Microsoft Azure Bağlan
Önceden tanımlanmış bir erişim izinleri kümesi kullanmak istiyorsanız ve önceden tanımlanmış uygun bir hizmet sorumlusu yoksa, yeni bir hizmet sorumlusu oluşturmak için aşağıdaki öğreticilerden birini izleyin:
Azure DevOps ' de, proje ayarları sayfasındanhizmet bağlantıları sayfasını açın. TFS 'de, en üstteki menü çubuğunda bulunan "Ayarlar" simgesinden Hizmetler sayfasını açın.
+ Yeni hizmet bağlantısı ' nı seçin ve Azure Resource Manager' yi seçin.

Hizmet sorumlusu (el ile) seçeneğini belirleyin ve hizmet sorumlusu ayrıntılarını girin.

Bu hizmet bağlantısına başvururken kullanılacak kullanıcı dostu bir bağlantı adı girin.
Ortam adını (Azure bulutu, Azure Stack veya bir Azure Kamu bulutu gibi) seçin.
Azure bulutu' nı seçmezseniz ortam URL 'sini girin. Azure Stack için bu, şöyle bir şey olacaktır
https://management.local.azurestack.externalİhtiyaç duyduğunuz kapsam düzeyini seçin:
- Abonelik' ı seçerseniz, var olan bir Azure aboneliğini seçin. Hiçbir Azure aboneliği veya örneği görmüyorsanız bkz. Azure Resource Manager hizmeti bağlantıları sorunlarını giderme. |
- Yönetim grubu' nu seçerseniz, var olan bir Azure yönetim grubunu seçin. Bkz. Yönetim grupları oluşturma. |
Azure aboneliği iletişim kutularına hizmet sorumlusu hakkındaki bilgileri girin:
- Abonelik Kimliği
- Abonelik adı
- Hizmet sorumlusu KIMLIĞI
- Hizmet sorumlusu istemci anahtarı ya da sertifika' yı seçtiyseniz, *. ped dosyasının hem sertifika hem de özel anahtar bölümlerinin içeriğini girin.
- Kiracı Kimliği
bu bilgileri, bir Azure PowerShell penceresinde bu PowerShell betiğini indirip çalıştırarak elde etmek zorunda kalmazsınız. İstendiğinde, abonelik adı, parola, rol (isteğe bağlı) ve Azure bulutu (varsayılan), Azure Stack veya bir Azure Kamu bulutu gibi bulut türünü girin.
Girdiğiniz ayarları doğrulamak için bağlantıyı doğrula ' yı seçin.
Yeni hizmet bağlantısı oluşturulduktan sonra:
- Bunu Kullanıcı arabiriminde kullanıyorsanız, işlem hattınızı Azure abonelik ayarında atadığınız bağlantı adını seçin.
- Bunu YAML 'de kullanıyorsanız, bağlantı adını kodunuzla azuyeniden dönüştürme değeri olarak kopyalayın.
Gerekirse, uygun izinleri göstermek için hizmet sorumlusu ' nı değiştirin. Daha ayrıntılı bilgi için bkz. Azure abonelik kaynaklarınıza erişimi yönetmek için Role-Based Access Control kullanma. Bu blog gönderisi Ayrıca hizmet sorumlusu kimlik doğrulamasını kullanma hakkında daha fazla bilgi içerir.
Ayrıca bkz: Azure Resource Manager hizmeti bağlantıları sorunlarını giderme.
Yönetilen hizmet kimliğiyle VM 'ye Azure Resource Manager hizmet bağlantısı oluşturma
Not
Yönetilen hizmet kimliğini kullanabilmeniz için bir Azure VM üzerinde şirket içinde barındırılan bir aracı kullanmanız gerekir
Azure sanal makineler (VM) tabanlı aracıları Azure Active Directory (Azure AD) içinde bir azure yönetilen hizmet kimliği yapılandırabilirsiniz. bu, azure VM tabanlı aracıların, bağlantı için Azure DevOps kalıcı kimlik bilgileri yerine Key Vault gibi azure AD 'yi destekleyen herhangi bir azure kaynağına erişmesini sağlamak için sistem tarafından atanmış kimliği (hizmet sorumlusu) kullanmanıza olanak tanır.
Azure DevOps ' de, proje ayarları sayfasındanhizmet bağlantıları sayfasını açın. TFS 'de, en üstteki menü çubuğunda bulunan "Ayarlar" simgesinden Hizmetler sayfasını açın.
+ Yeni hizmet bağlantısı ' nı seçin ve Azure Resource Manager' yi seçin.

