Управление подключениями служб


Вы также можете создавать собственные пользовательские подключения к службам.

Справка и поддержка

Azure Pipelines | Azure DevOps Server 2020 | Azure DevOps Server 2019 | Team Foundation Server 2018 — Team Foundation Server 2015

Примечание

В Microsoft Team Foundation Server (TFS) 2018 и предыдущих версий конвейеры сборки и выпуска называются определениями, выполнения называются сборками, подключения к службам называются конечными точками служб, этапы называются средами, а задания называются этапами.

можно создать подключение из Azure Pipelines к внешним и удаленным службам для исполнения задач в задании. После установления подключения можно просматривать, изменять и добавлять безопасность подключения к службе.

Например, может потребоваться подключиться к одной из следующих категорий и их службам.

  • ваша подписка Microsoft Azure. создайте подключение к службе с подпиской Microsoft Azure и используйте имя подключения службы в задаче развертывания веб-сайта Azure в конвейере выпуска.
  • другой сервер сборки или файловый сервер: создайте стандартное подключение службы GitHub Enterprise server к репозиторию GitHub.
  • Среда непрерывной интеграции в сети: Создайте подключение к службе Jenkins для непрерывной интеграции репозиториев Git.
  • Службы, установленные на удаленных компьютерах: Создайте подключение Azure Resource Manager службы к виртуальной машине с помощью управляемого удостоверения службы.

Совет

Подключение к службе Azure Resource Manager является одним из примеров подключения к службе. Дополнительные сведения см. в разделе Общие типы подключений к службам.

Предварительные требования

Вы можете создавать, просматривать, использовать и управлять подключением службы на основе назначенных ролей пользователей. Дополнительные сведения см. в разделе разрешения пользователей.

Создание подключения службы

Выполните следующие действия, чтобы создать подключение к службе для Azure Pipelines.

  1. Войдите в свою организацию ( https://dev.azure.com/{yourorganization} ) и выберите свой проект.

  2. выберите параметры Projectподключения службы.

  3. Выберите + новое подключение к службе, выберите тип подключения службы, который требуется, а затем нажмите кнопку Далее.

  4. Выберите метод проверки подлинности и нажмите кнопку Далее.

  5. Введите параметры для подключения службы. Список параметров отличается для каждого типа подключения службы. Дополнительные сведения см. в списке типов соединений служб и связанных параметров.

  6. Нажмите кнопку Сохранить, чтобы создать подключение.

    Azure Resource Manager connection dialog

  7. Проверьте подключение после его создания и ввода параметров. Ссылка проверки использует вызов REST для внешней службы с введенной информацией и указывает, был ли вызов успешным.

  1. в Team Foundation Server (TFS) откройте страницу службы на значке "параметры" в верхней строке меню.

  2. Выберите + создать подключение к службе и выберите необходимый тип подключения службы.

  3. Введите параметры для подключения службы. Список параметров отличается для каждого типа подключения службы. Дополнительные сведения см. в списке типов подключения к службам.

  4. Нажмите кнопку ОК, чтобы создать подключение.

    Azure Resource Manager connection dialog

  5. Проверьте подключение после его создания и ввода параметров. Ссылка проверки использует вызов REST для внешней службы с введенной информацией и указывает, был ли вызов успешным.

Примечание

Новое окно подключения службы может отличаться для различных типов подключений к службам и иметь разные параметры. См. список параметров общих типов подключения службы для каждого типа подключения службы.

Изменение подключения службы

Чтобы изменить подключение службы, выполните следующие действия.

  1. Войдите в свою организацию ( https://dev.azure.com/{yourorganization} ) и выберите свой проект.

  2. выберите параметры Projectподключения службы.

  3. Выберите подключение службы, которое требуется изменить.

  4. См. вкладку Обзор подключения службы, где можно просмотреть сведения о подключении службы. Например, можно просмотреть такие сведения, как тип, автор и тип проверки подлинности. Например, маркер, имя пользователя/пароль, OAuth и т. д.

    Azure Resource Manager connection overview

  5. Рядом с вкладкой обзор можно просмотреть Журнал использования, в котором отображается список конвейеров, использующих подключение к службе.

    Azure Resource Manager usage history

  6. Чтобы обновить подключение службы, нажмите кнопку изменить. Утверждения и проверки, Безопасностьи Удаление являются частью дополнительных параметров в правом верхнем углу.

    Azure Resource Manager more options

  1. В TFS откройте страницу службы на значке "Параметры" в верхней строке меню.

  2. выберите параметры Projectподключения службы.

  3. Выберите подключение службы, которое требуется изменить.

  4. См. вкладку Обзор подключения службы, где можно просмотреть сведения о подключении службы. Например, можно просмотреть такие сведения, как тип, автор и тип проверки подлинности. Например, маркер, имя пользователя/пароль, OAuth и т. д.

    Azure Resource Manager connection overview

  5. Рядом с вкладкой обзор можно просмотреть Журнал использования, в котором отображается список конвейеров, использующих подключение к службе.

