Condividi tramite


Configurare le impostazioni di protezione dei pool di DevOps gestiti

È possibile configurare l'impostazione di sicurezza per i pool DevOps gestiti durante la creazione del pool usando la scheda Sicurezza e dopo la creazione del pool usando il riquadro Impostazioni di sicurezza .

Configurare l'accesso all'organizzazione

Per impostazione predefinita, i pool di DevOps gestiti sono configurati per una singola organizzazione, con accesso al pool concesso a tutti i progetti dell'organizzazione. Facoltativamente, è possibile limitare l'accesso a progetti specifici nell'organizzazione ed è possibile concedere l'accesso ad altre organizzazioni, se necessario.

Usare un pool con una singola organizzazione

Per impostazione predefinita, i pool di DevOps gestiti vengono configurati per l'uso con una singola organizzazione Azure DevOps specificata durante la creazione del pool. Quando il pool è configurato per una singola organizzazione, il nome dell'organizzazione viene visualizzato e configurato in Impostazioni pool

Per impostazione predefinita, l'opzione Aggiungi pool a tutti i progetti è impostata su e l'accesso al pool DevOps gestito viene concesso a tutti i progetti dell'organizzazione. Scegli No per specificare un elenco di progetti per limitare quali progetti nella tua organizzazione possono utilizzare il pool.

Screenshot della configurazione dei progetti per una singola organizzazione.

Usare il pool in più organizzazioni

Abilitare Usare il pool in più organizzazioni per usare il pool con più organizzazioni di Azure DevOps. Per ogni organizzazione, specificare i progetti autorizzati a usare il pool o lasciare vuoto per consentire tutti i progetti. Configurare il parallelismo per ogni organizzazione specificando quali parti della concorrenza, come indicato dal Numero massimo di agenti per il pool, da assegnare a ciascuna organizzazione. La somma del parallelismo per tutte le organizzazioni deve corrispondere alla concorrenza massima del pool. Ad esempio, se l'opzione Massimo agenti è impostata su cinque, la somma del parallelismo per le organizzazioni specificate deve essere cinque. Se l'opzione Numero massimo agenti è impostata su uno, è possibile usare solo il pool con un'organizzazione.

Nell'esempio seguente il pool è configurato per essere disponibile per i progetti FabrikamResearch e FabrikamTest nell'organizzazione fabrikam-tailspin e per tutti i progetti nell'organizzazione fabrikam-blue .

Screenshot della configurazione di più organizzazioni.

Se viene visualizzato un errore simile a The sum of parallelism for all organizations must equal the max concurrency., verificare che il numero di agenti massimo per il pool corrisponda alla somma della colonna Parallelism.

Configurare l'accesso aperto per le pipeline al tuo pool

Per configurare l'accesso aperto per le pipeline, è necessario disporre delle autorizzazioni seguenti oltre alle autorizzazioni descritte in Prerequisiti - Verificare le autorizzazioni di Azure DevOps.

Per impostazione predefinita, ogni definizione di pipeline deve essere autorizzata in modo esplicito per l'esecuzione in un pool di agenti self-hosted (ad esempio un pool DevOps gestito) prima che venga eseguita per la prima volta in tale pool.

Azure DevOps offre le modalità seguenti per autorizzare l'esecuzione delle pipeline in un pool di agenti.

  • Autorizzare pipeline specifiche : autorizzare singolarmente pipeline specifiche da un progetto Azure DevOps per l'esecuzione nel pool. Questo è il metodo predefinito.
  • Accesso aperto : configurare un pool di agenti a livello di progetto in modo che sia disponibile per tutte le pipeline in tale progetto.

Abilitare Consenti l'esecuzione di tutte le pipeline nel pool senza approvazione (accesso aperto) per configurare l'impostazione Open access agent pool in Azure DevOps durante la creazione del pool.

Nota

L'impostazione Consenti l'esecuzione di tutte le pipeline nel pool senza un'approvazione (accesso aperto) può essere configurata dai pool DevOps gestiti solo quando viene creato il pool. Dopo aver creato il pool devOps gestito, è possibile visualizzare e configurare l'accesso aperto nel pool di agenti corrispondente in Azure DevOps per ogni progetto che usa il pool.

Abilitare Consenti l'esecuzione di tutte le pipeline nel pool senza approvazione (accesso aperto) per configurare l'accesso al pool DevOps gestito da tutte le pipeline nei progetti designati.

Screenshot della configurazione dell'accesso aperto.

  • Se l'opzione Aggiungi pool a tutti i progetti è impostata su , i pool di DevOps gestiti configurano l'accesso aperto per tutte le pipeline in tutti i progetti.
  • Se l'opzione Aggiungi pool a tutti i progetti è impostata su No, i pool di DevOps gestiti configurano l'accesso aperto per tutte le pipeline solo nei progetti elencati.

Se si abilita Usa pool in più organizzazioni, è possibile specificare Open access singolarmente per ogni organizzazione.

Screenshot della configurazione dell'accesso libero per più organizzazioni.

Se si tenta di eseguire una pipeline che non è autorizzata ad accedere al pool di agenti, verrà visualizzato un errore simile a This pipeline needs permission to access a resource before this run can continue. È possibile risolvere questo problema configurando l'accesso aperto, come descritto nella sezione precedente o autorizzando in modo esplicito l'esecuzione della pipeline nel pool di agenti.

Configurare la modalità interattiva

Se i test richiedono un account di accesso interattivo per i test dell'interfaccia utente, abilitare l'accesso interattivo abilitando l'impostazione EnableInteractiveMode .

