Microsoft Azure Bağlan

Azure Pipelines | Azure DevOps Server 2020 | Azure DevOps Server 2019 | TFS 2018 | TFS 2017

Not

Microsoft Team Foundation Server (TFS) 2018 ve önceki sürümlerinde derleme ve yayın işlem hatları tanımlar, çalıştırmalar derlemeler, hizmet bağlantıları hizmet uç noktaları, aşamalar ortamlar ve işler olarak adlandırılan aşamalar olarak adlandırılan bir uygulamadır.

Uygulamanızı bir Azure kaynağına (bir App Service 'e veya bir sanal makineye) dağıtmak için bir Azure Resource Manager hizmet bağlantısına sahip olmanız gerekir.

Diğer bağlantı türleri ve bağlantı oluşturma ve kullanma hakkında genel bilgiler için bkz. derlemeler ve yayınlar Için hizmet bağlantıları.

Otomatik güvenlik kullanarak Azure Resource Manager hizmet bağlantısı oluşturma

Aşağıdaki durumlarda bu basit yaklaşımı öneririz:

  • Azure Pipelines kuruluşun sahibi olarak oturum açtınız ve Azure aboneliği.
  • Hizmet bağlantısıyla erişilen Azure kaynakları için izinleri daha fazla sınırlandırmanıza gerek yoktur.
  • Azure Stack veya bir Azure Kamu bulutunabağlanılıyorsunuz.
  • TFS 'nin Azure DevOps Server 2019 veya önceki sürümlerinden bağlantı kuramıyoruz
  1. Azure DevOps ' de, proje ayarları sayfasından hizmet bağlantıları sayfasını açın. TFS 'de, en üstteki menü çubuğunda bulunan "Ayarlar" simgesinden Hizmetler sayfasını açın.

  2. + Yeni hizmet bağlantısı ' nı seçin ve Azure Resource Manager' yi seçin.

    Hizmet bağlantı türü seçme

  3. Aşağıdaki parametreleri belirtin.

    Parametre Açıklama
    Bağlantı Adı Gereklidir. Görev özelliklerindeki bu hizmet bağlantısına başvurmak için kullanacağınız ad. Bu, Azure aboneliğinizin adı değildir.
    Kapsam düzeyi Abonelik veya yönetim grubu ' nu seçin. Yönetim grupları , birden çok abonelik üzerinde erişimi, ilkeyi ve uyumluluğu yönetmenize yardımcı olan kapsayıcılardır.
    Abonelik Kapsam için abonelik ' ı seçtiyseniz, var olan bir Azure aboneliğini seçin. Hiçbir Azure aboneliği veya örneği görmüyorsanız bkz. Azure Resource Manager hizmeti bağlantıları sorunlarını giderme.
    Yönetim Grubu Kapsam için yönetim grubu ' nu seçtiyseniz, var olan bir Azure yönetim grubunu seçin. Bkz. Yönetim grupları oluşturma.
    Kaynak Grubu Kullanıcıların abonelikte tanımlı tüm kaynaklara erişmesine izin vermek için boş bırakın ya da kullanıcıların erişimini kısıtlamak istediğiniz bir kaynak grubu seçin (kullanıcılar yalnızca söz konusu grupta tanımlanan kaynaklara erişebiliyor).
  4. Yeni hizmet bağlantısı oluşturulduktan sonra:

    • Klasik düzenleyiciyi kullanıyorsanız, işlem hattınızı Azure abonelik ayarında atadığınız bağlantı adını seçin.
    • YAML kullanıyorsanız, bağlantı adını kodunuzda bir değer olarak kopyalayın azureSubscription .
  5. Belirli bir Azure kaynağına dağıtım yapmak için görevin bu kaynakla ilgili ek verilere ihtiyacı olacaktır.