    Azure Resource Manager usage history

  6. Чтобы обновить подключение службы, нажмите кнопку изменить. Утверждения и проверки, Безопасностьи Удаление являются частью дополнительных параметров в правом верхнем углу.

    Azure Resource Manager more options

Защита подключения службы

Выполните следующие действия, чтобы управлять безопасностью для подключения службы.

  1. Войдите в свою организацию ( https://dev.azure.com/{yourorganization} ) и выберите свой проект.

  2. выберите параметры Projectподключения службы.

  3. Выделите подключение службы, которое требуется изменить.

  4. Перейдите к разделу "Дополнительные параметры" в правом верхнем углу и выберите Безопасность.

    Service connection hub security

  1. В TFS откройте страницу службы на значке "Параметры" в верхней строке меню.

  2. Чтобы управлять разрешениями пользователей на уровне концентратора, выберите пункт Дополнительные параметры в правом верхнем углу и щелкните Безопасность.

    Service connection hub security

  3. Чтобы управлять безопасностью подключения службы, откройте подключение службы и выберите пункт "Дополнительные параметры" в правом верхнем углу и щелкните " Безопасность".

На основе шаблонов использования безопасность подключения к службам делится на следующие категории. При необходимости измените разрешения.

Разрешения пользователя

Контролируйте, кто может создавать, просматривать, использовать и управлять подключением службы к ролям пользователей. в Project параметрыподключения службыможно задать разрешения уровня концентратора, которые наследуются. Можно также переопределить роли для каждого подключения службы.

Роль в подключении службы Цель
Автор Члены этой роли могут создать подключение к службе в проекте. Участники добавляются как члены по умолчанию
Читатель Члены этой роли могут просматривать подключение к службе.
Пользователь Члены этой роли могут использовать подключение службы при создании конвейеров сборки или выпуска или авторизации конвейеров YAML.
Администратор Члены этой роли могут использовать подключение службы и управлять членством всех других ролей для подключения к службе проекта. Project администраторы добавляются как члены по умолчанию.

Примечание

Ранее группы создателей конечных точек и администраторы конечных точек использовались для управления тем, кто может создавать подключения к службам и управлять ими. Мы перешли на чисто модель RBAC, которая использует роли. Для обеспечения обратной совместимости в существующих проектах Группа администраторов конечных точек теперь является ролью администратора, а группа создателей конечных точек — ролью создателя, которая гарантирует отсутствие изменений в работе существующих подключений к службам.

Мы также предоставили общий доступ к подключениям служб между проектами. С помощью этой функции подключения к службам теперь становятся объектом уровня Организации, однако по умолчанию областью действия текущего проекта является текущий. в разделе разрешения пользователейможно просматривать разрешения уровня Projectи организации. Функциональность роли администратора разделяется между двумя уровнями разрешений.

Разрешения уровня проекта

Разрешения уровня проекта — это разрешения пользователей с ролями читателя, пользователя, создателя и администратора, как описано выше в области проекта. Вы можете задать роли на уровне концентратора и для каждого подключения службы.

Администратор уровня проекта может выполнять следующие задачи:

  • Управление другими пользователями и ролями на уровне проекта
  • Переименование подключения службы и обновление описания
  • Удаление подключения службы, которое удаляет его из проекта

Azure Resource Manager project security

Пользователь, создавший подключение к службе, автоматически добавляется в роль администратора уровня проекта для этого подключения службы. Пользователи и группы, которым назначена роль администратора на уровне концентратора, наследуются, если наследование включено.

Разрешения уровня Организации

Все разрешения, заданные на уровне Организации, соответствуют всем проектам, для которых доступно подключение к службе. Для разрешений уровня Организации наследование не предусмотрено.

Администратор уровня Организации может выполнять следующие задачи администрирования:

  • Управление пользователями уровня Организации
  • Изменение всех полей подключения службы
  • Совместное использование и отмена общего доступа к службам для других проектов

Azure Resource Manager organization security

Пользователь, создавший подключение службы, автоматически добавляется в качестве роли администратора уровня Организации для этого подключения службы. Во всех существующих подключениях к службам администраторы подключений становятся администраторами уровня Организации.

Разрешения конвейера

Разрешения конвейера контролируют, какие конвейеры YAML могут использовать подключение службы.

Можно выбрать один из следующих вариантов.

  • Откройте доступ для всех конвейеров, чтобы использовать подключение к службе из раздела "Дополнительные параметры" в правом верхнем углу области " разрешения конвейера " на вкладке "безопасность" подключения службы.

  • Блокировка подключения службы и разрешение только выбранных конвейеров YAML для использования подключения службы. Если любой другой конвейер YAML ссылается на подключение к службе, создается запрос авторизации, который должен быть одобрен администратором подключения.

Azure Resource Manager pipeline permissions

разрешения Project — межпроектное совместное использование подключений служб

Project разрешения определяют, какие проекты могут использовать подключение к службе. По умолчанию подключения к службам не являются общими для других проектов.

