den entsprechenden Abonnementnamen im Skript.
Registrierungs-URL Erforderlich. Die URL des Maven-Repositorys.
Registrierungs-ID Erforderlich. Dies ist die ID des Servers, die mit dem ID-Element des Repositorys/Spiegels übereinstimmt, mit dem Maven versucht, eine Verbindung herzustellen.
Username Erforderlich, wenn der Verbindungstyp Benutzername und Kennwort ist. Der Benutzername für die Authentifizierung.
Kennwort Erforderlich, wenn der Verbindungstyp Benutzername und Kennwort ist. Das Kennwort zu dem Benutzernamen.
Persönliches Zugriffstoken Erforderlich, wenn der Verbindungstyp Authentifizierungstoken ist. Das Token, das für die Authentifizierung beim Dienst verwendet werden soll. Weitere Informationen

npm-Dienstverbindung

Verwenden Sie die folgenden Parameter, wenn Sie eine Verbindung mit einem npm-Server definieren und schützen.

Parameter BESCHREIBUNG
Verbindungsname Erforderlich. Der Name, mit dem in Aufgabeneigenschaften auf die Dienstverbindung verwiesen wird. Dies ist nicht der Name Ihres Azure-Kontos oder -Abonnements. Wenn Sie YAML verwenden, verwenden Sie denselben Namen wie in azureSubscription oder den entsprechenden Abonnementnamen im Skript.
Registrierungs-URL Erforderlich. Die URL des npm-Servers.
Username Erforderlich, wenn der Verbindungstyp Benutzername und Kennwort ist. Der Benutzername für die Authentifizierung.
Kennwort Erforderlich, wenn der Verbindungstyp Benutzername und Kennwort ist. Das Kennwort zu dem Benutzernamen.
Persönliches Zugriffstoken Erforderlich, wenn der Verbindungstyp Externe Azure Pipelines ist. Das Token, das für die Authentifizierung beim Dienst verwendet werden soll. Weitere Informationen

NuGet-Dienstverbindung

Verwenden Sie die folgenden Parameter, wenn Sie eine Verbindung mit einem NuGet-Server definieren und schützen.

Parameter BESCHREIBUNG
Verbindungsname Erforderlich. Der Name, mit dem in Aufgabeneigenschaften auf die Dienstverbindung verwiesen wird. Dies ist nicht der Name Ihres Azure-Kontos oder -Abonnements. Wenn Sie YAML verwenden, verwenden Sie denselben Namen wie in azureSubscription oder den entsprechenden Abonnementnamen im Skript.
Feed-URL Erforderlich. Die URL des NuGet-Servers.
ApiKey Erforderlich, wenn der Verbindungstyp ApiKey ist. Der Authentifizierungsschlüssel.
Persönliches Zugriffstoken Erforderlich, wenn der Verbindungstyp Externe Azure Pipelines ist. Das Token, das für die Authentifizierung beim Dienst verwendet werden soll. Weitere Informationen
Username Erforderlich, wenn der Verbindungstyp Standardauthentifizierung ist. Der Benutzername für die Authentifizierung.
Kennwort Erforderlich, wenn der Verbindungstyp Standardauthentifizierung ist. Das Kennwort zu dem Benutzernamen.

Informationen zum Konfigurieren von NuGet für die Authentifizierung mit Azure Artifacts und anderen NuGet-Repositories finden Sie unter Nuget-Authentifizierung.

Python-Paketdownload-Dienstverbindung

Verwenden Sie die folgenden Parameter, wenn Sie eine Verbindung mit einem Python-Repository zum Herunterladen von Python-Paketen definieren und schützen.

Parameter BESCHREIBUNG
Verbindungsname Erforderlich. Der Name, mit dem in Aufgabeneigenschaften auf die Dienstverbindung verwiesen wird. Dies ist nicht der Name Ihres Azure-Kontos oder -Abonnements. Wenn Sie YAML verwenden, verwenden Sie denselben Namen wie in azureSubscription oder den entsprechenden Abonnementnamen im Skript.
Python-Repository-URL für den Download Erforderlich. Die URL des Python-Repositorys.
Persönliches Zugriffstoken Erforderlich, wenn der Verbindungstyp Authentifizierungstoken ist. Das Token, das für die Authentifizierung beim Dienst verwendet werden soll. Weitere Informationen
Username Erforderlich, wenn der Verbindungstyp Benutzername und Kennwort ist. Der Benutzername für die Authentifizierung.
Kennwort Erforderlich, wenn der Verbindungstyp Benutzername und Kennwort ist. Das Kennwort zu dem Benutzernamen.

Python-Paketupload-Dienstverbindung

Verwenden Sie die folgenden Parameter, wenn Sie eine Verbindung mit einem Python-Repository zum Hochladen von Python-Paketen definieren und schützen.