Yönetilen kimlik kimlik doğrulaması seçeneğini belirleyin.

Bu hizmet bağlantısına başvururken kullanılacak kullanıcı dostu bir bağlantı adı girin.
Ortam adını (Azure bulutu, Azure Stack veya bir Azure Kamu bulutu gibi) seçin.
Bağlantı iletişim kutusunun bu alanlarına aboneliğinizin değerlerini girin:
- Abonelik Kimliği
- Abonelik adı
- Kiracı Kimliği
Yeni hizmet bağlantısı oluşturulduktan sonra:
- Bunu Kullanıcı arabiriminde kullanıyorsanız, işlem hattınızı Azure abonelik ayarında atadığınız bağlantı adını seçin.
- Bunu YAML 'de kullanıyorsanız, bağlantı adını kodunuzla azuyeniden dönüştürme değeri olarak kopyalayın.
VM 'nin (aracı) uygun izinlere sahip olduğundan emin olun. Örneğin, kodunuzun Azure Resource Manager çağırması gerekiyorsa, VM 'yi Azure AD 'de Role-Based Access Control (RBAC) kullanarak uygun rolü atayın. Daha fazla ayrıntı için bkz. Azure kaynakları için yönetilen kimlikleri nasıl kullanabilirim? ve Azure abonelik kaynaklarınıza erişimi yönetmek Için Role-Based Access Control kullanma.
Ayrıca bkz: Azure Resource Manager hizmeti bağlantıları sorunlarını giderme.
Azure kamu bulutuna Bağlan
Azure Kamu bulutuna bağlanma hakkında daha fazla bilgi için bkz.:
Azure Stack'e Bağlanma
Azure Stack bağlanma hakkında daha fazla bilgi için bkz.:
- Azure Stack’e bağlanma
- VPN kullanarak Azure Stack ile Azure arasında bağlantı kurma
- expressroute kullanarak Azure 'a Azure Stack Bağlan
Yardım ve destek
- Sorun giderme sayfamıza bakın
- Stack Overflowöneriler alın, sorularınızı gönderin, yanıtları arayın veya Azure DevOps geliştirici Communitybir özelliği önerin. Destek sayfası.
Azure Pipelines | Azure DevOps Server 2020 | Azure DevOps Server 2019 | TFS 2018 | TFS 2017
Not
Microsoft Team Foundation Server (TFS) 2018 ve önceki sürümlerde, derleme ve yayın işlem hatlarıtanımlarolarak adlandırılır, çalışmalaraderlemelerdenir, hizmet bağlantılarınahizmet uç noktalarıdenir, aşamalarortamlarolarak adlandırılır ve işleraşamalarolarak adlandırılır.
Uygulamanızı bir Azure kaynağına (bir App Service 'e veya bir sanal makineye) dağıtmak için bir Azure Resource Manager hizmet bağlantısına sahip olmanız gerekir.
Diğer bağlantı türleri ve bağlantı oluşturma ve kullanma hakkında genel bilgiler için bkz. derlemeler ve yayınlar Için hizmet bağlantıları.
Otomatik güvenlik kullanarak Azure Resource Manager hizmet bağlantısı oluşturma
Aşağıdaki durumlarda bu basit yaklaşımı öneririz:
- Azure Pipelines kuruluşun sahibi olarak oturum açtınız ve Azure aboneliği.
- Hizmet bağlantısıyla erişilen Azure kaynakları için izinleri daha fazla sınırlandırmanıza gerek yoktur.
- Azure Stack veya bir Azure Kamu bulutunabağlanılıyorsunuz.
- TFS 'nin Azure DevOps Server 2019 veya önceki sürümlerinden bağlantı kuramıyoruz
Azure DevOps ' de, proje ayarları sayfasındanhizmet bağlantıları sayfasını açın. TFS 'de, en üstteki menü çubuğunda bulunan "Ayarlar" simgesinden Hizmetler sayfasını açın.
+ Yeni hizmet bağlantısı ' nı seçin ve Azure Resource Manager' yi seçin.