  • Только администраторы уровня Организации из разрешений пользователя могут совместно использовать подключение службы с другими проектами.
  • Пользователь, совместно использующий подключение службы к проекту, должен иметь по крайней мере разрешение Создание подключения к службе в целевом проекте.
  • Пользователь, который совместно использует подключение службы к проекту, станет администратором на уровне проекта для этого подключения службы. В целевом проекте для наследования уровня проекта задано значение On .
  • Имя подключения службы добавляется с именем проекта и может быть переименовано в области целевого проекта.
  • Администратор уровня Организации может отменять общий доступ к службе из любого общего проекта.

Azure Resource Manager project permissions

Примечание

Функция разрешений проекта зависит от нового пользовательского интерфейса подключения к службам. При включении этой функции старый пользовательский интерфейс подключения службы больше не будет использоваться.

Использование подключения службы

Создав Подключение к службе, выполните следующие действия, чтобы использовать его.

  1. Скопируйте имя подключения в код в качестве значения azureSubscription (или эквивалентного имени соединения).

If you're using YAML.

  1. Авторизация подключения службы с помощью одного из следующих методов:
  • чтобы авторизовать любой конвейер для использования подключения к службе, перейдите на Azure Pipelines, откройте Параметры страницу, выберите подключения к службе и включите параметр разрешить всем конвейерам использовать этот параметр соединения для подключения.

  • Чтобы авторизовать подключение службы для определенного конвейера, откройте конвейер, выбрав изменить и поставить сборку в очередь вручную. Вы увидите ошибку авторизации ресурсов и действие "авторизовать ресурсы" для ошибки. Выберите это действие, чтобы явно добавить конвейер в качестве полномочного пользователя подключения службы.

Вы также можете создавать собственные пользовательские подключения к службам.

Примечание

Соединения служб не могут указываться переменными.

Общие типы подключений службы

Azure Pipelines поддерживает следующие типы подключений службы по умолчанию:

Классический класс AzureAzure Repos/тфсAzure Resource ManagerAzure служебная шинаBitbucketChefконцентратор docker или другиевнешниеобщиеGitHubGit GitHub ServerJenkinsKubernetesMavennpmNuGetпакет python скачатьпакет python отправкаService FabricSSHsubversionVisual Studio App Center

Подключение классической службы Azure

используйте следующие параметры, чтобы определить и защитить подключение к Microsoft Azure подписке с помощью учетных данных azure или сертификата управления azure.

Разделы справки создать новое подключение к службе?

Параметр Описание
[тип проверки подлинности] Обязательный. Выберите учетные данные или сертификат на основе сертификата.
Имя соединения Обязательный. Имя, используемое для ссылки на подключение службы в свойствах задачи. Это не имя вашей учетной записи или подписки Azure. Если вы используете YAML, используйте имя в качестве azureSubscription или эквивалентное значение имени подписки в скрипте.
Среда Обязательный. Выберите облако Azure, Azure Stackили одно из стандартных облаков Azure для государственных организаций , в которых определена подписка.
Идентификатор подписки Обязательный. Идентификатор, подобный GUID, для подписки Azure (не имя подписки). Идентификатор подписки можно скопировать из портал Azure.
имя подписки; Обязательный. имя подписки Microsoft Azure.
Имя пользователя Требуется для проверки подлинности учетных данных. Имя пользователя рабочей или учебной учетной записи (например @fabrikam.com) , Учетные записи Майкрософт (например @live , или @hotmail) аре'т поддерживаются).
Пароль Требуется для проверки подлинности учетных данных. Пароль для указанного выше пользователя.
Сертификат управления Требуется для проверки подлинности на основе сертификата. Скопируйте значение ключа сертификата управления из XML-файла параметров публикации или портал Azure.

Если ваша подписка определена в облаке Azure для государственных организаций, перед настройкой подключения службы убедитесь, что приложение соответствует соответствующим требованиям соответствия.

Azure Repos

используйте следующие параметры для определения и защиты подключения к другой Azure DevOps организации.

Параметр Описание
идентификаци Выберите обычную проверку подлинности или аутентификацию на основе маркеров .
Имя соединения Обязательный. Имя, используемое для ссылки на подключение службы в свойствах задачи. Это не имя вашей учетной записи или подписки Azure. Если вы используете YAML, используйте имя в качестве azureSubscription или эквивалентное значение имени подписки в скрипте.
URL-адрес соединения Обязательный. URL-адрес TFS или другой Azure DevOps организации.
Имя пользователя Требуется для обычной проверки подлинности. Имя пользователя для подключения к службе.
Пароль Требуется для обычной проверки подлинности. Пароль для указанного имени пользователя.
Личный маркер доступа требуется для проверки подлинности на основе маркеров (TFS 2017 и более поздние версии и Azure Pipelines). Токен, используемый для проверки подлинности в службе. Подробнее.

Используйте ссылку проверить подключение , чтобы проверить сведения о подключении.

Дополнительные сведения см. в статье Аутентификация доступа с помощью личных маркеров доступа для Azure DevOps.