Parameter BESCHREIBUNG
Verbindungsname Erforderlich. Der Name, mit dem in Aufgabeneigenschaften auf die Dienstverbindung verwiesen wird. Dies ist nicht der Name Ihres Azure-Kontos oder -Abonnements. Wenn Sie YAML verwenden, verwenden Sie denselben Namen wie in azureSubscription oder den entsprechenden Abonnementnamen im Skript.
Python-Repository-URL für den Upload Erforderlich. Die URL des Python-Repositorys.
EndpointName Erforderlich. Eindeutiger Repositoryname, der für den Twine-Upload verwendet wird. Leerzeichen und Sonderzeichen sind nicht zulässig.
Persönliches Zugriffstoken Erforderlich, wenn der Verbindungstyp Authentifizierungstoken ist. Das Token, das für die Authentifizierung beim Dienst verwendet werden soll. Weitere Informationen
Username Erforderlich, wenn der Verbindungstyp Benutzername und Kennwort ist. Der Benutzername für die Authentifizierung.
Kennwort Erforderlich, wenn der Verbindungstyp Benutzername und Kennwort ist. Das Kennwort zu dem Benutzernamen.

Service Fabric-Dienstverbindung

Verwenden Sie die folgenden Parameter, wenn Sie eine Verbindung mit einem Service Fabric-Cluster definieren und schützen.

Parameter BESCHREIBUNG
Verbindungsname Erforderlich. Der Name, mit dem in Aufgabeneigenschaften auf die Dienstverbindung verwiesen wird. Dies ist nicht der Name Ihres Azure-Kontos oder -Abonnements. Wenn Sie YAML verwenden, verwenden Sie denselben Namen wie in azureSubscription oder den entsprechenden Abonnementnamen im Skript.
Clusterendpunkt Erforderlich. Der TCP-Endpunkt des Clusters.
Zertifikatfingerabdruck des Servers Erforderlich, wenn der Verbindungstyp Zertifikatbasiert oder Microsoft Entra ID ist.
Clientzertifikat Erforderlich, wenn der Verbindungstyp Zertifikatbasiert ist.
Kennwort Erforderlich, wenn der Verbindungstyp Zertifikatbasiert ist. Das Kennwort des Zertifikats.
Username Erforderlich, wenn der Verbindungstyp Microsoft Entra ID ist. Der Benutzername für die Authentifizierung.
Kennwort Erforderlich, wenn der Verbindungstyp Microsoft Entra ID ist. Das Kennwort zu dem Benutzernamen.
Windows-Sicherheit verwenden Erforderlich, wenn der Verbindungstyp Sonstige ist.
Cluster-SPN Erforderlich, wenn der Verbindungstyp Sonstige ist und Windows-Sicherheit verwendet wird.

SSH-Dienstverbindung

Verwenden Sie die folgenden Parameter, wenn Sie eine Verbindung mit einem Remotehost mithilfe von Secure Shell (SSH) definieren und sichern.

Parameter BESCHREIBUNG
Verbindungsname Erforderlich. Der Name, mit dem in Aufgabeneigenschaften auf die Dienstverbindung verwiesen wird. Dies ist nicht der Name Ihres Azure-Kontos oder -Abonnements. Wenn Sie YAML verwenden, verwenden Sie denselben Namen wie in azureSubscription oder den entsprechenden Abonnementnamen im Skript.
Hostname Erforderlich. Der Name des Remotehostcomputers oder die IP-Adresse.
Portnummer Erforderlich. Die Portnummer des Remotehostcomputers, mit dem Sie eine Verbindung herstellen möchten. Der Standard ist Port 22.
Benutzername Erforderlich. Der Benutzername, der beim Herstellen einer Verbindung mit dem Remotehostcomputer verwendet werden soll.
Kennwort oder Passphrase Das Kennwort oder die Passphrase für den angegebenen Benutzernamen, wenn ein Schlüsselpaar als Anmeldeinformationen verwendet wird.
Privater Schlüssel Der gesamte Inhalt der Datei mit dem privaten Schlüssel, wenn dieser Authentifizierungstyp verwendet wird.

Weitere Informationen finden Sie unter SSH-Task und Kopieren von Dateien über SSH.

Subversion-Dienstverbindung

Verwenden Sie die folgenden Parameter, wenn Sie eine Verbindung mit dem Subversion-Repository definieren und schützen.