Aşağıdaki parametreleri belirtin.
Parametre Açıklama Bağlantı Adı Gereklidir. Görev özelliklerindeki bu hizmet bağlantısına başvurmak için kullanacağınız ad. Bu, Azure aboneliğinizin adı değildir. Kapsam düzeyi Abonelik veya yönetim grubu ' nu seçin. Yönetim grupları , birden çok abonelik üzerinde erişimi, ilkeyi ve uyumluluğu yönetmenize yardımcı olan kapsayıcılardır. Abonelik Kapsam için abonelik ' ı seçtiyseniz, var olan bir Azure aboneliğini seçin. Azure aboneliği veya örneği görmüyorsanız bkz. Hizmet bağlantılarının Azure Resource Manager giderme. Yönetim Grubu Kapsam için Yönetim Grubu'nda seçim yaptıysanız mevcut bir Azure yönetim grubunu seçin. Bkz. Yönetim grupları oluşturma. Kaynak Grubu Kullanıcıların abonelikte tanımlanan tüm kaynaklara erişmesine izin vermek için boş bırakın veya kullanıcıların erişimini kısıtlamak istediğiniz bir kaynak grubu seçin (kullanıcılar yalnızca bu grupta tanımlanan kaynaklara erişebiliyor olabilir). Yeni hizmet bağlantısı oluşturulduktan sonra:
- Klasik düzenleyiciyi kullanıyorsanız işlem hattınıza azure aboneliği ayarında atadınız bağlantı adını seçin.
- YAML kullanıyorsanız bağlantı adını değeri olarak kodunuza
azureSubscriptionkopyalayın.
Belirli bir Azure kaynağına dağıtmak için görevin bu kaynakla ilgili ek verilere ihtiyacı vardır.
- Klasik düzenleyiciyi kullanıyorsanız ihtiyacınız olan verileri seçin. Örneğin, App Service adı.
- YAML kullanıyorsanız, veri kaynağındaki kaynağa Azure portal ve ardından verileri kodunuza kopyalayın. Örneğin, bir web uygulaması dağıtmak için, uygulamanın adını App Service değerine
WebAppNamekopyalayabilirsiniz.
Not
Bu yaklaşıma uygun Azure DevOps Azure Active Directory (Azure AD)ile bağlanır ve iki yıl boyunca geçerli olan gizli bir gizli değerle uygulama kaydı oluşturur. Hizmet bağlantısı iki yaşındaya yakın olduğunda Azure AD şu istemi görüntüler: Sertifika veya gizli anahtar süresi dolmak üzere. Yeni bir tane oluşturun. Bu senaryoda hizmet bağlantısını yenilemeniz gerekir.
Bir hizmet bağlantısını yenilemek için Azure DevOps portalında bağlantıyı düzenleyin ve Doğrula'ya tıklayın. Düzenlemeyi kaydeddikten sonra hizmet bağlantısı iki yıl daha geçerli olur.
Ayrıca bkz. Hizmet Azure Resource Manager sorunlarını giderme.
Bu yaklaşımı kullanırken sorunlarınız varsa (örneğin, açılan listede abonelik gösterilmez) veya kullanıcıların izinlerini daha fazla sınırlamak için bunun yerine bir hizmet sorumlusu veya yönetilen hizmet kimliğine sahip bir VM kullanabilirsiniz.