Подключение к службе Azure Resource Manager

используйте следующие параметры для определения и защиты подключения к Microsoft Azure подписке с помощью проверки подлинности субъекта-службы (SPA) или удостоверения службы Azure-Managed. Диалоговое окно предлагает два основных режима:

  • Автоматическое обнаружение подписок. в этом режиме Azure Pipelines запрашивает Azure для всех подписок и экземпляров, к которым у вас есть доступ. они используют учетные данные, с которыми вы вошли в Azure Pipelines (включая учетные записи майкрософт, учебные или рабочие учетные записи).

если вы не видите подписку, которую хотите использовать, выйдите из Azure Pipelines и снова войдите, используя соответствующие учетные данные.

  • Ручной конвейер подписки. В этом режиме необходимо указать субъект-службу, которую вы хотите использовать для подключения к Azure. Субъект-служба указывает ресурсы и уровни доступа, доступные через соединение.

Используйте этот подход, если вам нужно подключиться к учетной записи Azure, используя другие учетные данные из учетных данных, с которыми вы вошли в Azure Pipelines. Это полезный способ повышения безопасности и ограничения доступа. Субъекты-службы допустимы в течение двух лет.

дополнительные сведения см. в разделе Подключение to Microsoft Azure

Примечание

Если подписки или экземпляры Azure не отображаются или возникли проблемы с проверкой подключения, см. раздел Устранение неполадок подключений к службе Azure Resource Manager.

подключение к службе служебная шина Azure

используйте следующие параметры, чтобы определить и защитить соединение с очередью служебная шина Microsoft Azure.

Параметр Описание
Имя соединения Обязательный. Имя, используемое для ссылки на подключение службы в свойствах задачи. Это имя не является именем вашей учетной записи или подписки Azure. Если вы используете YAML, используйте имя в качестве azureSubscription или эквивалентное значение имени подписки в скрипте.
служебная шина ConnectionString URL-адрес экземпляра служебная шина Azure. Дополнительные сведения.
имя очереди служебная шина имя существующей очереди служебная шина Azure.

Подключение к облачной службе BitBucket

Используйте OAuth с авторизацией Grant или именем пользователя и паролем с обычной проверкой подлинности , чтобы определить подключение к BitBucket Cloud. Чтобы конвейеры продолжали работать, доступ к репозиторию должен оставаться активным.

Общая авторизация

Параметр Описание
Конфигурация OAuth Обязательный. Подключение OAuth к BitBucket.

Обычная проверка подлинности

Параметр Описание
Имя соединения Обязательный. Имя, используемое для ссылки на подключение службы в свойствах задачи. Это не имя вашей учетной записи или подписки Azure. Если вы используете YAML, используйте имя в качестве azureSubscription или эквивалентное значение имени подписки в скрипте.
Имя пользователя Обязательный. Имя пользователя для подключения к службе.
Пароль Обязательный. Пароль для указанного имени пользователя.

Подключение к службе Chef

Используйте следующие параметры, чтобы определить и защитить соединение с сервером автоматизации Chef .

Параметр Описание
Имя соединения Обязательный. Имя, используемое для ссылки на подключение службы в свойствах задачи. Это не имя вашей учетной записи или подписки Azure. Если вы используете YAML, используйте имя в качестве azureSubscription или эквивалентное значение имени подписки в скрипте.
URL-адрес сервера Обязательный. URL-адрес сервера автоматизации Chef.
Имя узла (имя пользователя) Обязательный. Имя узла, к которому необходимо подключиться. Обычно это ваше имя пользователя.
Ключ клиента Обязательный. Ключ, указанный в файле Chef. PEM.

Подключение к службе узла DOCKER

Используйте следующие параметры для определения и защиты подключения к узлу DOCKER.

Параметр Описание
Имя соединения Обязательный. Имя, используемое для ссылки на подключение службы в свойствах задачи. Это не имя вашей учетной записи или подписки Azure. Если вы используете YAML, используйте имя в качестве azureSubscription или эквивалентное значение имени подписки в скрипте.
URL-адрес сервера Обязательный. URL-адрес узла DOCKER.
Сертификат ЦС Обязательный. Сертификат доверенного центра сертификации, используемый для проверки подлинности на узле.
Сертификат Обязательный. Сертификат клиента, используемый для проверки подлинности на узле.
Ключ Обязательный. Ключ, указанный в файле ключа DOCKER. PEM.

Дополнительные сведения о защите подключения к узлу DOCKER см. в статье Защита сокета управляющей программы DOCKER.

Подключение к службе реестра DOCKER

Используйте следующие параметры, чтобы определить подключение к реестру контейнеров для реестра контейнеров Azure или DOCKER HUB или других.

Реестр контейнеров Azure

Параметр Описание
Имя соединения Обязательный. Имя, используемое для ссылки на подключение службы в входных данных задачи.
Подписка Azure. Обязательный. Подписка Azure, содержащая реестр контейнеров, который будет использоваться для создания подключения к службе.
Реестр контейнеров Azure Обязательный. Реестр контейнеров Azure, который будет использоваться для создания подключения к службе.