Parameter BESCHREIBUNG
Verbindungsname Erforderlich. Der Name, mit dem in Aufgabeneigenschaften auf die Dienstverbindung verwiesen wird. Dies ist nicht der Name Ihres Azure-Kontos oder -Abonnements. Wenn Sie YAML verwenden, verwenden Sie denselben Namen wie in azureSubscription oder den entsprechenden Abonnementnamen im Skript.
Serverrepository-URL Erforderlich. Die URL des Repositorys.
Nicht vertrauenswürdige TLS/SSL-Zertifikate akzeptieren Legen Sie diese Option fest, damit der Client selbstsignierte Zertifikate akzeptieren kann, die auf den Agent-Computern installiert sind.
Bereichsname Optional. Wenn Sie mehrere Anmeldeinformationen in einer Build- oder Releasepipeline verwenden, verwenden Sie diesen Parameter, um den Bereich anzugeben, der die für die Dienstverbindung angegebenen Anmeldeinformationen enthält.
Benutzername Erforderlich. Der Benutzername zum Herstellen einer Verbindung mit dem Dienst.
Kennwort Erforderlich. Das Kennwort für den angegebenen Benutzernamen.

Visual Studio App Center-Dienstverbindung

Verwenden Sie die folgenden Parameter, wenn Sie eine Verbindung mit dem Visual Studio App Center definieren und schützen.

Parameter BESCHREIBUNG
Verbindungsname Erforderlich. Der Name, mit dem in Aufgabeneigenschaften auf die Dienstverbindung verwiesen wird. Dies ist nicht der Name Ihres Azure-Kontos oder -Abonnements. Wenn Sie YAML verwenden, verwenden Sie denselben Namen wie in azureSubscription oder den entsprechenden Abonnementnamen im Skript.
API-Token Erforderlich. Das Token, das für die Authentifizierung beim Dienst verwendet werden soll. Weitere Informationen finden Sie in der API-Dokumentation.

Erweiterungen für andere Dienstverbindungen

Andere Dienstverbindungstypen und -aufgaben können als Erweiterungen installiert werden. Sehen Sie sich die folgenden Beispiele für Dienstverbindungen an, die über Erweiterungen verfügbar sind:

  • TFS-Artefakte für Azure Pipelines. Stellen Sie lokale TFS-Builds mit Azure Pipelines über eine TFS-Dienstverbindung und das (externe) Team Build-Artefakt bereit, auch wenn der TFS-Computer nicht direkt von Azure Pipelines aus erreichbar ist. Weitere Informationen finden Sie unter Externes TFS und in diesem Blogbeitrag.

  • TeamCity-Artefakte für Azure Pipelines. Diese Erweiterung ermöglicht die Integration in TeamCity über eine TeamCity-Dienstverbindung, sodass in TeamCity erstellte Artefakte mithilfe von Azure Pipelines bereitgestellt werden können. Weitere Informationen finden Sie unter TeamCity.

  • SCVMM-Integration (System Center Virtual Machine Manager). Stellen Sie eine Verbindung mit einem SCVMM-Server her, um virtuelle Computer bereitzustellen und Aktionen darauf auszuführen, z. B. das Verwalten von Prüfpunkten, das Starten und Beenden von virtuellen Computern (VMs) und das Ausführen von PowerShell-Skripts.

  • VMware-Ressourcenbereitstellung. Stellen Sie über Visual Studio Team Services oder TFS eine Verbindung mit einem VMware vCenter-Server zur Bereitstellung her. Starten bzw. beenden Sie VMware-VMs, oder stellen Sie Momentaufnahmen von ihnen her.

  • Power Platform Build Tools. Verwenden Sie Microsoft Power Platform Build Tools, um allgemeine Build- und Bereitstellungsaufgaben im Zusammenhang mit Apps zu automatisieren, die auf Microsoft Power Platform basieren. Nach der Installation der Erweiterung verfügt der Power Platform-Dienstverbindungstyp über die folgenden Eigenschaften.

Parameter BESCHREIBUNG
Verbindungsname Erforderlich. Der Name, den Sie verwenden, um in den Eigenschaften von Aufgaben auf diese Dienstverbindung zu verweisen.
Server-URL Erforderlich. Die URL der Power Platform-Instanz. Beispiel: https://contoso.crm4.dynamics.com
Mandanten-ID Erforderlich. Mandanten-ID (im Azure-Portal auch als Verzeichnis-ID bezeichnet), bei der die Authentifizierung erfolgt. Unter https://aka.ms/buildtools-spn finden Sie ein Skript, das die Mandanten-ID anzeigt und die Anwendungs-ID und den zugehörigen geheimen Clientschlüssel konfiguriert. Der Anwendungsbenutzer muss auch in CDS erstellt werden.
Anwendungs-ID Erforderlich. Azure-Anwendungs-ID für die Authentifizierung.
Geheimer Clientschlüssel der Anwendungs-ID Erforderlich. Geheimer Clientschlüssel des Dienstprinzipals, der der obigen Anwendungs-ID zugeordnet ist, um die Identität nachzuweisen.

Sie können außerdem eigene benutzerdefinierte Dienstverbindungen erstellen.

Hilfe und Support