Screenshot della configurazione della modalità interattiva.

Autorizzazioni di amministrazione del pool

Come parte del processo di creazione del pool devOps gestito, viene creato un pool di agenti a livello di organizzazione in Azure DevOps. L'impostazione Autorizzazioni di amministrazione pool specifica gli utenti a cui viene concesso il ruolo di amministratore del pool di Azure DevOps appena creato. Per visualizzare e gestire le autorizzazioni del pool di agenti di Azure DevOps dopo la creazione del pool di devOps gestiti, vedere Creare e gestire pool di agenti - Sicurezza dei pool di agenti.

Screenshot della configurazione dei permessi di amministrazione del pool.

  • Solo creatore : l'utente che ha creato il pool di DevOps gestiti viene aggiunto come amministratore del pool di agenti di Azure DevOps e l'ereditarietà è impostata su Disattivato nelle impostazioni di sicurezza del pool di agenti. Solo creatore è l'impostazione predefinita.
  • Eredita le autorizzazioni dal progetto : l'utente che ha creato il pool devOps gestito viene aggiunto come amministratore del pool di agenti di Azure DevOps e l'ereditarietà è impostata su nelle impostazioni di sicurezza del pool di agenti.
  • Account specifici: specificare gli account da aggiungere come amministratori del pool di agenti creato in Azure DevOps. Per impostazione predefinita, l'autore del pool DevOps gestito viene aggiunto all'elenco.

Nota

L'impostazione Autorizzazioni di amministrazione pool è configurata nella scheda Sicurezza al momento della creazione del pool e non viene visualizzata nelle impostazioni di sicurezza dopo la creazione del pool. Per visualizzare e gestire le autorizzazioni del pool di agenti di Azure DevOps dopo la creazione del pool di devOps gestiti, vedere Creare e gestire pool di agenti - Sicurezza dei pool di agenti.

Configurazione di Key Vault

I pool DevOps gestiti offrono la possibilità di recuperare i certificati da un Azure Key Vault durante il provisioning, il che significa che i certificati saranno già presenti sulla macchina al momento dell'esecuzione delle pipeline.

Per usare questa funzionalità, è necessario:

Nota

A partire da api-version 2025-01-21, se si usa questa funzionalità, è possibile usare solo una singola identità nel pool. Presto verrà aggiunto il supporto per più identità.

È possibile usare una sola identità per recuperare i segreti dal Key Vault.

Le impostazioni dei certificati dei pool di DevOps gestiti vengono impostate a livello di pool e alcune delle impostazioni sono specifiche per Windows o Linux. Se il flusso di lavoro richiede immagini Linux e Windows, potrebbe essere necessario dividerle in più pool se non è possibile trovare un set comune di impostazioni dei certificati che funzionano sia per Windows che per Linux.

Le impostazioni seguenti configurano i certificati recuperati dal tuo Key Vault.

  • Certificati (observedCertificates)

    Specificare i certificati da recuperare dal Key Vault e installarli su tutte le macchine del pool.

  • Percorso del negozio dei certificati (certificateStoreLocation)

    Specificare la posizione per installare i certificati sul tuo agente.

    • Agenti Windows: specificare LocalMachine o CurrentUser.
    • Agenti Linux: il percorso dell'archivio certificati è supportato solo nelle distribuzioni Ubuntu. Specificare il percorso del disco per archiviare i certificati, ad esempio /var/lib/waagent/Microsoft.Azure.KeyVault/app1. Per le distribuzioni Ubuntu, se si specifica il percorso dell'archivio attendibile, ad esempio /usr/local/share/ca-certificates, il certificato viene aggiunto all'archivio certificati come certificato root. Per ulteriori informazioni, vedere Installare un certificato CA radice nell'archiviazione attendibile.
  • Nome archivio certificati (certificateStoreName)

    • Agenti di Windows: Specificare il nome dell'archivio certificati, ovvero My(archivio certificati locale - impostazione predefinita se non è specificato alcun nome) o Root(percorso radice attendibile).
    • Agenti Linux: questa impostazione non viene usata in agenti Linux.
  • Chiavi private esportabili (keyExportable)

    Indica se la chiave dei certificati è esportabile. Il valore predefinito è false.

L'integrazione di Key Vault è configurata in > delle impostazioni.

Screenshot della configurazione dei certificati di Key Vault.

Nota

Le impostazioni di integrazione di Key Vault possono essere configurate solo dopo la creazione del pool. Le impostazioni di integrazione di Key Vault non possono essere configurate durante la creazione del pool e non vengono visualizzate nella scheda Sicurezza durante la creazione del pool.

Configurazione di SecretManagementSettings

I certificati recuperati usando il SecretManagementSettings sul pool verranno sincronizzati automaticamente con le versioni più recenti pubblicate nell'Archivio chiavi. Questi segreti saranno presenti nel computer al momento dell'esecuzione della prima pipeline, ovvero è possibile risparmiare tempo e rimuovere le attività per il recupero dei certificati.

Importante

Il provisioning delle macchine virtuali dell'agente avrà esito negativo se il segreto non può essere recuperato dalla Key Vault a causa di un problema di autorizzazioni o di rete.

Per Windows, il percorso dell'archivio certificati può essere impostato su LocalMachine o CurrentUser. Questa impostazione garantisce che il segreto sia installato in tale posizione nel computer. Per il comportamento specifico del recupero dei segreti, vedere Azure Key Vault Extension per Windows.

Vedi anche