Центр DOCKER или другие

Параметр Описание
Имя соединения Обязательный. Имя, используемое для ссылки на подключение службы в входных данных задачи.
Реестру Docker Обязательный. URL-адрес реестра DOCKER.
Идентификатор Docker Обязательный. Идентификатор пользователя учетной записи DOCKER.
Пароль Обязательный. Пароль для указанного выше пользователя учетной записи. (В центре DOCKER вместо пароля требуется использовать PAT.)
Адрес электронной почты Необязательный параметр. Адрес электронной почты для получения уведомлений.

Подключение к внешнему службе Git

Используйте следующие параметры для определения и защиты подключения к серверу репозитория Git. существует определенное подключение к службе для GitHub и GitHub Enterprise Server.

Параметр Описание
Имя соединения Обязательный. Имя, используемое для ссылки на подключение службы в свойствах задачи. Это не имя вашей учетной записи или подписки Azure. Если вы используете YAML, используйте имя в качестве azureSubscription или эквивалентное значение имени подписки в скрипте.
URL-адрес сервера Обязательный. URL-адрес сервера репозитория Git.
Имя пользователя Обязательный. Имя пользователя для подключения к серверу репозитория Git.
Пароль или ключ токена Обязательный. Пароль или маркер доступа для указанного имени пользователя.

Дополнительные сведения см. в разделе артефакты источники.

Подключение универсальной службы

Используйте следующие параметры для определения и защиты подключения к любому универсальному типу службы или приложения.

Параметр Описание
Имя соединения Обязательный. Имя, используемое для ссылки на подключение службы в свойствах задачи. Это не имя вашей учетной записи или подписки Azure. Если вы используете YAML, используйте имя в качестве azureSubscription или эквивалентное значение имени подписки в скрипте.
URL-адрес сервера Обязательный. URL-адрес службы.
Имя пользователя Необязательный параметр. Имя пользователя для подключения к службе.
Пароль или ключ токена Необязательный параметр. Пароль или маркер доступа для указанного имени пользователя.

подключение к службе GitHub

используйте следующие параметры, чтобы определить подключение к репозиторию GitHub.

Совет

существует определенное подключение к службе для внешних серверов Git и GitHub Enterprise Server connections.

Параметр Описание
Выбор авторизации Обязательный. Предоставьте авторизацию или личный маркер доступа. См. примечания ниже.
Токен Требуется для авторизации личного маркера доступа. См. примечания ниже.
Имя соединения Обязательный. Имя, используемое для ссылки на подключение службы в свойствах задачи. Это не имя вашей учетной записи или подписки Azure. Если вы используете YAML, используйте имя в качестве azureSubscription или эквивалентное значение имени подписки в скрипте.

Примечание

если выбрать параметр предоставить авторизацию для параметра выбор авторизации , в диалоговом окне появится кнопка авторизовать , открывающая страницу входа GitHub. При выборе личного маркера доступавставьте его в текстовое поле токен . В диалоговом окне отображаются Рекомендуемые области для маркера: репозиторий, пользователя, администратора: repo_hook. дополнительные сведения см. в разделе создание маркера доступа для командной строки . затем выполните следующие действия, чтобы зарегистрировать учетную запись GitHub в профиле.

  1. откройте профиль из имени учетной записи справа от заголовка страницы Azure Pipelines.
  2. В верхней части левого столбца в разделе сведениявыберите Безопасность.
  3. Выберите Личные маркеры доступа.
  4. Выберите Добавить и введите сведения, необходимые для создания маркера.

Дополнительные сведения см. в разделе артефакты источники.

подключение службы GitHub Enterprise Server

используйте следующие параметры, чтобы определить подключение к репозиторию GitHub.

Совет

существует определенное подключение к службе для внешних серверов Git и стандартных подключений к службам GitHub.

Параметр Описание
Выбор авторизации Обязательный. Личный маркер доступа, имя пользователя и парольили OAuth2. См. примечания ниже.
Имя соединения Обязательный. Имя, используемое для ссылки на подключение службы в свойствах задачи. Это не имя вашей учетной записи или подписки Azure. Если вы используете YAML, используйте имя в качестве azureSubscription или эквивалентное значение имени подписки в скрипте.
URL-адрес сервера Обязательный. URL-адрес службы.
Принимать недоверенные сертификаты TLS/SSL Установите этот параметр, чтобы разрешить клиентам принимать самозаверяющий сертификат вместо установки сертификата в роли службы TFS или на компьютерах, на которых размещен Агент.
Токен Требуется для авторизации личного маркера доступа. См. примечания ниже.
Имя пользователя Требуется для проверки подлинности имени пользователя и пароля. Имя пользователя для подключения к службе.
Пароль Требуется для проверки подлинности имени пользователя и пароля. Пароль для указанного имени пользователя.
Конфигурация OAuth Требуется для авторизации OAuth2. Конфигурация OAuth, указанная в вашей учетной записи.
URL-адрес конфигурации сервера GitHub Enterprise URL-адрес извлекается из конфигурации OAuth.