    • Klasik düzenleyiciyi kullanıyorsanız, ihtiyacınız olan verileri seçin. Örneğin, App Service adı.
    • YAML kullanıyorsanız, Azure portal kaynağa gidin ve sonra verileri kodunuza kopyalayın. Örneğin, bir Web uygulamasını dağıtmak için App Service adını WebAppName değerine kopyalayabilirsiniz.

Not

bu yaklaşımı izlediğinizde Azure DevOps Azure Active Directory (Azure AD) ile bağlanır ve iki yıl geçerli olan gizli anahtar içeren bir uygulama kaydı oluşturur. Hizmet bağlantısı iki yıla yakın olduğunda, Azure AD bu istemi görüntüler: bir sertifikanın veya parolanın süresi yakında dolacak. Yeni bir tane oluşturun. Bu senaryoda, hizmet bağlantısını yenilemeniz gerekir.

bir hizmet bağlantısını yenilemek için, Azure DevOps portalında bağlantıyı düzenleyin ve doğrula' yı seçin. Düzenleme kaydedildikten sonra, hizmet bağlantısı başka iki yıl için geçerli olur.

Ayrıca bkz: Azure Resource Manager hizmet bağlantısı sorunlarını giderme.

Bu yaklaşımı (örneğin, açılan listede hiçbir abonelik gösterilmez) kullanarak sorun yaşıyorsanız veya kullanıcıların izinlerini daha fazla sınırlandırmak istiyorsanız, bunun yerine bir hizmet sorumlusu veya yönetilen hizmet kimliği olan bir VMkullanabilirsiniz.

Mevcut hizmet sorumlusu ile Azure Resource Manager hizmet bağlantısı oluşturma

  1. Önceden tanımlanmış bir erişim izinleri kümesi kullanmak istiyorsanız ve önceden tanımlanmış uygun bir hizmet sorumlusu yoksa, yeni bir hizmet sorumlusu oluşturmak için aşağıdaki öğreticilerden birini izleyin:

  2. Azure DevOps ' de, proje ayarları sayfasından hizmet bağlantıları sayfasını açın. TFS 'de, en üstteki menü çubuğunda bulunan "Ayarlar" simgesinden Hizmetler sayfasını açın.

  3. + Yeni hizmet bağlantısı ' nı seçin ve Azure Resource Manager' yi seçin.

    Hizmet bağlantı türü seçme

  4. Hizmet sorumlusu (el ile) seçeneğini belirleyin ve hizmet sorumlusu ayrıntılarını girin.

    Hizmet iletişim kutusunun tam sürümünü açma

  5. Bu hizmet bağlantısına başvururken kullanılacak kullanıcı dostu bir bağlantı adı girin.

  6. Ortam adını (Azure bulutu, Azure Stack veya bir Azure Kamu bulutu gibi) seçin.

  7. Azure bulutu' nı seçmezseniz ortam URL 'sini girin. Azure Stack için bu, şöyle bir şey olacaktır https://management.local.azurestack.external

  8. İhtiyaç duyduğunuz kapsam düzeyini seçin:

  9. Azure aboneliği iletişim kutularına hizmet sorumlusu hakkındaki bilgileri girin:

    • Abonelik Kimliği
    • Abonelik adı
    • Hizmet sorumlusu KIMLIĞI
    • Hizmet sorumlusu istemci anahtarı ya da sertifika' yı seçtiyseniz, *. ped dosyasının hem sertifika hem de özel anahtar bölümlerinin içeriğini girin.
    • Kiracı Kimliği

    bu bilgileri, bir Azure PowerShell penceresinde bu PowerShell betiğini indirip çalıştırarak elde etmek zorunda kalmazsınız. İstendiğinde, abonelik adı, parola, rol (isteğe bağlı) ve Azure bulutu (varsayılan), Azure Stack veya bir Azure Kamu bulutu gibi bulut türünü girin.