Примечание

При выборе личного маркера доступа (PAT) необходимо вставить Pat в текстовое поле токен . В диалоговом окне отображаются Рекомендуемые области для маркера: репозиторий, пользователя, администратора: repo_hook. дополнительные сведения см. в разделе создание маркера доступа для командной строки . затем выполните следующие действия, чтобы зарегистрировать учетную запись GitHub в профиле.

  1. откройте профиль из имени учетной записи справа от заголовка страницы Azure Pipelines.
  2. В верхней части левого столбца в разделе сведениявыберите Безопасность.
  3. Выберите Личные маркеры доступа.
  4. Выберите Добавить и введите сведения, необходимые для создания маркера.

Подключение к службе Jenkins

Используйте следующие параметры, чтобы определить соединение со службой Jenkins.

Параметр Описание
Имя соединения Обязательный. Имя, используемое для ссылки на подключение службы в свойствах задачи. Это не имя вашей учетной записи или подписки Azure. Если вы используете YAML, используйте имя в качестве azureSubscription или эквивалентное значение имени подписки в скрипте.
URL-адрес сервера Обязательный. URL-адрес службы.
Принимать недоверенные сертификаты TLS/SSL Установите этот параметр, чтобы разрешить клиентам принимать самозаверяющий сертификат вместо установки сертификата в роли службы TFS или на компьютерах, на которых размещен Агент.
Имя пользователя Обязательный. Имя пользователя для подключения к службе.
Пароль Обязательный. Пароль для указанного имени пользователя.

дополнительные сведения см. в статье интеграция Azure Pipelines с Jenkins и источниками артефактов.

Подключение к службе Kubernetes

При определении соединения с кластером Kubernetes используйте следующие параметры. Выберите один из следующих вариантов подключения службы:

  • Подписка Azure.
  • Учетная запись службы
  • Kubeconfig

Вариант подписки Azure

Параметр Описание
Имя соединения Обязательный. Имя, используемое для ссылки на подключение службы в входных данных задачи.
Подписка Azure. Обязательный. Подписка Azure, содержащая кластер, который будет использоваться для создания подключения к службе.
Кластер Имя кластера службы Azure Kubernetes.
Пространство имен Пространство имен в кластере.

Для кластера с поддержкой RBAC Azure учетная запись службы создается в выбранном пространстве имен вместе с объектом Ролебиндинг, чтобы созданный учетная запись службы мог выполнять действия только в выбранном пространстве имен.

Для кластера, отключенного с помощью RBAC Azure, учетная запись службы создается в выбранном пространстве имен, но созданный учетная запись службы имеет права доступа на уровне кластера (между пространствами имен).

Примечание

Этот параметр содержит список всех подписок, к которым у создателя подключения к службе есть доступ в разных клиентах Azure. Если вы не видите подписки из других клиентов Azure, проверьте разрешения Azure AD в этих клиентах.

Параметр учетной записи службы

Параметр Описание
Имя соединения Обязательный. Имя, используемое для ссылки на подключение службы в входных данных задачи.
URL-адрес сервера Обязательный. URL-адрес сервера API кластера.
Секрет Секрет, связанный с учетной записью службы, которая будет использоваться для развертывания

Используйте следующую команду, чтобы получить URL-адрес сервера.

kubectl config view --minify -o 'jsonpath={.clusters[0].cluster.server}'

Используйте следующую последовательность команд, чтобы получить секретный объект, необходимый для подключения к кластеру и проверки его подлинности.

kubectl get serviceAccounts <service-account-name> -n <namespace> -o 'jsonpath={.secrets[*].name}'

В следующей команде замените на service-account-secret-name выходные данные предыдущей команды.

kubectl get secret <service-account-secret-name> -n <namespace> -o json

Скопируйте и вставьте секретный объект, полученный в форме YAML, в текстовое поле секрета.

Примечание

При использовании параметра учетная запись службы Убедитесь, что ролебиндинг существует, который предоставляет разрешения в ClusterRole для требуемой учетной записи службы. это необходимо, чтобы учетная запись службы могла использоваться Azure Pipelines для создания объектов в выбранном пространстве имен.

Kubeconfig, параметр

Параметр Описание
Имя соединения Обязательный. Имя, используемое для ссылки на подключение службы в входных данных задачи.
Kubeconfig Обязательный. Содержимое файла kubeconfig.
Контекст Контекст в файле kubeconfig, который будет использоваться для идентификации кластера.

Подключение к службе Maven

При определении и обеспечении безопасности подключения к репозиторию Maven используйте следующие параметры.

Параметр Описание
Имя соединения Обязательный. Имя, используемое для ссылки на подключение службы в свойствах задачи. Это не имя вашей учетной записи или подписки Azure. Если вы используете YAML, используйте имя в качестве azureSubscription или эквивалентное значение имени подписки в скрипте.
URL-адрес реестра Обязательный. URL-адрес репозитория Maven.
Идентификатор реестра Обязательный. Это идентификатор сервера, соответствующий элементу ID репозитория или зеркала, который Maven пытается подключиться к.
Имя пользователя Обязательный, если тип соединения — username и Password. Имя пользователя для проверки подлинности.
Пароль Обязательный, если тип соединения — username и Password. Пароль для имени пользователя.
Личный маркер доступа Требуется, если тип соединения — токен проверки подлинности. Токен, используемый для проверки подлинности в службе. Подробнее.

подключение к службе NPM

При определении и обеспечении безопасности соединения с сервером NPM используйте следующие параметры.

Параметр Описание
Имя соединения Обязательный. Имя, используемое для ссылки на подключение службы в свойствах задачи. Это не имя вашей учетной записи или подписки Azure. Если вы используете YAML, используйте имя в качестве azureSubscription или эквивалентное значение имени подписки в скрипте.
URL-адрес реестра Обязательный. URL-адрес сервера NPM.
Имя пользователя Обязательный, если тип соединения — username и Password. Имя пользователя для проверки подлинности.
Пароль Обязательный, если тип соединения — username и Password. Пароль для имени пользователя.
Личный маркер доступа Требуется, если тип соединения — External Azure pipelines. Токен, используемый для проверки подлинности в службе. Подробнее.

подключение к службе NuGet

при определении и обеспечении безопасности подключения к серверу NuGet используйте следующие параметры.

Параметр Описание
Имя соединения Обязательный. Имя, используемое для ссылки на подключение службы в свойствах задачи. Это не имя вашей учетной записи или подписки Azure. Если вы используете YAML, используйте имя в качестве azureSubscription или эквивалентное значение имени подписки в скрипте.
URL-адрес канала Обязательный. URL-адрес сервера NuGet.
ApiKey Требуется, если тип соединения — apiKey. Ключ проверки подлинности.
Личный маркер доступа Требуется, если тип соединения — External Azure pipelines. Токен, используемый для проверки подлинности в службе. Подробнее.
Имя пользователя Требуется, если тип подключения — Обычная проверка подлинности. Имя пользователя для проверки подлинности.
Пароль Требуется, если тип подключения — Обычная проверка подлинности. Пароль для имени пользователя.

сведения о настройке NuGet для проверки подлинности с помощью Azure Artifacts и других репозиториев NuGet см. в разделе NuGet authenticate.

Подключение службы скачивания пакета Python

При определении и обеспечении безопасности подключения к репозиторию Python для загрузки пакетов Python используйте следующие параметры.

Параметр Описание
Имя соединения Обязательный. Имя, используемое для ссылки на подключение службы в свойствах задачи. Это не имя вашей учетной записи или подписки Azure. Если вы используете YAML, используйте имя в качестве azureSubscription или эквивалентное значение имени подписки в скрипте.
URL-адрес репозитория Python для скачивания Обязательный. URL-адрес репозитория Python.
Личный маркер доступа Требуется, если тип соединения — токен проверки подлинности. Токен, используемый для проверки подлинности в службе. Подробнее.
Имя пользователя Обязательный, если тип соединения — username и Password. Имя пользователя для проверки подлинности.
Пароль Обязательный, если тип соединения — username и Password. Пароль для имени пользователя.

Подключение службы отправки пакета Python

При определении и обеспечении безопасности подключения к репозиторию Python для отправки пакетов Python используйте следующие параметры.

Параметр Описание
Имя соединения Обязательный. Имя, используемое для ссылки на подключение службы в свойствах задачи. Это не имя вашей учетной записи или подписки Azure. Если вы используете YAML, используйте имя в качестве azureSubscription или эквивалентное значение имени подписки в скрипте.
URL-адрес репозитория Python для отправки Обязательный. URL-адрес репозитория Python.
EndpointName Обязательный. Уникальное имя репозитория, используемое для отправки твине. Пробелы и специальные символы не допускаются.
Личный маркер доступа Требуется, если тип соединения — токен проверки подлинности. Токен, используемый для проверки подлинности в службе. Подробнее.
Имя пользователя Обязательный, если тип соединения — username и Password. Имя пользователя для проверки подлинности.
Пароль Обязательный, если тип соединения — username и Password. Пароль для имени пользователя.

подключение к службе Service Fabric

при определении и обеспечении безопасности подключения к кластеру Service Fabric используйте следующие параметры.

Параметр Описание
Имя соединения Обязательный. Имя, используемое для ссылки на подключение службы в свойствах задачи. Это не имя вашей учетной записи или подписки Azure. Если вы используете YAML, используйте имя в качестве azureSubscription или эквивалентное значение имени подписки в скрипте.
Конечная точка кластера Обязательный. Конечная точка TCP кластера.
Отпечаток сертификата сервера требуется, если тип соединения — на основе сертификата или Azure Active Directory.
Сертификат клиента Требуется, если тип соединения основан на сертификате.
Пароль Требуется, если тип соединения основан на сертификате. Пароль сертификата.
Имя пользователя требуется, если тип соединения — Azure Active Directory. Имя пользователя для проверки подлинности.
Пароль требуется, если тип соединения — Azure Active Directory. Пароль для имени пользователя.
использование Windows безопасности Требуется, если тип соединения — другие.
Имя субъекта-службы кластера требуется, если тип соединения — другие и используется Windows безопасность.