  10. Girdiğiniz ayarları doğrulamak için bağlantıyı doğrula ' yı seçin.

  11. Yeni hizmet bağlantısı oluşturulduktan sonra:

    • Bunu Kullanıcı arabiriminde kullanıyorsanız, işlem hattınızı Azure abonelik ayarında atadığınız bağlantı adını seçin.
    • Bunu YAML 'de kullanıyorsanız, bağlantı adını kodunuzla azuyeniden dönüştürme değeri olarak kopyalayın.
  12. Gerekirse, uygun izinleri göstermek için hizmet sorumlusu ' nı değiştirin. Daha ayrıntılı bilgi için bkz. Azure abonelik kaynaklarınıza erişimi yönetmek için Role-Based Access Control kullanma. Bu blog gönderisi Ayrıca hizmet sorumlusu kimlik doğrulamasını kullanma hakkında daha fazla bilgi içerir.

Ayrıca bkz: Azure Resource Manager hizmeti bağlantıları sorunlarını giderme.

Yönetilen hizmet kimliğiyle VM 'ye Azure Resource Manager hizmet bağlantısı oluşturma

Not

Yönetilen hizmet kimliğini kullanabilmeniz için bir Azure VM üzerinde şirket içinde barındırılan bir aracı kullanmanız gerekir

Azure sanal makineler (VM) tabanlı aracıları Azure Active Directory (Azure AD) içinde bir azure yönetilen hizmet kimliği yapılandırabilirsiniz. bu, azure VM tabanlı aracıların, bağlantı için Azure DevOps kalıcı kimlik bilgileri yerine Key Vault gibi azure AD 'yi destekleyen herhangi bir azure kaynağına erişmesini sağlamak için sistem tarafından atanmış kimliği (hizmet sorumlusu) kullanmanıza olanak tanır.

  1. Azure DevOps ' de, proje ayarları sayfasından hizmet bağlantıları sayfasını açın. TFS 'de, en üstteki menü çubuğunda bulunan "Ayarlar" simgesinden Hizmetler sayfasını açın.

  2. + Yeni hizmet bağlantısı ' nı seçin ve Azure Resource Manager' yi seçin.

    Hizmet bağlantı türü seçme

  3. Yönetilen kimlik kimlik doğrulaması seçeneğini belirleyin.

    Yönetilen hizmet kimliği ayarları açılıyor

  4. Bu hizmet bağlantısına başvururken kullanılacak kullanıcı dostu bir bağlantı adı girin.

  5. Ortam adını (Azure bulutu, Azure Stack veya bir Azure Kamu bulutu gibi) seçin.

  6. Bağlantı iletişim kutusunun bu alanlarına aboneliğinizin değerlerini girin:

    • Abonelik Kimliği
    • Abonelik adı
    • Kiracı Kimliği

  7. Yeni hizmet bağlantısı oluşturulduktan sonra:

    • Bunu Kullanıcı arabiriminde kullanıyorsanız, işlem hattınızı Azure abonelik ayarında atadığınız bağlantı adını seçin.
    • Bunu YAML 'de kullanıyorsanız, bağlantı adını kodunuzla azuyeniden dönüştürme değeri olarak kopyalayın.
  8. VM 'nin (aracı) uygun izinlere sahip olduğundan emin olun. Örneğin, kodunuzun Azure Resource Manager çağırması gerekiyorsa, VM 'yi Azure AD 'de Role-Based Access Control (RBAC) kullanarak uygun rolü atayın. Daha fazla ayrıntı için bkz. Azure kaynakları için yönetilen kimlikleri nasıl kullanabilirim? ve Azure abonelik kaynaklarınıza erişimi yönetmek Için Role-Based Access Control kullanma.

Ayrıca bkz: Azure Resource Manager hizmeti bağlantıları sorunlarını giderme.

Azure kamu bulutuna Bağlan

Azure Kamu bulutuna bağlanma hakkında daha fazla bilgi için bkz.:

Azure Stack'e Bağlanma

Azure Stack bağlanma hakkında daha fazla bilgi için bkz.:

Yardım ve destek