Подключение службы SSH

При определении и обеспечении безопасности подключения к удаленному узлу с помощью Secure Shell (SSH) используйте следующие параметры.

Параметр Описание
Имя соединения Обязательный. Имя, используемое для ссылки на подключение службы в свойствах задачи. Это не имя вашей учетной записи или подписки Azure. Если вы используете YAML, используйте имя в качестве azureSubscription или эквивалентное значение имени подписки в скрипте.
Имя узла Обязательный. Имя удаленного компьютера узла или IP-адреса.
Номер порта Обязательный. Номер порта удаленного хоста компьютера, к которому необходимо подключиться. Значение по умолчанию — порт 22.
Имя пользователя Обязательный. Имя пользователя, используемое при подключении к удаленному компьютеру.
Password или парольная фраза Password или парольная фраза для указанного имени пользователя при использовании пары ключей в качестве учетных данных.
Закрытый ключ Все содержимое файла закрытого ключа при использовании этого типа проверки подлинности.

Дополнительные сведения см. в разделе задача SSH и копирование файлов по протоколу SSH.

Подключение к службе Subversion

При определении и обеспечении безопасности подключения к репозиторию Subversion используйте следующие параметры.

Параметр Описание
Имя соединения Обязательный. Имя, используемое для ссылки на подключение службы в свойствах задачи. Это не имя вашей учетной записи или подписки Azure. Если вы используете YAML, используйте имя в качестве azureSubscription или эквивалентное значение имени подписки в скрипте.
URL-адрес репозитория сервера Обязательный. URL-адрес репозитория.
Принимать недоверенные сертификаты TLS/SSL Установите этот параметр, чтобы разрешить клиенту принимать самозаверяющие сертификаты, установленные на компьютерах агентов.
Имя области Необязательный параметр. Если вы используете несколько учетных данных в конвейере сборки или выпуска, используйте этот параметр, чтобы указать область, содержащую учетные данные, указанные для подключения службы.
Имя пользователя Обязательный. Имя пользователя для подключения к службе.
Пароль Обязательный. Пароль для указанного имени пользователя.

подключение к службе центра приложений Visual Studio

при определении и обеспечении безопасности подключения к Visual Studio центру приложений используйте следующие параметры.

Параметр Описание
Имя соединения Обязательный. Имя, используемое для ссылки на подключение службы в свойствах задачи. Это не имя вашей учетной записи или подписки Azure. Если вы используете YAML, используйте имя в качестве azureSubscription или эквивалентное значение имени подписки в скрипте.
Токен API Обязательный. Токен, используемый для проверки подлинности в службе. Дополнительные сведения см. в документации по API.

Расширения для других подключений службы

Другие типы подключения службы и задачи можно установить как расширения. См. следующие примеры подключений к службам, доступных через расширения.

  • Артефакты TFS для Azure pipelines. развертывайте локальные сборки TFS с Azure Pipelines через подключение к службе tfs и артефакт Team Build (external) , даже если компьютер TFS недоступен непосредственно из Azure Pipelines. Дополнительные сведения см. в статье внешняя TFS и Эта запись блога.

  • Артефакты TeamCity для Azure pipelines. Это расширение обеспечивает интеграцию с TeamCity через подключение к службе TeamCity, что позволяет развертывать артефакты, созданные в TeamCity, с помощью Azure Pipelines. Дополнительные сведения см. в разделе TeamCity.

  • интеграция System Center Virtual Machine Manager (SCVMM). Подключение серверу SCVMM, чтобы подготавливать виртуальные машины и выполнять на них действия, такие как управление контрольными точками, запуск и остановка виртуальных машин, а также выполнение сценариев PowerShell.

  • Развертывание ресурсов VMware. Подключение VMware vCenter Server из Visual Studio Team Services или TFS для инициализации. Запуск, завершение или моментальный снимок виртуальных машин VMware.

  • Power Platform Build Tools. используйте Power Platform Build Tools майкрософт для автоматизации распространенных задач сборки и развертывания, связанных с приложениями, созданными на платформе Microsoft Power Platform. После установки расширения тип подключения "Служба платформы питания " имеет следующие свойства.

    Параметр Описание
    Имя подключения Обязательный. Имя, которое будет использоваться для ссылки на это подключение к службе в свойствах задачи.
    URL-адрес сервера Обязательный. URL-адрес экземпляра платформы управления питанием. Например, https://contoso.crm4.dynamics.com.
    Идентификатор клиента Обязательный. Идентификатор клиента (также называемый ИДЕНТИФИКАТОРом каталога в портал Azure) для проверки подлинности в. См https://aka.ms/buildtools-spn . Скрипт, который показывает идентификатор клиента и настраивает идентификатор приложения и соответствующий секрет клиента. Пользователь приложения также должен быть создан на компакт-дисках .
    Идентификатор приложения Обязательный. Идентификатор приложения Azure для проверки подлинности.
    Секрет клиента идентификатора приложения Обязательный. Секрет клиента субъекта-службы, связанного с ИДЕНТИФИКАТОРом приложения выше, который используется для подтверждения личности.